Schadsoftware enthält Text im Code, der die KI-Modelle so beeinflussen sollte, dass sie ihn fälschlicherweise als gutartig einstuften. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Prompt in Malware umgeht KI-basierte Bedrohungserkennung
Kategorie: IT-News Cybersicherheit – silicon.de
Ransomware: Fast jedes zweite Unternehmen zahlt
Der „State of Ransomware 2025“-Report von Sophos bestätigt eine durchschnittliche Lösegeldzahlung von 1 Million US-Dollar. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ransomware: Fast jedes zweite Unternehmen zahlt
Fehlkonfigurationen in Cloud-Umgebungen
Unsichere Cloud-Konfigurationen stellen ein weit verbreitetes Risiko dar, zeigt der Cloud Security Risk Report 2025 von Tenable. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Fehlkonfigurationen in Cloud-Umgebungen
BSI: Menschen schützen sich immer weniger vor Cyberkriminalität
Cybersicherheitsmonitor 2025: Trotz hoher Bedrohungslage verwenden Menschen zum Schutz vor Cyberkriminalität weniger Maßnahmen als in den Vorjahren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: BSI: Menschen schützen sich immer weniger vor Cyberkriminalität
CyberRisikoCheck: Zahl der qualifizierten Dienstleister jetzt vierstellig
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den 1.000. IT-Dienstleister auf Basis von DIN SPEC 27076 qualifiziert. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: CyberRisikoCheck: Zahl der qualifizierten Dienstleister jetzt vierstellig
Passwort Adé
„123456“ – Das war’s? Nicht so ganz, sagt Dirk Wahlefeld von Imprivata. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Passwort Adé
GoldFactory: Cyberkriminelle stehlen dein Gesicht
Wenn ein Cyberkrimineller dein Passwort stiehlt, kannst du es ändern. Aber was passiert, wenn er dein Gesicht stiehlt? Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: GoldFactory: Cyberkriminelle stehlen dein Gesicht
Smartphones: Größte Schwachstelle in Unternehmen
Mobile Endgeräte sind eine kritische Infrastruktur für Unternehmen: Unscheinbar. Allgegenwärtig. Hochriskant. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Smartphones: Größte Schwachstelle in Unternehmen
Angriffskampagne droht Content-Kreatoren mit Copyright-Verstößen
Opfer der Kampagne erhalten teils stark personalisierte Phishing-Emails, in denen ihnen Urheberrechtsverletzungen vorgeworfen werden. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Angriffskampagne droht Content-Kreatoren mit Copyright-Verstößen
Angriffskampagne droht Content-Kreatoren mit Copyrightverstößen
Opfer der Kampagne erhalten teils stark personalisierte Phishing-Emails, in denen ihnen Urheberrechtsverletzungen vorgeworfen werden. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Angriffskampagne droht Content-Kreatoren mit Copyrightverstößen
Cybersicherheitslage in der deutschen Wirtschaft verschärft sich
15 Prozent der Unternehmen verzeichneten in den vergangenen 12 Monaten nach eigenen Angaben einen IT-Sicherheitsvorfall. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersicherheitslage in der deutschen Wirtschaft verschärft sich
Podcast: Warum Zero Trust zur Unternehmenskultur gehören sollte und die OT Teil des Zero Trust-Konzepts sein muss
Die Abwehrstrategie geht vom bisherigen Threat-Hunting hin in Richtung Risk-Hunting“, sagt Zero-Trust-Experte Christoph Schuhwerk von Zscaler. Im Silicon-Podcast spricht Roger Homrich Redakteur von Silicon.de und ZDnet.de mit Christoph Schuhwerk Chief Information Security Officer EMEA bei Zscaler über die die…
KI als Waffe
Politik, Wirtschaft und Privatpersonen müssen gemeinsam handeln, um Schutzmechanismen zu entwickeln – ohne das innovative Potenzial von KI auszubremsen, sagt Richard Werner von Trend Micro. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI…
Cybersecurity Workforce Research Report: Cybersecurity wird zum Teamsport
