KI in Unternehmen – Mitarbeiter wissen zu wenig

KI in Unternehmen – Mitarbeiter wissen zu wenig

Für den zielgerichteten Einsatz von Künstlicher Intelligenz (KI) in Unternehmen braucht es Angestellte mit dem entsprechenden Fachwissen sowie Maßnahmen zur sicheren Anwendung. Beides ist in Deutschland ...
CosmicBeetle: Hacker imitieren Schadsoftware

CosmicBeetle: Hacker imitieren Schadsoftware

Die Hacker der CosmicBeetle Gruppe greifen vor allem kleine und mittlere Unternehmen an. Sie imitieren in ihren Ransomware Erpresserschreiben die inaktive LockBit Gruppe. Außerdem hat sich CosmicBeetle dem ...
Akira: Gruppe nutzt Schwachstelle in Firewall aus

Akira: Gruppe nutzt Schwachstelle in Firewall aus

Cyberkriminelle nutzten in diesem Jahr bereits häufiger Sicherheitslücken in weit verbreiteten Firewalls aus. Jetzt wurden Mitglieder von Akira dabei beobachtet, wie sie eine SonicWall-Schwachstelle aktiv ...
Angriffe via Microsoft Teams – von Black Basta? 

Angriffe via Microsoft Teams – von Black Basta? 

Die Experten von ReliaQuest haben einen breiteren Trend entdeckt: eine Kampagne mit eskalierten Social-Engineering-Taktiken in Microsoft Teams, die ursprünglich mit der Ransomware-Gruppe „Black Basta“ in ...
Microsoft SharePoint Schwachstelle erlaubt Remotecode

Microsoft SharePoint Schwachstelle erlaubt Remotec

Die oberste amerikanische Cyberschutzbehörde CISA hat ihren Katalog bekannter ausgenutzter Schwachstellen um eine neue Schwachstelle ergänzt: Microsoft SharePoint lässt die Remotecodeausführung zu und das ...
Datensicherheit durch KI bedroht

Datensicherheit durch KI bedroht

Weltweit sind Verbraucher  besorgt über die Menge an Daten, die Unternehmen über sie sammeln, den Umgang damit und sehen auch die Datensicherheit gefährdet – insbesondere durch die den zunehmenden Einsatz ...
So schützen Unternehmen ihre OT-Umgebungen

So schützen Unternehmen ihre OT-Umgebungen

OT-Umgebungen sind in den letzten Jahren deutlich gewachsen und sie sind zunehmend ins Visier von Cyberkriminellen geraten. Angriffe auf diese Systeme können einen erheblichen Schaden im ganzen Unternehmen ...
Stärkerer Schutz für PCs mit ARM-Architektur

Stärkerer Schutz für PCs mit ARM-Architektur

ARM-Architektur wird zunehmend in einer Vielzahl von Geräten – von PCs bis hin zu Cloud-Servern – genutzt. Deshalb ist es von entscheidender Bedeutung, auch für diese Systeme zuverlässigen Schutz zu ...
Cybersicherheit: Der Unterschied zwischen NIS und NIST

Cybersicherheit: Der Unterschied zwischen NIS und

Im Bereich der Cybersicherheit und Cyberresilienz spielt aktuell der Start von NIS eine große Rolle. Wenn es um die Reduzierung von Cyberrisiken geht, kann das NIST eine Orientierungshilfe sein. Aber was ...
Recovery: Unternehmen verändern Strategie nach einem Angriff

Recovery: Unternehmen verändern Strategie nach ein

An der Studie für den Cyber Recovery Readiness Report 2024 haben 1000 IT- und IT-Sicherheitsverantwortliche teilgenommen. Sie zeigte, dass Unternehmen, die Opfer eines fremden Zugriffs auf Daten wurden, ...
Der Aufwand für Datenschutz nimmt zu

Der Aufwand für Datenschutz nimmt zu

Die deutschen Unternehmen müssen noch größere Anstrengungen unternehmen, um den Datenschutz umzusetzen. In rund zwei Drittel (63 Prozent) hat der Aufwand für den Datenschutz im vergangenen Jahr zugenommen, ...
Open Source – Risiko für die IT-Sicherheit?

Open Source – Risiko für die IT-Sicherheit?

Open Source Software (OSS) hat sich als unverzichtbarer Bestandteil moderner IT-Infrastrukturen etabliert. Die Vorteile wie Kosteneinsparungen, Flexibilität und das enorme Innovationspotenzial sind ...
KI-Cloud-Services erhöhen Resilienz von Rechenzentren

KI-Cloud-Services erhöhen Resilienz von Rechenzent

Ein Anbieter von KI-nativen, sicheren Netzwerken hat seine Sicherheitslösung für Rechenzentren um neue Funktionen erweitert. Sie verbessern die Netzwerktransparenz, -analyse und -automatisierung und tragen ...
Datenschutz durch Verschlüsslung von HR-Daten

Datenschutz durch Verschlüsslung von HR-Daten

Aktuelle Studien zeigen, dass rund 60 Prozent der deutschen Unternehmen von Cyberkriminellen angegriffen werden. Das ist vor allem für Personendaten, wie beispielsweise in HR-Abteilungen oder bei ...
Wenn Bewerber in Wahrheit Nordkorea dienen

Wenn Bewerber in Wahrheit Nordkorea dienen

Ein Anbieter für Sicherheitsschulungen und Phishing-Simulationen warnt vor einem Einstellungsbetrug mit falschen Mitarbeitern die in Wahrheit aus Nordkorea kommen und dem Staat dienen. Ein Whitepaper klärt ...
Cloud-Apps sind gefährdet

Cloud-Apps sind gefährdet

Eine Untersuchung hat Cloud-Apps und ihre Bedrohungen unter die Lupe genommen. Die Ergebnisse zeigen wie intensiv Cloud-Anwendungen genutzt werden. Deshalb sind Cloud-Apps ein begehrtes Angriffsziel von ...
Backup: Umfassendste Ausfallsicherheit für Microsoft 365

Backup: Umfassendste Ausfallsicherheit für Microso

Ein Marktführer für Datenresilienz stellt seine neue Backup-Version für Microsoft 365 vor. Die neue Lösung bietet umfassende Unveränderlichkeit und unternehmensspezifische Funktionen und schützt so die ...