Cyberversicherung: Wann lohnt sie sich?

Cyberversicherung: Wann lohnt sie sich?

Cyberversicherungen sichern Unternehmen gegen die Folgen eines erfolgreichen Cyberangriffes ab. Allerdings müssen Unternehmen hohe Sicherheitsstandards nachweisen, bevor sie eine solche Versicherung ...
Operation Endgame 2.0

Operation Endgame 2.0

Internationale Strafverfolger gehen weiter gegen Malware-Autoren vor. Im Rahmen der Operation Endgame 2.0 haben das BKA und die Generalstaatsanwaltschaft Frankfurt am Main die Cyberkriminellen empfindlich ...
Hacker mißbrauchen Google Mail für Phishing-Attacken

Hacker mißbrauchen Google Mail für Phishing-Attack

Nutzer digitaler Dienste setzen auf die Sicherheit und Vertrauenswürdigkeit großer, bekannter  Plattformen wie Google. Und das nutzen Cyberkriminelle aus, indem sie täuschend echt aussehende Phishing-Mails ...
KI-Agent für Microsoft Security Copilot unterstützt SOC-Teams

KI-Agent für Microsoft Security Copilot unterstütz

Ein neuer SecOps Tooling Agent unterstützt die Arbeit von Cybersicherheitsteams auf der Microsoft Security Plattform Copilot. KI-Agenten sind Game Changer – autonome, ergebnisorientierte Systeme, die ohne ...
BSI warnt: Kritische 9.9 Schwachstelle in Windows Server 2025

BSI warnt: Kritische 9.9 Schwachstelle in Windows

Das BSI warnt vor der kritischen Schwachstelle in Windows Server 2025 mit einem CVSS von 9.9, welche von Akamai entdeckt wurde. Der Sicherheits- und Internetdienstleister warnt ebenfalls vor der ...
Künstliche Intelligenz absichern

Künstliche Intelligenz absichern

Immer mehr Unternehmen integrieren künstliche Intelligenz in ihre Angebote, sind aber nicht auf die damit verbundenen Sicherheitsherausforderungen vorbereitet. Sie unterschätzen oft die Risiken von ...
Deepfake-as-a-Service bedrohlich auf dem Vormarsch

Deepfake-as-a-Service bedrohlich auf dem Vormarsch

Ein aktueller Threat-Intelligence-Bericht beleuchtet den besorgniserregenden Zuwachs im Bereich „Deepfake-as-a-Service“, bei dem künstliche Intelligenz eingesetzt wird, um Online-Betrug in großem Maßstab ...
IBM-Report: Fortgesetzte Angriffe auf kritische Wirtschaftsbereiche

IBM-Report: Fortgesetzte Angriffe auf kritische Wi

IBM Security hat den X-Force Threat Intelligence Index 2025 veröffentlicht. Dieser Report analysiert neue und bestehende IT-Angriffsmuster und -trends und zeigt, dass Cyberkriminelle auf schwerer zu ...
Cyberattacke auf Arla Foods bremst Produktion

Cyberattacke auf Arla Foods bremst Produktion

Vor wenigen Tagen wurde bekannt, das der bekannte Lebensmittelhersteller Arla Foods von einer Cyberattacke getroffen wurde. Laut eigenen Angaben wurde zwar die Produktion dadurch kurz gebremst, aber ...
55 Prozent mehr Cyber-Angriffe in Deutschland

55 Prozent mehr Cyber-Angriffe in Deutschland

Der Global Cyber Attack Report von Check Point zeigt eine starke Zunahme der Cyber-Angriffe in Deutschland – mit 55 Prozent ein stärkeres Wachstum als weltweit (47 Prozent). Global sind besonders ...
Automobilindustrie: Milliardenschaden durch Cyberangriffe

Automobilindustrie: Milliardenschaden durch Cybera

Ein aktueller Cybersecurity Report für die Automobilindustrie zeigt schwerwiegende Tendenzen und Sicherheitsmängel. Und das trotz vielversprechender Erfolge der Strafverfolgungsbehörden im Bereich ...
Automatisierte Wiederherstellung nach Ransomware-Attacken

Automatisierte Wiederherstellung nach Ransomware-A

Die neue intelligente Backup-Funktion „Ransomware Remediation“ bietet eine zuverlässige Wiederherstellung verschlüsselter Dateien bei einem Ransomware-Angriff. Das ist nur eine der neuen Erweiterungen der ...
Cybersicherheit im Post-Quantum-Zeitalter

Cybersicherheit im Post-Quantum-Zeitalter

Quantencomputing ist längst keine ferne Zukunftsmusik mehr. Es verspricht einerseits absehbar eine enorme Steigerung der Rechenleistung im Vergleich zu herkömmlichen Systemen, bedroht jedoch gleichzeitig ...
Die Anzahl der Endgeräte in Unternehmen wächst

Die Anzahl der Endgeräte in Unternehmen wächst

Die Anzahl der Endgeräte in Unternehmen wächst und wächst und es wird immer schwieriger, den Überblick über jedes einzelne Gerät zu behalten. Viele Unternehmen haben ihre Endgeräte weltweit verteilt und ...
OpenCloud mit File Native Backup

OpenCloud mit File Native Backup

Nach dem Release der ersten OpenCloud-Version im Februar, startet nun das kommerzielle Angebot mit verschiedenen Enterprise-Servicepaketen. Behörden, Unternehmen, der Bildungssektor und ...
LAN- und Cloud-Firewall schließt Patch-Lücke

LAN- und Cloud-Firewall schließt Patch-Lücke

Die neue LAN Next Generation Firewall will das Ende des Firewall-Patchings und Sicherheitslücken einläuten, die durch nicht aufeinander abgestimmte Firewalls entstehen. So soll sich die 55-Tage-Patch-Lücke ...
Ransomware-Erpresser setzen auf Kryptowährungen

Ransomware-Erpresser setzen auf Kryptowährungen

Unternehmen, die im Falle eines Ransomware-Angriffs keine funktionierenden Backups haben, müssen ihre Daten freikaufen. Um ihre Opfer abzukassieren, ohne Spuren verräterischer Finanztransaktionen zu ...
Die Richtlinie PCI DSS 4.0 ist in Kraft getreten

Die Richtlinie PCI DSS 4.0 ist in Kraft getreten

Am 31. März trat die neueste Version des Payment Card Industry Data Security Standard (PCI DSS) in Kraft – Version 4.0. PCI DSS 4.0 verlangt nicht nur, dass digitale Identitäten eindeutig Personen ...
Social-Engineering-Kampagne ClickFix

Social-Engineering-Kampagne ClickFix

ClickFix wird bereits von einer Reihe von nationalstaatlichen Akteuren wie APT 28 und Kimsuky genutzt. Besonders beliebt ist die Verbreitung von Stealer-Malware wie Lumma Stealer über die Social ...