Kategorie: IT-News Cybersicherheit – silicon.de

Quantenresistente Verschlüsselung

Security-Anbieter Keeper hat den Kyber-Schlüsselkapselungsmechanismus integriert. Quantenresistenter Verschlüsselungsalgorithmus ist vom NIST zugelassen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Quantenresistente Verschlüsselung

Ene, mene, muh?

Sophos X-Ops Untersuchung zeigt: Ransomware-Kriminelle treffen zumeist keine strategische Auswahl ihrer Opfer. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ene, mene, muh?

Ein gestohlener Login: 1,2 Millionen Bankkonten kompromittiert

Französisches Wirtschaftsministerium bestätigt, dass sich ein Angreifer mithilfe gestohlener Zugangsdaten eines Regierungsbeamten Zugang zur nationalen Datenbank FICOBA verschaffte. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ein gestohlener Login: 1,2 Millionen Bankkonten kompromittiert

Wachsende KI-Exposure-Lücke durch Supply Chain-Risiken

Bericht von Tenable Research zeigt, dass 86 Prozent aller Unternehmen Code-Pakete von Drittanbietern mit kritischen Sicherheitslücken installiert haben. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wachsende KI-Exposure-Lücke durch Supply Chain-Risiken

KI wird zur neuen Befehls- und Kontrollschicht

KI-Assistenten wie Microsoft Copilot und Grok unterstützen Webbrowsing- oder URL-Abruf-Funktionen und können als verdeckte C2-Proxys missbraucht werden. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI wird zur neuen Befehls- und Kontrollschicht

KI im Unternehmen: Hat die IT-Security noch die Kontrolle?

Ein aktueller Report von Darktrace zeigt wachsende Datenströme, fehlende Leitplanken und neue Herausforderungen durch agentische Systeme. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI im Unternehmen: Hat die IT-Security noch die Kontrolle?

Wie ticken KI-Agenten für Cybersicherheit?

KI-Agenten, die wie SOC-Teams miteinander autonom kollaborieren, sind die neueste Evolutionsstufe in Security Operation Centers. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wie ticken KI-Agenten für Cybersicherheit?

Anteil reiner Datenexfiltrationsfälle steigt um das Elffache

Analyse zeigt starken Anstieg von Datenexfiltration ohne Verschlüsselung, anhaltenden Ransomware-Druck auf die Industrie und wachsende Angriffe über Remote-Zugänge. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Anteil reiner Datenexfiltrationsfälle steigt um das Elffache

KI-gestützter Admin-Zugriff in nur 8 Minuten

Ende November 2025 beobachtete das Sysdig Threat Research Team eine Cloud-Operation auf eine AWS-Umgebung, bei der die Angreifer in kürzester Zeit vom ersten Zugriff zu Administratorrechten gelangten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen…

Wenn Angreifer mit KI schneller skalieren als Verteidiger

Angreifer adaptieren KI nicht nur, sondern setzen KI systematisch ein, um Angriffe schneller, flexibler und skalierbarer zu machen, warnt Frank Roidl von Getronics. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wenn Angreifer mit…

Anubis-Ransomware: Malware in passwortgeschützten ZIP-Dateien blockieren

Neue Funktionen zur Bedrohungsemulation ermöglichen es, bösartige ZIP-Dateien zu überprüfen und blockieren, ohne dass deren Passwort erforderlich ist. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Anubis-Ransomware: Malware in passwortgeschützten ZIP-Dateien blockieren

Zahl der Cyberangriffe steigt in Deutschland deutlich

Laut Cyber Threat Report von Check Point gab es im Januar 16 Prozent mehr Cyberattacken in Deutschland. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Zahl der Cyberangriffe steigt in Deutschland deutlich

Gartner identifiziert die wichtigsten Cybersicherheitstrends für 2026

Der chaotische Aufstieg der KI, geopolitische Spannungen, regulatorische Unsicherheiten und eine sich beschleunigende Bedrohungslage sind treibende Kräfte für die Cybersicherheit. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Gartner identifiziert die wichtigsten Cybersicherheitstrends für…

