Mit der steigenden Zahl von IoT- und OT-Geräten vergrößern Unternehmen ihre Angriffsflächen für Cyberkriminelle. Im letzten Jahr war fast jede dritte Organisation von sechs und mehr Cybervorfällen ...
Mit dem stetigen Voranschreiten der digitalen Transformation in den letzten Jahren wurden Unternehmen zunehmend abhängig von zahlreichen Partnern und Lieferanten. Diese Verschiebung hat zu einer ...
Eine Bedrohungsanalyse von G DATA CyberDefense zeigt, dass Ransomware weiterhin eine große Gefahr bleibt. Gleichzeitig nutzen Cyberkriminelle verstärkt Powershell und PyInstaller für ihre Angriffsversuche. ...
Mit FireCloud Internet Access präsentiert WatchGuard Technologies das erste Produkt einer neuen Familie von hybriden Secure Access Service Edge (SASE)-Lösungen. Adressiert werden damit gezielt die ...
Experten schätzen, dass in den letzten beiden Jahren Daten von 2,3 Millionen Bankkarten im Darknet veröffenlicht wurden. Weitere Analysen zeigen, dass bereits 26 Millionen Windows-Geräte durch Infostealer ...
Die OT-Bedrohungslandschaft wächst: Schwachstellen in der Versorgungskette, veraltete Infrastruktur, Schwierigkeiten bei der Installation von Patches und Lücken bei der Reaktion auf Vorfälle fordern ...
Die erste proaktive Cybersecurity-KI von Trend Micro setzt neue Maßstäbe mit neuen Funktionen für proaktives Risikomanagement, Threat Modeling, Attack Path Prediction und weitere Erkenntnisse. Proaktive ...
Deutsche Unternehmen investieren in IT-Sicherheit, wie eine aktuell veröffentlichte Studie zeigt. Die Frage ist nur, ob sie dabei auch korrekt priorisieren und in die richtigen Maßnahmen auf den Weg ...
Eine Sophos-Untersuchung von 282 Schadensfällen zeigt: Der Wert der Cyberversicherungsansprüche von Unternehmen, die MDR-Dienste nutzen, ist im Durchschnitt 97,5 Prozent niedriger als der Wert der ...
Das Sicherheitsteam von Kaspersky SecureList hat berichtet, dass die APT-Gruppe ToddyCat aktuell eine Schwachstelle in ESET-Produkten gezielt ausnutzt. Konkret handelt es sich um eine fehlerhafte ...
Der Global Threat Report 2025 veröffentlicht zeigt eine zunehmende Aggressivität chinesischer Cyberspionage, einen Anstieg von GenAI-basiertem Social Engineering und Schwachstellenforschung und -ausnutzung ...
Der Mietwagen und Carsharing-Dienstleister Europcar wurde wohl Opfer eines schwerwiegenden Cyberangriffs und erlitt einen Datendiebstahl laut Hacker von 37 GByte Daten. Von Europcar wird der Hack bislang ...
Mit dem Enterprise Browser als Teil der vollständig integrierten SSE können Unternehmen den Zugriff von nicht verwalteten Geräten, BYOD und temporären Mitarbeitern auf Unternehmensdaten und -anwendungen ...
Ransomware: Große Akteure wie LockBit und ALPHV/BlackCat sind scheinbar passé, doch in entstehende Lücken drängen neue, noch nicht etablierte Gruppen. Die Ransomware-as-a-Service (RaaS)-Gruppen revidieren ...
Sicherheitsforscher haben 200.000 Phishing-E-Mails entdeckt, die URL-Informationen zur Verschleierung von Phishing-Links missbrauchten. Der Betrug wurde erstmals am 21. Januar 2025 beobachtet und ist nach ...
Security-Experten haben eine neuartige und hochgradig verschleierte Backdoor-Malware entdeckt, die sie „Sosano“ getauft haben. Die Schadsoftware nutzt fortschrittliche polyglotte Malware-Techniken, um ihre ...
Sicherheitslücken schnell erkennen und somit Cyber-Risiken mitigieren: Die neue Anwendung erweitert die Exposure Management-Lösung von Zscaler und bietet eine einzige Plattform für Asset Risk Management, ...
Zwei Drittel der Arbeitnehmerinnen und Arbeitnehmer in Deutschland haben bereits auf unbekannte Phsihing-Links geklickt, die potenziell Malware enthalten. Meist sind das Pop-up-Werbungen, unbekannte ...
Das Secure Email Gateway (SEG) wird um eine nahtlose Integration in Cloud-Plattformen wie Microsoft 365 erweitert. Die Bereitstellungsoption per API bietet zusätzlichen Schutz vor Phishing, Malware und ...
Gemeinsam mit Chester Wisniewski, Director, Global Field CISO bei Sophos, haben wir diverse Aspekte über den Einsatz von Künstlicher Intelligenz (KI) sowohl bei der Cybersicherheit als auch seitens der ...