Bedrohungsdaten als Feed: Vorsprung für die Cyber-Abwehr

Bedrohungsdaten als Feed: Vorsprung für die Cyber-

Nur wenn die Security-Lösung mit aktuellen Bedrohungsdaten gefüttert wird, hat die Cyberabwehr einen wichtigen Vorsprung. Viele Unternehmen nutzen bereits diese Daten-Feeds – aber nicht alle. Feeds mit ...
Studie: Ransomware schädigt Unternehmen erheblich

Studie: Ransomware schädigt Unternehmen erheblich

Eine Ransomware Attacke verursacht maximalen Schaden bei Unternehmen: Es dauert lange, den Normalbetrieb danach wieder aufzunehmen. Das führt zu erheblichen Umsatzeinbußen. Weniger als die Hälfte der ...
Deutschland: Über 37 Millionen Phishing Versuche in 2024

Deutschland: Über 37 Millionen Phishing Versuche i

Im letzten Jahr haben Phishing-Angriffe in Deutschland um rund 16 Prozent zugenommen, es gab 2,6 Millionen schädliche E-Mail-Anhänge und fast die Hälfte der E-Mails an Unternehmensnutzer weltweit waren ...
Brand Phishing: Microsoft an erster Stelle

Brand Phishing: Microsoft an erster Stelle

Der Trend zu Brand Phishing, um persönliche Zugangsdaten und Informationen zu stehlen, ist ungebrochen. Im letzten Quartal 2024 kamen die am häufigsten nachgeahmten Marken aus dem Technologiesektor. ...
Cybersecurity: Wie Plattformisierung Komplexität verringert

Cybersecurity: Wie Plattformisierung Komplexität v

Für viele Unternehmen stellt die Komplexität ihrer unterschiedlichen Sicherheitslösungen eine große Herausforderung dar, das hat eine neue globale Studie jetzt gezeigt. Daneben gibt sie Einblicke in die ...
Fake-Updates verbreiten Malware

Fake-Updates verbreiten Malware

Sicherheitsexperten haben eine neue Bedrohung identifiziert. Dabei werden Nutzer auf kompromittierte Webseiten umgeleitet und zu Fake-Updates aufgefordert, die zu einem Download von Malware führen. Die ...
Russische Hacker nehmen ukrainische Signal-Nutzer ins Visier

Russische Hacker nehmen ukrainische Signal-Nutzer

Die Google Threat Intelligence Group (GTIG) veröffentlicht ihre Recherchen darüber, wie die Gruppierung APT44 (auch bekannt als Sandworm) und andere russische Hacker Konten des Messenger-Dienstes Signal ...
Hybrid Cloud sorgt für geschäftliche Agilität

Hybrid Cloud sorgt für geschäftliche Agilität

IT-Infrastrukturen in Unternehmen müssen zunehmend leistungsfähiger werden. Eine gute Cloud-Strategie ist die Voraussetzung für die nächste Stufe der digitalen Transformation. Dabei sind geschäftliche ...
E-Mail-Angriffe sind sprunghaft angestiegen

E-Mail-Angriffe sind sprunghaft angestiegen

Gefährliche Cyberbedrohungen nehmen weltweit zu. Die Angriffe auf Unternehmen sind im Durchschnitt um 21 Prozent gestiegen. Dabei haben in 2024 vor allem die E-Mail-Angriffe zugenommen, nämlich um 197 ...
Mehr Sicherheit für Remote Work und Kommunikation

Mehr Sicherheit für Remote Work und Kommunikation

Der Cybersicherheitsexperte Kaspersky hat sein Update für den Kaspersky Thin Client vorgestellt. Die neuen Funktionen verbessern die Remote Work-Erfahrung, indem sie eine nahtlose Videointegration bieten ...

KRITIS im Visier der Angreifer

Der drastische Anstieg der Cybersicherheitsvorfälle in deutschen KRITIS-Einrichtungen um 43 Prozent von 2023 auf 2024 ist ein deutliches Warnsignal für die gesamte Branche. Diese Entwicklung zeigt, dass ...
KI-basierter Identitätsdiebstahl nimmt weiter zu

KI-basierter Identitätsdiebstahl nimmt weiter zu

Zugangsdaten sind bei Cyberkriminellen sehr begehrt. Um sie zu stehlen, nutzen sie zunehmend künstliche Intelligenz. Angriffe, basierend auf Deep-Fake-Technologie, sind auf dem Vormarsch. Die Folge ist, ...
Finanzielle Folgen eines Cyberangriffs

Finanzielle Folgen eines Cyberangriffs

Der Hackerangriff auf den Dienstleiter Südwestfalen IT (SIT) zeigt beispielhaft die finanziellen Folgen für eine Gemeinde. Der Hackerangriff auf den Dienstleiter Südwestfalen IT (SIT) hat die Gemeinde über ...
Biometrische Authentifizierung beugt Betrug vor

Biometrische Authentifizierung beugt Betrug vor

Acht von zehn Unternehmen waren im letzten Jahr von Datendiebstahl oder einem anderen Sicherheitsvorfall betroffen. KI-gestützte Angriffe, inzwischen mit Deep-Fake-Technologie, haben es vor allem auf den ...
NIS-2 umsetzen auch ohne nationales Gesetz

NIS-2 umsetzen auch ohne nationales Gesetz

Obwohl es in Deutschland noch keine nationale Umsetzung der EU-Richtlinie NIS-2 gibt, sollten Unternehmen jetzt aktiv werden. Denn Cyberbedrohungen nehmen ständig zu. Externe Dienstleister unterstützen ...
Malvertising-Kampagne: Website der TU Dresden geklont

Malvertising-Kampagne: Website der TU Dresden gekl

Cyberkriminelle haben eine bösartige Malvertising-Kampagne für Cisco AnyConnect erstellt. Das Tool, wird häufig von Angestellten verwendet, um sich aus der Ferne mit Unternehmensnetzwerken zu verbinden, ...
NIS-2: Warum Compliance so wichtig ist

NIS-2: Warum Compliance so wichtig ist

Von der NIS-2-Richtlinie sind ca. 30.000 deutsche Einrichtungen betroffen – Unternehmen, die zur kritischen Infrastruktur zählen als auch Unternehmen, die als „besonders wichtig“ und „wichtig“ eingestuft ...