ICS-Ransomware-Attacken: Zerstören statt erpressen

Ziel der Angreifer ist es nicht, Daten zu stehlen, sondern sich in den kompromittierten Systemen zu verstecken, bis sie diese manipulieren sollen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: ICS-Ransomware-Attacken: Zerstören statt erpressen

Einführung von KI in Cybersecurity gewinnt an Dynamik

SC2-Studie zeigt, dass Cyberssecurity-Experten ihre KI-Kenntnisse erweitern – und damit auch ihre Karrierechancen verbessern. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Einführung von KI in Cybersecurity gewinnt an Dynamik

Zero Trust für mehr Vertrauen weiterentwickeln

Durch die Integration von negativem Trust wird die Sicherheitsarchitekur unvorhersehbar für Angreifer, glaubt Gastautor Tony Fergusson von Zscaler. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Zero Trust für mehr Vertrauen weiterentwickeln

Cyber-Angriffe auf deutsche Unternehmen steigen 2025 um 14 Prozent

Hacker erreichen durch die Kombination von Automatisierung, KI und Social Engineering über mehrere Kanäle hinweg eine höhere Angriffstaktung denn je. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyber-Angriffe auf deutsche Unternehmen steigen 2025…

TA584 richtet verstärkt Kampagnen gegen deutsche Unternehmen

Einer der aktivsten Cybercrime-Akteure weltweit hat seine Angriffsstrategie grundlegend verändert. Zuvor hat die Gruppe hauptsächlich nordamerikanische und britische Ziele ins Visier genommen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: TA584 richtet verstärkt Kampagnen…

Mehr Security, weniger Resilienz

Warum Defense in Depth in vielen Unternehmen am Betrieb scheitert, erklärt Armin Recha von Fastly. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Mehr Security, weniger Resilienz

KI als Sicherheitszeitbombe

Warum Innovationsdruck und Cybersecurity auf Kollisionskurs sind, erklärt Gastautor John Mutuski von Pipedrive. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI als Sicherheitszeitbombe

VPN-Alternativen: Identity Segmentation definiert den Fernzugriff neu

Viele Unternehmen verlassen sich immer noch auf denselben Fernzugriffsansatz, den sie vor Jahrzehnten eingeführt haben: das virtuelle private Netzwerk. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: VPN-Alternativen: Identity Segmentation definiert den Fernzugriff neu

Angriffstempo 2026: Angreifer nutzen KI für Datenmanipulation

Die Geschwindigkeit technologischer Entwicklungen überholt vielerorts etablierte Sicherheitskonzepte und eröffnet damit hochskalierbare Angriffsvektoren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Angriffstempo 2026: Angreifer nutzen KI für Datenmanipulation

Cyberangriffe steigen im Dezember in Europa um neun Prozent

Check Points Monthly Cyber Threat Report erlitten Unternehmen in Deutschland 5 Prozent mehr Cyberattacken als im Vorjahr. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberangriffe steigen im Dezember in Europa um neun Prozent

Cyberabwehr des Atlassian Williams Formel 1-Teams

Cloudbasierte PAM-Plattform von Keeper ermöglicht es dem Formel 1-Team, Zero-Trust-Sicherheit durchzusetzen und privilegierten Zugriff zu kontrollieren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberabwehr des Atlassian Williams Formel 1-Teams

Homeoffice im Visier

Homeoffice und hybride Arbeitsmodelle bieten neue Freiheiten, bringen aber zusätzliche Risiken in die Unternehmen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Homeoffice im Visier

Security Trends 2026: Identität wird zum stärksten Schutzschild

Identity and Access Management (IAM) entwickelt sich dabei zum zentralen Nervensystem der Cyberabwehr, das Zugriffe dynamisch steuert. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Security Trends 2026: Identität wird zum stärksten Schutzschild

KI in der Cybersicherheit: Gekommen, um zu bleiben

KI verändert die Cybersecurity-Landschaft rasant. Sophos X-Ops-Experten skizzieren die wichtigsten Trends und Risiken für das Jahr 2026 in Sachen KI. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI in der Cybersicherheit: Gekommen, um…

