Gefahr durch Phishing-as-a-Service-Toolkit V3B

Gefahr durch Phishing-as-a-Service-Toolkit V3B

Die Banken und Finanzinstitute in der Europäischen Union sehen sich einer ständig wachsenden Bedrohung durch Cyberangriffe ausgesetzt. Diese Bedrohungen sind vielfältig und reichen von einfachen ...
Negative Trust als Ergänzung zu Zero Trust

Negative Trust als Ergänzung zu Zero Trust

Negative Trust als Weiterentwicklung von Zero Trust: Vertrauen ohne drohende Konsequenzen gibt es in der IT-Sicherheit schon länger nicht mehr. Nur in einer idealen Welt sind Unternehmen in der Lage, die ...
Staatliches Rechenzentrum spart Backups ein – Daten-Totalverlust

Staatliches Rechenzentrum spart Backups ein – Date

In Indonesien gab es am 20. Juni eine großflächigen Störung von digitalen Diensten: Es kam heraus, dass ein staatliches Rechenzentrum angegriffen und teilweise per Ransomware verschlüsselt wurde. Backups ...
Cyber-Bedrohung: Vorfälle bei 60 Prozent der DACH Unternehmen

Cyber-Bedrohung: Vorfälle bei 60 Prozent der DACH

Die häufigste Cyber-Bedrohung von Unternehmen in DACH waren Business-Email-Compromise-Attacken, so die Ergebnisse einer Umfrage. Ransomware halten die Hälfte der befragten Sicherheitsverantwortlichen für ...
Cyberversicherung: Wann lohnt sie sich?

Cyberversicherung: Wann lohnt sie sich?

Unternehmen sind immer häufiger das Ziel von Cyberangriffen und das kann teuer werden. Bitkom hat jetzt einen Leitfaden zu Cyberversicherungen für Unternehmen veröffentlicht. Darin geht es um Prävention ...
Schnelleres und platzsparendes Backup & Recovery

Schnelleres und platzsparendes Backup & Recove

Mit der Unterstützung von Fast Clone unter Veeam Backup & Recovery lassen sich Dauer und Speicherbedarf für Backups dramatisch reduzieren. Als erstes Linux-basiertes Speichersystem bieten die Silent ...
Teamviewer meldet Cyberattacke

Teamviewer meldet Cyberattacke

Bereits am 26. Juni 2024 hat das Security-Team des Remote-Service-Anbieters Teamviewer eine “Auffälligkeit” in ihrer IT-Struktur festgestellt. Nun ist klar, dass es eine Cyberattacke durch die APT-Gruppe ...
Finanzinstitute: Schwachstelle Cloud verursacht hohen Schaden

Finanzinstitute: Schwachstelle Cloud verursacht ho

Finanzinstitute verwenden die Cloud für die meisten Anwendungen und speichern dort ihre sensiblen Daten. Die Absicherung übernehmen herkömmliche Sicherheitstools. Darüber können Cyberkriminelle leicht in ...
Timelines: Schnellere Analyse von Bedrohungen

Timelines: Schnellere Analyse von Bedrohungen

Timelines machen die chronologischen Ereignisse vor, während und nach einer Cyberattacke detailliert sichtbar. Sicherheitsanalysten können dadurch Bedrohungen schneller erkennen und untersuchen. ...
SugarGh0st RAT: Trojaner spricht gezielt KI-Experten an

SugarGh0st RAT: Trojaner spricht gezielt KI-Expert

SugarGh0st RAT (Remote Access Trojaner) hat scheinbar das Ziel, an US-amerikanische, nicht-öffentliche Informationen über generative künstliche Intelligenz zu gelangen. Möglicherweise stecken chinesische ...
BSI warnt: Erneut kritische Schwachstelle in MOVEit FTP-Modul

BSI warnt: Erneut kritische Schwachstelle in MOVEi

Bereits 2023 geriet MOVEit in die Schlagzeilen durch schwerwiegende Sicherheitslücken, besonders im FTP-Modul. Die Cl0p-Gruppe nutzt die Lücke aus und griff sofort viele Unternehmen an. Nun gibt es wieder ...
Cybersicherheit: Schäden durch Cyberangriffe nehmen zu

Cybersicherheit: Schäden durch Cyberangriffe nehme

Cyberangriffe auf Unternehmen werden immer häufiger und durch die Verwendung von künstlicher Intelligenz immer raffinierter. Um die Cybersicherheit zu gewährleisten sind deshalb fortschrittliche Maßnahmen ...
Kostenloses KI-Tool mit versteckter Malware 

Kostenloses KI-Tool mit versteckter Malware 

Kaspersky-Experten haben eine neue Malware-Kampagne entdeckt, die die Beliebtheit von KI-Tools ausnutzt. Ein angebotener KI-Stimmengenerator wird kostenlos angeboten. Allerdings versteckt sich die Malware ...
Staatliche Hackergruppen und ihre Ziele

Staatliche Hackergruppen und ihre Ziele

Chinesische Hackergruppen attackieren verschiedene Wirtschaftsbranchen, russische Gruppen spionieren in der EU und greifen die Ukraine an. Nordkoreanische Hacker konzentrieren sich auf die Luft- und ...
Daten im KI-Zeitalter effizient schützen und verwalten

Daten im KI-Zeitalter effizient schützen und verwa

Durch die neue Zusammenarbeit von VAST Data und Superna sind besonders große Mengen unstrukturierter Daten, die durch die Verwendung von Künstlicher Intelligenz anfallen, auf der VAST Data Platform noch ...
Unzureichender Schutz gegen Cyberrisiken

Unzureichender Schutz gegen Cyberrisiken

Die jährlich erscheinende Forschungsstudie „Absolute Security Cyber Resilience Risk Index“ ist erschienen. Für die aktuelle Ausgabe wertete Absolute Security die Telemetriedaten von fünf Millionen PCs ...
Cyberattacken: 20 Prozent dauern länger als einen Monat

Cyberattacken: 20 Prozent dauern länger als einen

Einer Kasperksy-Analyse zufolge nutzen Cyberkriminelle vertrauensvolle, aber kompromittierte Beziehungen als Hauptangriffsweg für langandauernde Cyberattacken. Auf diese Weise können sie außerdem mehrere ...
IT, IoT, OT: Die riskantesten Geräte

IT, IoT, OT: Die riskantesten Geräte

In diesem Jahr sind Angreifer mehr denn je dazu in der Lage, über Silos hinweg Zugangspunkte in allen Bereichen von Geräten, Betriebssystemen und eingebetteter Firmware zu finden, die die Grundlage für den ...