Cyberkriminelle finden immer neue Wege, um an ihr Ziel zu kommen. Die bereits im Juni 2024 beobachtete Ransomware-Gruppe Embargo nutzt raffinierte Schadsoftware, mit der sie bestimmte ...
Da Hybrid-Cloud-, KI- und Quantenrisiken das traditionelle Datensicherheitsparadigma auf den Kopf stellen, bringt IBM das IBM Guardium Data Security Center auf den Markt, das es Unternehmen ermöglicht, ...
Für eine Sicherung und Cyberresilienz mit der Einfachheit von Software as a Service: Commvault Cloud Backup & Recovery for Google Workspace ist ein neue Lösung für Google-Cloud-Workloads. Der Anbieter ...
Für Unternehmen ist Spam weiterhin das Problem Nr. 1. Aber nicht nur per E-Mail, sondern auch über den Browser und offene Links. Microsoft Edge for Business will dafür laut Microsoft der sichere ...
In der Umfrage Human Risk Behavior Snapshot Report erwägen 7 von 10 IT-Verantwortlichen im D-A-CH-Bereich eine Mitarbeiterkündigung nach einem Sicherheitsvorfall. Aber: auch 69 Prozent der IT-Leiter nutzen ...
Das Bundesamt für Sicherheit in der Informationstechnik – kurz BSI hat der LANCOM R&S®Unified Firewall UF-360 mit einem Sicherheitszertifikat gemäß „BSZ“ zertifiziert, welche auch in kritischen ...
Große Sprachmodelle (Large Language Models, LLM) haben das Potenzial, die Arbeitslast zu automatisieren und zu reduzieren, einschließlich der von Cybersicherheitsanalysten und Incident Respondern. Sophos ...
Der aktuelle NETSCOUT DDoS Threat Intelligence Report für das erste Halbjahr 2024 zeigt, dass hacktivistische Aktivitäten weltweit zunehmen und für Organisationen und Branchen eine zunehmende Bedrohung ...
Damit Unternehmen den durchschnittlich acht Ransomware-Vorfällen pro Jahr besser begegnen können, hat ExtraHop in seiner NDR-Lösung den Schutz vor Ransomware verbessert und ermöglicht es Unternehmen, ...
USB-Geräte werden häufig in einer Reihe von KRITIS-Sektoren wie Infrastrukturbetreiber, Versorgungsunternehmen und dem Gesundheitswesen eingesetzt. Diese Sektoren sind auf USB-Laufwerke angewiesen, um ...
Die Anzahl an Malware für Linux-Systeme steigt stetig. Gerade haben die Experten von Elastic die Linux-Malware PUMAKIT entdeckt. Sie verfügt sogar über einen Tarnmodus, während sie mit ihrem C2-Server ...
Rollenspiele für die Cybersicherheit: Wie Tabletop-Übungen – TTX – Unternehmen auf den Ernstfall vorbereiten. So lernen Mitarbeiter, wie sie sich in Krisensituationen richtig verhalten und effektiv ...
Sicherheitsanbieter Netskope hat die Malware ausgewertet die auf seine Kunden abzielten. Dabei stellt das Lab fest, dass 66 % der zuordenbaren Malware von staatlich finanzierten Angriffsgruppen stammt – ...
Neue Umfrage zu Ransomware: Die Zahl der Ransomware-Opfer, die Lösegeld zahlen, hat sich im vergangenen Jahr mehr als verdoppelt. Zwei Drittel der Unternehmen sagen, dass generative KI-Technologie ihre ...
In vielen Unternehmen lautet eine der wichtigsten Fragen bezüglich der Betriebstechnologie (Operational Technology, OT): Wie schützt man die Alt-Systeme richtig? Gerade im OT-Bereich ist viel veraltete ...
Die automatisierte XDR Plattform hat in der Version 13 ein verbessertes Verteidigungsarsenal zur Bekämpfung komplexer werdender Cyberbedrohungen. Eine KI hält Angreifer automatisch auf ohne menschliches ...
Die kürzlich von der RomCom-Gruppe (auch bekannt als Storm-0978) genutzte Exploit-Kette – die eine Zero-Day-Schwachstelle in Firefox (CVE-2024-9680) und eine Privilege-Escalation-Zero-Day-Schwachstelle in ...
Cyberkriminalität und Datendiebstahl sind ein Supergau und können Unternehmen ins Straucheln bringen. Ein Notfallplan hilft allen Beteiligten, die Nerven und vor allem die Kontrolle zu behalten. Dazu ...
Eine Umfrage unter 200 CIOs und IT-Experten zeigt, dass die Mehrheit der Befragten eine zentrale, integrierte Plattform für Netzwerke, KI und Sicherheit wünscht zur Erhöhung der Produktivität, Optimierung ...
Experten des Team82 haben eine gegen kritische Infrastruktur gerichtete Malware identifiziert. Die Cyberwaffe IOCONTROL stammt laut den Experten wahrscheinlich von iranischen staatlich unterstützten ...