Schlagwort: IT-News Cybersicherheit – silicon.de

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist der KI-Einsatz sinnvoll, fragt Sebastian Schmerl von Arctic Wolf. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI-Hype in…

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler im Interview. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Netzwerksegementierung schützt vor Angriffen über die OT

Pentesting: Vom Luxus zum Standard

Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Pentesting: Vom Luxus zum Standard

Open Source: Der gläserne Code als Schutzschild?

Auch der Einsatz von Open Source Software bringt Herausforderungen mit sich, insbesondere in der IT-Sicherheit, sagt Mac Warren von Tanium. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Open Source: Der gläserne Code als…

Den Milliarden-Dollar-Bug vermeiden

Der Ausfall bei CrowdStrike ist nur ein Symptom eines größeren Problems, wenn Unternehmen es versäumen, aus der Vergangenheit zu lernen, sagt Rob Mason von Applause. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Den…

OT-Security braucht zunächst Asset-Transparenz

Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat von ARMIS im Interview. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: OT-Security braucht zunächst Asset-Transparenz

Neue Jailbreaking-Technik namens „Deceptive Delight“ entdeckt

Mit Deceptive Delight lassen sich die Sicherheitsvorkehrungen von acht LLMs umgehen, um schädliche Inhalte zu generieren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Neue Jailbreaking-Technik namens „Deceptive Delight“ entdeckt

14,6 Millionen geleakte Konten in Deutschland

Laut Global Data Breach Monitoring Tool von Surfshark lag Deutschland in Q3/2024 auf Platz 4 der offengelegten Benutzerkonten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: 14,6 Millionen geleakte Konten in Deutschland

Cybersicherheitsstrategie: Lehren aus Bletchley Park

Zu viele Unternehmen konzentrieren ihre Sicherheitsstrategie nach wie vor auf die Erweiterung und Optimierung rein technischer Lösungen, warnt Martin J. Krämer von KnowBe4. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersicherheitsstrategie: Lehren aus…

SaaS Data Protection nach dem CrowdStrike-Ausfall

70 Prozent der Unternehmen erleiden Datenverluste und trotzdem verlassen sich 60 Prozent immer noch auf ihre SaaS-Anbieter. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: SaaS Data Protection nach dem CrowdStrike-Ausfall

Cyberangriff auf vernetzte Autos

„Das Vertrauen von Endkunden in Automarken wird künftig daran gemessen, wie sie mit Cyber Security umgehen und Angriffe von außen verhindern“, sagt Professor Stefan Bratzel vom CAM. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen…

Unternehmens-APIs: Beliebtes Ziel für Cyberkriminelle

APIs sind ein lohnenswertes Ziel für Cyberkriminelle, denn in vielen Unternehmen fehlt ein Monitoring über schadhafte Strukturen oder Dritt-Anbieter-APIs. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Unternehmens-APIs: Beliebtes Ziel für Cyberkriminelle

Kaspersky steigert APT-Erkennung um ein Viertel

Dass die Zahl der im ersten Halbjahr ermittelten Fälle um 25 Prozent stieg, führt der Dienstleister auf den Einsatz von Machine Learning zurück. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Kaspersky steigert APT-Erkennung um…

Angriffsziel ERP

Eine aktuelle Studie von Onapsis zeigt: 9 von 10 Ransomware-Angriffe betrafen ERP-Systeme. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Angriffsziel ERP

Intelligente DDoS-Abwehr mit KI

Angreifer nutzen zunehmend raffinierte Techniken, um ihre Angriffe zu verschleiern und adaptive Angriffsmuster einzusetzen, warnt Elena Simon von Gcore. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Intelligente DDoS-Abwehr mit KI

Veraltete Software auf Geräten erhöht Cyberrisiko

Unternehmen, die der NIS2-Regulierung unterliegen, müssen Gerätesoftware auf den neuesten Stand bringen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Veraltete Software auf Geräten erhöht Cyberrisiko

Wie Angreifer KI nutzen, um Malware zu generieren

Der neueste Threat Insights Report von HP zeigt, wie Angreifer generative KI nutzen, um bösartigen Code zu schreiben. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wie Angreifer KI nutzen, um Malware zu generieren

Bedrohungen durch Cyberwarfare nehmen zu

Die zunehmende Aggressivität der russischen Cyberangriffe zeigt, wie sehr physische und digitale Kriegsführung mittlerweile zusammenhängen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Bedrohungen durch Cyberwarfare nehmen zu

Was hat ein Segelboot mit Cybersecurity zu tun?

