Cyberrisiko

Nach Crowdstrike-Vorfall stellen Unternehmen IT-Lieferketten umNach Crowdstrike-Vorfall stellen Unternehmen IT-Lieferketten um

Nach Crowdstrike-Vorfall stellen Unternehmen IT-Lieferketten um

Adaptavist-Studie zeigt: Unternehmen wollen digitale Resilienz durch mehr Diversität der IT- und Dienstleistungsanbieter stärken.

3 Monate ago
Darktrace: Multi-Agenten-Systeme und Insider-AngriffeDarktrace: Multi-Agenten-Systeme und Insider-Angriffe

Darktrace: Multi-Agenten-Systeme und Insider-Angriffe

KI-Security-Trends 2025: Zunahme von Angriffen auf OT-Systeme bedrohen Betriebstechnologie.

3 Monate ago
Unterschätzte Gefahr: Wie Outsourcing die IT-Sicherheit gefährdetUnterschätzte Gefahr: Wie Outsourcing die IT-Sicherheit gefährdet

Unterschätzte Gefahr: Wie Outsourcing die IT-Sicherheit gefährdet

Die zunehmende Verflechtung von IT-Dienstleistern und Unternehmen erhöht gleichzeitig die Cyberrisiken, warnt Nadine Schmitz von KPMG.

3 Monate ago
Cyberangriff auf vernetzte AutosCyberangriff auf vernetzte Autos

Cyberangriff auf vernetzte Autos

"Das Vertrauen von Endkunden in Automarken wird künftig daran gemessen, wie sie mit Cyber Security umgehen und Angriffe von außen…

6 Monate ago
Unternehmens-APIs: Beliebtes Ziel für CyberkriminelleUnternehmens-APIs: Beliebtes Ziel für Cyberkriminelle

Unternehmens-APIs: Beliebtes Ziel für Cyberkriminelle

APIs sind ein lohnenswertes Ziel für Cyberkriminelle, denn in vielen Unternehmen fehlt ein Monitoring über schadhafte Strukturen oder Dritt-Anbieter-APIs.

6 Monate ago
IT-Sicherheitsrisiko: Smarte KleidungIT-Sicherheitsrisiko: Smarte Kleidung

IT-Sicherheitsrisiko: Smarte Kleidung

Mit Techwear und Smart Fashion wird Mode mit fortschrittlicher Technologie kombiniert und vernetz – KI inklusive.

7 Monate ago
Vulnerability Management: Tempo entscheidetVulnerability Management: Tempo entscheidet

Vulnerability Management: Tempo entscheidet

Professionelle Hacker sind schnell über Lücken informiert und führen Angriffe innerhalb von 24 Stunden aus, um über neue Einfallstore ins…

9 Monate ago
EURO 2024: Veranstalter und Fans im Fokus von CyberangriffenEURO 2024: Veranstalter und Fans im Fokus von Cyberangriffen

EURO 2024: Veranstalter und Fans im Fokus von Cyberangriffen

Umfragen zeigen, dass Veranstalter und Zuschauer Cyberattacken während der EM befürchten. Wie real ist die Gefahr? Ein Interview mit Alexander…

10 Monate ago
Cyberversicherung auf dem Weg zum StandardCyberversicherung auf dem Weg zum Standard

Cyberversicherung auf dem Weg zum Standard

Studie: Mehr als die Hälfte der DACH-Unternehmen haben mittlerweile eine Police. Gesamtosten rund um Cyberversicherungen steigen.

10 Monate ago
Malware Mai 2024: Androxgh0st-Botnet breitet sich weiter ausMalware Mai 2024: Androxgh0st-Botnet breitet sich weiter aus

Malware Mai 2024: Androxgh0st-Botnet breitet sich weiter aus

Die Lockbit3 Ransomware-Gruppe ist mittlerweile für ein Drittel der veröffentlichten Ransomware-Angriffe verantwortlich / Details zum Phorpiex-Botnet.

10 Monate ago
Mit der Zwiebelstrategie zu effektiver Cybersicherheit im FinanzsektorMit der Zwiebelstrategie zu effektiver Cybersicherheit im Finanzsektor

Mit der Zwiebelstrategie zu effektiver Cybersicherheit im Finanzsektor

Kernbankensysteme gegen Cyberangriffe zu schützen, ist derzeit eine der größten Herausforderungen für Finanzinstitute, sagt Christian Nern von KPMG.

11 Monate ago
Microsoft 365 Copilot: Warum ein effektives Zugriffsmanagement unerlässlich istMicrosoft 365 Copilot: Warum ein effektives Zugriffsmanagement unerlässlich ist

Microsoft 365 Copilot: Warum ein effektives Zugriffsmanagement unerlässlich ist

Ist die Zugriffsmanagement-Kette nicht zu 100 Prozent verlässlich, gerät der Copilot zum Einfallstor für Cyberkriminelle, warnt Umut Alemdar von Hornetsecurity.

11 Monate ago
Podcast: Wer gewinnt den KI-Wettlauf? Hacker oder Unternehmen?Podcast: Wer gewinnt den KI-Wettlauf? Hacker oder Unternehmen?

Podcast: Wer gewinnt den KI-Wettlauf? Hacker oder Unternehmen?

Über Chancen und Risiken der KI beim Schutz gegen Cyberangriffe spricht Christoph Schuhwerk, CISO EMEA bei Zscaler.

11 Monate ago
Malware im März: Remcos löst CloudEyE abMalware im März: Remcos löst CloudEyE ab

Malware im März: Remcos löst CloudEyE ab

Neue Methode zur Verbreitung des Remote Access Trojaners (RAT) Remcos steht in Deutschland auf Platz Eins.

1 Jahr ago
Rasantes API-Wachstum erhöht CybersicherheitsrisikenRasantes API-Wachstum erhöht Cybersicherheitsrisiken

Rasantes API-Wachstum erhöht Cybersicherheitsrisiken

Entscheidungsträger sehen APIs als trojanisches Pferd für Cyberangriffe, aber die meisten investieren nicht in die passenden Sicherheitsanwendungen.

1 Jahr ago

Malware im Februar: WordPress-Websites im Visier einer neuen FakeUpdates-Kampagne

Check Point hat eine neue FakeUpdate-Kampagne namens SocGolish entdeckt, die WordPress-Websites mit gestohlenen Administratorkonten angreift.

1 Jahr ago

KI erhöht das Volumen von Cyberangriffen massiv

Cybersecurity-Experte Oded Vanunu von Check Point warnt eher vor der Angriffszahl als der Qualität der Cyberattacken durch KI.

1 Jahr ago

DoS-Angriffe über IoT-Geräte

Office-Router, smarte Video-Kamera oder intelligenter Kaffee-Automat: Webfähige Geräte bergen Risiken, warnt Roger Scheer von Tenable im Interview.

1 Jahr ago

Ransomware: Zahlen oder nicht zahlen?

Sollen Unternehmen mit den Ransomware-Angreifern verhandeln und das geforderte Lösegeld zahlen?

1 Jahr ago

Angriffe auf Automobilbranche nehmen zu

Digitalisierung und Vernetzung der Fahrzeuge, Elektromobilität und autonomes Fahren bieten zahlreiche Angriffspunkte.

1 Jahr ago