Wenn Hacker die Security-Software übernehmen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe eingesetzt wird? Hacker nutzen legitime Treiber von ...
Gemeinsamkeiten und Unterschiede von PIM und PAM

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung vermischt. Dabei ist es für Unternehmen wichtig zu wissen, was sie mit ...
Bedrohungserkennung mit Sigma-Regeln

Bedrohungserkennung mit Sigma-Regeln

Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, ...
BSI: Brute-Force-Angriffe gegen Citrix Netscaler Gateways

BSI: Brute-Force-Angriffe gegen Citrix Netscaler G

Aktuell werden dem BSI verstärkt Brute-Force-Angriffe gegen Citrix Netscaler Gateways aus verschiedenen KRITIS-Sektoren sowie von internationalen Partnern gemeldet. Die aktuellen Angriffe heben sich ...
Cybertrends 2025 – womit man rechnen muss

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche Rolle spielt KI in der Zukunft? In der Cybersicherheit ...
Active-Directory-Sicherung und -Wiederherstellung

Active-Directory-Sicherung und -Wiederherstellung

Ransomware-Bedrohungen oder auch aktive Angriffe sind für Unternehmen längst Bestandteil ihres Alltags. Viele Attacken auf Identity-Systeme und allen voran Active Directory sind weiterhin die höchsten ...
Zero-Trust-Segmentation gegen Ransomware

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, Geräte und Workloads über und ...
Mutmaßliche Spionagekampagne mit Malware namens Voldemort

Mutmaßliche Spionagekampagne mit Malware namens Vo

Cybersecurity-Experten konnten eine großangelegte Malware-Kampagne namens Voldemort identifizieren. Die Malware, die dabei zum Einsatz kommt, wurde dabei über Phishing-E-Mails verbreitet. Damit möglichst ...
Cyberangriffe kosten im Schnitt 1 Million US-Dollar

Cyberangriffe kosten im Schnitt 1 Million US-Dolla

Cyberangriffe kosten Unternehmen in Deutschland fast genauso viel wie ihre jährlichen Investitionen in Cybersicherheit. Insgesamt beträgt  das durchschnittliche IT-Budget 5,9 Millionen US-Dollar, davon ...
Neue Gefahren durch Ransomware-Gruppe RansomHub

Neue Gefahren durch Ransomware-Gruppe RansomHub

Ein Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform hat einen Bericht zu Ransomware-Aktivitäten und -Trends aus dem vergangenen Monat September 2024 veröffentlicht. Eine von vielen ...
EMA: Cloud Connector für Microsoft 365

EMA: Cloud Connector für Microsoft 365

Für die einfachere Anbindung der Datenmanagement- und Archivierungslösung EMA an Microsoft 365 Exchange Online sowie an lokale Exchange-Infrastrukturen ist jetzt noch sicherer und benutzerfreundlicher. ...
Analyse von BSI gelisteter APT-Gruppe Earth Estries

Analyse von BSI gelisteter APT-Gruppe Earth Estrie

Die vom BSI als in Deutschland aktiv gelistete APT-Gruppe Earth Estries, auch bekannt als Salt Typhoon, FamousSparrow, GhostEmperor und UNC2286, wurde von Trend Micro detailliert analysiert. Die Gruppe ...
Brillen.de meldet Datenleck mit Kundendaten

Brillen.de meldet Datenleck mit Kundendaten

Der Anbieter Brillen.de musste seinen Kunden ein Datenleck mitteilen. So soll für eine kurze Zeit ein externer Zugriff auf Kundendaten möglich gewesen sein. Allerdings soll ein Konfigurationsfehler das ...
Schwachstellen in IoT-Cloud-Plattform OvrC

Schwachstellen in IoT-Cloud-Plattform OvrC

Sicherheitsforscher haben insgesamt zehn Schwachstellen in der OvrC-Cloudplattform entdeckt. Dadurch war es Angreifern möglich, auf Geräte wie Kameras, Router oder Smart-Home-Devices zuzugreifen, sie zu ...
Cybersecurity-Trends 2025

Cybersecurity-Trends 2025

Die Cybersecurity befindet sich derzeit in einem dramatischen Wandel. Während Cyberkriminelle zunehmend KI-gestützte Angriffsmethoden entwickeln und ihre Taktiken verfeinern, stehen Unternehmen vor der ...
MDR-Kunden erhalten bis zu 1 Million US-Dollar Schadensersatz

MDR-Kunden erhalten bis zu 1 Million US-Dollar Sch

Klassische Cyber-Versicherungen gibt es zwar schon länger, aber nicht in dieser Form: Bitdefender-MDR-Kunden erhalten bei Sicherheitsvorfällen mit Folgen für den Geschäftsbetrieb eine Kompensation bis zu ...