IMOCAs bestehen aus vielen verschiedenen vernetzten Komponenten und benötigen eine effiziente Cyberabwehr. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Was hat ein Segelboot mit Cybersecurity zu tun?

CosmicBeetle-Gruppe verbreitet Ransomware

Forscher von ESET haben entdeckt, dass die Gruppe Ransomware ScRansom einsetzt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: CosmicBeetle-Gruppe verbreitet Ransomware

IT-Sicherheitsrisiko: Smarte Kleidung

Mit Techwear und Smart Fashion wird Mode mit fortschrittlicher Technologie kombiniert und vernetz – KI inklusive. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: IT-Sicherheitsrisiko: Smarte Kleidung

Malware-Ranking August: CloudEye verursacht 18 Prozent der Infektionen

Anteil des Windows-Downloader stieg um fünf Prozentpunkte. Check Point zeigt zudem die schwerwiegenden Konsequenzen der neuartigen Meow Ransomware auf. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Malware-Ranking August: CloudEye verursacht 18 Prozent der…

Backup & Recovery und die Rolle von KI, Immutability und Air Gap

Interview mit Hermann Behnert, Geschäftsführer bei SCHIFFL IT über Angriffe auf Backup-Prozesse und deren Folgen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Backup & Recovery und die Rolle von KI, Immutability und Air…

KI und lernende Systeme im Security Operation Center

Telekom eröffnet Master Security Operations Center in Bonn / Analysiere von mehreren Milliarden sicherheitsrelevanter Daten pro Tag. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI und lernende Systeme im Security Operation Center

Krankenhäuser im Visier: Wird IT-Sicherheit zur Überlebensfrage?

Zahl der Cyberangriffe auf Krankenhäuser deutlich gestiegen. Ein Interview mit Dirk Wolters, Geschäftsführer von NeTec. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Krankenhäuser im Visier: Wird IT-Sicherheit zur Überlebensfrage?

Sechs von zehn Unternehmen Ransomware-Opfer

Jeder achte Betrieb hat Lösegeld gezahlt. Bei 17 Prozent waren Geschäftsprozesse massiv eingeschränkt. Nur jeder fünfte ging zur Polizei. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Sechs von zehn Unternehmen Ransomware-Opfer

Security-Wildwuchs: Zu viele Tools, zu viele Silos

Best-of-Breed ist das Modell der Wahl für Cybersicherheit, sagt Raghu Nandakumara von Illumio. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Security-Wildwuchs: Zu viele Tools, zu viele Silos

Bitkom: Cloud-Angriffe zumeist abgewehrt

Laut Umfrage ist die Hälfte der Nutzer nicht betroffen. Ein Drittel kann Angriffe abwehren. Nur 6 Prozent berichten von Betriebsstörungen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Bitkom: Cloud-Angriffe zumeist abgewehrt

Malware-Ranking Juli: Remcos und RansomHub an der Spitze

Forscher von Check Point identifizieren Remcos-Windows-Malware-Kampagne, die ein kürzlich veröffentlichtes Sicherheitsupdate ausnutzt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Malware-Ranking Juli: Remcos und RansomHub an der Spitze

Risiken der Schatten-KI meistern

Mitarbeitende nutzen „heimlich“ GenKI-Apps und erhöhen damit die Risiken in Unternehmen, warnt David Talaga von Dataiku. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Risiken der Schatten-KI meistern

Zero Trust-Segmentierung verringert Risiken

Eine effektive Segmentierungsstrategie trägt dazu bei, die Risiken von Seitwärtsbewegungen in Unternehmensnetzen zu mindern, sagt Dhawal Sharma von Zscaler. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Zero Trust-Segmentierung verringert Risiken

Phishing: Mehr QR-Codes in bösartigen E-Mails

Phishing-E-Mails aus dem Personalabteilung locken die meisten Reaktionen von Mitarbeitern. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Phishing: Mehr QR-Codes in bösartigen E-Mails

Cybercrime-as-a-Service senkt Einstiegshürden für Cyberkriminelle

Anbieter wie Lockbit und Black Basta stellen Angreifern alles Nötige von vorgefertigter Malware bis hin zu Vorlagen für Phishing-E-Mails bereit. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybercrime-as-a-Service senkt Einstiegshürden für Cyberkriminelle

Vulnerability Management: Tempo entscheidet

Professionelle Hacker sind schnell über Lücken informiert und führen Angriffe innerhalb von 24 Stunden aus, um über neue Einfallstore ins Unternehmensnetzwerk zu gelangen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Vulnerability Management: Tempo…

