Start von neuer Enterprise-Resilience-Plattform

Start von neuer Enterprise-Resilience-Plattform

Auf der neuen Enterprise-Resilience-Plattform Ready 1 wird Cyber-Resilienz-Planung und Incident-Response-Prozesse für nahtlose Krisenreaktion in einer einzigen Kommandozentrale zusammengeführt. Somit ...
Cyberangriff im Unternehmen: Kommunikation im Krisenmoment

Cyberangriff im Unternehmen: Kommunikation im Kris

Wenn Cyberkriminelle zuschlagen, zählt jede Minute. Aber nicht nur in der IT – sondern auch in der Kommunikation. Mitarbeiter, Kunden, Behörden – alle erwarten eine ausführliche Kommunikation, selbst wenn ...
Ransomware-Gruppe nutzt virtuelle Maschine als Tarnkappe

Ransomware-Gruppe nutzt virtuelle Maschine als Tar

Sophos X-Ops hat eine Ransomware-Angriffswelle analysiert, bei der die Cybercrime-Gruppe „3AM“ bewährte Social-Engineering-Methoden sowie die Nutzung legitimer Fernwartungstools mit einer technischen ...
Endpunktsicherheit vereint mit Compliance Management

Endpunktsicherheit vereint mit Compliance Manageme

Der GravityZone Compliance Manager reduziert Kosten und Komplexität der Compliance in allen Umgebungen und Branchen und ist mit der Endpunktsicherheit vereint. Unternehmen können so automatisiert für ...
Kampagne zielt auf Microsoft-Entra-ID-Konten

Kampagne zielt auf Microsoft-Entra-ID-Konten

Cyberkriminelle nutzen zunehmend Sicherheitstools wie TeamFiltration, um Unternehmen gezielt anzugreifen. Proofpoint-Experten haben die Angriffskampagne „UNK_SneakyStrike“ untersucht, die seit Dezember ...
Ransomware: 126 Prozent mehr erpresste Unternehmen

Ransomware: 126 Prozent mehr erpresste Unternehmen

Rekordverdächtiger Anstieg der Ransomware-Vorfälle: Im ersten Quartal 2025 stieg die Zahl der von Hackern bekanntgegebenen Unternehmen weltweit um 126 Prozent auf 2289 Opfer – der höchste je gemessene ...
Trend Report 2025: Die Cybercrime-Entwicklung

Trend Report 2025: Die Cybercrime-Entwicklung

Mandiant hat den M-Trends Report 2025 veröffentlicht. Er vereint die 2024 gewonnenen Erkenntnisse aus weltweiten Cybercrime-Ermittlungen an vorderster Front sowie aus Wiederherstellungsmaßnahmen bei großen ...
Hackergruppe infiltriert irakische und kurdische Regierungsnetzwerke

Hackergruppe infiltriert irakische und kurdische R

Die dem Iran zugrechnete Hackergruppe BladedFeline zielt auf strategische Ziele im Irak und in Kurdistan. Dabei hat sie besonders diePCs und deren Daten von hochrangigen kurdischen und irakischen Beamter ...
Deployment-Rings: Patch-Management neu gedacht

Deployment-Rings: Patch-Management neu gedacht

Die neue Patch-Management-Funktion von Ivanti Neurons ermöglicht es IT-Teams, Bereitstellungsringe (Deployment Rings) zu erstellen und zu konfigurieren und bietet so einen zuverlässigen Ansatz für das ...
Wie ergaunerte Krypto-Dollar in legale Geschäfte gelangen

Wie ergaunerte Krypto-Dollar in legale Geschäfte g

Security-Experten verfolgen den Weg des Geldes: Von Non-Profit bis Non-Legal – Cyberkriminelle investieren gestohlene Millionen in legale und illegale Geschäftsmodelle, um undercover in der realen Welt Fuß ...
4 kritische Schwachstellen in Acronis Cyber Protect 16

4 kritische Schwachstellen in Acronis Cyber Protec

Der Hersteller Acronis muss für seine Schutz- und Backup-Software 4 kritische Schwachstellen melden. 3 davon haben den CVSS-Wert 10.0 von 10.0 und eine den Wert 9.8. Nutzer sollten sofort updaten, wenn sie ...
Schutz-Plattform gegen Identitätsangriffe 

Schutz-Plattform gegen Identitätsangriffe 

Die neue Plattform schützt vor dem gesamten Lebenszyklus von Identitätsangriffen – vom Erstzugriff über die Privilegienerweiterung bis hin zur lateralen Bewegung – in hybriden Umgebungen und erweitert ...
BSI: Leitfaden für E-Mail-Infrastrukturen in Unternehmen

BSI: Leitfaden für E-Mail-Infrastrukturen in Unter

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine Cyber-Sicherheitsempfehlung Upgrade für die E-Mail-Sicherheit veröffentlicht. Diese richtet sich an alle Unternehmen, die E-Mails mit ...
4 von 5 schwerwiegenden Cyberattacken verwenden Living-off-the-Land-Taktiken

4 von 5 schwerwiegenden Cyberattacken verwenden Li

Eine Auswertung von 700.000 sicherheitsrelevanten Ereignissen aus den Telemetriedaten der Bitdefender-GravityZone-Plattform belegt, dass Angreifer für ihre tiefergehenden Attacken legitime Admin- und ...
Neue Schutzlösung ist auf KI-Agenten vorbereitet

Neue Schutzlösung ist auf KI-Agenten vorbereitet

Die neue Schutzlösung für Unternehmen bringt Schutz vor mehrstufigen Angriffen über verschiedene digitale Kanäle, Schutz vor Identitätsmissbrauch sowie risikobasierte Richtlinien und Schulung von ...
Sicherheitskontrolle für Schatten-KI im Unternehmen

Sicherheitskontrolle für Schatten-KI im Unternehme

Immer mehr wird Künstliche Intelligenz zum Datenleck, da sie unerlaubt im Unternehmen genutzt wird. Die CASB-Erweiterung für mehr KI-Governance führt eine generative KI-Sicherheitskontrolle für Cato CASB ...
Mehrschichtige Sicherheit schützt kritische Infrastrukturen

Mehrschichtige Sicherheit schützt kritische Infras

Kritische Infrastrukturen sind ein beliebtes Ziel von Cyberkriminellen und staatlichen Hackergruppen, mit potenziell gravierenden Folgen für Wirtschaft und Gesellschaft. Besonders Bereiche wie Verwaltung, ...