SIEM: Schnell und effizient auf Cyberbedrohungen reagieren

SIEM: Schnell und effizient auf Cyberbedrohungen r

Cyberbedrohungen nehmen ständig zu und werden immer komplexer. Um gegen diese Gefahren gewappnet zu sein, brauchen Unternehmen SIEM-Lösungen, die sich ebenfalls weiterentwickeln. Ein führendes Unternehmen ...
IT-Entscheider wollen Threat Intelligence integrieren

IT-Entscheider wollen Threat Intelligence integrie

Im November 2024 wurden 500 IT-Entscheidungsträger in Deutschland zum Thema Threat Intelligence und Data Feeds befragt. Die Sicherheit im Unternehmen zu stärken ist ihnen ein großes Anliegen. Die meisten ...
ASPM-Lösungen decken Schwachstellen im Tool-Wildwuchs auf

ASPM-Lösungen decken Schwachstellen im Tool-Wildwu

Sicherheitslücken in Software sind keine Seltenheit. Dafür gibt es viele Ursachen wie zum Beispiel Security-Tool-Wildwuchs, Abhängigkeiten zwischen den Anwendungen und fehlende Übersicht. Risken stoppen, ...
Agentenbasierte KI-Modelle steuern Phishing-Kampagnen

Agentenbasierte KI-Modelle steuern Phishing-Kampag

Malwarebytes hat kürzlich seinen neuesten State of Malware-Report vorgestellt. Dessen zentrale Aussage: Agentenbasierte KI-Modelle sind auf dem Vormarsch und werden die Verbreitung von Malware für ...
DDoS-Angriffe steigen weiter

DDoS-Angriffe steigen weiter

Im letzten Quartal 2024 sind DDoS-Angriffe um 16 Prozent im Quartals- und 83 Prozent im Jahresvergleich gestiegen. Ungefähr sieben von zehn der HTTP-DDoS-Angriffe ging von bekannten Botnetzen aus. Bei den ...
Wireshark-Alternative für die Cloud

Wireshark-Alternative für die Cloud

Ein Anbieter von Echtzeit-Sicherheitslösungen für die Cloud gab die Veröffentlichung von Stratoshark bekannt, einem Open-Source-Tool, das die granulare Netzwerktransparenz von Wireshark auf die Cloud ...
E-Mail-Schutz vor komplexen Cyberangriffen

E-Mail-Schutz vor komplexen Cyberangriffen

Ein Cybersicherheitsunternehmen für umfassenden E-Mail-Schutz vor komplexen Bedrohungen stellt Weiterentwicklungen vor. Die Updates umfassen unter anderem flexible Bereitstellungsoptionen und verbesserte ...
Cyberkriminelle missbrauchen DeepSeek für Betrugsmaschen

Cyberkriminelle missbrauchen DeepSeek für Betrugsm

Mit dem Fortschritt künstlicher Intelligenz entwickeln sich auch die Methoden von Cyberkriminellen weiter. Der jüngste Anstieg KI-gestützter Betrugsmaschen rund um DeepSeek zeigt, wie generative KI gezielt ...
Cyber-Security-Report: Angriffe 2024 um 44 Prozent gestiegen

Cyber-Security-Report: Angriffe 2024 um 44 Prozent

Die Gefahren durch Cyber-Kriminelle nehmen zu, vor allem durch den Einsatz generativer KI, so das Ergebnis des Cyber-Security-Reports 2025. Zu den Highlights des 13. Jahresberichtes mit Daten aus 170 ...
Warnung vor chinesischer Ransomware-Bande Ghost

Warnung vor chinesischer Ransomware-Bande Ghost

Die US-amerikanischen Behörden CISA, FBI und das Multi-State Information Sharing and Analysis Center (MS-ISAC) haben gemeinsam eine Analyse der Aktivitäten der Ransomware-Bande Ghost veröffentlicht. Darin ...
Zero Trust für RISE with SAP

Zero Trust für RISE with SAP

Ein SAP-Partner bietet Kunden ab sofort einen Zero Trust Network Access (ZTNA) Service an, der nativ in „RISE with SAP“ integriert ist. Dies ermöglicht SAP-Kunden mit bisher vor Ort vorgehaltenten ...
Cyberattacken gegen das Landesdatennet in Thüringen

Cyberattacken gegen das Landesdatennet in Thüringe

Das Landesdatennetz in Thüringen muss vielfältige digitale Angriffe abwehren. Teilweise gab es im vergangenen Jahr gezielte Attacken auf Systeme der Landesverwaltung, wie neue Daten zeigen. In Thüringen ...
Duale Authentifizierung ist eine Herausforderung

Duale Authentifizierung ist eine Herausforderung

Viele Unternehmen betreiben eine hybride Authentifizierung mit Passkeys und Passwörtern, um der dauerhaft hohen Gefahr des Phishings zu begegnen. Der Security Insight Report beleuchtet die Strategien von ...
PlushDaemon: Neue chinesische APT-Gruppe entdeckt

PlushDaemon: Neue chinesische APT-Gruppe entdeckt

Die chinesische APT-Hackergruppe PlushDaemon greift sowohl Unternehmen als auch Privatnutzer auf der ganzen Welt an. Mit dem Backdoor „Slow Stepper“ spionieren sie Windows-Computer aus und stehlen unter ...
Microsoft: UEFI Secure Boot Schwachstelle entdeckt

Microsoft: UEFI Secure Boot Schwachstelle entdeckt

Ein Anbieter für Sicherheitssoftware hat eine Sicherheitslücke entdeckt, mit der sich der UEFI Secure Boot umgehen lässt. Auf diese Weise können Kriminelle Schadsoftware beim Hochfahren des Computers ...
Datenwiederherstellung in hybriden IT-Umgebungen

Datenwiederherstellung in hybriden IT-Umgebungen

Acht von zehn Unternehmen wurden schon durch Ransomware attackiert. Deshalb ist eine anpassungsfähige Datenwiederherstellung gerade für hybride IT-Landschaften essentiell notwendig, um Daten sicher zu ...
Phishing: Neue Attacken über kompromittierte Reisebüro-Konten

Phishing: Neue Attacken über kompromittierte Reise

Aktuell nutzen Cyberkriminelle die Konten einer bekannten Reiseagentur, um Phishing-Mails in Umlauf zu bringen und auf diese Weise Schadsoftware zu installieren und Identitäten zu stehlen. Die USA sind von ...
Compliance Assistant unterstützt bei DORA Umsetzung

Compliance Assistant unterstützt bei DORA Umsetzun

Mithilfe des Compliance Assistant lassen sich Risiken leichter minimieren und zeitaufwändige Prüfungen von Konfigurationen im Rahmen von DORA verkürzen. Dazu liefert die App transparente Einblicke, die ...
Report: Angriffe auf kritische Infrastrukturen nehmen zu

Report: Angriffe auf kritische Infrastrukturen neh

Die Zahl der Sicherheitsvorfälle in kritischen Infrastrukturen ist seit 2022 um 668 Prozent gestiegen. Der Threat Roundup-Bericht 2024 wirft ein Schlaglicht auf die Bedrohungsakteure, Schwachstellen, ...