Kosten von Datenlecks erreichen neues Rekordhoch

Deutsche Unternehmen verzeichneten Schäden von durchschnittlich 4,9 Millionen Euro pro Fall. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Kosten von Datenlecks erreichen neues Rekordhoch

Ransomware: Rekord-Lösegeldzahlung von 75 Millionen US-Dollar

ThreatLabz identifizieren 19 neue Ransomware-Familien, womit sich die Gesamtzahl seit Beginn der Beobachtung auf 391 erhöht hat. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ransomware: Rekord-Lösegeldzahlung von 75 Millionen US-Dollar

Sicheres Identity Proofing im Remote-Betrieb

Eine Harmonisierung der Vorschriften für RIDP-Prozesse wird dazu beitragen, Angriffe künftig besser abwehren zu können, sagt Rayissa Armata von IDnow. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Sicheres Identity Proofing im Remote-Betrieb

Implementierung und Nutzung entscheidend für MFA-Sicherheit

Analyse zur Anfälligkeit von MFA auf Basis von 15.000 Push-basierten Angriffen. Größte Schwachstelle ist die Annahme betrügerischer MFA-Push-Nachrichten durch User. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Implementierung und Nutzung entscheidend für MFA-Sicherheit

CrowdStrike-CEO entschuldigt sich für weltweite IT-Störung

Die Entschuldigung richtet sich an Kunden des Unternehmens und an Betroffene wie Flugreisende. Ein fehlerhaftes Update für die Sicherheitssoftware Falcon lässt Windows-Rechner in eine Boot-Schleife eintreten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel:…

Mit Security Awareness Training planvoll Risiken senken – so geht’s!

Dieses Webinar richtet den Fokus auf den wohl unberechenbarsten Teil der IT-Sicherheitsgleichung: den Menschen. Anhand einschlägiger aktueller Statistiken wird belegt, dass ein signifikanter Anteil der Sicherheitsverletzungen auf menschliche Fehler zurückzuführen ist. Von Phishing-Angriffen über schlechte Passwort-Praktiken bis hin zum fahrlässigen…

Sicher in die KI-Ära

„Wir härten kontinuierlich unsere eigene Infrastruktur, um Sicherheitsvorfälle zu verhindern“, sagt Sven Kniest von Okta. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Sicher in die KI-Ära

KI für IT-Security: Feuer mit Feuer bekämpfen

„Moderne IT-Infrastruktur kann gute Fachkräfte nicht ersetzen, aber sie kann die Symptome lindern“, sagt Stephan Hierl, CTO von Kyndryll, im Interview. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI für IT-Security: Feuer mit…

NIS-2-Richtlinie verändert Verantwortung für Domain-Sicherheit

Richtlinie enthält erweiterte und präzisierte Anforderungen und bringt spezifische Verpflichtungen und erhöhte Verantwortlichkeiten für Unternehmen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: NIS-2-Richtlinie verändert Verantwortung für Domain-Sicherheit

Malware-Ranking Juni 2024: RansomHub entthront LockBit3

Global Threat Index von Check Point: RansomHub war die am weitesten verbreitete Ransomware-Gruppe, gefolgt von Play und Akira. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Malware-Ranking Juni 2024: RansomHub entthront LockBit3

Die Top 14 Ransomware-Gangs und ihre Spezialisierungen

Die Security-Experten von Cisco Talos haben die Anzahl der Ransomware-Opfer gezählt. Die LockBit-Gruppe landet auf Platz 1, gefolgt von Alphv, Play, 8base und Black Basta. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Die…

NIS2: Bausteine für sichere OT

Zahl der durch NIS2 und KRITIS-Dach regulierten Organisationen erweitert sich auf über 30.000. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: NIS2: Bausteine für sichere OT

Mit Storage-Systemen den Cyberschutz stärken

Patientendaten sind für Cyberkriminelle besonders lukrativ. Storage-Systeme als Verteidigungslinie verbessern die Sicherheit im Gesundheitswesen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Mit Storage-Systemen den Cyberschutz stärken

Budget- und Personalmangel erschwert Umsetzung von NIS-2 & Co

Es fehlt spezialisiertes Personal an allen Ecken und Enden, um sicherheitsrelevante Anforderungen seitens der EU-Kommission fristgerecht umzusetzen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Budget- und Personalmangel erschwert Umsetzung von NIS-2 & Co

KI-Regulierung Fehlanzeige

Eine Kaspersky-Studie unter C-Level-Entscheidern zeigt, dass nur 22 Prozent über unternehmensinterne Regeln zur KI-Nutzung nachdenken. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI-Regulierung Fehlanzeige

Cyberkriminelle Trends und Hypes

Zu den neuesten Entwicklungen auf dem Cybercrime-Markt gehören laut einer Analyse von Trend Micro Jailbreaking-as-a-Service und Deepfake-Services. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberkriminelle Trends und Hypes

Sichere KI zur Abwehr von Hackerangriffen einsetzen

Podcast: Welche Möglichkeiten bietet KI zur Abwehr von Cyberangriffen und welche Gefahren bringt KI gleichzeitig mit sich. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Sichere KI zur Abwehr von Hackerangriffen einsetzen

Wie groß ist die Gefahr eines KI-Poisonings?

