Cybersicherheit

KI-Hype in der Cybersicherheit – oder besser doch nicht?KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist der KI-Einsatz sinnvoll, fragt Sebastian…

6 Monate ago
Netzwerksegementierung schützt vor Angriffen über die OTNetzwerksegementierung schützt vor Angriffen über die OT

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler im Interview.

6 Monate ago
Pentesting: Vom Luxus zum StandardPentesting: Vom Luxus zum Standard

Pentesting: Vom Luxus zum Standard

Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis.

6 Monate ago
Must-haves einer Sicherheitsstrategie: Deep Observability und Zero TrustMust-haves einer Sicherheitsstrategie: Deep Observability und Zero Trust

Must-haves einer Sicherheitsstrategie: Deep Observability und Zero Trust

Die Sicherheitslandschaft ist alles andere als robust. Unter anderem weil die Sichtbarkeit noch immer kritische Lücken aufweist, meint Tiho Saric…

6 Monate ago
Open Source: Der gläserne Code als Schutzschild?Open Source: Der gläserne Code als Schutzschild?

Open Source: Der gläserne Code als Schutzschild?

Auch der Einsatz von Open Source Software bringt Herausforderungen mit sich, insbesondere in der IT-Sicherheit, sagt Zac Warren von Tanium.

6 Monate ago
Den Milliarden-Dollar-Bug vermeidenDen Milliarden-Dollar-Bug vermeiden

Den Milliarden-Dollar-Bug vermeiden

Der Ausfall bei CrowdStrike ist nur ein Symptom eines größeren Problems, wenn Unternehmen es versäumen, aus der Vergangenheit zu lernen,…

6 Monate ago
OT-Security braucht zunächst Asset-TransparenzOT-Security braucht zunächst Asset-Transparenz

OT-Security braucht zunächst Asset-Transparenz

Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat von ARMIS im Interview.

7 Monate ago
Mehr als 200 bösartige Apps im Google Play Store mit über 8 Millionen DownloadsMehr als 200 bösartige Apps im Google Play Store mit über 8 Millionen Downloads

Mehr als 200 bösartige Apps im Google Play Store mit über 8 Millionen Downloads

Mobilgeräte bleiben weiterhin ein großer Bedrohungsvektor mit 111 Prozent Wachstum an Spyware und 29 Prozent an Banking-Malware.

7 Monate ago
Malware-Ranking September: Formbook marodiert durch deutsche Windows-GeräteMalware-Ranking September: Formbook marodiert durch deutsche Windows-Geräte

Malware-Ranking September: Formbook marodiert durch deutsche Windows-Geräte

Infostealer löst in Deutschland CloudEye von der Spitze der aktivsten Malware ab und machte 21 Prozent aller Infektionen aus.

7 Monate ago
Neue Jailbreaking-Technik namens „Deceptive Delight“ entdecktNeue Jailbreaking-Technik namens „Deceptive Delight“ entdeckt

Neue Jailbreaking-Technik namens „Deceptive Delight“ entdeckt

Mit Deceptive Delight lassen sich die Sicherheitsvorkehrungen von acht LLMs umgehen, um schädliche Inhalte zu generieren.

7 Monate ago
Kommunikation in OT-/IoT-Umgebungen absichern und verschlüsselnKommunikation in OT-/IoT-Umgebungen absichern und verschlüsseln

Kommunikation in OT-/IoT-Umgebungen absichern und verschlüsseln

Rolle von Maschinenidentitäten und Zertifikaten bei der Umsetzung von Richtlinien wie NIS-2 und CRA.

7 Monate ago
14,6 Millionen geleakte Konten in Deutschland14,6 Millionen geleakte Konten in Deutschland

14,6 Millionen geleakte Konten in Deutschland

Laut Global Data Breach Monitoring Tool von Surfshark lag Deutschland in Q3/2024 auf Platz 4 der offengelegten Benutzerkonten.

7 Monate ago
Cybersicherheitsstrategie: Lehren aus Bletchley ParkCybersicherheitsstrategie: Lehren aus Bletchley Park

Cybersicherheitsstrategie: Lehren aus Bletchley Park

Zu viele Unternehmen konzentrieren ihre Sicherheitsstrategie nach wie vor auf die Erweiterung und Optimierung rein technischer Lösungen, warnt Martin J.…

7 Monate ago
SaaS Data Protection nach dem CrowdStrike-AusfallSaaS Data Protection nach dem CrowdStrike-Ausfall

SaaS Data Protection nach dem CrowdStrike-Ausfall

70 Prozent der Unternehmen erleiden Datenverluste und trotzdem verlassen sich 60 Prozent immer noch auf ihre SaaS-Anbieter.

7 Monate ago
Komponenten für ein strategisches Cybersecurity-ProgrammKomponenten für ein strategisches Cybersecurity-Programm

Komponenten für ein strategisches Cybersecurity-Programm

Die Nichteinhaltung von NIS-2-Vorgaben kann finanzielle Strafen mit sich ziehen.

7 Monate ago

Cyberangriff auf vernetzte Autos

"Das Vertrauen von Endkunden in Automarken wird künftig daran gemessen, wie sie mit Cyber Security umgehen und Angriffe von außen…

7 Monate ago

Unternehmens-APIs: Beliebtes Ziel für Cyberkriminelle

APIs sind ein lohnenswertes Ziel für Cyberkriminelle, denn in vielen Unternehmen fehlt ein Monitoring über schadhafte Strukturen oder Dritt-Anbieter-APIs.

7 Monate ago

Kaspersky steigert APT-Erkennung um ein Viertel

Dass die Zahl der im ersten Halbjahr ermittelten Fälle um 25 Prozent stieg, führt der Dienstleister auf den Einsatz von Machine…

7 Monate ago

Angriffsziel ERP

Eine aktuelle Studie von Onapsis zeigt: 9 von 10 Ransomware-Angriffe betrafen ERP-Systeme.

7 Monate ago

Intelligente DDoS-Abwehr mit KI

Angreifer nutzen zunehmend raffinierte Techniken, um ihre Angriffe zu verschleiern und adaptive Angriffsmuster einzusetzen, warnt Elena Simon von Gcore.

8 Monate ago