Drahtlose Netzwerke: Nur 6 Prozent sind sicher

Drahtlose Netzwerke: Nur 6 Prozent sind sicher

Cyberangriffe auf kritische Infrastrukturen nehmen ständig zu. Ein aktueller Report offenbarte jetzt, das vor allem drahtlose Netzwerke ein große Schwachstelle darstellen. 94 Prozent dieser Netzwerke sind ...

KMU: Maßgeschneiderte Cybersicherheit in der Welt

Die digitale Bedrohungslandschaft entwickelt sich rasant und mittelständische Unternehmen stehen vor immer neuen Herausforderungen. Cyberkriminelle nutzen mittlerweile Künstliche Intelligenz (KI), um ...
Gesundheitswesen: Mangelhafte Endgeräte-Sicherheit

Gesundheitswesen: Mangelhafte Endgeräte-Sicherheit

Die aktuelle Studie „Resilience Obstacles in the Healthcare Industry“ untersuchte die Telemetriedaten von über einer Million im Gesundheitswesen eingesetzten PCs. Dabei fanden Analysten heraus, dass den ...
MSPs: Lösung bietet Komplettschutz für Microsoft 365

MSPs: Lösung bietet Komplettschutz für Microsoft 3

MSPs verwalten das Sicherheitsmanagement von Microsoft 365 für ihre Kunden häufig mit mehreren Einzellösungen. Das ist ineffizient und zeitaufwändig. Ein führender Anbieter für Sicherheitslösungen bietet ...
Bankangestellte surfen mit Geschäftsadresse auf Pornoseiten

Bankangestellte surfen mit Geschäftsadresse auf Po

Die Nutzung geschäftlicher E-Mail-Adressen für private Zwecke stellt ein großes Risiko dar. Auch viele Bankangestellte surfen mit Unternehmenadressen. Vier Prozent von ihnen sind auf Erwachsenenportalen ...
Netzwerkbasierte Malware fast verdoppelt

Netzwerkbasierte Malware fast verdoppelt

Ein neuer Report zeigt, dass sich netzwerkbasierte Malware im Vergleich zum Vorquartal um 94 Prozent erhöht hat. Aber auch Krypto-Miner, Zero-Day-Malware und Linux-basierte Bedrohungen legen laut neuem ...
Cyberangriffe: Deutschland auf Platz zwei

Cyberangriffe: Deutschland auf Platz zwei

Eine Untersuchung von weltweiten Cyberangriffen hat ergeben, dass die USA und Deutschland die Hauptziele von Cyberkriminellen sind. Dabei ist Microsoft das meistbetroffene Unternehmen. In Deutschland ist ...
Echtzeit-Sicherheit fördert Blockchain-Technologie

Echtzeit-Sicherheit fördert Blockchain-Technologie

Ein führender Anbieter von Cyber-Sicherheitslösungen sieht in der breiten Nutzung der Blockchain-Technologie große Vorteile. Bisher behindern Sicherheitsbedenken die Verbreitung der Blockchain-Technologie, ...
Jeder 2. Angreifer spaziert per Log-in ins Unternehmensnetz

Jeder 2. Angreifer spaziert per Log-in ins Unterne

Kompromittierte Zugangsdaten sind im zweiten Jahr in Folge die Hauptursache von Cyber-Angriffen. Der Sophos Active Adversary Report zeigt dabei, dass bei 56 Prozent der analysierten Angriffsfälle die ...
Kriminelle schleusen mit RMM-Tools Malware ein

Kriminelle schleusen mit RMM-Tools Malware ein

Immer häufiger missbrauchen Cyberkriminelle Remote Monitoring and Management (RMM)-Tools, die eigentlich zur Fernwartung dienen. Sie dringen auf diese Weise via E-Mail-Kampagnen in Unternehmenssysteme ein ...
Sichere Datenquelle mit Zero Trust für KI auf Google Cloud

Sichere Datenquelle mit Zero Trust für KI auf Goog

Rubrik Annapurna und Google Agentspace erlauben Unternehmen den sicheren Zugang, die Mobilisierung, Verwaltung und den Schutz von KI-Daten auf Google Cloud. So lassen sich KI-Projekte einfach und sicher ...
Mensch vs. Maschine: Wettlauf um die Vorherrschaft in der Cybersicherheit

Mensch vs. Maschine: Wettlauf um die Vorherrschaft

Die Vorteile von KI in der Cybersicherheit liegen auf der Hand: KI ist rund um die Uhr verfügbar, verarbeitet selbst Massen von komplexen Daten und kann extrem schnell reagieren. Hat der Mensch nun ...
Kritischer Faktencheck zu US CLOUD Act, FISA, Data Privacy Framework

Kritischer Faktencheck zu US CLOUD Act, FISA, Data

Datensicherheit vs. Rechtssicherheit: Durch die politische Realität in den USA müssen Unternehmen den transatlantischen Datentransfer bewerten und mögliche Risiken vermeiden. Das aktuelle deutschsprachige ...
Ransomware attackiert Hypervisoren

Ransomware attackiert Hypervisoren

Eine neue Ransomware-Attacke der bekannten Gruppe Cyberkrimineller RedCurl richtet sich gezielt auf Hypervisoren anstatt auf Endpunkte. So wollen die Angreifer lange unentdeckt bleiben und zugleich einen ...
SideWinder: Die APT-Gruppe attackiert Atomkraftwerke

SideWinder: Die APT-Gruppe attackiert Atomkraftwer

Die APT-Gruppe SideWinder, die schon seit mehr als einem Jahrzehnt aktiv ist, hat ihre Angriffe auf neue Ziele und Regionen ausgeweitet: Sie nehmen jetzt Einrichtungen der Energieerzeugung ins Visier. Von ...
DDoS-Angriffe mit KI/ML abwehren

DDoS-Angriffe mit KI/ML abwehren

Um die ständig steigenden DDoS-Angriffe besser abzuwehren hat ein führender Anbieter von Lösungen für Cybersicherheit seine adaptive DDoS-Schutz-Lösung um zusätzliche KI/ML-Funktionen erweitert. Damit ...