Seit der Veröffentlichung von ChatGPT stellt sich Cybersicherheitsexperten die Frage, wie sie die Verfälschung der GenKI kontrollieren sollen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wie groß ist die Gefahr eines KI-Poisonings?

Wie groß ist die Gefahr eines KI-Poisinings?

Seit der Veröffentlichung von ChatGPT stellt sich Cybersicherheitsexperten die Frage, wie sie die Verfälschung der GenKI kontrollieren sollen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wie groß ist die Gefahr eines KI-Poisinings?

5/5/5-Faustregel für Cloud-Sicherheit

Bedrohungen innerhalb von 5 Sekunden erkennen, relevante Daten innerhalb von 5 Minuten korrelieren und innerhalb von weiteren 5 Minuten reagieren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: 5/5/5-Faustregel für Cloud-Sicherheit

EURO 2024: Veranstalter und Fans im Fokus von Cyberangriffen

Umfragen zeigen, dass Veranstalter und Zuschauer Cyberattacken während der EM befürchten. Wie real ist die Gefahr? Ein Interview mit Alexander Peters von Mimecast. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: EURO 2024: Veranstalter…

Cloud-Ressourcen sind Hauptziel von Cyber-Angriffen

52 Prozent der Unternehmen Deutschland haben bereits eine Verletzung der Datensicherheit in der Cloud erlebt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cloud-Ressourcen sind Hauptziel von Cyber-Angriffen

Cyberversicherung auf dem Weg zum Standard

Studie: Mehr als die Hälfte der DACH-Unternehmen haben mittlerweile eine Police. Gesamtosten rund um Cyberversicherungen steigen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberversicherung auf dem Weg zum Standard

Komplexität reduzieren und mit vorhandenen Ressourcen sicherer werden

„Unternehmen sollten Security-Investitionen neu bewerten, entscheiden, wo sie konsolidieren können und mit ähnlichem Geld sich besser schützen, sagt Cybersecurity-Architekt Michael Weisgerber im Podcast. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Komplexität reduzieren und…

Use-Case: KI-Integration im deutschen Mittelstand

Auch im deutschen Mittelstand setzen mehr und mehr Unternehmen auf den Einsatz von künstlicher Intelligenz. Vor allem die textbasierte generative KI bietet Firmen viele Vorzüge – und die Chance auf massive Qualitätssprünge bei Prozessen. Doch wie steht es um die…

Cybersicherheitssoftware: Der Schlüssel zur digitalen Resilienz

Cyberbedrohungen werden zunehmend komplexer und raffinierter, daher stehen Unternehmen vor der Herausforderung, ihre digitalen Vermögenswerte zu schützen. Die richtige Cybersicherheitssoftware kann dabei den entscheidenden Unterschied machen und die digitale Resilienz eines Unternehmens stärken. Die Evolution der Cyberbedrohungen  Mit der zunehmenden…

Studie: Die riskantesten vernetzten Geräte im Jahr 2024

„The Riskiest Connected Devices in 2024” identifiziert die fünf risikoreichsten Gerätetypen in den Kategorien IT, IoT, OT und IoMT. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Studie: Die riskantesten vernetzten Geräte im Jahr…

Cyberangriffe verursachen immer mehr Schäden in Unternehmen

KPMG-Studie: Phishing, Attacken auf Cloud-Services sowie Angriffe über Datenlecks sind häufigste Delikte. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberangriffe verursachen immer mehr Schäden in Unternehmen

Malware Mai 2024: Androxgh0st-Botnet breitet sich weiter aus

Die Lockbit3 Ransomware-Gruppe ist mittlerweile für ein Drittel der veröffentlichten Ransomware-Angriffe verantwortlich / Details zum Phorpiex-Botnet. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Malware Mai 2024: Androxgh0st-Botnet breitet sich weiter aus

Mit der Zwiebelstrategie zu effektiver Cybersicherheit im Finanzsektor

Kernbankensysteme gegen Cyberangriffe zu schützen, ist derzeit eine der größten Herausforderungen für Finanzinstitute, sagt Christian Nern von KPMG. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Mit der Zwiebelstrategie zu effektiver Cybersicherheit im Finanzsektor