Geringere Nachfrage nach Cybersicherheitsfachleuten und Fokussierung auf technische als auch organisatorische Fähigkeiten liegen angesichts der Wirtschaftskrise im Trend. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersecurity Workforce Research Report: Cybersecurity wird zum Teamsport
Cybersicherheit in der Supply Chain: Vertrauen ist gut, Kontrolle ist Pflicht
Die Abhängigkeit von Drittanbietern erhöht das Risiko erheblich, denn jede Station in der Lieferkette kann ein potenzielles Einfallstor für Cyberangriffe sein. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersicherheit in der Supply Chain:…
Backup-Täuschung: Warum Cloud-Wiederherstellung das neue Cyber-Blindfeld ist
Cloud-Backups gelten als Versicherungspolice des digitalen Zeitalters, was nicht mehr stimmt, warnt Max Heinemeyer von Darktrace. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Backup-Täuschung: Warum Cloud-Wiederherstellung das neue Cyber-Blindfeld ist
Cyberangriffe im KI-Zeitalter: Warum Resilienz und Sicherheitskultur entscheidend sind
Mitarbeiter spielen eine entscheidende Rolle für die Cyber-Resilienz eines Unternehmens, sagt Dr. Martin J. Krämer von KnowBe4. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberangriffe im KI-Zeitalter: Warum Resilienz und Sicherheitskultur entscheidend sind
Cyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksam
Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte Produkte vorschreibt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience…
Sandboxing: Von der Prävention zur forensischen Analyse
Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von Cato Networks. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Sandboxing: Von der Prävention zur forensischen Analyse
Malware-Ranking April: FakeUpdates bleibt die dominante Malware in Deutschland
Sicherheitsforscher von Check Point enthüllen mehrstufige Malware-Kampagnen, die legitime Prozesse zur Tarnung nutzen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Malware-Ranking April: FakeUpdates bleibt die dominante Malware in Deutschland
Q-Day wird zur realen Bedrohung
2020 könnten böswillige Akteure Zugang zu quantengestützten Cyberangriffen haben, warnt Cindy Provin von Utimaco. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Q-Day wird zur realen Bedrohung
Entwicklung des Quantencomputers stellt Risiko für Cybersicherheit dar
Nur Vier Prozent der Unternehmen verfügen über eine definierte Strategie für das Quantencomputing. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Entwicklung des Quantencomputers stellt Risiko für Cybersicherheit dar
Isolierte Cloud für Regierungen und Verteidigungsorganisationen
Oracle Cloud Isolated Regions sind sichere, vom Internet getrennte Cloud-Lösungen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Isolierte Cloud für Regierungen und Verteidigungsorganisationen
Enkeltrick auf Milliardenniveau: KI-Sabotage im Finanzsektor
KI wird zunehmend zum Ziel von Cyberangriffen durch Prompt Injections, warnt Christian Nern von KPMG. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Enkeltrick auf Milliardenniveau: KI-Sabotage im Finanzsektor
Domain-Hijacking: Angriff auf verwaiste Assets
Die unberechtigte Übernahme von Domains durch Dritte kann ernstzunehmende Folgen für Markenführung, Cybersecurity und Business Continuity haben. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Domain-Hijacking: Angriff auf verwaiste Assets
Kostengünstiger Schutz gegen Quantenangriffe?
Das Karlsruher Institut für Technologie hat ein Verfahren vorgestellt, das klassische Kryptografie-Verfahren und herkömmliche Hardware nutzt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Kostengünstiger Schutz gegen Quantenangriffe?
Wie verbreitet ist Secure-by-Design in Deutschland?
Laut Studie ist jeder dritte Security-Experte davon überzeugt, dass Cyber-Immunität die Häufigkeit von Angriffen reduzieren kann. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wie verbreitet ist Secure-by-Design in Deutschland?
