Microsoft erobert zunehmend den Markt für Cybersicherheit und setzt damit kleinere Wettbewerber unter Druck, sagt Dr. Jens Schmidt-Sceery von Pava Partners im Interview.

Microsoft erobert zunehmend den Markt für Cybersicherheit und setzt damit kleinere Wettbewerber unter Druck, sagt Dr. Jens Schmidt-Sceery von Pava Partners im Interview.
Laut ESET-Forschern hat sich die Gruppe RansomHub innerhalb kürzester Zeit zur dominierenden Kraft unter den Ransomware-as-a-Service-Anbietern entwickelt.
Bitdefender-Labs-Analyse der ersten digitalen Erpressung von RedCurl zeigt, dass Angreifer lange unentdeckt bleiben wollen und einen maximalen Schaden anrichten.
Im Schnitt werden zum Schutz privater Geräte 5,10 Euro im Monat ausgegeben. Viele verzichten selbst auf einfache Schutzmaßnahmen wie Updates.
Maschinelles Lernen automatisiert die Erkennung und Reaktion auf Bedrohungen und macht Cybersicherheit intelligenter, schneller und proaktiver.
Für die Erkennung und Abwehr von Cyberangriffen ist Transparenz über alle Einfallstore hinweg entscheidend, sagt Klaus Bürg von Palo Alto Networks.
Der aktuelle Threat Labs Report von Netskope zeigt die Hauptrisiken und enthüllt die wichtigsten Angreifergruppen.
Unternehmen sind branchenübergreifend auf biometrische Identifizierungssysteme angewiesen, um Zugänge möglichst sicher und komfortabel zu gestalten.
Analyse von Webhosting-Dienstleister Hostinger: Microsoft, Meta und OpenAI verzeichnen die meisten gemeldeten Cyberattacken.
Der aufstrebende Trojaner wird in professionellen Kampagnen eingesetzt, die Plattformen wie TryCloudflare und Dropbox zur Verbreitung von Malware nutzen.
Deutsche Unternehmen sehen KI-basierte Cyberangriffe zwar als große Gefahr, aber hinken in der Vorbereitung noch hinterher.
Unternehmen sollten hin zu einer proaktiven „Identify und Mitigate“-Strategie wechseln, rät Sascha Puljic von Zscaler im Interview.
Für Unternehmen birgt Quantencomputing unbekannte Gefahren für die eigene Cybersicherheit, warnt Dr. Raphaela Schätz von der Fraunhofer Academy.
Wie eine abgestufte Backup-Architektur mit Datenbunkern langfristige, hochverfügbare Speicher ermöglicht.
Die passwortlose Authentifizierung stellt den klassischen Ansatz der Verwendung von Passwörtern in Frage, sagt Dirk Wahlefeld von Imprivata.
Frauen haben in der IT-Security nicht nur herausragende Chancen, sondern tragen mit ihren Erfahrungen und Denkweisen zu einem besseren Cyberschutz für alle teil.
Woran liegt es also, dass sich immer noch so wenige Frauen für eine berufliche Laufbahn in der IT-Branche entscheiden, fragt sich Stephanie Aceves von Tanium.
Studie von Palo Alto Networks zeigt Deutschlands größte Cyberrisiken 2025.
Quanteninformatik nutzt zur Problemlösung leistungsstarke Maschinen, die herkömmliche Computer nicht bewältigen können, sagt Phil Venables von Google Cloud.
Dank Künstlicher Intelligenz ist es möglich, anhand eines kurzen Code-Segments Entwickler zu identifizieren.
Laut einer aktuellen Studie von ReliaQuest entfielen 41 Prozent aller „True-Positive“-Alarmmeldungen auf Spear Phishing, warnt Martin J. Krämer von KnowBe4.
Ransomware-Bedrohungstaktiken entwickeln sich weiter, die Kompromittierung von Geschäfts-E-Mails gewinnt an Bedeutung.
Komplexität, KI, kleinere Budgets: CISOs müssen sich mehr auf die technologischen als auf die organisatorischen Aspekte konzentrieren.
In der schillernden Welt des Online-Gamings ragen digitale Gefahren nahezu unbemerkt empor – Angriffe, die sich in den unsichtbaren Weiten des Internets zu Hause fühlen. Cybersicherheit nimmt dabei eine enorm wichtige Rolle ein, denn d ...
Zum Jahresbeginn gab es in Deutschland auf dem Podium der berüchtigtsten Malware-Typen viele Veränderungen. Altbekannte Malware-Typen erscheinen wieder auf der Bildfläche.
Im Januar 2025 beobachteten Sicherheitsforscher von Check Point über 18 000 neue Websites zum Thema Liebe und Valentinstag.
Ein von der Europäischen Kommission im Rahmen des ELSA-Netzwerks gefördertes Projekt, widmet sich der Malware-Erkennung.
10 von 10 Cyberkriminellen würden die deutsche Politik weiterempfehlen. Ein Kommentar von Markus Muth, Direktor Cyber Defense Center bei indevis.
Im Rahmen von Tabletop-Übungen werden Szenarien simuliert und geplante Reaktionsmaßnahmen durchgespielt. So können Unternehmen ihre Handlungsfähigkeit und die Effektivität ihrer Prozesse in der Praxis prüfen. Der Sophos Best Practice G ...