Identitätsschutz für umfassende Cyberresilienz

Identitätsschutz für umfassende Cyberresilienz

Für einen einheitlichen Identitätsschutz und umfassende Cyberresilienz sorgt der neue Service Rubrik Okta Recovery. Er bietet unveränderliche Air-Gapped-Backup- und orchestrierte Recovery-Funktionen. ...
BSI-Sicherheits-Tipps zu Microsoft Office

BSI-Sicherheits-Tipps zu Microsoft Office

In vielen Unternehmen wird am meisten Microsoft-Office für die tägliche Büroarbeit genutzt. Das  Bundesamt für Sicherheit in der Informationstechnik, kurz BSI, hat daher kurze Leitlinien zu der Nutzung von ...
Bildungssektor: Gute Ransomware-Abwehr – IT-Personal am Limit

Bildungssektor: Gute Ransomware-Abwehr – IT-Person

Der Bildungssektor hat sich gut gegenüber Ransomware-Angriffen aufgestellt hat: 97 Prozent der von Datenverschlüsselung betroffenen Einrichtungen konnten ihre Daten wiederherstellen und Lösegeldzahlungen ...
Das Risiko KI-gestützter Exploits reduzieren

Das Risiko KI-gestützter Exploits reduzieren

Angreifer nutzen auch zunehmend Schwachstellen in KI-generiertem Code aus Ein Anbeiter im Bereich Application Security Posture Management (ASPM), begegnet der wachsenden Bedrohung mit einem AI ...
Zwei Drittel der Ransomware-Angriffe sind erfolgreich

Zwei Drittel der Ransomware-Angriffe sind erfolgre

Ein Anbieter von KI-gestützter Identitätssicherheit und Cyber-Resilienz hat seinen diesjährigen „Ransomware Risk Report“ veröffentlicht, eine internationale Studie, an der 1.500 Unternehmen teilgenommen ...
Der Finanzsektor ist das Hauptziel von Angriffen

Der Finanzsektor ist das Hauptziel von Angriffen

Ein aktueller Cybersecurity Report für das erste Halbjahr 2025 zeigt eine ambivalente Entwicklung der Cyberbedrohungslage in Deutschland. Während die Anzahl der dokumentierten und abgewehrten Angriffe im ...
DSGVO-konforme E-Mail-Lösungen

DSGVO-konforme E-Mail-Lösungen

Die jüngste Entwicklung in der internationalen Datenschutzdiskussion bestätigt erneut, wie verletzlich europäische Daten sind, wenn sie von Anbietern aus Drittstaaten verarbeitet werden; selbst dann, wenn ...
Hacker wollen 1,5 Milliarden Datensätze von Salesforce erbeutet haben

Hacker wollen 1,5 Milliarden Datensätze von Salesf

Laut einem Onlineportal behauptet die Hackergruppe ShinyHunters, dass sie über 1,5 Milliarden Datensätze von Salesforce-Kunden gestohlen hätten – ein Vorfall, der weltweit für Aufsehen sorgt. Salesforce ...
Cloud-Sicherheitsplattform mit autonomen KI-Agenten 

Cloud-Sicherheitsplattform mit autonomen KI-Agente

Mithilfe semantischer Analyse durch autonome KI-Agenten deckt Sysdig Sage kritische Geschäftsrisiken auf und hilft Unternehmen, diese innerhalb von Minuten an der Quelle zu beheben. Somit werden Warnungen ...
Microsoft zerschlägt Phishing-Infrastruktur von RaccoonO365

Microsoft zerschlägt Phishing-Infrastruktur von Ra

Mit der Abschaltung von 338 Domains hat Microsoft einen bedeutenden Schlag gegen die Cybercrime-Plattform „RaccoonO365“ geführt – ein Netzwerk, das gezielt Microsoft-365-Nutzer ins Visier nahm. Die Aktion ...
Firebox-Firewall mit kritischer Schwachstelle

Firebox-Firewall mit kritischer Schwachstelle

Die Sicherheitswarnung WatchGuard Firebox WGRD-2025-00015 beschreibt eine kritische Out-of-bounds-Write-Schwachstelle im WatchGuard Fireware Betriebssystem, die es einem entfernten, nicht authentifizierten ...
Industrielle Steuersysteme: Alte OT-Technik vs. neue Risiken

Industrielle Steuersysteme: Alte OT-Technik vs. ne

Industrielle Steuersysteme wurden mit Sicht auf ihre lange Laufzeit entwickelt. Die Sicherheit war dabei nie wirklich im Fokus. Aktuell ist in Deutschland jedes zweite Produktionssystem über fünf Jahre ...
Bedrohungsbericht 2025-H1: Zero-Day-Exploits, Schwachstellen im Gesundheitswesen

Bedrohungsbericht 2025-H1: Zero-Day-Exploits, Schw

Der Bedrohungsbericht für das erste Halbjahr 2025 (2025H1 Threat Review) zeigt: durchschnittlich 20 Ransomware-Angriffe pro Tag, ein Anstieg von Zero-Day-Exploits um 46 Prozent sowie verstärkte Angriffe ...
Schwachstelle bedroht LLM-Clients

Schwachstelle bedroht LLM-Clients

Ein Security-Research-Team gibt die Entdeckung einer kritischen Sicherheitslücke in einem mcp-remote-Server bekannt, die eine Remote-Code-Ausführung ermöglicht. Die Schwachstelle, CVE-2025-6514 ...
Fragmentierung gefährdet die Cybersicherheit

Fragmentierung gefährdet die Cybersicherheit

Jede technische Innovation vergrößert die digitale Angriffsfläche eines Unternehmens. Je mehr Geräte, Anwendungen und Benutzerkonten hinzugefügt werden, desto größer die Komplexität. Nicht nur die reine ...
Agentic AI-gestütztes Risk Operations Center

Agentic AI-gestütztes Risk Operations Center

Es ist branchenweit das erste Agentic AI-gestütztes Risk Operations Center für autonomes Risk Management: Mit dem neuen Ansatz führt Qualys einen Marktplatz für Cyber Risk AI Agents ein, die sämtliche ...
EU-Cyberbehörde bestätigt Cyberattacke auf Flughäfen Berlin und London

EU-Cyberbehörde bestätigt Cyberattacke auf Flughäf

Die ENISA – die EU-Cyberbehörde hat gegenüber diversen Medien bestätigt, dass die erheblichen Störungen an mehreren europäischen Flughäfen, darunter Berlin Brandenburg (BER), Brüssel und London Heathrow ...
Ransomware Report Q2 2025: Ransomware-Banden gehen neue Wege

Ransomware Report Q2 2025: Ransomware-Banden gehen

Gezieltere Erpressungsversuche, wachsende Einbindung von künstlicher Intelligenz in die Attacken und aggressivere Verhandlungen über Lösegelder. Das sind nur einige Veränderungen in der Welt von ...