Ein Anbieter von Cloud-Sicherheit in Echtzeit hat seinen aktuellen Cloud Defense Report 2025 veröffentlicht. Der Bericht enthält Erkenntnisse und Prognosen über die entscheidende Rolle von KI, Open Source ...
Neue Zahlen aus der Sophos Management-Studie in DACH: Führungskräfte sehen Großunternehmen in der Cybersicherheit klar im Vorteil. Gleichzeitig sorgen mittlere und kleine Unternehmen für ein hohes ...
Die DDoS-Attacken auf Magdeburg, Halberstadt und den Burgenlandkreis zeigen: Deutsche Verwaltungen sind im Fadenkreuz professioneller Hackergruppen. Mit über 4.000 Mitgliedern führt das prorussische ...
Cyberkriminelle nutzen in einer neuen Angriffswelle gezielt gefälschte Microsoft-OAuth-Anwendungen, um Zugangsdaten von Unternehmen zu stehlen und dabei selbst fortschrittliche Sicherheitsmechanismen wie ...
Wie der jährliche Zscaler ThreatLabz 2025 Ransomware Report zeigt: Ransomware-Angriffe nehmen in alarmierendem Tempo zu, was durch den Anstieg der in der Zscaler-Cloud abgewehrten Angriffsversuche im ...
Experten stoppten einen Angriff über das Open-Source-Programm Velociraptor, das als Deckmantel für die Cyberkriminellen dienen sollte. Die Angreifer missbrauchten das Forensik-Tool und versuchten damit ...
Wie eine aktuelle Forschung vor Trend Micro aufdeckt, gibt es eine globale Schattenindustrie mit gamifizierten Betrugsplattformen, Fake-Websites und Kryptowährungen die Jobsuchende und Unternehmen ...
Mitte Oktober 2025 endet der reguläre Support für Windows 10, damit werden auch meist keine kostenfreien Sicherheitspatches mehr bereitgestellt. Laut Kaspersky-Telemetrie ist damit ab Mitte Oktober jeder ...
IBM veröffentlicht den jährlichen Cost of a Data Breach Report. Die Ausgabe 2025 zeigt, dass die durchschnittlichen Kosten eines Datenlecks in Deutschland auf 3,87 Millionen Euro pro Vorfall gesunken sind ...
Cyberkriminelle nutzen vermehrt Remote-Management-Tools mit denen sie es auf Arbeitssuchende oder Jobinteressierte abgesehen haben. Diese Tools können Daten- oder Finanzdiebstahl ermöglichen bzw. in der ...
Generative KI wird bisher vor allem als Assistenzwerkzeug verstanden, doch mit der Einführung von sogenannten „Agenten“ steht ein Paradigmenwechsel bevor. Diese autonomen Systeme führen nicht nur Befehle ...
Im Rahmen des SAP Patch Day im September 2025 wurden insgesamt 25 neue und aktualisierte Sicherheitshinweise veröffentlicht, darunter vier HotNews und vier High Priority Notes. Besonders im Fokus stehen ...
Wer Cybersicherheit strategisch betreibt, wird sie auch der Finanzabteilung schmackhaft machen, die sie bisher oft nur als Kostenfaktor kannte. Doch diese Sicht ist passé. Heute gilt: Wer clever ...
Eine Analyse zeigt: Die Mehrheit der Unternehmens-Firewalls ist weder sicher noch regelkonform. Die KI-Analyse Plattform FireMon Insights liefert alarmierende Zahlen und eine klare Handlungsaufforderung ...
Hacker berichten im DarkNet von erfolgreichen Angriffen auf Citrix-NetScaler-Sicherheitslücken und wie sie dafür das auf KI basierende Abwehr-Tool HexStrike AI missbraucht haben. Diese Art Attacke von ...
Die europäischen Aufsichtsbehörden verschärfen mit dem neuen DORA Oversight Guide die Kontrolle über Cloud-Dienstleister. Finanzunternehmen müssen künftig nicht nur Daten schützen, sondern auch die volle ...
Anfang September 2025 wurde der Reifenhersteller Bridgestone Americas Opfer eines Cyberangriff, die mehrere Produktionsstätten in Nordamerika lahmlegte. Laut dem US-Fachmedium Bleeping Computer begann der ...
Unternehmen nutzen Microsoft 365 als Grundlage für ihre Produktivität. Neben den Vorteilen der Produktivitätsplattformen wird eine Lücke in der Datenschutzstrategie übersehen: das Prinzip der geteilten ...
Wie aktuelle Statistiken von Kaspersky zeigen, sind Linux- und Windows-Nutzer zunehmend von Exploits betroffen. Dabei unterscheidet die Malware nicht zwischen privaten Nutzern oder Mitarbeitern im ...
Eine neue agentenbasierte KI-Technologie hilft SecOps-Teams die Alarmflut zu vermeiden und überwindet dabei die bekannten Nachteile von SIEM-Lösungen (Security Information and Event Management). In ...