Um Zweigstellen besser vor zunehmenden Angriffen zu schützen, hat Check Point vier neue SD-WAN optimierte Quantum Force Branch Office Firewalls entwickelt. Sie bieten eine hervorragende ...
DDoS-Bedrohungen verändern sich und nehmen zu, so die Ergebnisse eines aktuellen Threat Reports. Nationalpolitischer Hacktivismus ist auf dem Vormarsch und die Verwendung von KI und Automatisierungen macht ...
Laut einer aktuellen Global Cloud Security Studie haben Unternehmen Probleme, ihre wachsenden, KI-gesteuerten Cloud-Umgebungen abzusichern. Dass ihr Schutz deutlich komplexer ist, als der Schutz lokaler ...
Eine neue KI-gestützte Lösung für Identity Security Posture Management (ISPM) bietet Unternehmen umfassenden Schutz für alle digitalen menschlichen und nicht-menschlichen Identitäten. Das ISPM gibt ...
Um vertrauliche Daten für Kunden oder Lieferanten auf einfache und sichere Weise frei zu geben, hat Keeper Security seine Password-Management-Plattform mit einer bidirektionalen One-Time-Sharing-Funktion ...
Die Zahl der Cyberbedrohungen ist besorgniserregend. Im Vergleich zum April 2025 sind Malware-Attacken im Mai weltweit um 36 Prozent angestiegen, wie ein aktueller Cyberthreat Report zeigt. In Deutschland ...
Ein Report belegt den rasanten Anstieg von Deepfake-Betrugsversuchen. Um mehr als 1.300 Prozent haben Deepfake-Betrugsversuche im vergangenen Jahr zugenommen. 2023 hatten Unternehmen im Schnitt noch ...
Noch nie zuvor war der Anteil von Bots am Internetverkehr so hoch. 51 Prozent waren es bereits im letzten Jahr und mit der KI-Welle wird sich dieser Trend noch weiter verstärken. Der Großteil dieser Bots ...
Durch die Implementierung von Zero Trust könnten jährlich 465 Milliarden US-Dollar an globalen wirtschaftlichen Schäden durch Cyberangriffe verhindert werden, so die Ergebnisse einer Studie des Cyber Risk ...
Vollständige und sichere Backups sowie ein zuverlässiges und schnelles Restore sind die Grundlagen zum Schutz vor Datenverlust und den Folgen eines Cyberangriffs – Tape hat hier ausgedient und auch die ...
Ein Threat-Research-Team hat herausgefunden, dass die für den Infostealer GIFTEDCROOK bekannte Cyberspionage-Gruppe UAC-0226 ihre Fähigkeiten erheblich ausgebaut hat. Sie hat die Malware von einem ...
IT-Forensiker haben den ersten dokumentierten Fall von Malware entdeckt, die versucht, KI-basierte Erkennungsmaßnahmen durch Prompt Injection zu umgehen. Der Angreifer passte dabei nicht etwa den Code an, ...
Gebäudemanagementsysteme kommen in den meisten modernen Gewerbeimmobilien zum Einsatz. Sie weisen allerdings große Risiken auf, wie ein aktueller Report zeigt. Dreiviertel aller Unternehmen verwenden ...
Das Zero Trust Everywhere Prinzip verbessert die Abwehr von Bedrohungen. Eine neue Suite von Lösungen ermöglicht eine sichere Modernisierung und Skalierung von Unternehmen und bietet eine ...
Um den wachsenden Cyberbedrohungen zu begegnen, ist es für Unternehmen wichtig zu wissen, welche ihrer Schutzmaßnahmen tatsächlich wirken. Das neue kostenlose Tool „Program Maturity Assessment“ (PMA) von ...
Eine bösartige Lieferketten-Angriffskampagne bedroht Python- und NPM-Benutzer unter Windows und Linux indem sie populäre Anwendungen wie Colorama und Colorizr imitiert. Payloads ermöglichen dauerhaften ...
Der aktualisierte ECOS SecureBootStick bietet einen hochsicheren und einfachen Fernzugriff sowie einen dynamischen Netzwerkwechsel zwischen VS-NfD-Infrastrukturen und regulären Netzen. Damit lassen sich ...
Bösartige Cyberkriminelle haben es auf ein falsch konfiguriertes System abgesehen, auf dem Open WebUI gehostet wird. Die beliebte Anwendung Open WebUI stellt eine erweiterbare, selbst gehostete ...
Die US-Tochter des Versicherungskonzerns Allianz, Allianz Life Insurance Company of North America, ist Mitte Juli 2025 Opfer eines schwerwiegenden Cyberangriffs geworden. Die Daten von 1,4 Millionen Kunden ...
IT-Verantwortliche im Bereich OT-Cyber-Sicherheit müssen häufig unter Zeitdruck Patches zur Schwachstellenbehebung erstellen. Die neuen Funktionen der Cybersicherheits-Plattform von TXOne Networks ...