Daten: Vollständige Transparenz und Kontrolle der Pipeline

Daten: Vollständige Transparenz und Kontrolle der

Eine neue Technologie bietet Unternehmen eine einzige Pipeline zur Verwaltung und Kontrolle ihrer gesammelten Daten im Petabyte-Bereich. Das ermöglicht ihnen zuverlässige und kosteneffiziente Analysen und ...
Kampagnen der Cyberkriminellen-Gruppe TA4903

Kampagnen der Cyberkriminellen-Gruppe TA4903

Cybersecurity-Experten haben neue Kampagnen der Cyberkriminellen-Gruppe TA4903 identifiziert, die sich auf Phising und Business Email Compromise (BEC, auch CEO-Betrug genannt) spezialisiert hat. Bei der ...
15 Jahre Qakbot – eine Bilanz

15 Jahre Qakbot – eine Bilanz

Qakbot (aka QBot oder Pinkslipbot) ist ein Trojaner mit einer mittlerweile 15jährigen Evolutionsgeschichte. Von den Ursprüngen als Banking-Trojaner folgte eine stetige Weiterentwicklung bis hin zu Malware, ...
Cyberangriff auf Gesundheitsplattform in den USA

Cyberangriff auf Gesundheitsplattform in den USA

Vor kurzem ereignete sich ein verheerender Cyberangriff auf den US-Bezahldienst Change Healthcare, der zur UnitedHealth Group gehört. Viele Gesundheitsorganisationen wurden von der Plattform abgeschnitten, ...
Begrohung durch DarkGate

Begrohung durch DarkGate

In der sich ständig weiterentwickelnden Cyber-Bedrohungslandschaft haben Strafverfolgungsbehörden Fortschritte bei der Aufdeckung von DarkGate, Malware-Entwicklern, Bedrohungsakteuren und Forenmanagern ...
Das Terminator-Tool kommt zurück

Das Terminator-Tool kommt zurück

BYOVD (Bring Your Own Vulnerable Driver) stehen als EDR-Killer bei Bedrohungsakteuren nach wie vor hoch im Kurs. Ein Grund ist, dass hiermit ein Angriff auf Kernel-Ebene in Aussicht steht, was den ...
Solarenergieanlagen – wie sicher sind sie?

Solarenergieanlagen – wie sicher sind sie?

Eine Studie hat die IT-Sicherheit von Solarenergieanlagen untersucht. Probleme bereiten fehlende Verschlüsselung bei der Datenübertragung, Standardpasswörter und unsichere Firmware-Updates. Trend Micro, ...
Daten: Zuverlässig und genau dank KI-Engine

Daten: Zuverlässig und genau dank KI-Engine

Innovative KI-gestützte Data-Observability-Funktionen eines bekannten Anbieters gewährleisten eine hohe Qualität sämtlicher extern gesammelter Daten. Das trägt dazu bei, False Positives zu eliminieren und ...
Gefahr beim Surfen durch browserbasierte Angriffe

Gefahr beim Surfen durch browserbasierte Angriffe

Die Bedrohungslage im digitalen Raum wird immer komplexer und raffinierter. In der zweiten Jahreshälfte 2023 konnte laut einer aktuellen Studie ein Anstieg browserbasierter Phishing-Attacken um 198 Prozent ...
Aus Schatten-IT wird Schatten-KI

Aus Schatten-IT wird Schatten-KI

Der Weg für die User zu KI ist sehr kurz, der Einstieg sanft, leicht und oft kostenfrei. Und das hat massive Konsequenzen in Form von Schatten-IT, die Firmen aus der Anfangsphase der Cloud bekannt ...
Die wahren Kosten von Ransomware

Die wahren Kosten von Ransomware

Ein Anbieter von Cyber-Sicherheitslösungen gab die Ergebnisse seiner dritten jährlichen Ransomware-Studie bekannt. Die durchgeführte Untersuchung soll Aufschluss darüber geben, welche Kosten und ...
Sicherer Zugriff durch Zero Trust SD-WAN

Sicherer Zugriff durch Zero Trust SD-WAN

Ein führender Anbieter von Cloud-Sicherheit hat eine neue Zero Trust SASE-Lösung angekündigt, die auf Zero Trust SD-WAN basiert. Sie verbindet alle Niederlassungen miteinander und sichert den Datenverkehrt ...
Neue Phishing-Welle: Angreifer nutzen Adobe InDesign

Neue Phishing-Welle: Angreifer nutzen Adobe InDesi

Aktuell zeigt sich ein Anstieg von Phishing-Attacken, die Adobe InDesign missbrauchen, ein bekanntes und vertrauenswürdiges System zur Veröffentlichung von Dokumenten. Laut Barracuda-Telemetrie ist die ...
Hardwareverschlüsselt für Compliance und Sicherheit

Hardwareverschlüsselt für Compliance und Sicherhei

Ein Spezialist für hardwareverschlüsselte USB-Laufwerke stellt die neueste Generation der Produktlinie Sentry vor. Die Speicherlösungen der Serie Sentry 5 entsprechen dem neuen FIPS-140-3 Level 3 Profil, ...
Rechtswidrige behördliche Auskunftsanfragen bei mailbox.org

Rechtswidrige behördliche Auskunftsanfragen bei ma

Der auf Datenschutz und Datensicherheit spezialisierte E-Mail-Dienst mailbox.org aus Berlin hat seinen jährlichen Transparenzbericht zu behördlichen Auskunftsanfragen für 2023 veröffentlicht und zieht ...
Mehr Sicherheit für generative KI und LLMs

Mehr Sicherheit für generative KI und LLMs

Unternehmen können es sich nicht leisten, generative KI und ihr Potenzial zu ignorieren. Sie benötigen jedoch eine umfassende KI-Observability, damit Investitionen in generative KI erfolgreich sind und ...
Cyberattacken: Rückgang in der DACH-Region

Cyberattacken: Rückgang in der DACH-Region

In Q4 2023 gab es weniger Cyberattacken als im selben Quartal 2022. Ransomware-Angriffe haben allerdings zugenommen. Vor allem der Groß- und Einzelhandel wurde häufiger attackiert. Spitzenreiter ist ...
Phishing-Attacken: 2023 war fast jedes Unternehmen betroffen

Phishing-Attacken: 2023 war fast jedes Unternehmen

Phishing-Attacken haben im letzten Jahr weiter zugenommen und sind eins der größten Cyberrisiken für Unternehmen. Der Datenverlust führt zu hohen Kosten und kann manchmal sogar die Schließung des Betriebs ...
Kostentreiber KI

Kostentreiber KI

Unternehmen nutzen vermehrt künstliche Intelligenz zur Optimierung ihrer operativen Effizienz und Produktinnovation. Eine aktuelle Umfrage zeigt, dass 40 Prozent der befragten Unternehmen aufgrund der ...
Kritische Sicherheitslücken bei VMware

Kritische Sicherheitslücken bei VMware

In einigen VMware-Produkten wurden Sicherheitslücken entdeckt. Das BSI stuft diese Schwachstellen als kritisch ein. Betroffen sind unter anderem die USB-Controller in verschiedenen Geräten. Ein lokaler ...