Finanzbranche: Studie untersucht IT-Sicherheit

Finanzbranche: Studie untersucht IT-Sicherheit

Gerade in der Finanzbranche ist Sicherheit so wichtig. Mit zunehmender Digitalisierung ist allerdings auch die IT-Sicherheit zunehmend gefährdet. Jeden Tag gibt es neue Cyberattacken auf Unternehmen und ...
Lokale KI-Appliance für geschützte Gen-AI-Anwendungen

Lokale KI-Appliance für geschützte Gen-AI-Anwendun

Silent AI ist eine neue KI-Appliance für generative KI-Anwendungen (GenAI) vor, die höchste Datensicherheit und Privatsphäre gewährleistet. Unternehmen können so neueste KI-Technologie nutzen, wobei kein ...
Windows: Kritische Sicherheitslücke im IPv6-Netzwerkstack

Windows: Kritische Sicherheitslücke im IPv6-Netzwe

Experten haben in Windows im IPv6-Netzwerkstack eine kritische Sicherheitslücke mit einem CVSS-Wert von 9.8 entdeckt. Die Lücke betrifft alle Windows-Versionen – auch ältere. Die Zero-Click-Lücke sollte ...
KI-Sicherheitstool agiert wie ein SOC-Team

KI-Sicherheitstool agiert wie ein SOC-Team

Ein neues KI-Sicherheitstool agiert mit seinen Benutzern über Gespräche. Es analysiert Cybervorfälle gründlich und unterstützt dadurch Sicherheitsteams, sich auf das Wichtige zu konzentrieren und schnell ...
Kritische Schwachstelle in Microsoft Copilot Studio

Kritische Schwachstelle in Microsoft Copilot Studi

Experten hatten eine kritische Schwachstelle in Microsoft Copilot Studio entdeckt. Via serverseitiger Anforderungsfälschung SSRF (Server-side request forgery) dringen die Angreifer ein und konnten so auf ...
Microsoft 365: Backup-as-a-Service steigert Datenresilienz

Microsoft 365: Backup-as-a-Service steigert Datenr

Über 21 Milionen Microsoft-365-Nutzer erhalten bei einem führenden Unternehmen für Datenresilienz neue Backup-Funktionen in der Daten Cloud, die auf Microsoft Azure läuft. Die Kunden können leistungsstarke ...
Krypto-Währungen: Hacker nutzen Blockchain Protokolle

Krypto-Währungen: Hacker nutzen Blockchain Protoko

Ein führender Anbieter von Sicherheitslösungen hat eine neue Betrugsmasche mit Krypto-Währungen entdeckt. Cyberkriminelle missbrauchen dafür legitime Blockchain Protokolle, um Geldtransfers von den Wallets ...
Hacker stehlen 1,3 Millionen Datensätze bei Datenhändler

Hacker stehlen 1,3 Millionen Datensätze bei Datenh

Bereits im August gab es einen Hackerangriff auf den Datenhändler National Public Data, bei dem wohl 1,3 Millionen Datensätze entwendet wurden. Experten fanden im Darknet aber Datenbanken die 80-mal so ...
AnyDesk: Ransomware-Angriff per Remote-Access-Programm

AnyDesk: Ransomware-Angriff per Remote-Access-Prog

Die Ransomware-Gruppe „Mad Liberator“ nutzt Anydesk als Brücke, um in Unternehmensnetzwerke zu gelangen. Sophos X-Ops deckt Details zum Angriff auf und gibt Hinweise für mehr Schutz vor diesen Attacken. ...
SOC: Managed statt selbermachen

SOC: Managed statt selbermachen

Security Operations Center (SOC) mit verschiedensten Security Experten können eine effiziente Abwehr von Cyberattacken bieten. Allerdings ist es anstrengend und teuer, ein solches Center aufzubauen und zu ...
Neue Backup Funktionen für Microsoft Planner

Neue Backup Funktionen für Microsoft Planner

Um geschäftskritische Daten in Microsoft Planner sicher zu schützen und wiederherzustellen hat Hornetsecurity die Funktionen in 365 Total Backup und in 365 Total Protection Plan 3 und 4 erweitert. Die ...
APT28 nutzt Autoverkauf als Phishing-Köder

APT28 nutzt Autoverkauf als Phishing-Köder

Die russische Bedrohungsgruppe Fighting Ursa alias APT28 hat im März 2024 ein Inserat zum Verkauf eines Autos dazu benutzt, um die Backdoor-Malware HeadLace zu verbreiten. Ziel des Angriffs waren ...
Cyberbedrohungen mit KI erkennen und abwehren

Cyberbedrohungen mit KI erkennen und abwehren

Bei Cyberbedrohungen ist es wichtig, sie schnell zu identifizieren und zu beheben, um Schaden vom Unternehmen abzuwenden. Neue KI-Funktionen der Cohesity Cloud-Datenmanagement-Plattform unterstützen dabei. ...
EASM identifiziert Schwachstellen aus Angreifersicht

EASM identifiziert Schwachstellen aus Angreifersic

Ivanti Neurons for External Attack Surface Management (EASM) erkennt mithilfe automatisierter Tools Angriffsflächen in extern zugänglichen Unternehmenssystemen, wie zum Beispiel Sicherheitslücken in ...
Microsoft: Defender-Updates für Installationsabbilder

Microsoft: Defender-Updates für Installationsabbil

Microsoft aktualisiert in den Installationsabbildern WIM und VHD den Windows Defender samt Anti-Malware-Definitionen und Software-Binärdateien. Administratoren sollten nur noch auf diese Pakete setzen, ...
D-A-CH: Sind Mitarbeiter eine Gefahr von innen?

D-A-CH: Sind Mitarbeiter eine Gefahr von innen?

Sind wütende und unvorsichtige Mitarbeitende ein Sicherheitsproblem für Unternehmen? Österreichs Manager setzen höchstes Vertrauen in ihre Belegschaften, Deutschland ist grundsätzlich zuversichtlich und in ...
EastWind-Kampagne: China-Hacker vs. russische Regierung

EastWind-Kampagne: China-Hacker vs. russische Regi

Es ist eine etwas überraschendes Ereignis: Kaspersky hat die chinesische Hacker-Gruppe ATP31 entdeckt, die neue CloudSorcerer-Angriffe auf Regierungsorganisationen in Russland durchführt. ATP31 soll ...