Cybersicherheit

Biometrische Merkmale als Schlüssel für die sichere AuthentifizierungBiometrische Merkmale als Schlüssel für die sichere Authentifizierung

Biometrische Merkmale als Schlüssel für die sichere Authentifizierung

Unternehmen sind branchenübergreifend auf biometrische Identifizierungssysteme angewiesen, um Zugänge möglichst sicher und komfortabel zu gestalten.

2 Monate ago
Deutschland auf Platz 2 der CyberattackenDeutschland auf Platz 2 der Cyberattacken

Deutschland auf Platz 2 der Cyberattacken

Analyse von Webhosting-Dienstleister Hostinger: Microsoft, Meta und OpenAI verzeichnen die meisten gemeldeten Cyberattacken.

2 Monate ago
Malware Ranking Februar: AsyncRAT sorgt in Deutschland für wirtschaftliche SchädenMalware Ranking Februar: AsyncRAT sorgt in Deutschland für wirtschaftliche Schäden

Malware Ranking Februar: AsyncRAT sorgt in Deutschland für wirtschaftliche Schäden

Der aufstrebende Trojaner wird in professionellen Kampagnen eingesetzt, die Plattformen wie TryCloudflare und Dropbox zur Verbreitung von Malware nutzen.

2 Monate ago
Viele Unternehmen nicht auf KI-gestützte Cyberangriffe vorbereitetViele Unternehmen nicht auf KI-gestützte Cyberangriffe vorbereitet

Viele Unternehmen nicht auf KI-gestützte Cyberangriffe vorbereitet

Deutsche Unternehmen sehen KI-basierte Cyberangriffe zwar als große Gefahr, aber hinken in der Vorbereitung noch hinterher.

2 Monate ago
Cyber-Resilienz-Maßnahmen an Bedrohungen anpassenCyber-Resilienz-Maßnahmen an Bedrohungen anpassen

Cyber-Resilienz-Maßnahmen an Bedrohungen anpassen

Unternehmen sollten hin zu einer proaktiven „Identify und Mitigate“-Strategie wechseln, rät Sascha Puljic von Zscaler im Interview.

2 Monate ago
Quantencomputer: Die (noch) unterschätzte GefahrQuantencomputer: Die (noch) unterschätzte Gefahr

Quantencomputer: Die (noch) unterschätzte Gefahr

Für Unternehmen birgt Quantencomputing unbekannte Gefahren für die eigene Cybersicherheit, warnt Dr. Raphaela Schätz von der Fraunhofer Academy.

2 Monate ago
Background: Air Gaps als effektive Strategie für Datensicherheit?Background: Air Gaps als effektive Strategie für Datensicherheit?

Background: Air Gaps als effektive Strategie für Datensicherheit?

Wie eine abgestufte Backup-Architektur mit Datenbunkern langfristige, hochverfügbare Speicher ermöglicht.

2 Monate ago
Passwörter adé: Sicherheitsarchitektur ohne SchwachstellenPasswörter adé: Sicherheitsarchitektur ohne Schwachstellen

Passwörter adé: Sicherheitsarchitektur ohne Schwachstellen

Die passwortlose Authentifizierung stellt den klassischen Ansatz der Verwendung von Passwörtern in Frage, sagt Dirk Wahlefeld von Imprivata.

2 Monate ago
Weshalb viel mehr Frauen in der IT-Security sein solltenWeshalb viel mehr Frauen in der IT-Security sein sollten

Weshalb viel mehr Frauen in der IT-Security sein sollten

Frauen haben in der IT-Security nicht nur herausragende Chancen, sondern tragen mit ihren Erfahrungen und Denkweisen zu einem besseren Cyberschutz…

2 Monate ago
Der steinige Weg für Frauen in die IT-SicherheitDer steinige Weg für Frauen in die IT-Sicherheit

Der steinige Weg für Frauen in die IT-Sicherheit

Woran liegt es also, dass sich immer noch so wenige Frauen für eine berufliche Laufbahn in der IT-Branche entscheiden, fragt…

2 Monate ago
KI-Bedrohungen und Komplexität setzen Unternehmen zuKI-Bedrohungen und Komplexität setzen Unternehmen zu

KI-Bedrohungen und Komplexität setzen Unternehmen zu

Studie von Palo Alto Networks zeigt Deutschlands größte Cyberrisiken 2025.

2 Monate ago
Das Quantenrätsel: Den nächsten großen Sprung schaffenDas Quantenrätsel: Den nächsten großen Sprung schaffen

Das Quantenrätsel: Den nächsten großen Sprung schaffen

Quanteninformatik nutzt zur Problemlösung leistungsstarke Maschinen, die herkömmliche Computer nicht bewältigen können, sagt Phil Venables von Google Cloud.

2 Monate ago
Mit OCEAN auf der Spur von Hackern und manipulierter SoftwareMit OCEAN auf der Spur von Hackern und manipulierter Software

Mit OCEAN auf der Spur von Hackern und manipulierter Software

Dank Künstlicher Intelligenz ist es möglich, anhand eines kurzen Code-Segments Entwickler zu identifizieren.

2 Monate ago
OT-Systeme: Fertigungsbranche mit Spear Phishing konfrontiertOT-Systeme: Fertigungsbranche mit Spear Phishing konfrontiert

OT-Systeme: Fertigungsbranche mit Spear Phishing konfrontiert

Laut einer aktuellen Studie von ReliaQuest entfielen 41 Prozent aller „True-Positive“-Alarmmeldungen auf Spear Phishing, warnt Martin J. Krämer von KnowBe4.

2 Monate ago
Datendiebstahl statt Verschlüsselung dominiertDatendiebstahl statt Verschlüsselung dominiert

Datendiebstahl statt Verschlüsselung dominiert

Ransomware-Bedrohungstaktiken entwickeln sich weiter, die Kompromittierung von Geschäfts-E-Mails gewinnt an Bedeutung.

3 Monate ago

Kleinere Budgets und Fachkräftemangel fordern CISOs

Komplexität, KI, kleinere Budgets: CISOs müssen sich mehr auf die technologischen als auf die organisatorischen Aspekte konzentrieren.

3 Monate ago

Cybersicherheit im Online-Gaming: Schutzmaßnahmen und Trends

In der schillernden Welt des Online-Gamings ragen digitale Gefahren nahezu unbemerkt empor – Angriffe, die sich in den unsichtbaren Weiten…

3 Monate ago

Malware-Ranking Januar: Formbook und SnakeKeylogger an der Spitze

Zum Jahresbeginn gab es in Deutschland auf dem Podium der berüchtigtsten Malware-Typen viele Veränderungen. Altbekannte Malware-Typen erscheinen wieder auf der…

3 Monate ago

Phishing statt Liebe: Cyber-Betrug rund um den Valentinstag

Im Januar 2025 beobachteten Sicherheitsforscher von Check Point über 18 000 neue Websites zum Thema Liebe und Valentinstag.

3 Monate ago

Subgruppen-Erkennung: Wendepunkt in der Malware-Abwehr

Ein von der Europäischen Kommission im Rahmen des ELSA-Netzwerks gefördertes Projekt, widmet sich der Malware-Erkennung.

3 Monate ago