BSI: Leitfaden für E-Mail-Infrastrukturen in Unternehmen

BSI: Leitfaden für E-Mail-Infrastrukturen in Unter

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine Cyber-Sicherheitsempfehlung Upgrade für die E-Mail-Sicherheit veröffentlicht. Diese richtet sich an alle Unternehmen, die E-Mails mit ...
4 von 5 schwerwiegenden Cyberattacken verwenden Living-off-the-Land-Taktiken

4 von 5 schwerwiegenden Cyberattacken verwenden Li

Eine Auswertung von 700.000 sicherheitsrelevanten Ereignissen aus den Telemetriedaten der Bitdefender-GravityZone-Plattform belegt, dass Angreifer für ihre tiefergehenden Attacken legitime Admin- und ...
Neue Schutzlösung ist auf KI-Agenten vorbereitet

Neue Schutzlösung ist auf KI-Agenten vorbereitet

Die neue Schutzlösung für Unternehmen bringt Schutz vor mehrstufigen Angriffen über verschiedene digitale Kanäle, Schutz vor Identitätsmissbrauch sowie risikobasierte Richtlinien und Schulung von ...
Sicherheitskontrolle für Schatten-KI im Unternehmen

Sicherheitskontrolle für Schatten-KI im Unternehme

Immer mehr wird Künstliche Intelligenz zum Datenleck, da sie unerlaubt im Unternehmen genutzt wird. Die CASB-Erweiterung für mehr KI-Governance führt eine generative KI-Sicherheitskontrolle für Cato CASB ...
Mehrschichtige Sicherheit schützt kritische Infrastrukturen

Mehrschichtige Sicherheit schützt kritische Infras

Kritische Infrastrukturen sind ein beliebtes Ziel von Cyberkriminellen und staatlichen Hackergruppen, mit potenziell gravierenden Folgen für Wirtschaft und Gesellschaft. Besonders Bereiche wie Verwaltung, ...
Tipps für eine sichere Kommunikation

Tipps für eine sichere Kommunikation

Der Signal-Leak der US-Regierung zeigt ein grundsätzliches Problem: Sicherheit in der Kommunikation ist nicht nur äußerst wichtig, sondern auch sehr komplex. Wird sie missachtet, entstehen Image- und ...
Cyberwar: Ukraine erbeutet 4,4 GB Daten von Flugzeugbauer Tupolev 

Cyberwar: Ukraine erbeutet 4,4 GB Daten von Flugze

Die Cyber-Einheit des ukrainischen Militärgeheimdienstes (HUR) hat eine groß angelegte Operation gegen die United Aircraft Company (UAC) Tupolev, einen wichtigen Entwickler strategischer Bomber für ...
SASE ist der neue Sicherheitsstandard

SASE ist der neue Sicherheitsstandard

SASE (Secure Access Service Edge) ist mehr als nur ein moderner VPN-Ersatz: Es optimiert Zugänge, senkt Kosten und schützt sogar IoT- und OT-Systeme. Wie SASE Zweigstellen-Firewalls ersetzt, ...
Cybercrime: Kampf um die Ransomware-Vorherrschaft

Cybercrime: Kampf um die Ransomware-Vorherrschaft

Die aggressive Cybercrime-Gruppe DragonForce nimmt Konkurrenten im Kampf um die Ransomware-Vorherrschaft ins Visier. Sie begnügt sich nicht mit einer neuen Angriffswelle, sondern liefert sich einen ...
Endgame 2.1: Cyberkriminelle verlieren Virentest-Engine AVCheck

Endgame 2.1: Cyberkriminelle verlieren Virentest-E

Im Zuge der Aktion Endgame 2.0 gegen wobei 50 Server und 650 Domains von Netz genommen wurden, hat es nun auch die Virentest-Engine AVCheck erwischt. Internationale Ermittler haben den Antivirus-Dienst ...
Firebase unter Beschuss

Firebase unter Beschuss

Ein Anbieter von Cyber-Sicherheitslösungen hat eine Hacker-Kampagne gegen Firebase beobachtet, eine Entwicklungsplattform für mobile und Web-Applikationen. Die Sicherheitsforscher von Check Point Research ...
Ransomware-Angreifer haben Backup-Daten im Visier

Ransomware-Angreifer haben Backup-Daten im Visier

Eine aktuelle Studie zeigt das alarmierende Ausmaß von Ransomware-Angriffen auf Unternehmen in Nordamerika, Großbritannien und Deutschland. 66 % der befragten Unternehmen waren in den letzten zwei Jahren ...
Phishing Report: Kriminelle setzen auf KI

Phishing Report: Kriminelle setzen auf KI

Ein aktueller Report zeigt, dass Angreifer ihre Phishing Taktiken verändert haben. Sie verwenden KI und zielen auf IT-, HR-, Finanzteams und Gehaltsabrechnungen. Beliebteste Plattformen, um Identitätsdaten ...
Hacker stehlen Daten von Coca-Cola

Hacker stehlen Daten von Coca-Cola

Im Darknet hat die Hackergruppe Everest nach eigenen Angaben die 1.100 gestohlenen Dateien von Coca-Cola veröffentlicht. Nach einer Ransomware-Attacke versuchte die Gruppe ein Lösegeld für die Daten zu ...
Mit NVIDIA: KI-Sicherheitsplattform für Cloud- und On-Premises

Mit NVIDIA: KI-Sicherheitsplattform für Cloud- und

Damit Unternehmen weltweit ihre Geschäftsprozesse mithilfe moderner KI-Infrastrukturen sicher transformieren können, integriert Trend Micro eine leistungsstarke Sicherheitsfunktionen in das Referenzdesign ...