SaaS im Rechtswesen: Studie deckt Wissenslücken auf

SaaS im Rechtswesen: Studie deckt Wissenslücken au

Eine aktuelle Studie zeigt deutliche Sicherheitslücken in der Datensicherung von SaaS-Anwendungen im Rechts- und Justizwesen. Mehr als acht von zehn IT-Führungskräften in Kanzleien und Rechtsabteilungen ...
Studie: Firmen bevorzugen Sicherheitslösungen aus der EU

Studie: Firmen bevorzugen Sicherheitslösungen aus

Wie eine aktuelle B2B-Studie zeigt, gewinnen Cybersecurity-Anbieter aus der EU an Bedeutung, die strenge Datenschutzstandards und regulatorische Vorgaben erfüllen. Viele deutsche Unternehmen haben im Zuge ...
Cyberversicherungen: DACH-Region führend

Cyberversicherungen: DACH-Region führend

Eine aktuelle Untersuchung zeigt: DACH-Unternehmen setzen stärker auf Cyberversicherungen als der globale Durchschnitt. Trotz dieser hohen Absicherungsquote bleibt diese Region besonders von Ransomware ...
Storm-2603 setzt auf Multi-Ransomware-Strategie

Storm-2603 setzt auf Multi-Ransomware-Strategie

Die bisher kaum dokumentierte Hackergruppe Storm-2603 rückt zunehmend in den Fokus der IT-Sicherheitsforschung. Neue Analysen zeigen, dass die Gruppe bei ihren Angriffen Schwachstellen von ...
Datenleck bei Bonify: Auch Identifizierungsdaten betroffen

Datenleck bei Bonify: Auch Identifizierungsdaten b

Nach aktuellen Informationen sind auch Identifizierungsdaten unter den bei Bonify von Hackern entwendeten Daten. Der Sicherheitsvorfall soll über einen externen Dienstleister gelaufen sein. Dort kam es zu ...
Rechtliche Fallstricke beim Einsatz von KI

Rechtliche Fallstricke beim Einsatz von KI

Das neue Whitepaper „KI in der IT: Ein juristisches Minenfeld“ behandelt die wichtigsten rechtlichen Anforderungen und juristischen Fragestellungen zum Einsatz von künstlicher Intelligenz in Unternehmen. ...
Hochentwickelte Phishing-Kampagne ZipLine

Hochentwickelte Phishing-Kampagne ZipLine

Sicherheitsforscher warnen vor „ZipLine“, eine der fortschrittlichsten Social-Engineering-Phishing-Kampagnen der vergangenen Jahre. Die Attacken zielen präzise auf Unternehmen der US-amerikanischen ...
Exposure Management-Plattform sichert KIs in Unternehmen

Exposure Management-Plattform sichert KIs in Unter

Das Unternehmen für Exposure-Management Tenable, gibt eine wesentliche Erweiterung seiner One-Plattform bekannt: Die Einführung von Tenable AI Exposure, einer umfassenden Lösung zur Erkennung, Verwaltung ...
Cybersecurity Underground-Wissen: Wie denken Kriminelle?

Cybersecurity Underground-Wissen: Wie denken Krimi

Forscher von Trend Micro haben an einem Ort in 50 Beiträgen ihr Wissen zum Cybersecurity Underground aus fast 25 Jahren zusammengestellt. Die Reihe enthält Erfahrungen und Expertise als eine nützliche ...
Quanten-Sicherheit für Unternehmen

Quanten-Sicherheit für Unternehmen

Eine neue Sicherheitsfunktion will Unternehmen dabei helfen, sich sicher in der sich entwickelnden Quantenlandschaft zurechtzufinden und mit hochdynamischen Cloud- und KI-Umgebungen Schritt zu halten. ...
Social Engineering als Einfallstor für Cyberangriffe

Social Engineering als Einfallstor für Cyberangrif

Der Social-Engineering-Edition des 2025 Global Incident Response Report zeigt: Social Engineering ist 2025 das häufigste Einfallstor für Cyberangriffe. In mehr als einem Drittel der über 700 analysierten ...
KRITIS: Threat Landscape Report aus 890.000 Sandbox-Scans 

KRITIS: Threat Landscape Report aus 890.000 Sandbo

Auf der der Black Hat USA hat OPSWAT seinen ersten „Threat Landscape Report“ veröffentlicht. Die Studie enthält wichtige Erkenntnisse aus über 890.000 Sandbox-Scans der vergangenen 12 Monate. Die ...
Deepnude AI Image Generatoren: Angriffsstrategien mit KI-Bildgeneratoren

Deepnude AI Image Generatoren: Angriffsstrategien

Cybersicherheitsexperten warnen vor einer modernen Social-Engineering-Taktik, bei der Cyberkriminelle mit angeblichen „Deepnude AI Image Generatoren“ gezielt Anwender in Unternehmen attackieren. Die ...
Next-Gen Identity Security auf einer Plattform

Next-Gen Identity Security auf einer Plattform

Die einheitliche Lösung zum Identitätsschutz über die gesamte Angriffskette: CrowdStrike vereint Initial Access, Privileged Access, ITDR und SaaS-Security für jede menschliche, nicht-menschliche und ...
Spyware auf Android-Smartphones

Spyware auf Android-Smartphones

Security-Experten warnen Android-Anwender vor einer neuen Spyware in Verbindung mit infizierten Apps. Durch die Android Spyware sind aber auch Unternehmen den schwerwiegenden Bedrohungen ausgesetzt, da ...
Cybersecurity: Neue Tabletop-Firewalls für KMU 

Cybersecurity: Neue Tabletop-Firewalls für KMU 

Die neuen Tabletop-Firewalls sind an den Bedürfnissen kleiner und mittlerer Unternehmen ausgerichtet. Mit den Firebox-Tabletop-Appliances will WatchGuard bieten flexiblen, leistungsstarken und ...
Identitätsschutz für umfassende Cyberresilienz

Identitätsschutz für umfassende Cyberresilienz

Für einen einheitlichen Identitätsschutz und umfassende Cyberresilienz sorgt der neue Service Rubrik Okta Recovery. Er bietet unveränderliche Air-Gapped-Backup- und orchestrierte Recovery-Funktionen. ...
BSI-Sicherheits-Tipps zu Microsoft Office

BSI-Sicherheits-Tipps zu Microsoft Office

In vielen Unternehmen wird am meisten Microsoft-Office für die tägliche Büroarbeit genutzt. Das  Bundesamt für Sicherheit in der Informationstechnik, kurz BSI, hat daher kurze Leitlinien zu der Nutzung von ...
Bildungssektor: Gute Ransomware-Abwehr – IT-Personal am Limit

Bildungssektor: Gute Ransomware-Abwehr – IT-Person

Der Bildungssektor hat sich gut gegenüber Ransomware-Angriffen aufgestellt hat: 97 Prozent der von Datenverschlüsselung betroffenen Einrichtungen konnten ihre Daten wiederherstellen und Lösegeldzahlungen ...