Stärkere Cyberresilienz in der Google Cloud

Stärkere Cyberresilienz in der Google Cloud

Kunden der Google Cloud profitieren jetzt von KI-gestützter, automatisierter Sicherheitslösung, die vollständigen Datenschutz über jede Cloud-Umgebung in beliebigem Umfang bietet sowie flexible ...
AMD Prozessoren mit Sicherheitslücken

AMD Prozessoren mit Sicherheitslücken

Nun scheint nach Intel auch AMD ein Problem mit Sicherheitslücken in Prozessoren zu haben. Eine AMD-Seite zählt 26 Prozessoren und Familien auf, die angreifbar sind. Der Schweregrad der Sicherheitslücke ...
Cyber Defense Plattform stärkt Cyberabwehr

Cyber Defense Plattform stärkt Cyberabwehr

Eine neue Cyber Defense Plattform schützt Unternehmensnetzwerke, indem sie mithilfe von KI externe und interne Bedrohungen erkennt und abwehrt. Damit unterstützt sie Sicherheitsteams auf kostengünstige ...
Sicherheits-Scan vor Microsoft 365 Copilot Einsatz

Sicherheits-Scan vor Microsoft 365 Copilot Einsatz

Ein Spezialist für datenzentrierte Cybersicherheit bietet allen Unternehmen, die die Einführung von Microsoft Copilot planen, einen speziellen kostenlosen Security Scan an. Sicherheitsverantwortliche ...
KRITIS verstärkt im Visier von Ransomware

KRITIS verstärkt im Visier von Ransomware

Unternehmen der KRITIS-Bereiche Energie und Wasser haben eine mit 67 Prozent deutlich höhere Angriffsrate als der weltweite Durchschnitt (59 Prozent). 55 Prozent benötigten mehr als einen Monat für die ...
Kostspielige Datenlecks in Deutschland

Kostspielige Datenlecks in Deutschland

Die Studie „Cost of a Data Breach Report 2024” zeigt, dass die durchschnittlichen Kosten eines Datenlecks in Deutschland 2024 auf 4,9 Millionen Euro pro Fall gestiegen sind. Sie zeigt auch, dass die ...
MDM: Hacker löschen per Mobile Guardian verwaltete Geräte 

MDM: Hacker löschen per Mobile Guardian verwaltete

Tausende von Mobile Guardian verwaltete Geräte wurden von Hackern aus der Ferne gelöscht. Betroffen waren davon Benutzer weltweit, darunter auch in Nordamerika, Europa und Singapur. Der Anbieter gibt an, ...
Test: Endpoint-Security für MacOS-Systeme

Test: Endpoint-Security für MacOS-Systeme

Das Labor des unabhängigen AV-TEST Institut hat 3 Endpoint-Lösungen für MacOS-Systeme und 7 Einzelplatz-Versionen untersucht. Die Ergebnisse sind durchweg sehr gut und wehrten die Gefahren im Test gut ab. ...
Kein DLP: Datenabfluss durch generative KIs

Kein DLP: Datenabfluss durch generative KIs

Mehr als ein Drittel der Daten die in generative KI-Apps eingegeben werden, sind sensible Geschäftsinformationen. Der Einsatz von generativer KI hat sich in den letzten 12 Monaten mehr als verdreifacht. ...
Fertigung: Nur 19 Prozent mit E-Mail-Authentifizierung 

Fertigung: Nur 19 Prozent mit E-Mail-Authentifizie

Trotz zunehmender Cyberangriffe haben Unternehmen aus dem Sektor Produktion und Fertigung keinen umfassenden Schutz gegen Phishing- und Spoofing-Angriffe. Eine Umfrage zeigt, dass nur 19 Prozent der ...
Spyware: 32.000 Downloads aus Google Play

Spyware: 32.000 Downloads aus Google Play

Eigentlich verspricht Google mit Google Play Protect, dass man den App-Store ständig nach verseuchten Apps scannt. Kaspersky hat 5 Apps im Store gefunden die die Malware “Mandrake” beinhalten und die Apps ...
Hacker nutzen Malvertising-Kampagne mit Atomic Stealer

Hacker nutzen Malvertising-Kampagne mit Atomic Ste

Forscher haben kürzlich eine ausgeklügelte Malvertising-Kampagne mit Atomic Stealer entdeckt, die gezielt Mac-Anwender mit gefälschten Microsoft Teams-Anzeigen angreift. Diese Kampagne hat das Ziel, ...
Gefährliche E-Mail-Attacken steigen stark an

Gefährliche E-Mail-Attacken steigen stark an

Besonders die gefährlichen E-Mail-Angriffstechniken Conversation-Hijacking und Business E-Mail Compromise – BCE steigen stark an. Das zeigt der aktuelle Barracuda-Report. Die Techniken legen um 70 Prozent ...
VS-NfD-Portfolio für dateibasierte und vollständige Verschlüsselung

VS-NfD-Portfolio für dateibasierte und vollständig

Für seine Dateiverschlüsselungssoftware LAN Crypt File and Folder Encryption hat Utimaco nun eine Zulassung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erhalten. Das Produkt wird nun in ...
Secure Boot lässt sich kompromittieren

Secure Boot lässt sich kompromittieren

Forscher eines Sicherheitsunternehmens haben aufgedeckt, dass Secure Boot bei mehr als 200 Gerätemodellen von Acer, Dell, Gigabyte, Intel und Supermicro vollständig kompromittiert ist. Secure Boot ist ein ...
VPN-Sicherheitsbedenken steigen

VPN-Sicherheitsbedenken steigen

Laut einem Report planen 78 Prozent der Unternehmen die Implementierung einer Zero Trust-Strategie in den nächsten 12 Monaten, um auf die zunehmenden Angriffe auf VPN zu reagieren. VPN-Sicherheitsbedenken ...
Der Digital Operational Resilience Act (DORA) auf der Zielgeraden

Der Digital Operational Resilience Act (DORA) auf

Ab dem 17. Januar 2025 findet der Digital Operational Resilience Act (DORA) der EU Anwendung. Ziel von DORA ist es, die IT-Sicherheit von Finanzunternehmen wie Banken, Versicherungen und Investmentfirmen ...
KI-Assistent für Sicherheitsanalysen in Enterprise-Lösungen

KI-Assistent für Sicherheitsanalysen in Enterprise

Aufrüstung für Business-Lösungen: Mit dem ESET AI Advisor unterstützt nun eine Künstliche Intelligenz Sicherheitsverantwortliche im Security-Alltag. Auch KMU und andere Unternehmen erhalten so Hilfe auch ...
Test: 17 Schutzlösungen für Windows 11-Clients

Test: 17 Schutzlösungen für Windows 11-Clients

Weltweiter Wettbewerb, Spionage und globale Spannungen sorgen für eine steigende Flut von Cyberattacken. Wie gut Endpoint-Security-Lösungen schützen hat das Labor von AV-TEST untersucht. 17 Lösungen wurden ...