EMEA: 3,2 Mill. DDoS-Angriffe bleiben Top-Bedrohung

EMEA: 3,2 Mill. DDoS-Angriffe bleiben Top-Bedrohun

Distributed-Denial-of-Service-Angriffe (DDoS) stellen Unternehmen weltweit weiterhin vor erhebliche Herausforderungen. Der aktuelle Bericht zeigt, dass KI-gestützte Automatisierung, Hacktivistenkampagnen ...
EU statt USA: Security und digitale Souveränität in der Cloud

EU statt USA: Security und digitale Souveränität i

Für viele Experten steht fest, dass durch US-Unternehmen gehostete Daten ihrer EU-Kunden innerhalb der EU nicht vor einem Zugriff durch die amerikanische Regierung geschützt wären. Viele Unternehmen suchen ...
Threat Hunter warnen vor neuer Ransomware-Gruppe mit innovativen Ideen

Threat Hunter warnen vor neuer Ransomware-Gruppe m

Die neue Ransomware-Gruppe Gold Salem mit ihrer Ransomware Warlock reiht sich seit Anfang des Jahres mit zahlreichen Attacken, die Ideenreichtum mit klassischen Techniken kombinieren, in der oberen Liga ...
GPUGate: Neue Angriffsmethode nutzt GitHub-Links

GPUGate: Neue Angriffsmethode nutzt GitHub-Links

Sicherheitsforscher haben eine neue Angriffstaktik namens „GPUGate“ aufgedeckt, die GitHub-Repository-Links und bezahlte Anzeigen manipuliert, um Nutzer zu schädlichen Downloads zu leiten. Die Malware ...
Sicherheitsrisiko: Ki-gestütztes Coding

Sicherheitsrisiko: Ki-gestütztes Coding

Wie eine aktuelle Studie zeigt, ist KI-gestütztes Coding längst Alltag. Über 80 % der befragten Unternehmen stellen wissentlich unsicheren Code bereit, während Governance-Regeln für den Einsatz von ...
Schädliche Android-Apps im Play Store entdeckt

Schädliche Android-Apps im Play Store entdeckt

Sicherheitsforscher haben vor einigen Wochen 77 bösartige Apps im Google Play Store mit über 19 Millionen Downloads identifiziert. Darunter befinden sich Adware, bekannte Malware-Varianten und ...
Cybersecurity Express-Kurse für Fachkräfte

Cybersecurity Express-Kurse für Fachkräfte

Cybersecurity-Fachkräfte stehen unter wachsendem Druck, ihr Wissen aktuell zu halten und das bei vollen Terminkalendern. Neue kompakte Express-Kurse bieten online praxisnahe Lernformate zu zentralen Themen ...
Deutsche Unternehmen investieren in Datenschutz

Deutsche Unternehmen investieren in Datenschutz

Laut einer aktuellen Umfrage planen über 86 Prozent der deutschen Unternehmen konkrete Datenschutz-Maßnahmen, um ihre Daten zu sichern und gesetzliche Vorgaben einzuhalten – insbesondere bei der Nutzung ...
Odyssey Stealer: Signierte Malware gefährdet Apple-Geräte

Odyssey Stealer: Signierte Malware gefährdet Apple

Der Infostealer “Odyssey Stealer” nutzt eine gültige Apple Developer ID, um Gatekeeper und XProtect zu umgehen – und kann eventuell so von macOS-eigenen Schutzmechanismen unentdeckt bleiben. Der Fall ...
Biometrische Passkeys für mehr Sicherheit

Biometrische Passkeys für mehr Sicherheit

Mit der Unterstützung von FIDO2-/WebAuthn-Passkeys wird der Zugriff auf digitale Tresore und Anwendungen noch sicherer. Nutzer können sich plattformübergreifend über biometrische Merkmale oder PINs ...
Finanzbranche weltweit im Fokus von Cyberkriminellen

Finanzbranche weltweit im Fokus von Cyberkriminell

Laut einer aktuellen Untersuchung werden Unternehmen der Finanzbranche bis zu 300-mal häufiger angegriffen als Organisationen anderer Branchen. Besonders alarmierend: Rund 45 Prozent der Mitarbeitenden ...
Hacker: 570 GByte GitHub-Daten gestohlen 

Hacker: 570 GByte GitHub-Daten gestohlen 

Ein Erpressungsring, die Crimson Collective, behauptet, 570 GB interne Daten sowie sensible Kundenberichte (CERs) erlangt zu haben. Red Hat hat einen Sicherheitsvorfall bei einer GitLab-Instanz bestätigt, ...
SaaS im Rechtswesen: Studie deckt Wissenslücken auf

SaaS im Rechtswesen: Studie deckt Wissenslücken au

Eine aktuelle Studie zeigt deutliche Sicherheitslücken in der Datensicherung von SaaS-Anwendungen im Rechts- und Justizwesen. Mehr als acht von zehn IT-Führungskräften in Kanzleien und Rechtsabteilungen ...
Studie: Firmen bevorzugen Sicherheitslösungen aus der EU

Studie: Firmen bevorzugen Sicherheitslösungen aus

Wie eine aktuelle B2B-Studie zeigt, gewinnen Cybersecurity-Anbieter aus der EU an Bedeutung, die strenge Datenschutzstandards und regulatorische Vorgaben erfüllen. Viele deutsche Unternehmen haben im Zuge ...
Cyberversicherungen: DACH-Region führend

Cyberversicherungen: DACH-Region führend

Eine aktuelle Untersuchung zeigt: DACH-Unternehmen setzen stärker auf Cyberversicherungen als der globale Durchschnitt. Trotz dieser hohen Absicherungsquote bleibt diese Region besonders von Ransomware ...
Storm-2603 setzt auf Multi-Ransomware-Strategie

Storm-2603 setzt auf Multi-Ransomware-Strategie

Die bisher kaum dokumentierte Hackergruppe Storm-2603 rückt zunehmend in den Fokus der IT-Sicherheitsforschung. Neue Analysen zeigen, dass die Gruppe bei ihren Angriffen Schwachstellen von ...
Datenleck bei Bonify: Auch Identifizierungsdaten betroffen

Datenleck bei Bonify: Auch Identifizierungsdaten b

Nach aktuellen Informationen sind auch Identifizierungsdaten unter den bei Bonify von Hackern entwendeten Daten. Der Sicherheitsvorfall soll über einen externen Dienstleister gelaufen sein. Dort kam es zu ...
Rechtliche Fallstricke beim Einsatz von KI

Rechtliche Fallstricke beim Einsatz von KI

Das neue Whitepaper „KI in der IT: Ein juristisches Minenfeld“ behandelt die wichtigsten rechtlichen Anforderungen und juristischen Fragestellungen zum Einsatz von künstlicher Intelligenz in Unternehmen. ...