Anzahl der Phishing-Kits hat sich im Jahr 2025 verdoppelt

Phishing-Report von Barracuda zeigt, dass Phishing-as-a-Service-Kits (PhaaS) innovative Techniken und verbesserte Erkennungsvermeidung einsetzen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Anzahl der Phishing-Kits hat sich im Jahr 2025 verdoppelt

Cloud-Angriffsfläche wächst schnell durch KI

99 Prozent der Unternehmen von KI-Angriffen betroffen und Sicherheitsteams können mit unsicherem Code nicht Schritt halten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cloud-Angriffsfläche wächst schnell durch KI

2026 muss Security endlich zur Chefsache werden

Während Unternehmen ihre digitalen Geschäftsmodelle weiter ausbauen, professionalisieren Angreifer ihre Methoden in rasantem Tempo. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: 2026 muss Security endlich zur Chefsache werden

Domain-Hijacking – ein unterschätztes Risiko

Wenn die eigene Domain kompromittiert wird, steht die digitale Identität eines Unternehmens auf dem Spiel. Trotzdem wird diese Angriffsstelle oft vernachlässigt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Domain-Hijacking – ein unterschätztes Risiko

Bad Bot-Internetverkehr erreicht Rekordniveau

Mehr als die Hälfte des gesamten Online-Datenverkehrs wird durch automatisierte Softwareprogramme, sogenannte Bots, generiert. Während einige Bots nützlich sind, begehen andere Betrug und Straftaten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Bad Bot-Internetverkehr…

Zahl der Ransomware-Angriffe steigt weiter

Bis September hat der Sicherheitsdienstleister Kaspersky allein in Deutschland 268 Attacken registriert. In der Schweiz waren es 47 und in Österreich 24. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Zahl der Ransomware-Angriffe steigt…

KI-Sicherheit ist eine Frage der Systemtransparenz

Je intelligenter KI-Systeme werden, desto weniger verstehen wir ihre inneren Mechanismen. Diese Intransparenz kann zur Achillesferse der digitalen Transformation werden, sagt Zac Warren von Tanium. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI-Sicherheit…

Wirkt sich Zero Trust auf Cyber-Versicherungspolicen aus?

Die steigende Zahl von Cybervorfällen in Unternehmen macht eine Versicherung unerlässlich, um die finanziellen Verluste durch Schäden eines Angriffs abzudecken. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wirkt sich Zero Trust auf Cyber-Versicherungspolicen…

Lernen durch Cyberangriffe

Ab sofort sind realistische Cyberangriffe gefahrlos im Browser erlebbar: Kostenlose Online-Demonstratoren sensibilisieren Mitarbeitende. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Lernen durch Cyberangriffe

Sicherheitsarchitekturen: Stolperfalle für eigene KI-Agenten

Wenn Sicherheitsmechanismen Bots stoppen, bremsen sie oft auch autonome KI-Agenten und sorgen so für Effizienzverluste. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Sicherheitsarchitekturen: Stolperfalle für eigene KI-Agenten

Microsoft erneut die am häufigsten missbrauchte Marke

Laut Check Point Brand Phishing Report Q3 2025 dominieren Technologie- und Social-Media-Plattformen die Phishing-Angriffe durch Markennachahmung. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Microsoft erneut die am häufigsten missbrauchte Marke

Mensch bleibt größtes Sicherheitsrisiko

Arctic Wolf Human Risk Report 2025 zeigt Fehleinschätzungen, Phishing und riskante KI-Nutzung. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Mensch bleibt größtes Sicherheitsrisiko

Security-Markt wächst zweistellig

Laut Bitkom legen die Ausgaben für IT-Sicherheit um 10 Prozent zu. Sechs von zehn Unternehmen halten Cyberattacken für existenzbedrohend. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Security-Markt wächst zweistellig