Vier neue EU-Regelwerke verändern den rechtlichen Rahmen für vernetzte Produkte grundlegend
Mit dem Cyber Resilience Act, dem Data Act, der Produktsicherheitsverordnung und der neuen Produkthaftungsrichtlinie greift der EU-Gesetzgeber tief in die Produktentwicklung und Herstellerverantwortung ein. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Vier neue…
Malware-Ranking März: FakeUpdates dominiert in Deutschland
Cyberkriminelle verstärken Angriffe mit FakeUpdates und RansomHub als Schlüsselwerkzeuge. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Malware-Ranking März: FakeUpdates dominiert in Deutschland
Verbrechensabwehr mit KI
Autonom agierende Agenten werden Sicherheitsteams bei der Angriffsabwehr unterstützen, sagt Zac Warren von Tanium. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Verbrechensabwehr mit KI
“Eine integrierte Plattform ermöglicht Vereinfachung bei höherer Qualität”
„Wir haben in unserem SOC den Level 1-Support vollständig automatisiert“, sagt Thomas Maxeiner von Palo Alto Networks im Interview. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: “Eine integrierte Plattform ermöglicht Vereinfachung bei höherer…
Interview: Codebasis effektiv absichern
Meist steht die Sicherheit von Infrastruktur und Cloud im Fokus. Auch Anwendungen sollten höchsten Sicherheitsanforderungen genügen, sagt Jochen Koehler von Cycode. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Interview: Codebasis effektiv absichern
Vorsicht vor verseuchten PDFs
PDFs werden zunehmend zum trojanischen Pferd für Hacker und sind das ideale Vehikel für Cyber-Kriminelle, warnt Check Point Research. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Vorsicht vor verseuchten PDFs
Hat die zunehmende Dominanz von Microsoft in der IT-Security Folgen?
Microsoft erobert zunehmend den Markt für Cybersicherheit und setzt damit kleinere Wettbewerber unter Druck, sagt Dr. Jens Schmidt-Sceery von Pava Partners im Interview. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Hat die zunehmende…
RansomHub übernimmt kriminelles Erbe von LockBit & Co.
Laut ESET-Forschern hat sich die Gruppe RansomHub innerhalb kürzester Zeit zur dominierenden Kraft unter den Ransomware-as-a-Service-Anbietern entwickelt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: RansomHub übernimmt kriminelles Erbe von LockBit & Co.
RedCurl-Ransomware attackiert Hypervisoren
Bitdefender-Labs-Analyse der ersten digitalen Erpressung von RedCurl zeigt, dass Angreifer lange unentdeckt bleiben wollen und einen maximalen Schaden anrichten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: RedCurl-Ransomware attackiert Hypervisoren
KI: Von Bedrohungserkennung bis zur automatisierten Reaktion
Maschinelles Lernen automatisiert die Erkennung und Reaktion auf Bedrohungen und macht Cybersicherheit intelligenter, schneller und proaktiver. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI: Von Bedrohungserkennung bis zur automatisierten Reaktion
So viel investieren Deutsche in Cybersicherheit
Im Schnitt werden zum Schutz privater Geräte 5,10 Euro im Monat ausgegeben. Viele verzichten selbst auf einfache Schutzmaßnahmen wie Updates. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: So viel investieren Deutsche in Cybersicherheit
“Nicht integrierte Einzellösungen erhöhen das Security-Risiko”
Für die Erkennung und Abwehr von Cyberangriffen ist Transparenz über alle Einfallstore hinweg entscheidend, sagt Klaus Bürg von Palo Alto Networks. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: “Nicht integrierte Einzellösungen erhöhen das…
Private Apps und genKI bleiben hohes Risiko im Finanzdienstleistungssektor
Der aktuelle Threat Labs Report von Netskope zeigt die Hauptrisiken und enthüllt die wichtigsten Angreifergruppen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Private Apps und genKI bleiben hohes Risiko im Finanzdienstleistungssektor
Biometrische Merkmale als Schlüssel für die sichere Authentifizierung
Unternehmen sind branchenübergreifend auf biometrische Identifizierungssysteme angewiesen, um Zugänge möglichst sicher und komfortabel zu gestalten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Biometrische Merkmale als Schlüssel für die sichere Authentifizierung
