Cyberrisiko

Angriffe auf Automobilbranche nehmen zuAngriffe auf Automobilbranche nehmen zu

Angriffe auf Automobilbranche nehmen zu

Digitalisierung und Vernetzung der Fahrzeuge, Elektromobilität und autonomes Fahren bieten zahlreiche Angriffspunkte.

1 Jahr ago
Malware im Januar: Große VexTrio-Broker-OperationMalware im Januar: Große VexTrio-Broker-Operation

Malware im Januar: Große VexTrio-Broker-Operation

Global Threat Index für Januar 2024 von Check Point identifiziert ein neues, weit verbreitetes Traffic Distribution System (TDS) namens VexTrio.

1 Jahr ago
Security-Trends 2024: Abwehr und Angriff auf KI-KursSecurity-Trends 2024: Abwehr und Angriff auf KI-Kurs

Security-Trends 2024: Abwehr und Angriff auf KI-Kurs

10 Security-Experten zum Security-Lagebild im nächsten Jahr: Qualität der Angriffe steigt.

1 Jahr ago
Top Malware November 2023: Formbook dominiert in DeutschlandTop Malware November 2023: Formbook dominiert in Deutschland

Top Malware November 2023: Formbook dominiert in Deutschland

Bedrohungsindex von Check Point: Bedrohungslandschaft stark fragmentiert.

1 Jahr ago
IT-Sicherheit: Wirtschaft unter ZugzwangIT-Sicherheit: Wirtschaft unter Zugzwang

IT-Sicherheit: Wirtschaft unter Zugzwang

Eco-Umfrage: 75,2 Prozent der IT-Experten sehen bei digitaler Infrastruktur Verbesserungspotenzial beim Schutz vor Cyberattacken.

1 Jahr ago
Jeder zweite hält Schockanrufe mit KI für reale GefahrJeder zweite hält Schockanrufe mit KI für reale Gefahr

Jeder zweite hält Schockanrufe mit KI für reale Gefahr

Datendiebstahl und Betrugsdelikte sind die häufigsten Straftaten im Internet. So eine Dunkelfeldstudie, die das BSI jetzt gemeinsam mit der Polizei…

1 Jahr ago
Täglich grüßt das Einfallstor: Faulheit ist Strategie der CyberkriminellenTäglich grüßt das Einfallstor: Faulheit ist Strategie der Cyberkriminellen

Täglich grüßt das Einfallstor: Faulheit ist Strategie der Cyberkriminellen

Cyberkriminelle sind profitgierig, suchen den geringsten Widerstand, sagt Chester Wisniewski von Sophos.

1 Jahr ago
Diese Daten mögen Hacker am meistenDiese Daten mögen Hacker am meisten

Diese Daten mögen Hacker am meisten

Trend Micro hat den florierenden Schwarzmarkt für gestohlene Daten näher untersucht. Besonders beliebt: Kryptowährungen sowie Daten aus Webbrowsern.

1 Jahr ago
Cyber Threat Intelligence als Würze im Rezept der RisikobewertungCyber Threat Intelligence als Würze im Rezept der Risikobewertung

Cyber Threat Intelligence als Würze im Rezept der Risikobewertung

Oft fehlen Kennzahlen, um die Cyber-Risikolage im Unternehmen zu bewerten und die richtigen Entscheidungen zu treffen, sagt Jamie Collier von…

1 Jahr ago
Weihnachtszeit, Bots-ZeitWeihnachtszeit, Bots-Zeit

Weihnachtszeit, Bots-Zeit

Deutscher Online-Handel vor allem von Business Logic-Angriffen bedroht. Weitere Bedrohungen durch Account-Takeover, DDoS-Angriffe, API-Missbrauch und clientseitige Angriffe.

1 Jahr ago
Einzelhändler nicht ausreichend auf Cyberangriffe vorbereitetEinzelhändler nicht ausreichend auf Cyberangriffe vorbereitet

Einzelhändler nicht ausreichend auf Cyberangriffe vorbereitet

Studie zeigt, dass es im Einzelhandelssektor an Bereitschaft und Vertrauen in Datensicherungs- und Wiederherstellungsstrategien mangelt.

2 Jahre ago
Top Malware im August 2023: Qbot hält sich trotz Abschaltung in den Top 3Top Malware im August 2023: Qbot hält sich trotz Abschaltung in den Top 3

Top Malware im August 2023: Qbot hält sich trotz Abschaltung in den Top 3

CloudEyE macht Deutschland unsicher, während internationalen Ermittlern ein Schlag gegenQbot gelingt.

2 Jahre ago
Der Tsunami rollt: Web-DDoS-Angriffe steigen massiv anDer Tsunami rollt: Web-DDoS-Angriffe steigen massiv an

Der Tsunami rollt: Web-DDoS-Angriffe steigen massiv an

Check Point: Weiterentwicklung von HTTP-DDoS-Flood ist ausgeklügelt, aggressiv und lässt sich nur schwer ohne Nebenwirkungen entschärfen.

2 Jahre ago
Wie KI-generierte Inhalte die Demokratie gefährdenWie KI-generierte Inhalte die Demokratie gefährden

Wie KI-generierte Inhalte die Demokratie gefährden

KI-Technologien können unter anderem betrügerische Sprach- und Videoaufnahmen fälschen und damit Wahlen manipulieren, warnt Marco Eggerling von Check Point.

2 Jahre ago
3rd-Party-Risiko für die IT-Sicherheit3rd-Party-Risiko für die IT-Sicherheit

3rd-Party-Risiko für die IT-Sicherheit

Unternehmen investieren viel Geld, um ihre IT-Systeme abzusichern. Aber sind auch die Systeme ihrer Partnerunternehmen sicher, fragt IT-Sicherheitsexperte Thomas Kress.

2 Jahre ago

Vernetzte Geräte mit Zero Trust-Technologie schützen

Mit Blick auf den Datenzugriff, bergen IoT-Geräte ein enormes Sicherheitsrisiko.

2 Jahre ago

Bin beim Angeln

Warum „Working from the Beach“ eine Gefahr für Unternehmen ist, erklärt Tony Fergusson von Zscaler.

2 Jahre ago

SOC-Teams in permanenter Angst

Vectra-Studie zeigt: Fast alle SOC-Analysten befürchten, relevante Sicherheitsereignisse zu verpassen.

2 Jahre ago

“Der Fisch fängt immer vom Kopf an zu stinken”

Viele mittelständische Unternehmen sind eigentlich noch nicht so weit, dass sie ein SIEM oder XDR sinnvoll nutzen können, sagt Thomas…

2 Jahre ago

Echte Ende-zu-Ende-Verschlüsselung für Videokonferenzen

Weshalb hochsichere Videokonferenzen einen Aspekt der Gefahr von Hackerangriffen mindern können, erläutert Valentin Boussin von Tixeo.

2 Jahre ago