Sicherer Zugriff durch Zero Trust SD-WAN

Sicherer Zugriff durch Zero Trust SD-WAN

Ein führender Anbieter von Cloud-Sicherheit hat eine neue Zero Trust SASE-Lösung angekündigt, die auf Zero Trust SD-WAN basiert. Sie verbindet alle Niederlassungen miteinander und sichert den Datenverkehrt ...
Neue Phishing-Welle: Angreifer nutzen Adobe InDesign

Neue Phishing-Welle: Angreifer nutzen Adobe InDesi

Aktuell zeigt sich ein Anstieg von Phishing-Attacken, die Adobe InDesign missbrauchen, ein bekanntes und vertrauenswürdiges System zur Veröffentlichung von Dokumenten. Laut Barracuda-Telemetrie ist die ...
Hardwareverschlüsselt für Compliance und Sicherheit

Hardwareverschlüsselt für Compliance und Sicherhei

Ein Spezialist für hardwareverschlüsselte USB-Laufwerke stellt die neueste Generation der Produktlinie Sentry vor. Die Speicherlösungen der Serie Sentry 5 entsprechen dem neuen FIPS-140-3 Level 3 Profil, ...
Rechtswidrige behördliche Auskunftsanfragen bei mailbox.org

Rechtswidrige behördliche Auskunftsanfragen bei ma

Der auf Datenschutz und Datensicherheit spezialisierte E-Mail-Dienst mailbox.org aus Berlin hat seinen jährlichen Transparenzbericht zu behördlichen Auskunftsanfragen für 2023 veröffentlicht und zieht ...
Mehr Sicherheit für generative KI und LLMs

Mehr Sicherheit für generative KI und LLMs

Unternehmen können es sich nicht leisten, generative KI und ihr Potenzial zu ignorieren. Sie benötigen jedoch eine umfassende KI-Observability, damit Investitionen in generative KI erfolgreich sind und ...
Cyberattacken: Rückgang in der DACH-Region

Cyberattacken: Rückgang in der DACH-Region

In Q4 2023 gab es weniger Cyberattacken als im selben Quartal 2022. Ransomware-Angriffe haben allerdings zugenommen. Vor allem der Groß- und Einzelhandel wurde häufiger attackiert. Spitzenreiter ist ...
Phishing-Attacken: 2023 war fast jedes Unternehmen betroffen

Phishing-Attacken: 2023 war fast jedes Unternehmen

Phishing-Attacken haben im letzten Jahr weiter zugenommen und sind eins der größten Cyberrisiken für Unternehmen. Der Datenverlust führt zu hohen Kosten und kann manchmal sogar die Schließung des Betriebs ...
Kostentreiber KI

Kostentreiber KI

Unternehmen nutzen vermehrt künstliche Intelligenz zur Optimierung ihrer operativen Effizienz und Produktinnovation. Eine aktuelle Umfrage zeigt, dass 40 Prozent der befragten Unternehmen aufgrund der ...
Kritische Sicherheitslücken bei VMware

Kritische Sicherheitslücken bei VMware

In einigen VMware-Produkten wurden Sicherheitslücken entdeckt. Das BSI stuft diese Schwachstellen als kritisch ein. Betroffen sind unter anderem die USB-Controller in verschiedenen Geräten. Ein lokaler ...
Neue Kryptomining-Malware entdeckt

Neue Kryptomining-Malware entdeckt

Sicherheitsforscher haben eine neue Kryptomining-Kampagne namens Lucifer entdeckt, die auf Apache abzielt und darin insbesondere auf die bei vielen Nutzern beliebten Software-Libraries Hadoop und Druid. ...
Autonome Cyber-Sicherheitsstrategie

Autonome Cyber-Sicherheitsstrategie

Um auf die stetige und schnelle Weiterentwicklung der Bedrohungslandschaft erfolgreich reagieren zu können, werden Unternehmen weitgehend autonome Funktionen in ihre IT-Sicherheitsstrategie implementieren ...
KI revolutioniert das Zugriffsmanagement

KI revolutioniert das Zugriffsmanagement

Viele Unternehmen erwägen derzeit, künstliche Intelligenz (KI) für die Identitätsverwaltung zu verwenden. Mit der Technologie lassen sich nicht nur auffällige Verhaltensweisen von Nutzern effektiver und ...
Cyberresilienz: Das Top-Management ist gefragt

Cyberresilienz: Das Top-Management ist gefragt

In 2024 wird Cyberresilienz ein großes Thema in der Führungsebene sein. Denn Datensicherung ist die Basis für die Kontinuität von Geschäftsprozessen. KI als machbare und praxisrelevante Technologie wird ...
Bedrohung durch Deepfakes

Bedrohung durch Deepfakes

Kriminelle versuchen ständig, Methoden zur Betrugsprävention und Identitätsüberprüfung mit kreativen Methoden wie Deepfakes zu umgehen. Dafür müssen oftmals Validierungsschritte außer Kraft gesetzt werden, ...
Best Practices zur Verteidigung

Best Practices zur Verteidigung

Ein Cybersicherheitsunternehmen, das interne und externe Risiken beleuchtet, prüft und behebt, veröffentlichte die Ergebnisse seines zweiten Berichts über Trends in der externen Cyberverteidigung, in dem ...
Microsoft Teams als Phishing-Vektor

Microsoft Teams als Phishing-Vektor

Kaum ein Ort im digitalen Raum ist heutzutage sicher vor Phishing-Angriffen. Selbst vermeintlich vertrauenswürdige Anwendungen und Plattformen wie Microsoft Teams werden mittlerweile von böswilligen ...
Ransomware: Cyberkriminelle werden professioneller

Ransomware: Cyberkriminelle werden professioneller

Cyberkriminelle agieren gewinnorientiert, wie man es von Unternehmen kennt, und gehen auf dem Weg der Professionalisierung und Rationalisierung ihrer Angriffsmethoden immer weiter. Deswegen wird 2024 ...
Top Malware: Qbot im Dezember wiederauferstanden

Top Malware: Qbot im Dezember wiederauferstanden

Im Dezember 2023 lag Nanocore auf Platz eins der Malware Charts, Qbot war zurück und die am häufigsten angegriffene Branche war der Bildungs- und Forschungssektor vor dem Gesundheitswesen. Check Point® ...
Blackwood: Chinesische Malware sammelt Daten

Blackwood: Chinesische Malware sammelt Daten

Die chinesische Hacker-Gruppe “Blackwood” spioniert mit einem Tool namens NSPX30 Personen und Unternehmen in UK, China und Japan aus. Die Schadsoftware gelangt über offizielle App-Updates auf die ...