Sind Unternehmen gegen quantengestützten Cyberangriffe gerüstet?

Sind Unternehmen gegen quantengestützten Cyberangr

Der Q-Day wird zur realen Bedrohung. Der neue Report zeigt, wie sich Unternehmen vorbereiten. „Q-Day“ bezeichnet den Tag, an dem böswillige Akteure Zugang zu quantengestützten Cyberangriffen haben werden – ...
Auswertung gehackter LockBit-Daten verraten Angriffe, Strukturen und Geldflüsse

Auswertung gehackter LockBit-Daten verraten Angrif

Mit den Erkenntnissen aus dem Hackerangriff auf die LockBit-Strukturen und deren Unterlagen, den Datenbanken und dem vorhandenen Wissen der Qualys Threat Research Unit über LockBit, können die Methoden der ...
Security-Lösung zur optimierten Nutzung von Microsoft Security

Security-Lösung zur optimierten Nutzung von Micros

Die neue Lösung Continuous Optimization for Microsoft Security Service ermöglicht es Kunden von Microsoft Security, ihre Tools mit Bedrohungserkennungsanalysen auf Unternehmensniveau auszustatten. Die ...
Ransomware-Erpressung: Fast jedes zweite Unternehmen zahlt

Ransomware-Erpressung: Fast jedes zweite Unternehm

Der neue „State of Ransomware 2025“-Report von Sophos bestätigt eine durchschnittliche Lösegeldzahlung von 1 Million US-Dollar (€ 869.591). Neu ist, dass 53 Prozent der Unternehmen einen niedrigeren Betrag ...
Lösung für Digital Communications Governance

Lösung für Digital Communications Governance

Ein Cybersecurity- und Compliance-Unternehmen hat sein Angebot für Digital Communications Governance (DCG) der nächsten Generation vorgestellt. Die Lösung bietet Echtzeit-Suche, KI-gesteuerte Überwachung ...
Skrupellos: Ransomware-Bande erpresst Welthungerhilfe

Skrupellos: Ransomware-Bande erpresst Welthungerhi

Viele Ransomware-Banden interessiert es nicht wen sie erpressen: So hat die APT-Gruppe Rhysida die Systeme der Deutsche Welthungerhilfe e. V. gehackt und Daten gestohlen. Die Beute waren wohl Kopien von ...
Management externer Angriffsoberfläche für Unternehmen und MSP 

Management externer Angriffsoberfläche für Unterne

Die neue Lösung für das Management der externen Angriffsoberfläche bringt für Unternehmen und MSP Kunden neue Sicherheit. Die Bitdefender-Lösung GravityZone EASM sorgt für eine zentrale Sichtbarkeit und ...
Der Data Act steht vor der Tür

Der Data Act steht vor der Tür

In etwas mehr als 60 Tagen müssen die Unternehmen den Data Act umgesetzt haben – doch die große Mehrheit der Unternehmen hat sich damit noch überhaupt nicht beschäftigt. Nur 1 Prozent hat die Vorgaben ...
ClickFix-Attacken mit gefälschten CAPTCHA-Abfragen

ClickFix-Attacken mit gefälschten CAPTCHA-Abfragen

Mit der sogenannten ClickFix-Technik täuschen Angreifer viele Anwender und locken sie in die Falle. Die neueste Masche ist das bestätigen von Sicherheitsabfragen mit CAPTCHAs auf Webseiten oder per Link in ...
Cyberattacken auf Industrie: In Europa bis zu 5 Mill. Dollar Schaden

Cyberattacken auf Industrie: In Europa bis zu 5 Mi

Die große Mehrheit (88 Prozent) der Industrieunternehmen in der EMEA-Region meldet Schäden durch Cyberattacken von bis zu fünf Millionen US-Dollar; bei einzelnen Fällen lagen die Verluste sogar bei über ...
Schwachstellen im Rack-Framework von Ruby

Schwachstellen im Rack-Framework von Ruby

Die modulare Schnittstelle Rack ist eine Kernkomponente vieler Webanwendungen. Fehler oder Schwachstellen in Rack stellen ein erhebliches Sicherheitsrisiko für Webanwendungen dar, die auf der ...
Startet der Iran mehr Cyberattacken auf die USA?

Startet der Iran mehr Cyberattacken auf die USA?

Nach dem Eingriff der USA in den Iran-Israel-Krieg hat sich die Dynamik der Auseinandersetzung verändert. John Hultquist, Chefanalyst der Google Threat Intelligence Group (GTIG), mit seiner Einschätzung zu ...
Unified Data Protection schützt Endgeräte, Cloud, GenAI

Unified Data Protection schützt Endgeräte, Cloud,

Das neue  Falcon Data Protection verhindern die Exfiltration verschlüsselter Dateien, GenAI-Datenlecks und SaaS-Fehlkonfigurationen und schließen kritische Lücken, die Angreifer ausnutzen, um sensible ...
Schwachstelle: Root-Zugriff auf Linux-Systeme mit Standardkonfiguration

Schwachstelle: Root-Zugriff auf Linux-Systeme mit

Es wurde eine kritische Schwachstellen in Linux-Systemen entdeckt. Der CVSS-Wert steht noch nicht fest, wird aber jedoch von Sicherheitsexperten als ernstzunehmend eingestuft, insbesondere weil sie sich ...
Cybersicherheit im Einkauf: Kostendruck und fehlende Standards

Cybersicherheit im Einkauf: Kostendruck und fehlen

Cybersicherheit: Die größten strukturellen Defizite liegen in der Standardisierung von Sicherheitskriterien und der strategischen Gewichtung von Sicherheit gegenüber Kosten. Große Unternehmen kämpfen mit ...
Immer mehr DDoS-Angriffe in der DACH-Region

Immer mehr DDoS-Angriffe in der DACH-Region

Ein Report dokumentiert die dramatische Verschärfung der DDoS-Angriffe in der gesamten DACH-Region. Deutschland, Österreich und die Schweiz bleiben bevorzugte Angriffsziele für DDoS-Attacken, wobei ...
Volles Risiko: Jedes 10. Industrieunternehmen patcht 1 bis 2 Mal im Jahr

Volles Risiko: Jedes 10. Industrieunternehmen patc

Eigentlich sollte den Unternehmen bekannt sein, dass Schwachstellenbewertungen und das zügige Patchen zu einer guten Sicherheitsstrategie gehört. Aber jedes 10. Industrieunternehmen patcht nur 1 bis 2 Mal ...