Neue Prozessoren für mehr Sicherheit in hybriden Umgebungen

Neue Prozessoren für mehr Sicherheit in hybriden U

Durch die Integration von AMD EPYC-Prozessoren kann Rubrik seinen Unternehmenskunden der Datensicherheitsplattform kosteneffiziente, energieoptimierte und KI-fähige Lösungen bieten und gleichzeitig die ...
Ende-zu-Ende-Wiederherstellung nach Cyberangriffen

Ende-zu-Ende-Wiederherstellung nach Cyberangriffen

Cleanroom Recovery wurde um wichtige Funktionen erweitert und bietet so eine vereinfachte, vollständige und neuartige Ende-zu-Ende-Wiederherstellung nach Cyberangriffen. Eine neue Factory-Reset-Funktion ...
Darknet: Hacker bieten 130.000 UBS-Mitarbeiterdaten zum Verkauf

Darknet: Hacker bieten 130.000 UBS-Mitarbeiterdate

Nach einem massiven Hackerangriff auf den Schweizer IT-Dienstleister Chain IQ konnten Angreifer über 130.000 Datensätze von UBS-Mitarbeitern erbeuten. Diese bot die Gruppe World Leaks im Darknet zum ...
DORA: Digitale Sicherheit im Finanzsektor schaffen

DORA: Digitale Sicherheit im Finanzsektor schaffen

Die europäischen Verordnungen DORA und NIS2 fordern den Aufbau einer digitalen Sicherheitskultur. Das bedeutet für die Finanzbranche, dass sie Maßnahmen im Risiko-, Vorfall- und Drittparteienmanagement ...
Geschäfts-Boom mit bösartigen KI-Modellen im Darknet

Geschäfts-Boom mit bösartigen KI-Modellen im Darkn

Die Geschäfte mit bösartigen KI-Modellen im Darknet laufen auf Hochtouren. Ein neuer Report wirft ein Licht auf illegale Machenschaften mit Künstlicher Intelligenz. Darunter: Hacker-GPTs, KI-as-a-service, ...
Endpoint Defense: Security Operations Garantie mit 3 Mill. US-Dollar

Endpoint Defense: Security Operations Garantie mit

Der Security Anbieter Arctic Wolf verdoppelt seine Garantie für Aurora Endpoint Security auf 3 Millionen US-Dollar im Falle eines gedeckten Cybersecurity-Vorfalls. Dafür muss die Aurora Managed Endpoint ...
Labor-Test: Endpoint-Schutz für Windows 11

Labor-Test: Endpoint-Schutz für Windows 11

Das AV-TEST Institut hat im März und April 2025 insgesamt 17 Sicherheitslösungen für Unternehmen und 14 Einzelplatzversionen unter Windows 11 getestet. Die meisten Produkte zeigten dabei ein solide ...
Tausende Kameras offen im Netz – auch bei KMUs

Tausende Kameras offen im Netz – auch bei KMUs

Ein Blick in den Laden oder auf den Parkplatz – bequem per App von unterwegs. Was vielen ein Gefühl von Sicherheit gibt, kann in Wahrheit zum Risiko werden. Weltweit sind rund 40.000 Überwachungskameras ...
Interpol schaltet 20.000 IP-Adressen und Infostealer-Infrastruktur ab

Interpol schaltet 20.000 IP-Adressen und Infosteal

Im Rahmen einer von INTERPOL koordinierten Operation gegen die Infrastruktur von Cyberkriminellen wurden mehr als 20.000 bösartige IP-Adressen oder Domänen, die mit Informationsdieben in Verbindung stehen, ...
SaaS-Daten: Kontinuität und Wiederherstellung absichern

SaaS-Daten: Kontinuität und Wiederherstellung absi

SaaS-Anwendungen sind ein beliebtes Ziel von Kriminellen, denn immer mehr Unternehmen nutzen sie. Für die Sicherheit der Saas-Daten und die Datenwiederherstellung sind sowohl die Provider verantwortlich ...
Bitcoin: BKA zerschlägt Krypto-Swapping-Dienst eXch

Bitcoin: BKA zerschlägt Krypto-Swapping-Dienst eXc

Schluss mit Bitcoins waschen: Vor kurzem konnten die Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) und das Bundeskriminalamt (BKA) die Serverinfrastruktur des Krypto-Swapping-Dienstes „eXch“ ...
Aktiv ausgenutzt: Schwachstellen in Ivanti Endpoint Manager Mobile

Aktiv ausgenutzt: Schwachstellen in Ivanti Endpoin

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) berichtet über zwei Zero-Day-Schwachstellen in Ivanti Endpoint Manager Mobile (EPMM), die aktiv ausgenutzt werden. Ivanti stellt passende ...
Start von neuer Enterprise-Resilience-Plattform

Start von neuer Enterprise-Resilience-Plattform

Auf der neuen Enterprise-Resilience-Plattform Ready 1 wird Cyber-Resilienz-Planung und Incident-Response-Prozesse für nahtlose Krisenreaktion in einer einzigen Kommandozentrale zusammengeführt. Somit ...
Cyberangriff im Unternehmen: Kommunikation im Krisenmoment

Cyberangriff im Unternehmen: Kommunikation im Kris

Wenn Cyberkriminelle zuschlagen, zählt jede Minute. Aber nicht nur in der IT – sondern auch in der Kommunikation. Mitarbeiter, Kunden, Behörden – alle erwarten eine ausführliche Kommunikation, selbst wenn ...
Ransomware-Gruppe nutzt virtuelle Maschine als Tarnkappe

Ransomware-Gruppe nutzt virtuelle Maschine als Tar

Sophos X-Ops hat eine Ransomware-Angriffswelle analysiert, bei der die Cybercrime-Gruppe „3AM“ bewährte Social-Engineering-Methoden sowie die Nutzung legitimer Fernwartungstools mit einer technischen ...