Beyond Compliance: CISO als strategischer Werttreiber

Unternehmen müssen ihre Cybersecurity-Strategien und die Rolle ihrer Chief Information Security Officers (CISOs) neu bewerten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Beyond Compliance: CISO als strategischer Werttreiber

Bitkom: China und Russland nehmen deutsche Wirtschaft ins Visier

Schaden durch Datendiebstahl, Spionage und Sabotage steigt auf 289 Milliarden Euro. Spur führt immer häufiger nach Osten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Bitkom: China und Russland nehmen deutsche Wirtschaft ins Visier

7 Security-Mythen und ihre fatale Wirkung

Cohesity hat in einer Umfrage unter 1.000 Mitarbeitenden in Deutschland das Wissen zum Thema IT-Sicherheit untersucht. Dabei wurde gefährliche Mythen aufgedeckt, die schwerwiegende Folgen haben können. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel:…

Ransomware-Attacken: Hypervisoren im Visier

Angreifer können bei virtualisierten Infrastrukturen über diesen Vektor die gesamte IT des Unternehmens effektiv lahmlegen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ransomware-Attacken: Hypervisoren im Visier

KI gegen DLL-Hijacking

Kaspersky hat seine SIEM-Lösung erweitert. Wichtigste Neuerung: ein KI-basiertes Subsystem, das Anzeichen von DLL-Hijacking erkennt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI gegen DLL-Hijacking

Cyber-Attacken auf die Fertigungsindustrie

Fabriken stehen im Kreuzfeuer aus Ransomware, geopolitischen Konflikten und globalen Lieferkettenangriffen, warnt Marco Eggerling von Check Point. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyber-Attacken auf die Fertigungsindustrie

Risiken steigen durch manipulierte KI-Modelle

Künftige Angriffe zielen auf die KI-Modelle, ihre Trainingsdaten und ihre Laufzeitumgebung, warnt Elena Simon von Gcore im Interview. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Risiken steigen durch manipulierte KI-Modelle

KI im Fadenkreuz: Angriffsszenarien auf KI-Modelle

Cyberkriminelle nehmen verstärkt KI-Modelle ins Visier, versuchen sie zu manipulieren, sensible Daten zu stehlen oder Ergebnisse zu verfälschen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI im Fadenkreuz: Angriffsszenarien auf KI-Modelle

APIs werden zum Hauptziel für Cyberkriminelle

API Threat Report von Thales: 40.000 API-Vorfälle in der ersten Hälfte des Jahres 2025. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: APIs werden zum Hauptziel für Cyberkriminelle

Cyber-Resilienz: Wie widerstandsfähig sind Ihre Produkte wirklich?

Im Rahmen des Forschungsprojekts CyberResilience.nrw erhebt das Fraunhofer IEM aktuell den Status quo der Cyber-Resilienz in deutschen Organisationen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyber-Resilienz: Wie widerstandsfähig sind Ihre Produkte wirklich?

40.000 neue IT-Schwachstellen

aDvens Threat Report 2025 zeigt Rekordwerte bei veröffentlichten Schwachstellen, aber nur wenige werden aktiv ausgenutzt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: 40.000 neue IT-Schwachstellen

Gartner-Umfrage: GenKI-Angriffe nehmen rasant zu

62 Prozent der befragten Unternehmen wurden Opfer eines Deepfake-Angriffs. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Gartner-Umfrage: GenKI-Angriffe nehmen rasant zu

Gartner: GenKI erfordert präventive Security-Fähigkeiten

Präventive Cybersicherheitstechnologien werden bis 2030 über 50 Prozent der IT-Sicherheitsausgaben ausmachen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Gartner: GenKI erfordert präventive Security-Fähigkeiten

Warlock Group mischt die Szene auf

Ransomware-Gruppe kombiniert Ideenreichtum mit klassischen Technike und spielt damit in der oberen Liga der Ransomware-Bedrohungsszene. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Warlock Group mischt die Szene auf

Daten jetzt stehlen – später entschlüsseln

Die neue Strategie der Cyberkriminellen: Der Grund für den zeitversetzten Plan ist der Vormarsch von Quantencomputern. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Daten jetzt stehlen – später entschlüsseln