Deutschland auf Platz 2 der Cyberattacken
Analyse von Webhosting-Dienstleister Hostinger: Microsoft, Meta und OpenAI verzeichnen die meisten gemeldeten Cyberattacken. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Deutschland auf Platz 2 der Cyberattacken
Malware Ranking Februar: AsyncRAT sorgt in Deutschland für wirtschaftliche Schäden
Der aufstrebende Trojaner wird in professionellen Kampagnen eingesetzt, die Plattformen wie TryCloudflare und Dropbox zur Verbreitung von Malware nutzen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Malware Ranking Februar: AsyncRAT sorgt in Deutschland…
Viele Unternehmen nicht auf KI-gestützte Cyberangriffe vorbereitet
Deutsche Unternehmen sehen KI-basierte Cyberangriffe zwar als große Gefahr, aber hinken in der Vorbereitung noch hinterher. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Viele Unternehmen nicht auf KI-gestützte Cyberangriffe vorbereitet
Cyber-Resilienz-Maßnahmen an Bedrohungen anpassen
Unternehmen sollten hin zu einer proaktiven „Identify und Mitigate“-Strategie wechseln, rät Sascha Puljic von Zscaler im Interview. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyber-Resilienz-Maßnahmen an Bedrohungen anpassen
Quantencomputer: Die (noch) unterschätzte Gefahr
Für Unternehmen birgt Quantencomputing unbekannte Gefahren für die eigene Cybersicherheit, warnt Dr. Raphaela Schätz von der Fraunhofer Academy. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Quantencomputer: Die (noch) unterschätzte Gefahr
Background: Air Gaps als effektive Strategie für Datensicherheit?
Wie eine abgestufte Backup-Architektur mit Datenbunkern langfristige, hochverfügbare Speicher ermöglicht. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Background: Air Gaps als effektive Strategie für Datensicherheit?
Der steinige Weg für Frauen in die IT-Sicherheit
Woran liegt es also, dass sich immer noch so wenige Frauen für eine berufliche Laufbahn in der IT-Branche entscheiden, fragt sich Stephanie Aceves von Tanium. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Der…
Weshalb viel mehr Frauen in der IT-Security sein sollten
Frauen haben in der IT-Security nicht nur herausragende Chancen, sondern tragen mit ihren Erfahrungen und Denkweisen zu einem besseren Cyberschutz für alle teil. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Weshalb viel mehr…
KI-Bedrohungen und Komplexität setzen Unternehmen zu
Studie von Palo Alto Networks zeigt Deutschlands größte Cyberrisiken 2025. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI-Bedrohungen und Komplexität setzen Unternehmen zu
Das Quantenrätsel: Den nächsten großen Sprung schaffen
Quanteninformatik nutzt zur Problemlösung leistungsstarke Maschinen, die herkömmliche Computer nicht bewältigen können, sagt Phil Venables von Google Cloud. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Das Quantenrätsel: Den nächsten großen Sprung schaffen
OT-Systeme: Fertigungsbranche mit Spear Phishing konfrontiert
Laut einer aktuellen Studie von ReliaQuest entfielen 41 Prozent aller „True-Positive“-Alarmmeldungen auf Spear Phishing, warnt Martin J. Krämer von KnowBe4. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: OT-Systeme: Fertigungsbranche mit Spear Phishing konfrontiert
Mit OCEAN auf der Spur von Hackern und manipulierter Software
Dank Künstlicher Intelligenz ist es möglich, anhand eines kurzen Code-Segments Entwickler zu identifizieren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Mit OCEAN auf der Spur von Hackern und manipulierter Software
Datendiebstahl statt Verschlüsselung dominiert
Ransomware-Bedrohungstaktiken entwickeln sich weiter, die Kompromittierung von Geschäfts-E-Mails gewinnt an Bedeutung. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Datendiebstahl statt Verschlüsselung dominiert
Kleinere Budgets und Fachkräftemangel fordern CISOs
Komplexität, KI, kleinere Budgets: CISOs müssen sich mehr auf die technologischen als auf die organisatorischen Aspekte konzentrieren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Kleinere Budgets und Fachkräftemangel fordern CISOs
Malware-Ranking Januar: Formbook und SnakeKeylogger an der Spitze
