Echtzeit-Sicherheit fördert Blockchain-Technologie

Echtzeit-Sicherheit fördert Blockchain-Technologie

Ein führender Anbieter von Cyber-Sicherheitslösungen sieht in der breiten Nutzung der Blockchain-Technologie große Vorteile. Bisher behindern Sicherheitsbedenken die Verbreitung der Blockchain-Technologie, ...
Jeder 2. Angreifer spaziert per Log-in ins Unternehmensnetz

Jeder 2. Angreifer spaziert per Log-in ins Unterne

Kompromittierte Zugangsdaten sind im zweiten Jahr in Folge die Hauptursache von Cyber-Angriffen. Der Sophos Active Adversary Report zeigt dabei, dass bei 56 Prozent der analysierten Angriffsfälle die ...
Kriminelle schleusen mit RMM-Tools Malware ein

Kriminelle schleusen mit RMM-Tools Malware ein

Immer häufiger missbrauchen Cyberkriminelle Remote Monitoring and Management (RMM)-Tools, die eigentlich zur Fernwartung dienen. Sie dringen auf diese Weise via E-Mail-Kampagnen in Unternehmenssysteme ein ...
Sichere Datenquelle mit Zero Trust für KI auf Google Cloud

Sichere Datenquelle mit Zero Trust für KI auf Goog

Rubrik Annapurna und Google Agentspace erlauben Unternehmen den sicheren Zugang, die Mobilisierung, Verwaltung und den Schutz von KI-Daten auf Google Cloud. So lassen sich KI-Projekte einfach und sicher ...
Mensch vs. Maschine: Wettlauf um die Vorherrschaft in der Cybersicherheit

Mensch vs. Maschine: Wettlauf um die Vorherrschaft

Die Vorteile von KI in der Cybersicherheit liegen auf der Hand: KI ist rund um die Uhr verfügbar, verarbeitet selbst Massen von komplexen Daten und kann extrem schnell reagieren. Hat der Mensch nun ...
Kritischer Faktencheck zu US CLOUD Act, FISA, Data Privacy Framework

Kritischer Faktencheck zu US CLOUD Act, FISA, Data

Datensicherheit vs. Rechtssicherheit: Durch die politische Realität in den USA müssen Unternehmen den transatlantischen Datentransfer bewerten und mögliche Risiken vermeiden. Das aktuelle deutschsprachige ...
Ransomware attackiert Hypervisoren

Ransomware attackiert Hypervisoren

Eine neue Ransomware-Attacke der bekannten Gruppe Cyberkrimineller RedCurl richtet sich gezielt auf Hypervisoren anstatt auf Endpunkte. So wollen die Angreifer lange unentdeckt bleiben und zugleich einen ...
SideWinder: Die APT-Gruppe attackiert Atomkraftwerke

SideWinder: Die APT-Gruppe attackiert Atomkraftwer

Die APT-Gruppe SideWinder, die schon seit mehr als einem Jahrzehnt aktiv ist, hat ihre Angriffe auf neue Ziele und Regionen ausgeweitet: Sie nehmen jetzt Einrichtungen der Energieerzeugung ins Visier. Von ...
DDoS-Angriffe mit KI/ML abwehren

DDoS-Angriffe mit KI/ML abwehren

Um die ständig steigenden DDoS-Angriffe besser abzuwehren hat ein führender Anbieter von Lösungen für Cybersicherheit seine adaptive DDoS-Schutz-Lösung um zusätzliche KI/ML-Funktionen erweitert. Damit ...
Ransomware-Angriffe steigen stark an

Ransomware-Angriffe steigen stark an

Nach etwas Ruhe verzeichnen Security-Experten nun wieder einen starken Anstieg von Angriffen mit Ransomware. In einem vergleich mit dem Februar 2024 um lagen die Angriffe im Februar 2025 bei einem plus von ...
Multimodale KI verbessert die Cyberabwehr

Multimodale KI verbessert die Cyberabwehr

Beste Erkennungsraten beim Einsatz multimodaler KI: Anstatt einzelne Ereignisse zu analysieren untersucht multimodale KI gleichzeitig ganze Datenströme, wertet Bilder und Texte aus und erkennt so schneller ...
Security: 40.000-mal mehr maschinelle Identitäten

Security: 40.000-mal mehr maschinelle Identitäten

Ein Report zeigt: bei 40.000-mal mehr maschinellen als menschliche Identitäten ist das eine Herausforderung für die Unternehmenssicherheit. Gleichzeitig gewinnen Organisationen zunehmend mehr Überblick ...
140 Prozent plus: Remote-Ransomware steigt rasant an 

140 Prozent plus: Remote-Ransomware steigt rasant

Neuesten Erkenntnisse aus dem Bereich Remote-Ransomware: Die Forschungen der Security-Spezialisten haben bereits Ende 2023 bei Remote-Verschlüsselungsangriffen den enormen Anstieg von 62 Prozent im ...
Bußgelder wegen Verstößen gegen die DSGVO

Bußgelder wegen Verstößen gegen die DSGVO

US-amerikanische Unternehmen und Institutionen sind weltweit am häufigsten Opfer von Cybersecurity-Angriffen, gefolgt von Deutschland und Großbritannien. Zu diesem Ergebnis kommt die aktuelle Analyse des ...
Angreifer setzen verstärkt auf Datenexfiltration

Angreifer setzen verstärkt auf Datenexfiltration

Cyberkriminelle passen ihre Methoden an, um die mittlerweile stärkeren Sicherheitsmaßnahmen der Verteidiger zu umgehen, so die Ergebnisse eines aktuellen Threat Reports. Bei Ransomware-Attacken setzen die ...
Agentenbasierte Cybersicherheit mit Open-Source-Modell

Agentenbasierte Cybersicherheit mit Open-Source-Mo

Der KI-Agent Trend Cybertron von Trend Micro wird als Open-Source-Modell veröffentlicht. Das KI-Modell und Agenten-Framework1 soll die Entwicklung von autonomen Cybersicherheitsagenten beschleunigen. Als ...
OpenCloud: Alternative Filemanagement Lösung

OpenCloud: Alternative Filemanagement Lösung

Filemanagement, Filesharing und Content Collaboration – aber auf neuen Wegen und weg von Lösungen der großen digitalen Konzerne Microsoft SharePoint oder Dropbox. OpenCloud setzt ein wichtiges Zeichen für ...
DeepSeek: Kriminelle verbreiten damit Malware

DeepSeek: Kriminelle verbreiten damit Malware

Experten zufolge, schafft die rapide Verbreitung generativer KI-Anwendungen neue Möglichkeiten für Cyberkriminelle. Auch der neue AI Chatbot DeepSeek ist schon in ihr Visier geraten und Bedrohungsakteure ...