IoT- und OT-Umgebungen mit MXDR schützen

IoT- und OT-Umgebungen mit MXDR schützen

Mit der steigenden Zahl von IoT- und OT-Geräten vergrößern Unternehmen ihre Angriffsflächen für Cyberkriminelle. Im letzten Jahr war fast jede dritte Organisation von sechs und mehr Cybervorfällen ...
Cyberattacken: Gefahr für die Lieferkette

Cyberattacken: Gefahr für die Lieferkette

Mit dem stetigen Voranschreiten der digitalen Transformation in den letzten Jahren wurden Unternehmen zunehmend abhängig von zahlreichen Partnern und Lieferanten. Diese Verschiebung hat zu einer ...
Cyber-Attacken via Powershell, Exploits und PyInstaller

Cyber-Attacken via Powershell, Exploits und PyInst

Eine Bedrohungsanalyse von G DATA CyberDefense zeigt, dass Ransomware weiterhin eine große Gefahr bleibt. Gleichzeitig nutzen Cyberkriminelle verstärkt Powershell und PyInstaller für ihre Angriffsversuche. ...
Hybride SASE-Lösung FireCloud Internet Access

Hybride SASE-Lösung FireCloud Internet Access

Mit FireCloud Internet Access präsentiert WatchGuard Technologies das erste Produkt einer neuen Familie von hybriden Secure Access Service Edge (SASE)-Lösungen. Adressiert werden damit gezielt die ...
Darknet: Über 2 Millionen Bankkarten geleakt

Darknet: Über 2 Millionen Bankkarten geleakt

Experten schätzen, dass in den letzten beiden Jahren Daten von 2,3 Millionen Bankkarten im Darknet veröffenlicht wurden. Weitere Analysen zeigen, dass bereits 26 Millionen Windows-Geräte durch Infostealer ...
Die Bedrohungslandschaft für Betriebstechnologien (OT) wächst

Die Bedrohungslandschaft für Betriebstechnologien

Die OT-Bedrohungslandschaft wächst: Schwachstellen in der Versorgungskette, veraltete Infrastruktur, Schwierigkeiten bei der Installation von Patches und Lücken bei der Reaktion auf Vorfälle fordern ...
Proaktive Cybersecurity-KI wehrt Attacken ab

Proaktive Cybersecurity-KI wehrt Attacken ab

Die erste proaktive Cybersecurity-KI von Trend Micro setzt neue Maßstäbe mit neuen Funktionen für proaktives Risikomanagement, Threat Modeling, Attack Path Prediction und weitere Erkenntnisse. Proaktive ...
Cyberattacke: MDR senkt extrem den Versicherungsschaden  

Cyberattacke: MDR senkt extrem den Versicherungssc

Eine Sophos-Untersuchung von 282 Schadensfällen zeigt: Der Wert der Cyberversicherungsansprüche von Unternehmen, die MDR-Dienste nutzen, ist im Durchschnitt 97,5 Prozent niedriger als der Wert der ...
ToddyCat nutzt Schwachstelle in ESET-Produkten

ToddyCat nutzt Schwachstelle in ESET-Produkten

Das Sicherheitsteam von Kaspersky SecureList hat berichtet, dass die APT-Gruppe ToddyCat aktuell eine Schwachstelle in ESET-Produkten gezielt ausnutzt. Konkret handelt es sich um eine fehlerhafte ...
Chinesische Cyberspionage nimmt drastisch zu

Chinesische Cyberspionage nimmt drastisch zu

Der Global Threat Report 2025 veröffentlicht zeigt eine zunehmende Aggressivität chinesischer Cyberspionage, einen Anstieg von GenAI-basiertem Social Engineering und Schwachstellenforschung und -ausnutzung ...
Hacker stiehlt Daten bei Europcar

Hacker stiehlt Daten bei Europcar

Der Mietwagen und Carsharing-Dienstleister Europcar wurde wohl Opfer eines schwerwiegenden Cyberangriffs und erlitt einen Datendiebstahl laut Hacker von 37 GByte Daten. Von Europcar wird der Hack bislang ...
Cybersicherheit: Verbesserter Enterprise Browser 

Cybersicherheit: Verbesserter Enterprise Browser 

Mit dem Enterprise Browser als Teil der vollständig integrierten SSE können Unternehmen den Zugriff von nicht verwalteten Geräten, BYOD und temporären Mitarbeitern auf Unternehmensdaten und -anwendungen ...
Ransomware-Trends: Cybercrime-Szene im Umbruch

Ransomware-Trends: Cybercrime-Szene im Umbruch

Ransomware: Große Akteure wie LockBit und ALPHV/BlackCat sind scheinbar passé, doch in entstehende Lücken drängen neue, noch nicht etablierte Gruppen. Die Ransomware-as-a-Service (RaaS)-Gruppen revidieren ...
Phishing: 200.000 E-Mails die Microsoft, McAfee und Adobe nachahmen

Phishing: 200.000 E-Mails die Microsoft, McAfee un

Sicherheitsforscher haben 200.000 Phishing-E-Mails entdeckt, die URL-Informationen zur Verschleierung von Phishing-Links missbrauchten. Der Betrug wurde erstmals am 21. Januar 2025 beobachtet und ist nach ...
Hochgradig verschleierte Backdoor-Malware enttarnt

Hochgradig verschleierte Backdoor-Malware enttarnt

Security-Experten haben eine neuartige und hochgradig verschleierte Backdoor-Malware entdeckt, die sie „Sosano“ getauft haben. Die Schadsoftware nutzt fortschrittliche polyglotte Malware-Techniken, um ihre ...
Gegen Cyber-Risiken: Plattform für Risikomanagement

Gegen Cyber-Risiken: Plattform für Risikomanagemen

Sicherheitslücken schnell erkennen und somit Cyber-Risiken mitigieren: Die neue Anwendung erweitert die Exposure Management-Lösung von Zscaler und bietet eine einzige Plattform für Asset Risk Management, ...
Neugier: Zwei von drei Mitarbeitern klicken Phishing an

Neugier: Zwei von drei Mitarbeitern klicken Phishi

Zwei Drittel der Arbeitnehmerinnen und Arbeitnehmer in Deutschland haben bereits auf unbekannte Phsihing-Links geklickt, die potenziell Malware enthalten. Meist sind das Pop-up-Werbungen, unbekannte ...
Integrated Cloud Email Security für Microsoft 365

Integrated Cloud Email Security für Microsoft 365

Das Secure Email Gateway (SEG) wird um eine nahtlose Integration in Cloud-Plattformen wie Microsoft 365 erweitert. Die Bereitstellungsoption per API bietet zusätzlichen Schutz vor Phishing, Malware und ...
KI und ihr noch großer Vorteil in der Cybersicherheit

KI und ihr noch großer Vorteil in der Cybersicherh

Gemeinsam mit Chester Wisniewski, Director, Global Field CISO bei Sophos, haben wir diverse Aspekte über den Einsatz von Künstlicher Intelligenz (KI) sowohl bei der Cybersicherheit als auch seitens der ...