Gartner: Unternehmen investieren mehr in Cloud-Sicherheit

Investitionen sind notwendig, da die verstärkte Verlagerung in die Cloud neue und mehr Angriffsmöglichkeiten eröffnet, sagt Lawrence Pingree von Gartner. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Gartner: Unternehmen investieren mehr in Cloud-Sicherheit

Wenige Unternehmen in Deutschland sind auf NIS2 vorbereitet

eco Umfrage: Ein Drittel der befragten IT-Entscheider haben noch keine Maßnahmen getroffen, um erhöhte Sicherheitsanforderungen durch NIS2 zu erfüllen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wenige Unternehmen in Deutschland sind auf NIS2…

NIS 2-Studie: Mehrheit geht von termingerechter Umsetzung aus

80 Prozent der IT-Führungskräfte meinen, dass ihre Unternehmen die NIS 2-Anforderungen bis Oktober erfüllen werden. Nur 53 Prozent glauben, dass ihre Teams diese vollständig verstehen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: NIS…

Web Scraping und KI: Spiel mit dem Feuer

Web Scraping ist sehr umstritten – umso mehr im Zeitalter der künstlichen Intelligenz (KI). Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Web Scraping und KI: Spiel mit dem Feuer

Olympia 2024: Spielfeld für Cyberangriffe

Olympische Spiele dienen auch als Spielfeld in der sich ständig weiterentwickelnden Landschaft der Cybersicherheit, warnt Marco Engerling von Check Point. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Olympia 2024: Spielfeld für Cyberangriffe

Cybersecurity für neues Stadion von FC Barcelona

Fortinet wird für die nächsten drei Spielzeiten bis zum 30. Juni 2028 der Cybersecurity-Partner für das zukünftige Spotify Camp Nou-Stadion. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersecurity für neues Stadion von FC…

Podcast: Wer gewinnt den KI-Wettlauf? Hacker oder Unternehmen?

Über Chancen und Risiken der KI beim Schutz gegen Cyberangriffe spricht Christoph Schuhwerk, CISO EMEA bei Zscaler. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Podcast: Wer gewinnt den KI-Wettlauf? Hacker oder Unternehmen?

Präventive IT-Sicherheit im KI-Zeitalter

Kein anderer Sektor wird von der KI-Entwicklung so stark aufgewirbelt wie die IT-Sicherheit, sagt Ray Heffer von Veeam. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Präventive IT-Sicherheit im KI-Zeitalter

Selbstangriff ist die beste Verteidigung

Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Selbstangriff ist die beste Verteidigung

Podcast: Zero Trust zum Schutz von IT- und OT-Infrastruktur

„Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter denn je“, sagt Christoph Schuhwerk von Zscaler. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Podcast: Zero Trust zum…

Cyberangriffe bedrohen die Demokratie

Um ihre Verteidigung zu stärken, müssen Staaten und Unternehmen sicherstellen, dass KRITIS-Betreiber nicht nur die NIS2-Richtlinie einhalten, sagt Peter Machat von Armis. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberangriffe bedrohen die Demokratie

Kritische Infrastruktur: BSI-Zahlen zur Robustheit

Reichen die Sicherheitsvorkehrungen der KRITIS-Betreiber bereits aus? Das BSI liefert dazu Kennzahlen auf einer neuen Webseite. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Kritische Infrastruktur: BSI-Zahlen zur Robustheit

Keine Angst vor Phishing

Bereits seit einigen Jahren führt die RGF Staffing Germany Schulungen durch, um die eigenen Mitarbeiter für Cyberrisiken zu sensibilisieren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Keine Angst vor Phishing

Wie Hacker Large Language Models für ihre Zwecke nutzen

Hacker nutzen LLM weniger als visionäre Alleskönner-Technologien, sondern als effiziente Werkzeuge zum Verbessern von Standardangriffen, erklärt Martin Zugec von Bitdefender. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wie Hacker Large Language Models für…

EM 2024: Fußballfest für Cyberangriffe

Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling von Check Point. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: EM 2024: Fußballfest für Cyberangriffe

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle auf eine schnell zusammengeschusterte Ramsch-Ransomware ausweichen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ransomware „Marke Eigenbau“

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva erzeugen Bots fast die Hälfte des weltweiten Internetverkehrs. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Bad Bots: Risikofaktor…

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und Raffinesse zugenommen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Neue, aggressive Wellen an DDoS-Attacken

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberabwehr mit KI und passivem Netzwerk-Monitoring