KI-Angriffe: Deutsche Unternehmen sind schlecht vorbereitet

KI-Angriffe: Deutsche Unternehmen sind schlecht vo

Laut einer Studie unter Sicherheitsverantwortlichen geben 78 % deutscher Unternehmen an, dass sie nicht ausreichend auf KI-Angriffe vorbereitet sind. Über 90 % sind vom Nutzen einer KI-basierten Abwehr ...
KMU: Vier Tipps für mehr Cybersicherheit

KMU: Vier Tipps für mehr Cybersicherheit

Immer mehr KMU werden Opfer von Cyberangriffen. Doch gerade dort fehlen oft die Ressourcen, um effektive Prävention zu ergreifen und die eigenen Systeme stets auf dem neusten Stand zu halten. Allein in den ...
Report: Kritische Infrastrukturen im Visier von Cyberkriminellen

Report: Kritische Infrastrukturen im Visier von Cy

Laut Report war im ersten Halbjahr 2024 der schädliche Datenverkehr um rund 53 Prozent höher als im Vorjahreszeitraum. Vor allem kritische Infrastrukturen sind in Europa das Ziel von Cyberattacken. Auf ...
Abwehr von KI-basierten Cyberattacken

Abwehr von KI-basierten Cyberattacken

Kaspersky hat seine Online-Lernplattform um ein neues Modul ergänzt. Teilnehmer können jetzt Fähigkeiten erwerben, um KI-basierte Cyberattacken, wie zum Beispiel Deepfakes, zu erkennen und abzuwehren. ...
Ransomware Angriffe um 12 Prozent gestiegen

Ransomware Angriffe um 12 Prozent gestiegen

Ransomware Angriffe sind ein großes und teures Problem für Unternehmen. Nach einem Angriff dauert es durchschnittlich bis zu einem Monat bis das Unternehmen zum Normalbetrieb zurückgekehrt ist. Lockbit 3.0 ...
Cloud-Datenmanagement-Plattform verbessert Cyberresilienz

Cloud-Datenmanagement-Plattform verbessert Cyberre

Cyberattacken in Europa nehmen ständig zu. Mithilfe einer einheitlichen Cloud-Datenmanagement-Plattform lassen sich Daten sicherer verwalten und nutzen. Das unterstützt die Einhaltung der gesetzlichen ...
Risiko Software-Schwachstellen: Sieben Tools für die Suche

Risiko Software-Schwachstellen: Sieben Tools für d

Schwachstellen in Software gibt es jede Menge und jede Menge Software gibt es in Unternehmen. Das veranlasst Hacker immer wieder, ihr Glück zu versuchen. Welche Tools benötigen IT-Administratoren für ein ...
Sicherheitsrisiko senken mit Patchless Patching

Sicherheitsrisiko senken mit Patchless Patching

Ein führender Anbieter von Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen stellt eine umfassende Abhilfelösung vor, die über das Patchen hinausgeht und Unternehmen hilft, Risiken weiter zu ...
NIS-2 mit SIEM, SOAR und UEBA bewältigen

NIS-2 mit SIEM, SOAR und UEBA bewältigen

Ende Juli passierte das Umsetzungsgesetzes für die NIS-2 (NIS2UmsuCG), die Richtlinie zur Erhöhung der Informations- und Netzwerksicherheit, das Bundeskabinett. Fast 30.000 Unternehmen aus den nun neu ...
Nordkoreanischer Bedrohungsakteur als APT 45 eingestuft

Nordkoreanischer Bedrohungsakteur als APT 45 einge

Die Google-Tochter Mandiant hat die nordkoreanische cyberkriminelle Gruppe Andariel in die Kategorie “Advanced Persistent Threat Group” eingestuft und ihr die Bezeichnung “APT 45” gegeben. APT 45 zielt auf ...
Automobilindustrie: Absicherung durch PKI

Automobilindustrie: Absicherung durch PKI

Ebenso, wie die Digitalisierung in der Automobilindustrie immer mehr zunimmt, nimmt die Gefahr von Cyberangriffen zu. Deshalb kommen umfangreiche Sicherheitsmaßnahmen zum Einsatz. Zum Beispiel digitale ...
Gratis-Tool: Schwachstellen im Netzwerk erkennen

Gratis-Tool: Schwachstellen im Netzwerk erkennen

Mithilfe eines neuen, kostenlosen Tools können IT-Sicherheitsexperten Schwachstellen im Netzwerk aus der Sicht von Cyberangreifern erkennen und schließen. Das Tool trägt auch zu Mitarbeiterschulungen bei. ...
Trump US-Wahlkampf: Hacker-Angriff wahrscheinlich von TA453

Trump US-Wahlkampf: Hacker-Angriff wahrscheinlich

Das FBI hat Untersuchungen gestartet, nachdem Donald Trumps Präsidentschaftskampagne nach eigenen Angaben von iranischen Hackern angegriffen wurde die als Mint Sandstorm oder Charming Kitten bekannt sein ...
Nur ein Drittel der Handelsunternehmen verschlüsselt Daten

Nur ein Drittel der Handelsunternehmen verschlüsse

Eine aktuelle Umfrage hat sich damit befasst, wie Unternehmen ihre Daten verschlüsseln. Dabei zeigte sich, dass rund zwei Drittel aller Unternehmen ihre sensiblen Daten verschlüsseln – Handelsunternehmen ...
AMD Prozessoren mit Sicherheitslücken

AMD Prozessoren mit Sicherheitslücken

Nun scheint nach Intel auch AMD ein Problem mit Sicherheitslücken in Prozessoren zu haben. Eine AMD-Seite zählt 26 Prozessoren und Familien auf, die angreifbar sind. Der Schweregrad der Sicherheitslücke ...
Stärkere Cyberresilienz in der Google Cloud

Stärkere Cyberresilienz in der Google Cloud

Kunden der Google Cloud profitieren jetzt von KI-gestützter, automatisierter Sicherheitslösung, die vollständigen Datenschutz über jede Cloud-Umgebung in beliebigem Umfang bietet sowie flexible ...
Cyber Defense Plattform stärkt Cyberabwehr

Cyber Defense Plattform stärkt Cyberabwehr

Eine neue Cyber Defense Plattform schützt Unternehmensnetzwerke, indem sie mithilfe von KI externe und interne Bedrohungen erkennt und abwehrt. Damit unterstützt sie Sicherheitsteams auf kostengünstige ...
Sicherheits-Scan vor Microsoft 365 Copilot Einsatz

Sicherheits-Scan vor Microsoft 365 Copilot Einsatz

Ein Spezialist für datenzentrierte Cybersicherheit bietet allen Unternehmen, die die Einführung von Microsoft Copilot planen, einen speziellen kostenlosen Security Scan an. Sicherheitsverantwortliche ...