Fehlende Schulungen erhöhen Cyberrisiken in Deutschland

Fehlende Schulungen erhöhen Cyberrisiken in Deutsc

Nur drei von fünf Beschäftigten in Deutschland erhalten regelmäßige Schulungen zur IT-Sicherheit. Besonders kleine Unternehmen und kritische Branchen wie Gesundheit, Verwaltung und öffentlicher Dienst ...
Ransomware PromptLock greift mit eigener KI im Gepäck an 

Ransomware PromptLock greift mit eigener KI im Gep

Die Malware PromptLock zeigt, wie Cyberkriminelle in Zukunft KI für ihre Angriffe nutzen könnten: Experten von ESET haben die Ransomware entdeckt die nach der erste Attacke KI-Sprachmodell installiert und ...
Täuschend echt – wie KI den Betrug perfektioniert

Täuschend echt – wie KI den Betrug perfektioniert

Generative KI eröffnet nicht nur Chancen für Medizin, Transport und digitale Identität, sondern auch neue Wege für Betrüger. Deepfakes, CEO-Imitationen und gefälschte Bewerbungen bedrohen Unternehmen und ...
Scattered Spider weitet Angriffe mit gefälschten Domains aus

Scattered Spider weitet Angriffe mit gefälschten D

Über 500 neue Phishing-Domains der berüchtigten Hackergruppe Scattered Spider wurden identifiziert. Die Angriffe richten sich zunehmend gegen Unternehmen und vor allem die Luftfahrtbranche, nachdem zuvor ...
Mehr Google App-Security – aber erst ab 2026

Mehr Google App-Security – aber erst ab 2026

Ab dem Jahr 2026 verlangt Google eine verpflichtende Identitätsverifikation von allen Android-Entwicklern für mehr App-Security, deren Apps auf zertifizierten Geräten ausgeführt werden – egal, ob diese ...
Brand-Phishing-Trends: Microsoft weiterhin auf Platz eins

Brand-Phishing-Trends: Microsoft weiterhin auf Pla

Auch im zweiten Quartal 2025 standen Technologie- und Digitaldienste erneut im Mittelpunkt von Phishing-Kampagnen. Microsoft führt mit einem Viertel aller erfassten Angriffe die Rangliste an, während ...
Report: Anzahl der Ransomware-Opfer steigt um 70 Prozent 

Report: Anzahl der Ransomware-Opfer steigt um 70 P

Die Cyberbedrohungslage blieb im ersten Halbjahr 2025 weiterhin angespannt, wie der aktuelle Acronis Cyberthreats Report für das erste Halbjahr zeigt. Unternehmen waren vor allem von Ransomware betroffen; ...
Quantensicher: Technologie deckt Verschlüsselungslücken auf

Quantensicher: Technologie deckt Verschlüsselungsl

Nur die Wenigsten der weltweit eingesetzten Geräte nutzt quantensichere Verschlüsselung. Mit einer neuen Technologie lassen sich veraltete Kryptoprotokolle nun erstmals in Echtzeit erkennen. Gerade in IT-, ...
Ist Phishing-Training nur Zeitverschwendung?

Ist Phishing-Training nur Zeitverschwendung?

Eine neue Studie stellt viele Aussagen von Security-Experten und Anbietern von Sicherheitsschulungen auf den Kopf. So scheinen viele Awareness-Kurse nicht viel zu bringen. Die Mitarbeiter profitierten laut ...
Starke PIN verbessert Schutz vor Phishing

Starke PIN verbessert Schutz vor Phishing

Angesichts wachsender Bedrohungen und steigender regulatorischer Anforderungen durch DSGVO, PSD2 oder den Cyber Resilience Act ist die Nachfrage nach starker, phishing-resistenter Authentifizierung hoch. ...
ATP-Gruppe Curly COMrades führt komplexe Angriffe aus

ATP-Gruppe Curly COMrades führt komplexe Angriffe

Experten beobachten neue komplexe Angriffe in Osteuropa der ATP-Gruppe Gruppe Curly COMrades die mit ihren Angriffen russische Interessen unterstützen. Dabei wurden etwa die Justiz- und Regierungsbehörden ...
KI als Hoffnungsträger im Fachkräftemangel

KI als Hoffnungsträger im Fachkräftemangel

Sicherheitsverantwortliche in Deutschland kämpfen mit knappen Ressourcen und überbordender Informationslast. Die gute Nachricht: Deutschland zählt weltweit zu den Vorreitern beim Einsatz von KI zur Abwehr ...
Produktionsbetriebe: Cybersicherheit hat noch viel Luft nach oben

Produktionsbetriebe: Cybersicherheit hat noch viel

Wie eine Branchen-Umfrage zeigt: Weniger als die Hälfte der Produktionsbetriebe hat mit einem dedizierten Sicherheitsverantwortlichen klare Organisationsstrukturen für die IT-Sicherheit. Der Mittelstand ...
Digital-Twin-Technologie: Proaktive Sicherheit mit Simulationen

Digital-Twin-Technologie: Proaktive Sicherheit mit

Das Cyber-Resilienz-Modell, das proaktive Sicherheit für Unternehmen grundlegend neu definiert. Mit den Digital-Twin-Funktionen können Unternehmen reale Cyberbedrohungen simulieren, ihre Abwehrmaßnahmen ...
Schwachstellen: KI erkennt die wirklich gefährlichen

Schwachstellen: KI erkennt die wirklich gefährlich

Ein neues, KI-gestütztes Bewertungssystem für Schwachstellen reduziert die Flut an Sicherheitswarnungen auf die entscheidenden Risiken. Echtzeitdaten und kontextbezogene Analyse filtern aus Tausenden von ...
Wie Segmentierung OT-Netzwerke vor Bedrohungen schützt

Wie Segmentierung OT-Netzwerke vor Bedrohungen sch

Gerade der Industriesektor ist von Cyberangriffen betroffen. Ransomware-Gruppen haben es zunehmend auf OT-Netzwerke abgesehen, da sie oft jahrzehntealt, komplex und nur schwer abzusichern sind. Durch ...
Qilin: Anatomie einer Ransomware-Kampagne

Qilin: Anatomie einer Ransomware-Kampagne

Die Ransomware Qilin – eine der aktivsten und effektivsten Ransomware-Familien – zeigt mit technischer Raffinesse, globaler Verbreitung und einem durchdachten Geschäftsmodell, wie professionell digitale ...