DSGVO und NIS2 ergänzen sich

DSGVO und NIS2 ergänzen sich

Sieben Jahre ist es her, dass die DSGVO in Kraft getreten ist. Damit startete 2018 der Trend, IT-Prozesse strenger zu regulieren. Mit NIS2 führt die EU diesen Kurs resolut weiter, die Bundesregierung ...
Zero-Trust: Von VPN zu SASE

Zero-Trust: Von VPN zu SASE

Das Appliance-basierte VPN wurde zu einer Zeit und für eine Welt entwickelt, in der die meisten Menschen fünf Tage pro Woche im Büro arbeiteten, Fernzugriff in großem Umfang nicht zum Alltag gehörte und ...
DDoS-Angriffe zielen auf Telekommunikationsunternehmen

DDoS-Angriffe zielen auf Telekommunikationsunterne

Im zweiten Quartal 2025 ist die Zahl der Distributed Denial of Service (DDoS)-Angriffe im Gegensatz zum Vorjahr zwar gestiegen, aber im Gegensatz zum ersten Quartal diesen Jahres zurückgegangen, so die ...
Threat Report: Die Top 5 Cyberbedrohungen im Rückblick

Threat Report: Die Top 5 Cyberbedrohungen im Rückb

Im Jahr 2024 stiegen die weltweiten Cyberattacken weiter an, angetrieben von neuen Technologien, aggressiverer Ausnutzung von Schwachstellen und gezielten Angriffen auf Cloud- und Industrieumgebungen, so ...
Report: Mehr Malware Bedrohungen durch E-Mails

Report: Mehr Malware Bedrohungen durch E-Mails

Im ersten Quartal 2025 gab es einen Rückgang bei den Ransomware-Angriffen, so die Ergebnisse eines aktuellen Internet Security Reports. Die Gesamtzahl einzigartiger Malware ist um 171 Prozent gestiegen. ...
KI-Agenten wehren komplexe Cyberattacken ab

KI-Agenten wehren komplexe Cyberattacken ab

Autonome KI-Agenten revolutionieren die Anwendungssicherheit und setzen neue Maßstäbe beim Schutz der Software Supply Chain. Statt nur auf Angriffe zu reagieren, erkennen und beheben sie Risiken ...
Gefährliche Malware 06-2025: Infostealer, RATs und Ransomware

Gefährliche Malware 06-2025: Infostealer, RATs und

Im Juni 2025 war Formbook für mehr als 15 Prozent aller Malware-Angriffe in Deutschland verantwortlich, so die Ergebnisse eines aktuellen Reports. Gleichzeitig nimmt der Remote-Zugriffstrojaner AsyncRAT ...
Social Engineering treibt die Ransomware-Welle an

Social Engineering treibt die Ransomware-Welle an

Ransomware-Angriffe nehmen weltweit weiter zu – und in den meisten Fällen beginnt alles mit Social Engineering. Aktuelle Daten zeigen: Phishing ist nach wie vor der dominierende Erstzugang für Angreifer. ...
Chrome: Schwachstelle beim Cookie Schutz entdeckt

Chrome: Schwachstelle beim Cookie Schutz entdeckt

Vor rund einem Jahr hat Google seine Cookie-Sicherheit in Chrome verbessert. Die „AppBound Cookie Encryption“ soll Cookies vor dem Zugriff von Infostealer-Malware schützen. Ein Cybersicherheitsunternehmen ...
Unternehmen wollen und suchen deutsche Cloud-Anbieter

Unternehmen wollen und suchen deutsche Cloud-Anbie

90 Prozent der deutschen Unternehmen nutzen die Cloud, so die Ergebnisse des aktuellen Cloud Reports des Digitalverbandes Bitkom. Mehr als drei Viertel der deutschen Unternehmen sind besorgt wegen der ...
ATP: Livetest gegen Datendiebstahl- und Verschlüsselungs-Malware

ATP: Livetest gegen Datendiebstahl- und Verschlüss

Wenn Infostealer oder Ransomware zuschlagen, landen Daten in fremden Händen oder sind professionell hochgradig verschlüsselt. Diese Szenarien sollte eine gute Schutz-Software für Unternehmen verhindern. ...
Infostealer: Verbesserte Version des Lumma Stealer aufgetaucht

Infostealer: Verbesserte Version des Lumma Stealer

Sicherheitsforscher von Trend Micro berichten, dass die Schadsoftware Lumma Stealer in einer neuen, verbesserten Version zurück ist. Die Malware ist schwerer zu erkennen, da sie sich nun auch tarnen kann ...
Emergency Incident Response – schnelle Hilfe im Notfall

Emergency Incident Response – schnelle Hilfe im No

Wenn der Notfall eingetreten ist, suchen Unternehmen schnelle und kompetente Hilfe die sofort mit einer Expertise aufwartet. Der neuer Service Sophos Emergency Incident Response bündelt noch mehr Expertise ...
Eindämmung von Angriffen mit Data Breach Containment

Eindämmung von Angriffen mit Data Breach Containme

2024 betrug die durchschnittliche Zeit bis zur Eindämmung (MTTC, Mean Time To Contain A Breach) einer Sicherheitsverletzung insgesamt 64 Tage – zusätzlich zu den 194 Tagen, die Unternehmen benötigten, um ...