KI basierte Cybersicherheitstools – eine Vertrauensfrage

KI basierte Cybersicherheitstools – eine Vertrauen

Trotz Hype: Knapp 60 Prozent der deutschen Unternehmen sehen potenzielle Mängel in Cybersicherheitstools, die auf generativer KI basieren, als herausragendes Problem im Umgang mit künstlicher Intelligenz. ...
Handlungsbedarf in Sachen DORA

Handlungsbedarf in Sachen DORA

Warum Finanzinstitute hinsichtlich DORA jetzt handeln müssen, um die operative Widerstandsfähigkeit zu sichern. Mit dem endgültigen Inkrafttreten des Digital Operational Resilience Act (DORA) am 17. Januar ...
E-Mail-Sicherheit: 5 Tipps zur Anpassung an NIS2

E-Mail-Sicherheit: 5 Tipps zur Anpassung an NIS2

E-Mail-Sicherheit nimmt eine zentrale Rolle für die Cybersicherheit des ganzen Unternehmens ein. Denn E-Mail ist nicht nur der wichtigste Kommunikationskanal in Organisationen, sondern auch einer der ...
SonicWall Firewall-Appliance mit kritischer Schwachstelle

SonicWall Firewall-Appliance mit kritischer Schwac

SonicWall informiert über eine kritische 9.8 Schwachstelle in der Appliance vom Typ SMA1000. SonicWall stellt ein entsprechendes Update bereit, welches sofort genutzt werden sollte. SMA100 Appliances sind ...
Nur Hype oder Realität: Vorhersagen Cybersicherheit 2025 

Nur Hype oder Realität: Vorhersagen Cybersicherhei

Vorhersagen zur Cybersicherheit gibt es jährlich zuhauf, viele davon sind voller Übertreibungen. Sinnvoller ist es, den Blick auf Daten und Trends zu richten, die das Vorjahr geprägt haben und darauf eine ...
Angriffe 2024: Anmeldedaten waren häufigstes Ziel

Angriffe 2024: Anmeldedaten waren häufigstes Ziel

Ein Report hat Cyberattacken in 2024 analysiert und dabei festgestellt: Die meisten Angreifer brechen nicht ein, sondern loggen sich mit gestohlenen Anmeldeinformationen ein. Neben personenbezogenen Daten ...
Wiederherstellung nach Cyberangriffen beschleunigen

Wiederherstellung nach Cyberangriffen beschleunige

Viele IT- und Sicherheitsverantwortliche machen sich Sorgen, ob ihr Unternehmen nach einem Cyberangriff noch geschäftsfähig ist, bzw. wie schnell es das wieder werden kann. Die Suche nach sauberen Backups ...
Trend: Cyberkriminelle arbeiten weltweit zusammen

Trend: Cyberkriminelle arbeiten weltweit zusammen

Cyberkriminelle werden immer agiler und arbeiten weltweit zusammen. Das belegt der neue Forschungsbericht „Bridging Divides, Transcending Borders: The Current State of the English Underground“ von Trend ...
Microsoft Teams: E-Mail-Bombing und Voice Phishing

Microsoft Teams: E-Mail-Bombing und Voice Phishing

Cyberkriminelle missbrauchen Microsoft Teams als Einfallstor für ihre Angriffe. Sie versuchen dann Daten abzuziehen oder Ransomware zu platzieren. Mit im Gepäck haben sie E-Mail-Bombing und Voice Phishing. ...
Bedrohungsschutz: APIs für IBM QRadar und Microsoft Sentinel

Bedrohungsschutz: APIs für IBM QRadar und Microsof

Ab sofort haben auch Nutzer von IBM QRadar SIEM und Microsoft Sentinel mittels eigener APIs Zugriff auf die umfangreichen Bedrohungsdaten der ESET PROTECT Plattform und der ESET Threat Intelligence. Damit ...
Sicherheitszertifizierung FIPS 140-3 Level 3

Sicherheitszertifizierung FIPS 140-3 Level 3

Ein Spezialist für hardwareverschlüsselte USB-Laufwerke und die zentrale USB-Laufwerksverwaltung SafeConsole, ist mit mehreren Speichergeräten auf der FIPS 140-3 Modules-In-Process-Liste der ...
BYOD: 4 Tipps um Sicherheitsrisiken zu minimieren

BYOD: 4 Tipps um Sicherheitsrisiken zu minimieren

BYOD (Bring Your Own Device) bedeutet, dass Mitarbeiter in Unternehmen ihre persönlichen Geräte für die Arbeit nutzen dürfen. Daraus können sich Sicherheitsrisiken ergeben, da die persönlichen Geräte nicht ...
Die Hacker-Gruppe FunkSec

Die Hacker-Gruppe FunkSec

Ein Pionier bei Cyber-Sicherheitslösungen wirft einen Blick auf die Ransomware-Gruppe FunkSec aus Algerien. Sie war im Dezember 2024 die aktivste Ransomware-Bande und bekannte sich zu über 85 Opfern in ...
Oracle veröffentlicht im Januar 318 Sicherheitsupdates

Oracle veröffentlicht im Januar 318 Sicherheitsupd

Die Liste der 318 Sicherheitsupdates zeigt zwar nicht sofort die Risikobewertungen mit CVSS-Werten, aber ein Blick in die Beschreibungen zeigt schnell, dass sich in dem Paket massenweise kritische Updates ...
Zero-Day-Schwachstelle bei Ivanti Connect Secure VPN

Zero-Day-Schwachstelle bei Ivanti Connect Secure V

Mandiant hat Details zu einer Zero-Day-Schwachstelle (CVE-2025-0282) veröffentlicht, die Ivanti bekannt gegeben und gleichzeitig gepatcht hat und die seine Ivanti Connect Secure VPN („ICS“) Anwendungen ...
Cybersicherheit ist eine Illusion

Cybersicherheit ist eine Illusion

Den schon lange abgenutzten Satz „Eine hundertprozentige Cybersicherheit gibt es nicht“ haben vom Praktikanten bis zum CEO schon alle gehört. Doch wie bei vielen allgemeingültigen Weisheiten stellt sich ...
Schwachstelle in Firewall von Fortinet

Schwachstelle in Firewall von Fortinet

Ein Threat-Research-Team hat Anfang Dezember 2024 eine Kampagne mit verdächtigen Aktivitäten auf Fortinet FortiGate Firewall-Geräten beobachtet. Indem sie sich Zugang zu den Verwaltungsschnittstellen der ...
Schädliche Bots: ausgereifter und variabler

Schädliche Bots: ausgereifter und variabler

Die gute Nachricht ist, dass es weniger sogenannte Bad Bots gibt. Die schlechte Nachricht ist allerdings, dass neue Bad Bots viel variabler und somit noch gefährlicher sind. Dazu kommen neu Graue Bots, die ...