Nach dem Hack: Zugriffe neu organisieren

Ein Cyberangriff wirkt wie ein CT-Scan für eine Organisation: Er legt Schwächen im Identity- und Access Management schonungslos offen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Nach dem Hack: Zugriffe neu organisieren

Angriffe mit ultrarealistischen PDF-Rechnungsköder

HP Threat Insights Report zeigt, wie Angreifer visuelle Täuschungen perfektionieren, um das Vertrauen in alltägliche Anwendungen auszunutzen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Angriffe mit ultrarealistischen PDF-Rechnungsköder

Cyberkriminelle stehlen vermehrt Anmeldedaten

Cisco Talos warnt vor aktuellen Gefahren durch Phishing über kompromittierte E-Mail-Konten von Kollegen oder Geschäftspartnern. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberkriminelle stehlen vermehrt Anmeldedaten

KI-Echtzeit-Lagebild stärkt Resilienz des Klinikbetriebs

Telekom MMS und Universitätsklinikum Bonn (UKB) haben prototypisches Echtzeit-Lagebild zur Überwachung von sensiblen IT-Umgebungen entwickelt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI-Echtzeit-Lagebild stärkt Resilienz des Klinikbetriebs

Internet Security Days 2025

15.–16. September 2025 / RheinEnergieSTADION in Köln Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Internet Security Days 2025

Risiko OT: Fast jedes zweite Produktionssystem ist über 5 Jahre alt

Die Steuerungssysteme in Produktionshallen sind Langstreckenläufer. Bei knapp der Hälfte der befragten Unternehmen sind die kritischen Systeme bereits bis zu zehn Jahre im Einsatz. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Risiko OT:…

Data Masking: Schutz von sensiblen Daten

Data Masking schützt sensible Unternehmensdaten vor Cyberangriffen und sorgt für eine sichere Nutzung von Anwendungen, Analysen und KI-Modellen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Data Masking: Schutz von sensiblen Daten

Zahl der bekannten Ransomware-Opfer steigt um 70 Prozent

Der weltweit tätige Schweizer Sicherheitsspezialist Acronis hat seinen Lagebericht für das erste Halbjahr 2025 vorgelegt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Zahl der bekannten Ransomware-Opfer steigt um 70 Prozent

KI beflügelt Cyberwarfare

Der Armis Cyberwarfare Report 2025 zeichnet ein alarmierendes Bild der globalen Bedrohungslage in Bezug auf staatlich geförderte Cyberangriffe. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI beflügelt Cyberwarfare

Cybersicherheit der Autoindustrie durch GenKI-Modelle gefährdet

Die Integration von GenKI in Automobilsysteme bringt nicht nur Vorteile, sondern birgt auch Risiken für die gesamte Lieferkette. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersicherheit der Autoindustrie durch GenKI-Modelle gefährdet

Digitaler Job-Betrug durch „Task Scams“

Ausgeklügelte Online-Jobbetrügerei lockt Opfer mit scheinbar harmlosen digitalen Aufgaben an und bringt sie durch immer neue finanzielle Forderungen systematisch um ihr Geld. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Digitaler Job-Betrug durch „Task…

Ransomware setzt Einzelhandel massiv unter Druck

Studie: Anteil der Einzelhandelsunternehmen, die zur Datenwiederherstellung Lösegeld zahlen, steigt im Vergleich zu den Vorjahren stark an. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ransomware setzt Einzelhandel massiv unter Druck

Phishing-Gruppen setzen auf verschachtelte QR-Codes

Cyberangreifer nutzen für Phishing-Attacken zwei neue Techniken für schädliche QR-Codes, um sich vor Entdeckung zu schützen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Phishing-Gruppen setzen auf verschachtelte QR-Codes

Cybersicherheit mit Rendite

Wer Cybersecurity strategisch betreibt, wird sie auch der Finanzabteilung schmackhaft machen, die sie bisher oft nur als Kostenfaktor kannte. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersicherheit mit Rendite

