KRITIS im Visier der Angreifer

Der drastische Anstieg der Cybersicherheitsvorfälle in deutschen KRITIS-Einrichtungen um 43 Prozent von 2023 auf 2024 ist ein deutliches Warnsignal für die gesamte Branche. Diese Entwicklung zeigt, dass ...
KI-basierter Identitätsdiebstahl nimmt weiter zu

KI-basierter Identitätsdiebstahl nimmt weiter zu

Zugangsdaten sind bei Cyberkriminellen sehr begehrt. Um sie zu stehlen, nutzen sie zunehmend künstliche Intelligenz. Angriffe, basierend auf Deep-Fake-Technologie, sind auf dem Vormarsch. Die Folge ist, ...
Finanzielle Folgen eines Cyberangriffs

Finanzielle Folgen eines Cyberangriffs

Der Hackerangriff auf den Dienstleiter Südwestfalen IT (SIT) zeigt beispielhaft die finanziellen Folgen für eine Gemeinde. Der Hackerangriff auf den Dienstleiter Südwestfalen IT (SIT) hat die Gemeinde über ...
Biometrische Authentifizierung beugt Betrug vor

Biometrische Authentifizierung beugt Betrug vor

Acht von zehn Unternehmen waren im letzten Jahr von Datendiebstahl oder einem anderen Sicherheitsvorfall betroffen. KI-gestützte Angriffe, inzwischen mit Deep-Fake-Technologie, haben es vor allem auf den ...
NIS-2 umsetzen auch ohne nationales Gesetz

NIS-2 umsetzen auch ohne nationales Gesetz

Obwohl es in Deutschland noch keine nationale Umsetzung der EU-Richtlinie NIS-2 gibt, sollten Unternehmen jetzt aktiv werden. Denn Cyberbedrohungen nehmen ständig zu. Externe Dienstleister unterstützen ...
Malvertising-Kampagne: Website der TU Dresden geklont

Malvertising-Kampagne: Website der TU Dresden gekl

Cyberkriminelle haben eine bösartige Malvertising-Kampagne für Cisco AnyConnect erstellt. Das Tool, wird häufig von Angestellten verwendet, um sich aus der Ferne mit Unternehmensnetzwerken zu verbinden, ...
NIS-2: Warum Compliance so wichtig ist

NIS-2: Warum Compliance so wichtig ist

Von der NIS-2-Richtlinie sind ca. 30.000 deutsche Einrichtungen betroffen – Unternehmen, die zur kritischen Infrastruktur zählen als auch Unternehmen, die als „besonders wichtig“ und „wichtig“ eingestuft ...
Sicherheit von DeepSeek: Forscher testen Jailbreaking-Techniken

Sicherheit von DeepSeek: Forscher testen Jailbreak

DeepSeek ist ein bemerkenswerter neuer Konkurrent für beliebte KI-Modelle. LLMs mit unzureichenden Sicherheitsbeschränkungen können von böswilligen Akteuren so genutzt werden, dass sie Anleitungen für ...
Ransomware-Gruppen nutzen zwei Drittel aller Schwachstellen aus

Ransomware-Gruppen nutzen zwei Drittel aller Schwa

Für den „State of CPS Security 2025“-Report analysierten Sicherheitsexperten über 900.000 OT-Geräte. Zwölf Prozent der Geräte in den Bereichen Produktion, Transport und Logistik sowie natürliche Ressourcen ...
SIEM: Schnell und effizient auf Cyberbedrohungen reagieren

SIEM: Schnell und effizient auf Cyberbedrohungen r

Cyberbedrohungen nehmen ständig zu und werden immer komplexer. Um gegen diese Gefahren gewappnet zu sein, brauchen Unternehmen SIEM-Lösungen, die sich ebenfalls weiterentwickeln. Ein führendes Unternehmen ...
IT-Entscheider wollen Threat Intelligence integrieren

IT-Entscheider wollen Threat Intelligence integrie

Im November 2024 wurden 500 IT-Entscheidungsträger in Deutschland zum Thema Threat Intelligence und Data Feeds befragt. Die Sicherheit im Unternehmen zu stärken ist ihnen ein großes Anliegen. Die meisten ...
ASPM-Lösungen decken Schwachstellen im Tool-Wildwuchs auf

ASPM-Lösungen decken Schwachstellen im Tool-Wildwu

Sicherheitslücken in Software sind keine Seltenheit. Dafür gibt es viele Ursachen wie zum Beispiel Security-Tool-Wildwuchs, Abhängigkeiten zwischen den Anwendungen und fehlende Übersicht. Risken stoppen, ...
Agentenbasierte KI-Modelle steuern Phishing-Kampagnen

Agentenbasierte KI-Modelle steuern Phishing-Kampag

Malwarebytes hat kürzlich seinen neuesten State of Malware-Report vorgestellt. Dessen zentrale Aussage: Agentenbasierte KI-Modelle sind auf dem Vormarsch und werden die Verbreitung von Malware für ...
DDoS-Angriffe steigen weiter

DDoS-Angriffe steigen weiter

Im letzten Quartal 2024 sind DDoS-Angriffe um 16 Prozent im Quartals- und 83 Prozent im Jahresvergleich gestiegen. Ungefähr sieben von zehn der HTTP-DDoS-Angriffe ging von bekannten Botnetzen aus. Bei den ...
Wireshark-Alternative für die Cloud

Wireshark-Alternative für die Cloud

Ein Anbieter von Echtzeit-Sicherheitslösungen für die Cloud gab die Veröffentlichung von Stratoshark bekannt, einem Open-Source-Tool, das die granulare Netzwerktransparenz von Wireshark auf die Cloud ...
E-Mail-Schutz vor komplexen Cyberangriffen

E-Mail-Schutz vor komplexen Cyberangriffen

Ein Cybersicherheitsunternehmen für umfassenden E-Mail-Schutz vor komplexen Bedrohungen stellt Weiterentwicklungen vor. Die Updates umfassen unter anderem flexible Bereitstellungsoptionen und verbesserte ...
Cyberkriminelle missbrauchen DeepSeek für Betrugsmaschen

Cyberkriminelle missbrauchen DeepSeek für Betrugsm

Mit dem Fortschritt künstlicher Intelligenz entwickeln sich auch die Methoden von Cyberkriminellen weiter. Der jüngste Anstieg KI-gestützter Betrugsmaschen rund um DeepSeek zeigt, wie generative KI gezielt ...
Cyber-Security-Report: Angriffe 2024 um 44 Prozent gestiegen

Cyber-Security-Report: Angriffe 2024 um 44 Prozent

Die Gefahren durch Cyber-Kriminelle nehmen zu, vor allem durch den Einsatz generativer KI, so das Ergebnis des Cyber-Security-Reports 2025. Zu den Highlights des 13. Jahresberichtes mit Daten aus 170 ...
Warnung vor chinesischer Ransomware-Bande Ghost

Warnung vor chinesischer Ransomware-Bande Ghost

Die US-amerikanischen Behörden CISA, FBI und das Multi-State Information Sharing and Analysis Center (MS-ISAC) haben gemeinsam eine Analyse der Aktivitäten der Ransomware-Bande Ghost veröffentlicht. Darin ...