Datenleck bei der Online-Wett-Plattform 1win

Datenleck bei der Online-Wett-Plattform 1win

Die Online-Wett-Plattform 1win erlebte im November einen Angriff, bei dem Daten von rund 96 Millionen Nutzern in die Hände der Angreifer gelangten. Diese Daten sind nun im digitalen Untergrund aufgetaucht. ...
Missbrauch von Open-Source-Software wie DeepSeek

Missbrauch von Open-Source-Software wie DeepSeek

Kaum online haben es Cyberkriminelle bereits auf das neue KI-Startup DeepSeek abgesehen. Bisher hat DeepSeek keine konkreten Details zu aktuellen Angriffen bekannt gegeben. Der Missbrauch von ...
Wie Bedrohungsakteure Gemini für Angriffe nutzen

Wie Bedrohungsakteure Gemini für Angriffe nutzen

Die Google Threat Intelligence Group (GTIG) hat einen neuen Bericht „Adversarial Misuse of Generative AI“ veröffentlicht, in dem die Sicherheitsexperten darüber aufklären, wie Bedrohungsakteure derzeit ...
Supply Chain Risk Report

Supply Chain Risk Report

Ein Anbieter von Lösungen für das Nachhaltigkeitsmanagement in Unternehmen hat seinen Supply Chain Risk Report 2025 veröffentlicht. Dieser Bericht umfasst eine eingehende Analyse der dringendsten Risiken ...
Identitätskonvergenz, private GPTs und KI-Angriffe

Identitätskonvergenz, private GPTs und KI-Angriffe

2024 wurde die IT von zahlreichen Innovationen etwa bei KI und bei großen Sprachmodellen geprägt. Auch neue Angriffsvektoren wie das KI-Modell-Jailbreaking oder das Prompt Hacking sind entstanden. CyberArk ...
Engagierte IT-Admins als Risikofaktor

Engagierte IT-Admins als Risikofaktor

Sogar Cybersecurity-Experten, die sich den ganzen Tag mit nichts anderem als IT-Sicherheit beschäftigen, haben heute Mühe, sich auf dem aktuellen Stand der Entwicklungen zu halten. Wie sollen da IT-Admins ...
SaaS für Sicherheitsbewertung von Active Directory und Entra ID

SaaS für Sicherheitsbewertung von Active Directory

Eine neue SaaS-Lösung ist in der Lage eine Sicherheitsbewertung abzugeben für Active Directory und Entra ID Umgebungen. Die Online-Bewertung der Sicherheitslage für hybride AD-Umgebungen bietet umfassenden ...
Phishing-Attacken via SVG-Grafikdateien

Phishing-Attacken via SVG-Grafikdateien

Eine Analyse zeigt einen sprunghaften Anstieg von Phishing-Attacken mit SVG-Grafikdateien. Über die genutzten SVG-Grafik- und Bilddateien wird aktuell viel Malware verteilt. So die Beobachtungen von Sophos ...
Testergebnisse: Endpoint-Schutz für MacOS

Testergebnisse: Endpoint-Schutz für MacOS

Das Labor des AV-TEST Instituts hat Ende 2024 bekannte Sicherheitslösungen für MacOS untersucht. Die Produkte für Unternehmen und Einzelplatz-Macs wurden neben ihrer Schutzwirkung auch auf die ...
Whitepaper: Threat Intelligence verhindert Cyberangriffe

Whitepaper: Threat Intelligence verhindert Cyberan

Kaspersky-Studie: 66 Prozent der Unternehmen in Deutschland verhindern Cyberangriffe durch Threat Intelligence / Data Feeds In 75 Prozent der Unternehmen in Deutschland ist Threat Intelligence (TI) Teil ...
Verschlüsselung gegen Datenhunger

Verschlüsselung gegen Datenhunger

Die Wirtschaft, Staaten und die KI fordern immer mehr Daten von allem und jedem. Unerheblich welcher Initiator dahinter steckt – sensible Daten müssen konsequent durch funktionserhaltende Verschlüsselung ...
Entwicklungen von KI in der Cybersecurity

Entwicklungen von KI in der Cybersecurity

Kürzlich veröffentlichte Google Cloud seinen Cybersecurity Forecast für das Jahr 2025. Der Bericht enthält zukunftsweisende Erkenntnisse mehrerer führender Sicherheitsverantwortlicher von Google Cloud – ...
NIS2-Umsetzung in Deutschland vorerst gescheitert

NIS2-Umsetzung in Deutschland vorerst gescheitert

Das vorläufige Scheitern des laufenden Gesetzgebungsverfahrens zum NIS2-Umsetzungsgesetz in dieser Legislaturperiode sorgt derzeit für Schlagzeilen und Verunsicherung. Für die meisten Unternehmen besteht ...
Report 2024: Phishing und genAI nehmen zu

Report 2024: Phishing und genAI nehmen zu

Der Cloud & Threat Report 2024 zeigt, dass Mitarbeiter dreimal häufiger auf Phishing-Links geklickt haben als 2023. Er deckt wachsende Sicherheitsrisiken im Zusammenhang mit der anhaltenden Nutzung von ...
Eine Einschätzung zu DeepSeek

Eine Einschätzung zu DeepSeek

Da DeepSeek auf Open-Source aufbaut, kann es sowohl von kriminell motivierten Personen als auch neutralen Enthusiasten sondiert und erforscht werden. Wie bei Metas LLaMA kann mit DeepSeek frei ...
Endpoint-Security für Office-PCs mit Windows 10

Endpoint-Security für Office-PCs mit Windows 10

Noch sind sie massenhaft in Unternehmen zu finden: Office-PCs mit Windows 10. Das AV-TEST Institut hat in seiner Windows-Testreihe nun 17 Endpoint-Lösungen untersucht, wie gut sie Malware abwehren, die ...