KI als Gefahr und Chance für die IT-Sicherheit

KI als Gefahr und Chance für die IT-Sicherheit

Die IT-Sicherheit ist einer der Bereiche, die gerade durch KI verändert werden. Einerseits hilft KI den Kriminellen dabei, Angriffe effizienter, ausgefeilter und skalierbarer zu machen sowie sich der ...
Erneuerbare Energiesysteme unzureichend gesichert

Erneuerbare Energiesysteme unzureichend gesichert

Im April 2022, wenige Monate nach Beginn des russischen Angriffs auf die Ukraine, wurden drei Windenergieunternehmen in Deutschland von Cyberkriminellen heimgesucht. Die Angriffe legten Tausende digital ...
Sicherheitslücke in Citrix ShareFile

Sicherheitslücke in Citrix ShareFile

Tenable Research hat eine aktuelle Sicherheitslücke in Citrix – konkret in in Citrix ShareFile – entdeckt. Wenn diese Schwachstelle ausgenutzt wird, könnte ein Angreifer Zugangsdaten oder Token stehlen, ...
Bei Cyberversicherungen kommt es aufs Kleingedruckte an

Bei Cyberversicherungen kommt es aufs Kleingedruck

Unternehmen sehen sich bei Cyberversicherungen mit steigenden Prämien, niedrigeren Deckungssummen und strengeren Anforderungen an ihre IT-Sicherheit konfrontiert. Der Abschluss einer erschwinglichen und ...
Realst Infostealer Malware infiziert macOS-Ziele

Realst Infostealer Malware infiziert macOS-Ziele

Der Realst Infostealer wird über gefälschte Blockchain-Spiele verbreitet und zielt auch auf macOS Betriebssysteme ab. Anfang Juli berichtete der Sicherheitsforscher iamdeadlyz über mehrere gefälschte ...
Resilience gegen Cyber-Angriffe stärken

Resilience gegen Cyber-Angriffe stärken

Ein führende Anbieter von selbstheilenden, intelligenten Sicherheitslösungen, hat den weiteren Ausbau seines Ökosystems von Absolute Application Resilience bekannt gegeben. Gemeinsame Kunden können nun die ...
Firewall-as-a-Service

Firewall-as-a-Service

Konfigurationsfehler in der Cloud sind gefährlich. Das gilt umso mehr, wenn Sicherheitslösungen wie Firewalls betroffen sind. Mit einer gemanagten „Firewall-as-a-Service“ lassen sich viele Probleme von ...
Passkey-Management

Passkey-Management

Keeper unterstützt jetzt die Verwaltung von Passkeys für Desktop- und Webbrowser für die einfache und sichere passwortlose Nutzung auf unterstützten Websites. Ein führender Anbieter von Zero-Trust- und ...
Auch Apple-Hardware nicht per se sicher

Auch Apple-Hardware nicht per se sicher

Die Bitdefender Labs haben globale Daten über die Gefahrenlage für macOS-Systeme ausgewertet: Auch Apple-Hardware ist Ziel von Hackern. Das Ergebnis der Zahlen aus der globalen Telemetrie für das Jahr 2022 ...
Cloud-Attacken: Nur 10 Minuten bis zum Schaden

Cloud-Attacken: Nur 10 Minuten bis zum Schaden

Die durchschnittliche Zeit von der Aufklärung bis zum Abschluss einer Cloud-Attacke dauert nur noch 10 Minuten. Das belegt der neueste Global Cloud Threat Report. Der Report schlüsselt auf, welche Gefahren ...
Wie Daten helfen, IT-Gefahren abzuwehren

Wie Daten helfen, IT-Gefahren abzuwehren

Um die IT eines Unternehmens effektiv zu schützen, müssen Cybersicherheitsteams und Security Operations Center (SOC) diese genau überwachen – dafür benötigen sie Daten und Metriken. Welche Metriken auf ...
Unzureichende Kollaboration im Unternehmen erhöht Cyber-Risiko

Unzureichende Kollaboration im Unternehmen erhöht

Mangelhafte interne Kommunikation, unklare Zuständigkeiten und heterogene Tool-Landschaft erschweren das Cyber-Risiko-Management in Unternehmen. Die Ansprüche an ein effektives Risikomanagement der ...
Unternehmensnetzwerke besser vor Malware schützen

Unternehmensnetzwerke besser vor Malware schützen

Malware-Angriffe werden immer raffinierter und mit der zunehmenden Verlagerung von Geschäftsprozessen in die Cloud müssen Unternehmen ihre Abwehrmaßnahmen verbessern, um sich dagegen zu schützen. ...
Phishing via Microsoft Sharepoint

Phishing via Microsoft Sharepoint

Hacker mißbrauchen nicht nur Google, sondern auch Microsoft Sharepoint für fortschrittliche Phishing-Kampagnen. Check Point Research (CPR), die Threat-Intelligence-Abteilung von Check Point® Software ...
Sensible Daten sicher in der Cloud verschlüsseln

Sensible Daten sicher in der Cloud verschlüsseln

Dank Proxy-Verschlüsselungsarchitektur lassen sich sensible Unternehmensdaten compliant und DSGVO-konform schützen. eperi® präsentiert seinen neuen Verschlüsselungs-Adapter für ServiceNow. Damit sind für ...
Hacker verstecken sich hinter Google Collection

Hacker verstecken sich hinter Google Collection

Neue Phishing-Kampagne aus dem Bereich Business E-Mail Compromise entdeckt: Hacker tarnen ihre Aktivitäten hinter dem Tool Google Collection. Check Point Research (CPR), die Threat-Intelligence-Abteilung ...
Cyber-Angriffe: Städte und Gemeinden verstärkt im Visier

Cyber-Angriffe: Städte und Gemeinden verstärkt im

Angriffe auf Kommunen, das Gesundheits- und das Bildungswesen haben sich seit August 2022 verdoppelt. Das berichtet der Barracuda Ransomware-Report. Barracuda hat die Ergebnisse seines fünften jährlichen ...
Remotework hacker-sicher gestalten

Remotework hacker-sicher gestalten

Arbeiten von Zuhause aus boomt noch immer. Deshalb ist umfänglicher Schutz gegen Hackerangriffe für Remotework so wichtig. Jede Datenpanne verursacht durchschnittlich Kosten in Höhe von über 4 Millionen ...
Generative KI unterstützt Cloud-Sicherheit

Generative KI unterstützt Cloud-Sicherheit

Der generative KI-Assistent Sysdig Sage wurde speziell für Cloud-Sicherheit entwickelt und geht über typische KI-Chatbots hinaus. Er deckt versteckte Risiken und Angriffspfade auf, indem er Runtime ...