Cybersicherheit in der Produktion mit Luft nach oben

Weniger als die Hälfte der Produktionsbetriebe hat mit einem dedizierten Sicherheitsverantwortlichen klare Organisationsstrukturen für die IT-Sicherheit. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersicherheit in der Produktion mit Luft nach oben

Internet Security Days 2025

15.–16. September 2025 / RheinEnergieSTADION in Köln Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Internet Security Days 2025

IT-Sicherheitskennzeichen erstmals an Smartphones vergeben

Mehrere Smartphones und Smart-TVs von Samsung Electronics sind die ersten Geräte ihrer Art, die das Gütesiegel des BSI jetzt tragen dürfen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: IT-Sicherheitskennzeichen erstmals an Smartphones vergeben

STORM-2603 kombiniert mehrere Ransomwares

Analyse von Storm-2603 zeigt, dass der Bedrohungsakteur mit den jüngsten ToolShell-Exploits in Verbindung steht und mit chinesischen APT-Gruppen zusammenarbeitet. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: STORM-2603 kombiniert mehrere Ransomwares

Ende von Windows 10: Millionen Rechner sind in Gefahr

Kostenloser Schutz von Millionen Computern in Deutschland endet im Oktober / Schnellstmöglich zu Windows 11 wechseln Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ende von Windows 10: Millionen Rechner sind in Gefahr

Cyberrisiko Polyworking: 125.000 Angriffe allein in Deutschland

Mehr Jobs, mehr Tools, mehr Angriffsfläche – Kaspersky warnt IT-Nutzer, die mehreren Jobs nachgehen und stets dieselben Endgeräte nutzen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberrisiko Polyworking: 125.000 Angriffe allein in Deutschland

So nutzen Cyberkriminelle große Sprachmodelle

Laut Cisco werden nicht nur öffentlich verfügbare Dienste, sondern auch eigenentwickelte Modelle sowie manipulierte Versionen ins Feld geführt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: So nutzen Cyberkriminelle große Sprachmodelle

Neue Angriffswelle nutzt gefälschte Microsoft-OAuth-Anwendungen

Cyberkriminelle wollen Zugangsdaten von Unternehmen stehlen und umgehen dabei selbst fortschrittliche Sicherheitsmechanismen wie die Multifaktor-Authentifizierung (MFA). Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Neue Angriffswelle nutzt gefälschte Microsoft-OAuth-Anwendungen

Third-Party-Access: Der blinde Fleck in der Lieferkette

Drittanbieter-Zugriffe und komplexe Lieferketten sind zu einem großen Unsicherheitsfaktor in der Cybersicherheit geworden. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Third-Party-Access: Der blinde Fleck in der Lieferkette

Kosten von Datenlecks sinken erstmals seit fünf Jahren

IBM-Studie: Durchschnittliche Schadenshöhe deutscher Unternehmen beträgt 3,87 Millionen Euro pro Fall. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Kosten von Datenlecks sinken erstmals seit fünf Jahren

Versteckte Risiken der mobilen Vernetzung

Mobile Geräte und IoT sind oft außerhalb herkömmlicher Sicherheitskonzepte im Einsatz und bilden damit gefährliche tote Winkel der Unternehmenssicherheit. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Versteckte Risiken der mobilen Vernetzung

DNS – das unsichtbare Rückgrat für Cyberangriffe

Cyberkriminelle setzen weiterhin verstärkt auf das Domain Name System (DNS), um Angriffe geschickt zu verschleiern, User zu täuschen und Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: DNS – das unsichtbare…

Backdoor für Microsoft Exchange Server

Hochgradig angepasste Schadsoftware ‚GhostContainer‘ mithilfe von Open-Source-Tools entwickelt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Backdoor für Microsoft Exchange Server

Operation Eastwood: NoName057(16) am Ende oder noch im Rennen?

Die jüngsten internationalen Maßnahmen gegen NoName057(16) werden ihre Aktivitäten wahrscheinlich nicht dauerhaft beenden, sagt Rafa Lopez von Checkpoint. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Operation Eastwood: NoName057(16) am Ende oder noch im…