So wird die eigene IT-Infrastruktur quantenresistent

So wird die eigene IT-Infrastruktur quantenresiste

Mit der Entwicklung von Quantencomputern kommen neue Herausforderungen auf Unternehmen zu. Gängige Verschlüsselungsverfahren werden dann nicht mehr sicher sein. Um das eigene Unternehmen quantenresistent ...
2FA als elementare Sicherheitseinstellung

2FA als elementare Sicherheitseinstellung

Das Sicherheitsniveau von Online-Konten, etwa bei E-Mail-Diensten oder sozialen Netzwerken, ist oft die einzige Barriere, die Schutz vor einem potenziell verheerenden Cyberangriff gewährleistet. Allerdings ...
Cyberresiliente Datensicherung und Wiederherstellung

Cyberresiliente Datensicherung und Wiederherstellu

Ein Hamburger Softwarehersteller hat die neueste Version  seiner Datenschutzlösung veröffentlicht. Die Lösung bietet Cyberresilienz und Unterstützung sowohl für mittelständische Unternehmen als auch ...
Quantencomputing: drei zentrale Cybersicherheitsrisiken

Quantencomputing: drei zentrale Cybersicherheitsri

Die zunehmende Relevanz von Quantencomputern hat starke Auswirkungen auf die digitale Sicherheit. Als drängendste Cybersicherheitsrisiken sieht der Cybersicherheitsexperte bereits heute verschlüsselte ...
Cyberangriff auf Klinikverbund mit 100 Kliniken

Cyberangriff auf Klinikverbund mit 100 Kliniken

Die AMEOS Gruppe, einer der größten privaten Klinikverbunde in Deutschland mit über 100 Einrichtungen und rund 18.000 Mitarbeitenden, wurde am 7. Juli 2025 Ziel eines Cyberangriffs. Auf der Webseite ...
Chinesische Techniker warten Cloud des US-Verteidigungsministeriums 

Chinesische Techniker warten Cloud des US-Verteidi

Eine investigative Recherche von ProPublica enthüllt ein bislang kaum bekanntes Sicherheitsrisiko im US-Verteidigungsapparat: Microsoft setzt seit fast einem Jahrzehnt sogenannte „Digital Escorts“ ein, um ...
TransferLoader: neue Malware verbreitet Morpheus-Ransomware

TransferLoader: neue Malware verbreitet Morpheus-R

Seit einigen Monaten ist eine neue Malware mit Namen TransferLoader aktiv, die aus Downloader, Backdoor und einem Loader für die Backdoor besteht. Cyberkriminelle verbreiten damit die Morpheus-Ransomware. ...
Report Europa: Phishing häufigste Angriffsmethode

Report Europa: Phishing häufigste Angriffsmethode

Der aktuell veröffentlichte Research Report Europa zeigt, dass Cyberkriminelle am häufigsten Adobe, gefolgt von Microsoft, bei Cloud-Phishing-Versuchen nachahmen, um Anmeldedaten zu erbeuten. Immer mehr ...
Schlag gegen die Malware DanaBot

Schlag gegen die Malware DanaBot

internationale Strafverfolgungsbehörden haben in Zusammenarbeit mit dem US-Justizministerium einen bedeutenden Schlag gegen die Schadsoftware DanaBot erzielt. Die Malware wurde von einer russischen ...
Aktive Malware Erkennung schützt Nutanix Backups

Aktive Malware Erkennung schützt Nutanix Backups

Die traditionellen Tools zur Erkennung von Malware schützen Unternehmen vor heutigen Bedrohungen nicht mehr ausreichend. Denn Cyberkriminelle attackieren mit Ransomware nicht nur laufende Systeme, sondern ...