IT-Sicherheit 2025: Risiken und Strategien

IT-Sicherheit 2025: Risiken und Strategien

2025 stehen IT-Sicherheits-Teams vor großen Herausforderungen: Angriffe werden komplexer, digitale Angriffsflächen größer. Trends wie KI-gestützte Abwehr, die Absicherung hybrider Arbeitsmodelle und ...
Cyberkriminelle nutzen Google Calendar für Angriffe

Cyberkriminelle nutzen Google Calendar für Angriff

Kriminelle greifen mit Hilfe von Google Calendar Postfächer an. Dabei nutzen sie Benachrichtigungen und schmuggeln auf diese Weise Phishing-E-Mails an den Sicherheitsmaßnahmen vieler Postfächer vorbei. Die ...
Hacker zielen verstärkt auf Bitcoin-Wallets

Hacker zielen verstärkt auf Bitcoin-Wallets

Kryptowährungen werden immer beliebter. Das ist auch Cyberkriminellen nicht entgangen. Seit ungefähr drei Jahren sind Crypto-Drainer im Umlauf, mit denen die Kriminellen auf vielfältige Weise ihren Opfern ...
Cybersicherheit 2025: Deepfakes, KI-gestütztes Phishing, Betrug

Cybersicherheit 2025: Deepfakes, KI-gestütztes Phi

Die Experten von Trend Micro warnen in 2025 vor einer Ära hyper-personalisierter Cyberangriffe und Identitätsdiebstahl. In seinen Sicherheitsvorhersagen für das neue Jahr warnen die Experten vor hochgradig ...
Moxa-Industrie-Switch mit kritischer 9.2 Schwachstelle

Moxa-Industrie-Switch mit kritischer 9.2 Schwachst

Der Anbieter von industriellen Switchen Moxa meldet in seinem Security-Advisory eine kritische Schwachstelle mit dem CVSS-Basis-Score 9.2 von 10. Per Brute-Force-Angriffe könnten Hacker eindringen. Der ...
BSI: Zero-Day Angriffe auf Ivanti Connect Secure

BSI: Zero-Day Angriffe auf Ivanti Connect Secure

Das BSI warnt: Es gibt kritische Schwachstellen Ivanti-Produkten Connect Secure (ICS), Policy Secure und ZTA Gateway. Dazu hat der Hersteller ein entsprechendes Security-Advisory veröffentlicht. Mit dabei ...
Datenrisiken proaktiv erkennen und mindern

Datenrisiken proaktiv erkennen und mindern

Eine neue, kombinierte Datensicherheitslösung bietet Sicherheitsteams und SOCs eine zuverlässige Sichtbarkeit und Kontrolle von Datenrisiken, um Bedrohungen sensibler Daten besser zu erkennen und sie zu ...
Vorhersagen zu Cybersicherheitsbedrohungen aus dem Darknet

Vorhersagen zu Cybersicherheitsbedrohungen aus dem

Von hochentwickelten Desinformationsdiensten bis hin zu gestohlenen digitalen Identitäten, Schwachstellen im Smarthome-Bereich sowie KI-gesteuertes Social Engineering – das sind die wichtigsten Themen, die ...
Cybersicherheit: Trends in 2025

Cybersicherheit: Trends in 2025

2025 wird die Cybersicherheit von Unternehmen durch komplexere Bedrohungen gefährdet sein. Zwei Experten eines führenden Cybersicherheits-Unternehmens stellen ihre Prognosen vor zu Angriffstaktiken, ...
Darknet: 15.000 Konfigurationsdateien für FortiGate-Firewalls

Darknet: 15.000 Konfigurationsdateien für FortiGat

In einem Darknet-Forum hat die Hackergruppe „Belsen Group“ über 15.000 einzigartige Konfigurationsdateien von FortiGate-Firewalls veröffentlicht. Obwohl die Daten relativ alt sind, sind diese wohl echt, ...
Weltgrößter white-hacking Wettbewerb im Automobilbereich

Weltgrößter white-hacking Wettbewerb im Automobilb

Im Tokyo Big Sight Veranstaltungszentrum findet vom 22. bis 24. Januar 2025 der weltweit größte white-hacking Wettbewerb „Pwn2Own Automotive 2025“ statt. Es ist ein Wettbewerb der Top Ethical Hacker bzw. ...
Große Sprachmodelle (LLMs) und die Data Security

Große Sprachmodelle (LLMs) und die Data Security

Angesichts der rasanten KI-Entwicklung mit LLMs wird immer deutlicher, dass die grundlegenden Leitplanken, Plausibilitätsprüfungen und Prompt-basierten Sicherheitsmaßnahmen, die derzeit gelten, durchlässig ...
Verschlüsselte Angriffe nehmen zu

Verschlüsselte Angriffe nehmen zu

Ein Anbieter von Cloud-Sicherheit veröffentlicht mit dem ThreatLabz 2024 Encrypted Attacks Report eine Analyse der neuesten Bedrohungen. Verschlüsselter Datenverkehr entwickelte sich zu einem wachsenden ...
Gefahr: Infektion via Outlook ohne Dateiöffnung

Gefahr: Infektion via Outlook ohne Dateiöffnung

Auch das BSI warnt: Durch eine kritische Schwachstelle ist es möglich, dass eine via Outlook empfangene E-Mail mit einem gefährlichen OLE-Objekt bereits mit der Vorschau ausgeführt wird. Eine Nutzeraktion ...
Cyberbedrohungen: Schädliche Dateien um 14 Prozent gestiegen

Cyberbedrohungen: Schädliche Dateien um 14 Prozent

Auf 2024 zurückblickend, zeigt sich Folgendes: Vor allem Windows-Rechner sind das Ziel von Cyberbedrohungen. Angriffe durch Trojaner stiegen um 33 Prozent und durch Trojan-Dropper sogar um 150 Prozent. ...
Cybersicherheit gewinnt an Priorität in der Führungsetage

Cybersicherheit gewinnt an Priorität in der Führun

Die Umfrage eines Softwareunternehmens unter IT- und Cybersecurity-Fachkräften zeigte, dass Unternehmen bereit sind, mehr Geld für Cybersicherheit auszugeben. Neue Security-Tools sind eine Herausforderung ...
Hacker sehen KI als neuen Angriffsvektor

Hacker sehen KI als neuen Angriffsvektor

Eine neue Umfrage unter Hackern zeigt, dass KI nicht nur Hackern hilft, effizienter zu werden, sondern dass KI selbst „reif für die Ausbeutung“ ist. Nur selten kann man einen Hacker fragen: „Was denken ...
Bedrohungen bewerten und aktiv abwehren

Bedrohungen bewerten und aktiv abwehren

Mit dem Risk Management Dashboard von Keeper Security haben Administratoren die Sicherheit des Unternehmens im Blick. Dynamische Benchmarks unterstützen sie dabei, Schwachstellen und Bedrohungen in ...
NIS2-Richtlinie: So bewältigen Unternehmen die Herausforderung

NIS2-Richtlinie: So bewältigen Unternehmen die Her

Die NIS2-Richtlinie verschärft die Anforderungen an die Cybersicherheit von Unternehmen. Dies führt für Unternehmen mit kritischen Infrastrukturen zu hohen Investitionen für Sicherheitslösungen und ...