Zum Jahresbeginn gab es in Deutschland auf dem Podium der berüchtigtsten Malware-Typen viele Veränderungen. Altbekannte Malware-Typen erscheinen wieder auf der Bildfläche. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Malware-Ranking Januar: Formbook und SnakeKeylogger…
Phishing statt Liebe: Cyber-Betrug rund um den Valentinstag
Im Januar 2025 beobachteten Sicherheitsforscher von Check Point über 18 000 neue Websites zum Thema Liebe und Valentinstag. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Phishing statt Liebe: Cyber-Betrug rund um den Valentinstag
Subgruppen-Erkennung: Wendepunkt in der Malware-Abwehr
Ein von der Europäischen Kommission im Rahmen des ELSA-Netzwerks gefördertes Projekt, widmet sich der Malware-Erkennung. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Subgruppen-Erkennung: Wendepunkt in der Malware-Abwehr
Cybersicherheit: NIS2 und KI-gesteuerten Angriffen mit externen SOC-Services begegnen
Die NIS2-Richtlinie stellt viele Unternehmen vor die Herausforderung, ihre Cybersecurity zu verbessern und gleichzeitig die entsprechenden Sicherheitsstandards von ihren Zulieferern einzufordern. Neben den rechtlichen Aspekten werden die Angriffsszenarien durch KI-gesteuerte Angriffe zunehmend komplexer und raffinierter. Diese beiden Herausforderungen – NIS2…
NIS-2-Umsetzung gescheitert
10 von 10 Cyberkriminellen würden die deutsche Politik weiterempfehlen. Ein Kommentar von Markus Muth, Direktor Cyber Defense Center bei indevis. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: NIS-2-Umsetzung gescheitert
Was zuerst? Priorisierung von Patches
Die Zahl neuer Schwachstellen – Common Vulnerabilities and Exposures CVE – nimmt ständig zu. Selbst IT-Profis fällt es schwer, Schwachstellen zu priorisieren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Was zuerst? Priorisierung von…
Bitdefender: Hype versus Realität
Trends 2025: Drei große Bereiche werden die Cybersicherheitslage für Unternehmen bestimmen: KI, Hacktivismus und Quantencomputing. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Bitdefender: Hype versus Realität
“KI wird die Cybersicherheit maßgeblich prägen – für Verteidiger und Angreifer”
APT-Gruppen verbreiten KI-Modelle mit verborgenen Backdoors, warnt Waldemar Bergstreiser von Kaspersky im Interview. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: “KI wird die Cybersicherheit maßgeblich prägen – für Verteidiger und Angreifer”
Nach Crowdstrike-Vorfall stellen Unternehmen IT-Lieferketten um
Adaptavist-Studie zeigt: Unternehmen wollen digitale Resilienz durch mehr Diversität der IT- und Dienstleistungsanbieter stärken. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Nach Crowdstrike-Vorfall stellen Unternehmen IT-Lieferketten um
Malware-Ranking Dezember: Ransomware-Gruppe FunkSec nutzt KI
FunkSec setzt auf doppelte Erpressung / CPR zweifelt jedoch an der Glaubwürdigkeit der Gruppe Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Malware-Ranking Dezember: Ransomware-Gruppe FunkSec nutzt KI
„AI Defense“ von Cisco sichert KI-Transformation für Unternehmen
End-to-End-Lösung schützt sowohl die Entwicklung als auch den Einsatz von KI-Anwendungen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: „AI Defense“ von Cisco sichert KI-Transformation für Unternehmen
PQC-Verschlüsselung nicht auf lange Bank schieben
Was bedeutet der Entwurf „Transition to Post-Quantum Cryptography Standards“ des National Institute of Standards and Technology (NIST) für Unternehmen? Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: PQC-Verschlüsselung nicht auf lange Bank schieben
SIEM, SOAR und die Macht der Künstlichen Intelligenz
Wie interagieren die Kernkomponenten eines Security Operation Centers? Und welchen Einfluss hat KI auf die Weiterentwicklung dieser Systeme? Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: SIEM, SOAR und die Macht der Künstlichen Intelligenz
Aufbau einer echten Cyberresilienz
Cybersecurity ist ein komplexes Zusammenspiel von Prävention, Detektion, Reaktion und Reflexion, sagt Gastautor Alexander Bogocz von Skaylink. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Aufbau einer echten Cyberresilienz
Darktrace: Multi-Agenten-Systeme und Insider-Angriffe
