Deutsche Unternehmen suchen Alternative zur US-Cloud

Deutsche Unternehmen suchen Alternative zur US-Clo

Fast die Hälfte aller deutschen Unternehmen hinterfragt die US-Cloud-Strategie und ihre damit verbundene US-Abhängigkeit, wie eine aktuelle Schnellumfrage zeigt. Vor allem IT-Entscheider denken deutlich ...

WormGPT: Die KI-Tools für Cyberkriminelle

Cyberkriminelle haben künstliche Intelligenz schon seit längerem für sich entdeckt. Sie nutzen sogenannte „WormGPT“-Varianten. Das sind spezielle, nicht zensierte Large Language Models (LLMs), die gezielt ...
Report: Moderne DDoS-Bedrohungen mit KI

Report: Moderne DDoS-Bedrohungen mit KI

DDoS-Bedrohungen verändern sich und nehmen zu, so die Ergebnisse eines aktuellen Threat Reports. Nationalpolitischer Hacktivismus ist auf dem Vormarsch und die Verwendung von KI und Automatisierungen macht ...
Cloud Security Studie: KI-Sicherheit hat oberste Priorität

Cloud Security Studie: KI-Sicherheit hat oberste P

Laut einer aktuellen Global Cloud Security Studie haben Unternehmen Probleme, ihre wachsenden, KI-gesteuerten Cloud-Umgebungen abzusichern. Dass ihr Schutz deutlich komplexer ist, als der Schutz lokaler ...
Malware-Attacken und Datenschutzverletzungen nehmen zu

Malware-Attacken und Datenschutzverletzungen nehme

Die Zahl der Cyberbedrohungen ist besorgniserregend. Im Vergleich zum April 2025 sind Malware-Attacken im Mai weltweit um 36 Prozent angestiegen, wie ein aktueller Cyberthreat Report zeigt. In Deutschland ...
Einmalige Freigaben für sicheres bidirektionales Sharing

Einmalige Freigaben für sicheres bidirektionales S

Um vertrauliche Daten für Kunden oder Lieferanten auf einfache und sichere Weise frei zu geben, hat Keeper Security seine Password-Management-Plattform mit einer bidirektionalen One-Time-Sharing-Funktion ...
Betrugsversuche mit Audio-Deepfakes

Betrugsversuche mit Audio-Deepfakes

Ein Report belegt den rasanten Anstieg von Deepfake-Betrugsversuchen. Um mehr als 1.300 Prozent haben Deepfake-Betrugsversuche im vergangenen Jahr zugenommen. 2023 hatten Unternehmen im Schnitt noch ...
Bedrohung durch Bad Bots

Bedrohung durch Bad Bots

Noch nie zuvor war der Anteil von Bots am Internetverkehr so hoch. 51 Prozent waren es bereits im letzten Jahr und mit der KI-Welle wird sich dieser Trend noch weiter verstärken. Der Großteil dieser Bots ...
Cyberversicherungen: Verluste reduzieren durch Zero Trust

Cyberversicherungen: Verluste reduzieren durch Zer

Durch die Implementierung von Zero Trust könnten jährlich 465 Milliarden US-Dollar an globalen wirtschaftlichen Schäden durch Cyberangriffe verhindert werden, so die Ergebnisse einer Studie des Cyber Risk ...
Backups ohne Cloud und Tape

Backups ohne Cloud und Tape

Vollständige und sichere Backups sowie ein zuverlässiges und schnelles Restore sind die Grundlagen zum Schutz vor Datenverlust und den Folgen eines Cyberangriffs – Tape hat hier ausgedient und auch die ...
Cyberspionage: Russischer Infostealer GIFTEDCROOK

Cyberspionage: Russischer Infostealer GIFTEDCROOK

Ein Threat-Research-Team hat herausgefunden, dass die für den Infostealer GIFTEDCROOK bekannte Cyberspionage-Gruppe UAC-0226 ihre Fähigkeiten erheblich ausgebaut hat. Sie hat die Malware von einem ...
Gegen KI-basierte Erkennung: Malware mit eingebautem Prompt

Gegen KI-basierte Erkennung: Malware mit eingebaut

IT-Forensiker haben den ersten dokumentierten Fall von Malware entdeckt, die versucht, KI-basierte Erkennungsmaßnahmen durch Prompt Injection zu umgehen. Der Angreifer passte dabei nicht etwa den Code an, ...
Zero Trust Prinzip – immer und überall

Zero Trust Prinzip – immer und überall

Das Zero Trust Everywhere Prinzip verbessert die Abwehr von Bedrohungen. Eine neue Suite von Lösungen ermöglicht eine sichere Modernisierung und Skalierung von Unternehmen und bietet eine ...
Human Risk Management: Tool bewertet Sicherheitskultur

Human Risk Management: Tool bewertet Sicherheitsku

Um den wachsenden Cyberbedrohungen zu begegnen, ist es für Unternehmen wichtig zu wissen, welche ihrer Schutzmaßnahmen tatsächlich wirken. Das neue kostenlose Tool „Program Maturity Assessment“ (PMA) von ...
Neue Lieferketten-Angriffskampagne entdeckt

Neue Lieferketten-Angriffskampagne entdeckt

Eine bösartige Lieferketten-Angriffskampagne bedroht Python- und NPM-Benutzer unter Windows und Linux indem sie populäre Anwendungen wie Colorama und Colorizr imitiert. Payloads ermöglichen dauerhaften ...
Dynamischer Wechsel zwischen VS-NfD und regulären Netzen

Dynamischer Wechsel zwischen VS-NfD und regulären

Der aktualisierte ECOS SecureBootStick bietet einen hochsicheren und einfachen Fernzugriff sowie einen dynamischen Netzwerkwechsel zwischen VS-NfD-Infrastrukturen und regulären Netzen. Damit lassen sich ...