Vollständige und sichere Backups sowie ein zuverlässiges und schnelles Restore sind die Grundlagen zum Schutz vor Datenverlust und den Folgen eines Cyberangriffs – Tape hat hier ausgedient und auch die ...
Ein Threat-Research-Team hat herausgefunden, dass die für den Infostealer GIFTEDCROOK bekannte Cyberspionage-Gruppe UAC-0226 ihre Fähigkeiten erheblich ausgebaut hat. Sie hat die Malware von einem ...
IT-Forensiker haben den ersten dokumentierten Fall von Malware entdeckt, die versucht, KI-basierte Erkennungsmaßnahmen durch Prompt Injection zu umgehen. Der Angreifer passte dabei nicht etwa den Code an, ...
Gebäudemanagementsysteme kommen in den meisten modernen Gewerbeimmobilien zum Einsatz. Sie weisen allerdings große Risiken auf, wie ein aktueller Report zeigt. Dreiviertel aller Unternehmen verwenden ...
Das Zero Trust Everywhere Prinzip verbessert die Abwehr von Bedrohungen. Eine neue Suite von Lösungen ermöglicht eine sichere Modernisierung und Skalierung von Unternehmen und bietet eine ...
Um den wachsenden Cyberbedrohungen zu begegnen, ist es für Unternehmen wichtig zu wissen, welche ihrer Schutzmaßnahmen tatsächlich wirken. Das neue kostenlose Tool „Program Maturity Assessment“ (PMA) von ...
Eine bösartige Lieferketten-Angriffskampagne bedroht Python- und NPM-Benutzer unter Windows und Linux indem sie populäre Anwendungen wie Colorama und Colorizr imitiert. Payloads ermöglichen dauerhaften ...
Der aktualisierte ECOS SecureBootStick bietet einen hochsicheren und einfachen Fernzugriff sowie einen dynamischen Netzwerkwechsel zwischen VS-NfD-Infrastrukturen und regulären Netzen. Damit lassen sich ...
Bösartige Cyberkriminelle haben es auf ein falsch konfiguriertes System abgesehen, auf dem Open WebUI gehostet wird. Die beliebte Anwendung Open WebUI stellt eine erweiterbare, selbst gehostete ...
Die US-Tochter des Versicherungskonzerns Allianz, Allianz Life Insurance Company of North America, ist Mitte Juli 2025 Opfer eines schwerwiegenden Cyberangriffs geworden. Die Daten von 1,4 Millionen Kunden ...
IT-Verantwortliche im Bereich OT-Cyber-Sicherheit müssen häufig unter Zeitdruck Patches zur Schwachstellenbehebung erstellen. Die neuen Funktionen der Cybersicherheits-Plattform von TXOne Networks ...
Die Medienberichte zu staatlich organisierten Cyberattacken verunsichern fast jede dritte Chefetage, das ist ein wichtiges Ergebnis der Sophos Management Studie 2025. Inzwischen bewertet nur noch eine ...
Eine aktuelle TechConsult-Erhebung in deutschen Unternehmen belegt, dass die Verbreitung amerikanischer Cloud-Applikationen hoch und die daraus resultierende Abhängigkeit groß ist. Allein Microsoft 365 ...
Auch wenn Cyberbedrohungen immer ausgefeilter werden, sollten Unternehmen vermeintlich althergebrachte Angriffsvektoren nicht unterschätzen. Denn nach wie vor nutzen Cyberkriminelle Wechselmedien immer ...
USB-Sticks und andere tragbare Speichermedien gelten mittlerweile kaum noch als Gefahrenquelle. Allerdings finden externe Speichergeräte häufiger den Weg in Unternehmensnetzwerke, als man denkt. Beim ...
DORA ist im Januar diesen Jahres in Kraft getreten. Nicht alle Unternehmen haben diese Chance genutzt um ihre Cybersicherheit zu erhöhen. Aber nicht nur zahlreiche Finanzdienstleister haben Nachholbedarf, ...
Weltweit werden zwar etwas weniger Unternehmen erfolgreich von Ransomware angegriffen, aber mehr Unternehmen zahlen im Vergleich zum Vorjahr das verlangte Lösegelder, um ihre Daten zu entschlüsseln. Keine ...
Der Mobile Threat Landscape Report Q1 2025 zeigt zentrale Entwicklungen, die vor allem durch menschliches Fehlverhalten und den Einsatz von Künstlicher Intelligenz (KI) getrieben sind. Der Bericht liefert ...
Wieder eine Kampagne die bei Microsoft eigentlich niemand erleben will: Microsoft warnt vor aktiven Angriffen auf On-Premises SharePoint Server, bei denen die kritische Schwachstelle CVE-2025-53770 mit ...
Experten von Kaspersky haben eine neue Backdoor Malware für Microsoft Exchange Server entdeckt. Die hochgradig angepasste Schadsoftware ‚GhostContainer‘ wurde mithilfe von Open-Source-Tools entwickelt. ...