KI-Security-Trends 2025: Zunahme von Angriffen auf OT-Systeme bedrohen Betriebstechnologie. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Darktrace: Multi-Agenten-Systeme und Insider-Angriffe
Unterschätzte Gefahr: Wie Outsourcing die IT-Sicherheit gefährdet
Die zunehmende Verflechtung von IT-Dienstleistern und Unternehmen erhöht gleichzeitig die Cyberrisiken, warnt Nadine Schmitz von KPMG. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Unterschätzte Gefahr: Wie Outsourcing die IT-Sicherheit gefährdet
SAP IDM vor dem Aus
Mit dem bevorstehenden Support-Ende für SAP IDM müssen viele Unternehmen ihre IAM-Strategie überdenken, erklärt Moritz Anders von PwC Deutschland. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: SAP IDM vor dem Aus
Managed Service Provider sollten Compliance-Checkbox-Falle vermeiden
Ausmaß der Gefahren ist umfassender als bisher wahrgenommen und ein handeln dringend erforderlich, warnt Andy Grolnick von Graylog. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Managed Service Provider sollten Compliance-Checkbox-Falle vermeiden
Onapsis: KI keine signifikante Bedrohung für ERP-Anwendungen
ERP-Security-Trends 2025: Verzögerungen bei der Cloud-Migration führen zu Sicherheitsnotfällen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Onapsis: KI keine signifikante Bedrohung für ERP-Anwendungen
eco Verband: Traditionelle Sicherheitsansätze unzureichend
Security-Trends 2025: Technologien wie KI und Quantencomputing schaffen neuartige Bedrohungen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: eco Verband: Traditionelle Sicherheitsansätze unzureichend
Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy
Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte Angriffsformen vermehrt Cyberrisiken ausgesetzt Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy
Studie: Rund ein Drittel der APIs sind ungeschützt
Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14 Milliarden auf über 26 Milliarden gestiegen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Studie: Rund ein Drittel der…
Zukunft der europäischen Cybersicherheit ist automatisiert
Cyberattacken finden in allen Branchen statt, und Geschwindigkeit und Häufigkeit der Angriffe werden weiter zunehmen, warnt Gastautor Zac Warren von Tanium. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Zukunft der europäischen Cybersicherheit ist…
Imperva: API-Nutzung vergrößert Angriffsfläche
Trends 2025 Application Security: Prompt Injection, Super Hacking Tool und Extended Berkeley Packet Filter. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Imperva: API-Nutzung vergrößert Angriffsfläche
Cyberangriffe kosten Unternehmen im Schnitt 1 Million Dollar
Aus Sicht des Sicherheitsdienstleisters Kaspersky liegen Schadenskosten und Investitionen in Cybersicherheit damit fast gleichauf. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberangriffe kosten Unternehmen im Schnitt 1 Million Dollar
Malware-Ranking November: KRITIS-Saboteur Androxgh0st in Mozi-Bot-Netz integriert
In Deutschland ist der Infostealer Formbook weiterhin Spitzenreiter und für rund 18,5 Prozent aller Malware-Infektionen verantwortlich. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Malware-Ranking November: KRITIS-Saboteur Androxgh0st in Mozi-Bot-Netz integriert
Sicherheitslücken drohen im gesamten Gerätelebenszyklus
HP Wolf Security-Studie: fehlende Lieferanten-Audits, schwache BIOS-Passwörter, Fear of Making Updates, Epidemie verlorener Geräte und wachsender E-Müll. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Sicherheitslücken drohen im gesamten Gerätelebenszyklus
Die zehn größten Datenpannen 2024
Datenpannen sorgen nicht nur für aufmerksamkeitsstarke Schlagzeilen – sie sind eine Erinnerung an die Schwachstellen, die in vielen Netzwerken lauern. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Die zehn größten Datenpannen 2024
Thales: Verlagerung von reaktiven zu proaktiven Maßnahmen
Trends 2025: Kontinuierliche Überwachung und Früherkennung potenzieller Bedrohungen werden zum Standard, ebenso wie robustere Authentifizierungsmaßnahmen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Thales: Verlagerung von reaktiven zu proaktiven Maßnahmen
