Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Microsoft schickt Kunden Warnung per E-Mail die wi

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass solche eine wichtige Nachricht in Spam landet, da Microsoft sie anscheinend ...
Daten aus verschlüsselten, virtuellen Festplatten extrahieren

Daten aus verschlüsselten, virtuellen Festplatten

Experten zeigen 6 Methoden, die Security-Profis kennen sollten: Mit ihnen lassen sich Daten aus verschlüsselten, virtuellen Festplatten extrahieren. Das sind wichtige Techniken für die Cyber-Task-Force zur ...
Telegram: 361 Millionen Nutzerdaten geleakt

Telegram: 361 Millionen Nutzerdaten geleakt

Cyberkriminelle haben Millionen von E-Mail-Adressen sowie Benutzernamen und Passwörter von Online-Konten in Kanälen des Messenger-Dienstes Telegram veröffentlicht, so der Betreiber der Seite ...
Starke Zunahme bei Malware-, BEC- und QR-Code-Phishing-Angriffen

Starke Zunahme bei Malware-, BEC- und QR-Code-Phis

Der aktuelle E-Mail Threat Landscape Report von Trend Micro zeigt eine starke Zunahme von Malware-, BEC- und QR-Code-Phishing-Angriffen auf Unternehmen. Die cloud-basierte E-Mail-Security von Trend Micro ...
EU ATM Malware greift Geldautomaten an

EU ATM Malware greift Geldautomaten an

Geldautomaten sind ein beliebtes Angriffsziel für Cyberkriminelle. Die neue EU ATM Malware hat es auf europäische Bankomaten abgesehen. Kriminelle können sie zuerst als Demo-Version testen bevor sie sie im ...
BSI-Kriterien: Mehrschichtiger Schutz vor DDoS-Attacken

BSI-Kriterien: Mehrschichtiger Schutz vor DDoS-Att

Angesichts der zunehmenden Anzahl und Intensität von DDoS-Angriffen hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) Kriterien zur Identifikation qualifizierter Sicherheitsdienstleister ...
Authentifizierung völlig ohne Passwörter

Authentifizierung völlig ohne Passwörter

Passwörter waren gestern. Mit “Passwordless 360°” können sich alle  Kunden, Mitarbeiter, Partner, Geschäftskunden und Lieferanten eines Unternehmens mit einer einzigen Lösung sicher authentifizieren.  ...
RAG-Entwicklung in nur wenigen Minuten

RAG-Entwicklung in nur wenigen Minuten

Playground ist die neue, codearme Benutzeroberfläche von Elastic, der Search AI Company. Damit können Entwickler:innen mit Elasticsearch in nur wenigen Minuten RAG-Anwendungen erstellen für LLMs (Large ...
Cloud-Speicher: Sichere und einfache Datenverwaltung

Cloud-Speicher: Sichere und einfache Datenverwaltu

Ein Anbieter für Datensicherung lanciert seinen neuen Zero-Trust Cloud-Speicher, der in sein Backup-System integriert ist und auf Microsoft Azure basiert. Der Cloud-Speicher ist vorkonfiguriert und lässt ...
Massenhafte Attacken gegen Edge-Dienste

Massenhafte Attacken gegen Edge-Dienste

Die Cyber-Bedrohungslandschaft in den Jahren 2023 und 2024 wird von Massenangriffen dominiert. Ein früherer Bericht über die Professionalisierung der Cyberkriminalität wies bereits auf die wachsende ...
NIS2-Richtlinie: Viele Unternehmen planen noch

NIS2-Richtlinie: Viele Unternehmen planen noch

Im Oktober diesen Jahres soll die NIS2-Richtlinie in Kraft treten. Bisher erfüllt nur ein Drittel der deutschen Unternehmen die Richtlinie schon. Fast vierzig Prozent der Unternehmen haben noch nicht aktiv ...
Verfälschte Ergebnisse durch KI-Poisining

Verfälschte Ergebnisse durch KI-Poisining

Seit der Veröffentlichung von ChatGPT stellt sich Cybersicherheitsexperten die Frage, wie sie die Verfälschung der GenKI durch Poisining kontrollieren sollen. Sie gehen zunächst von einem ...
Report: 86 Prozent der CISOs setzen auf KI-basierte Cybersecurity

Report: 86 Prozent der CISOs setzen auf KI-basiert

72 Prozent deutscher Chief Information Security Officers (CISOs) sehen im Versagen von Mitarbeitern das größte Cyberrisiko. 62 Prozent von ihnen investieren in Mitarbeiterschulungen zur Datensicherheit, so ...
Ransomware-Angriffe 2023: Über 50 neue Familien und Varianten

Ransomware-Angriffe 2023: Über 50 neue Familien un

Ransomware-Angriffe sind ein großes und teures Problem für Unternehmen. Im letzten Jahr haben die Angriffe deutlich zugenommen, wie die Studie eines Marktführers für dynamische Cybersicherheit ergab. Dabei ...
E-Mail-Sicherheit: Effektiverer Schutz durch KI

E-Mail-Sicherheit: Effektiverer Schutz durch KI

Ein Anbieter von Sicherheitslösungen hat seine Plattform für E-Mail-Sicherheit weiterentwickelt. Die KI-gestützte Lösung ergänzt Microsoft 365 und verbessert den Datenschutz. Sie erkennt und blockiert 99 ...
TÜV Rheinland wird Opfer von Cyberangriff

TÜV Rheinland wird Opfer von Cyberangriff

Cyberangriff: Laut einer Meldung wurde bei der Unternehmenstochter, TÜV Rheinland Akademie GmbH von Hackern angegriffen und Daten gestohlen. Laut dem Unternehmen sollen es keine wichtigen Daten gewesen ...
NIS2 als Chance begreifen

NIS2 als Chance begreifen

Mit der bevorstehenden Frist zur Umsetzung der NIS2-Direktive stehen viele Unternehmen vor einer bedeutenden Herausforderung. Unsere Beobachtungen zeigen, dass viele Unternehmen Schwierigkeiten haben ...
Impersonationsangriffe: Strategien zur Verteidigung

Impersonationsangriffe: Strategien zur Verteidigun

Bedrohungsakteure nutzen Vertrauensbeziehungen aus, um an Zugangsinformationen autorisierter Benutzer zu kommen. Diese Bedrohung durch Impersonationsangriffe wird immer raffinierter. Bewusstsein ist die ...