Einmalige Freigaben für sicheres bidirektionales Sharing

Einmalige Freigaben für sicheres bidirektionales S

Um vertrauliche Daten für Kunden oder Lieferanten auf einfache und sichere Weise frei zu geben, hat Keeper Security seine Password-Management-Plattform mit einer bidirektionalen One-Time-Sharing-Funktion ...
Betrugsversuche mit Audio-Deepfakes

Betrugsversuche mit Audio-Deepfakes

Ein Report belegt den rasanten Anstieg von Deepfake-Betrugsversuchen. Um mehr als 1.300 Prozent haben Deepfake-Betrugsversuche im vergangenen Jahr zugenommen. 2023 hatten Unternehmen im Schnitt noch ...
Bedrohung durch Bad Bots

Bedrohung durch Bad Bots

Noch nie zuvor war der Anteil von Bots am Internetverkehr so hoch. 51 Prozent waren es bereits im letzten Jahr und mit der KI-Welle wird sich dieser Trend noch weiter verstärken. Der Großteil dieser Bots ...
Cyberversicherungen: Verluste reduzieren durch Zero Trust

Cyberversicherungen: Verluste reduzieren durch Zer

Durch die Implementierung von Zero Trust könnten jährlich 465 Milliarden US-Dollar an globalen wirtschaftlichen Schäden durch Cyberangriffe verhindert werden, so die Ergebnisse einer Studie des Cyber Risk ...
Backups ohne Cloud und Tape

Backups ohne Cloud und Tape

Vollständige und sichere Backups sowie ein zuverlässiges und schnelles Restore sind die Grundlagen zum Schutz vor Datenverlust und den Folgen eines Cyberangriffs – Tape hat hier ausgedient und auch die ...
Cyberspionage: Russischer Infostealer GIFTEDCROOK

Cyberspionage: Russischer Infostealer GIFTEDCROOK

Ein Threat-Research-Team hat herausgefunden, dass die für den Infostealer GIFTEDCROOK bekannte Cyberspionage-Gruppe UAC-0226 ihre Fähigkeiten erheblich ausgebaut hat. Sie hat die Malware von einem ...
Gegen KI-basierte Erkennung: Malware mit eingebautem Prompt

Gegen KI-basierte Erkennung: Malware mit eingebaut

IT-Forensiker haben den ersten dokumentierten Fall von Malware entdeckt, die versucht, KI-basierte Erkennungsmaßnahmen durch Prompt Injection zu umgehen. Der Angreifer passte dabei nicht etwa den Code an, ...
Zero Trust Prinzip – immer und überall

Zero Trust Prinzip – immer und überall

Das Zero Trust Everywhere Prinzip verbessert die Abwehr von Bedrohungen. Eine neue Suite von Lösungen ermöglicht eine sichere Modernisierung und Skalierung von Unternehmen und bietet eine ...
Human Risk Management: Tool bewertet Sicherheitskultur

Human Risk Management: Tool bewertet Sicherheitsku

Um den wachsenden Cyberbedrohungen zu begegnen, ist es für Unternehmen wichtig zu wissen, welche ihrer Schutzmaßnahmen tatsächlich wirken. Das neue kostenlose Tool „Program Maturity Assessment“ (PMA) von ...
Neue Lieferketten-Angriffskampagne entdeckt

Neue Lieferketten-Angriffskampagne entdeckt

Eine bösartige Lieferketten-Angriffskampagne bedroht Python- und NPM-Benutzer unter Windows und Linux indem sie populäre Anwendungen wie Colorama und Colorizr imitiert. Payloads ermöglichen dauerhaften ...
Dynamischer Wechsel zwischen VS-NfD und regulären Netzen

Dynamischer Wechsel zwischen VS-NfD und regulären

Der aktualisierte ECOS SecureBootStick bietet einen hochsicheren und einfachen Fernzugriff sowie einen dynamischen Netzwerkwechsel zwischen VS-NfD-Infrastrukturen und regulären Netzen. Damit lassen sich ...
Industrie: Schwachstellenbehebung in OT-Umgebungen

Industrie: Schwachstellenbehebung in OT-Umgebungen

IT-Verantwortliche im Bereich OT-Cyber-Sicherheit müssen häufig unter Zeitdruck Patches zur Schwachstellenbehebung erstellen. Die neuen Funktionen der Cybersicherheits-Plattform von TXOne Networks ...
Unsicherheit in der Chefetage wegen staatlich organisierten Cyberattacken

Unsicherheit in der Chefetage wegen staatlich orga

Die Medienberichte zu staatlich organisierten Cyberattacken verunsichern fast jede dritte Chefetage, das ist ein wichtiges Ergebnis der Sophos Management Studie 2025. Inzwischen bewertet nur noch eine ...
Amerikanische Cloud-Applikationen dominieren

Amerikanische Cloud-Applikationen dominieren

Eine aktuelle TechConsult-Erhebung in deutschen Unternehmen belegt, dass die Verbreitung amerikanischer Cloud-Applikationen hoch und die daraus resultierende Abhängigkeit groß ist. Allein Microsoft 365 ...
USB-basierte Angriffe: Sicherheitsrisiko Wechselmedien

USB-basierte Angriffe: Sicherheitsrisiko Wechselme

Auch wenn Cyberbedrohungen immer ausgefeilter werden, sollten Unternehmen vermeintlich althergebrachte Angriffsvektoren nicht unterschätzen. Denn nach wie vor nutzen Cyberkriminelle Wechselmedien immer ...
Datenschleusen und Data Loss Prevention

Datenschleusen und Data Loss Prevention

USB-Sticks und andere tragbare Speichermedien gelten mittlerweile kaum noch als Gefahrenquelle. Allerdings finden externe Speichergeräte häufiger den Weg in Unternehmensnetzwerke, als man denkt. Beim ...
DORA und die Hausaufgaben für mehr Cybersicherheit

DORA und die Hausaufgaben für mehr Cybersicherheit

DORA ist im Januar diesen Jahres in Kraft getreten. Nicht alle Unternehmen haben diese Chance genutzt um ihre Cybersicherheit zu erhöhen. Aber nicht nur zahlreiche Finanzdienstleister haben Nachholbedarf, ...