Zimperium: „Mishing“-Bedrohungen nehmen deutlich zu
Trends 2025: Mobile Risiken, Phishing-Techniken und Sideloading-Angriffe. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Zimperium: „Mishing“-Bedrohungen nehmen deutlich zu
Deutschland fürchtet KI-gesteuerte Desinformationskampagnen
Microsoft-Umfrage ermittelt stark gestiegenes Gefahrenbewusstsein in Wirtschaft, Zivilgesellschaft und Politik. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Deutschland fürchtet KI-gesteuerte Desinformationskampagnen
Cybersicherheitstrends im Finanzsektor
Kaspersky-Studie sieht neue Risiken durch das Aufkommen quantensicherer Ransomware und verstärkte Angriffe auf mobile Endgeräte. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersicherheitstrends im Finanzsektor
Forescout: Bedrohungslandschaft wird komplexer und vielschichtiger
Trends 2025: „Grassroots“-Hacktivismus, „unsichtbare“ Firmware-Bedrohungen und Gelddiebstahl im Schlaf. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Forescout: Bedrohungslandschaft wird komplexer und vielschichtiger
Cequence: Hacker nehmen APIs zunehmend ins Visier
Trends 2025: Third-Party-API-Monitoring, generative KI für mehr API-Sicherheit und Architekten für Geschäftsresilienz. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cequence: Hacker nehmen APIs zunehmend ins Visier
Schutzschirm: Secure Access Hub, Gateway, Micro-Gateway und IAM
Mit Low-Code und No-Code lassen sich Funktionen in Applikationen schnell ergänzen, was jedoch zu einem neuen Einfallstor führen kann. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Schutzschirm: Secure Access Hub, Gateway, Micro-Gateway und…
Williams Racing schützt Daten mit Zero-Trust-Sicherheitslösung
Zero-Trust- und Zero-Knowledge-Cybersicherheit zum Schutz von Passwörtern, Zugangsdaten, privilegierten Zugängen, Geheimnissen und Remote-Verbindungen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Williams Racing schützt Daten mit Zero-Trust-Sicherheitslösung
Lückenlose Sicherheit ohne erhöhte Latenz
Komplexe Sicherheitsmaßnahmen können kritische Anwendungen verlangsamen. Wer dagegen den einfachen Zugang zu Anwendungen priorisiert, kann anfällig für Datenmissbrauch sein. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Lückenlose Sicherheit ohne erhöhte Latenz
Zwischen Safety und Security: Balanceakt der Industriesicherheit
Die Vernetzung in der Industrie optimiert mit KI Prozesse und reduziert mit Predictive Maintenance ungeplante Ausfälle, bringt aber neue Verantwortung in OT-Umgebungen mit sich. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Zwischen Safety…
Das Wiederaufleben USB-basierter Angriffe
Wer auf Wechselmedien – wie USB-Laufwerke – angewiesen ist, muss wachsam bleiben, da diese Geräte schädliche und kostspielige Cyberangriffe auslösen können. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Das Wiederaufleben USB-basierter Angriffe
Cyber Resilience Act: Countdown läuft
Hersteller werden stärker in die Pflicht genommen, den gesamten Lebenszyklus ihrer Produkte in den Blick zu nehmen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyber Resilience Act: Countdown läuft
Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud
Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit einer dediziert eigenständigen Instanz. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud
Cybersecurity mit KI: Strategischer Vorteil oder Sicherheitsrisiko?
Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor Angriffen schützen können? Ein Interview mit Stephan Schweizer von Nevis. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersecurity…
BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt
KI-Hype in der Cybersicherheit – oder besser doch nicht?
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist der KI-Einsatz sinnvoll, fragt Sebastian Schmerl von Arctic Wolf. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI-Hype in…
Netzwerksegementierung schützt vor Angriffen über die OT
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler im Interview. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Netzwerksegementierung schützt vor Angriffen über die OT