Die neue Strategie der Cyberkriminellen: Der Grund für den zeitversetzten Plan ist der Vormarsch von Quantencomputern. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Daten jetzt stehlen – später entschlüsseln
Kategorie: IT-News Cybersicherheit – silicon.de
Nach dem Hack: Zugriffe neu organisieren
Ein Cyberangriff wirkt wie ein CT-Scan für eine Organisation: Er legt Schwächen im Identity- und Access Management schonungslos offen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Nach dem Hack: Zugriffe neu organisieren
Angriffe mit ultrarealistischen PDF-Rechnungsköder
HP Threat Insights Report zeigt, wie Angreifer visuelle Täuschungen perfektionieren, um das Vertrauen in alltägliche Anwendungen auszunutzen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Angriffe mit ultrarealistischen PDF-Rechnungsköder
Cyberkriminelle stehlen vermehrt Anmeldedaten
Cisco Talos warnt vor aktuellen Gefahren durch Phishing über kompromittierte E-Mail-Konten von Kollegen oder Geschäftspartnern. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberkriminelle stehlen vermehrt Anmeldedaten
KI-Echtzeit-Lagebild stärkt Resilienz des Klinikbetriebs
Telekom MMS und Universitätsklinikum Bonn (UKB) haben prototypisches Echtzeit-Lagebild zur Überwachung von sensiblen IT-Umgebungen entwickelt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI-Echtzeit-Lagebild stärkt Resilienz des Klinikbetriebs
Internet Security Days 2025
15.–16. September 2025 / RheinEnergieSTADION in Köln Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Internet Security Days 2025
Risiko OT: Fast jedes zweite Produktionssystem ist über 5 Jahre alt
Die Steuerungssysteme in Produktionshallen sind Langstreckenläufer. Bei knapp der Hälfte der befragten Unternehmen sind die kritischen Systeme bereits bis zu zehn Jahre im Einsatz. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Risiko OT:…
Data Masking: Schutz von sensiblen Daten
Data Masking schützt sensible Unternehmensdaten vor Cyberangriffen und sorgt für eine sichere Nutzung von Anwendungen, Analysen und KI-Modellen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Data Masking: Schutz von sensiblen Daten
Zahl der bekannten Ransomware-Opfer steigt um 70 Prozent
Der weltweit tätige Schweizer Sicherheitsspezialist Acronis hat seinen Lagebericht für das erste Halbjahr 2025 vorgelegt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Zahl der bekannten Ransomware-Opfer steigt um 70 Prozent
KI beflügelt Cyberwarfare
Der Armis Cyberwarfare Report 2025 zeichnet ein alarmierendes Bild der globalen Bedrohungslage in Bezug auf staatlich geförderte Cyberangriffe. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI beflügelt Cyberwarfare
Zweischneidiges Schwert: KI gefährdet und schützt Identitäten gleichzeitig
Cisco Duo-Studie: 96 Prozent der Führungskräfte sagen, dass eine komplexe Identitätsinfrastruktur ihre Sicherheit insgesamt beeinträchtigt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Zweischneidiges Schwert: KI gefährdet und schützt Identitäten gleichzeitig
Cybersicherheit der Autoindustrie durch GenKI-Modelle gefährdet
Die Integration von GenKI in Automobilsysteme bringt nicht nur Vorteile, sondern birgt auch Risiken für die gesamte Lieferkette. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersicherheit der Autoindustrie durch GenKI-Modelle gefährdet
Digitaler Job-Betrug durch „Task Scams“
Ausgeklügelte Online-Jobbetrügerei lockt Opfer mit scheinbar harmlosen digitalen Aufgaben an und bringt sie durch immer neue finanzielle Forderungen systematisch um ihr Geld. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Digitaler Job-Betrug durch „Task…
Experten entdecken Schadsoftware, die KI erstmals gezielt für Ransomware nutzt
PromptLock verwendet ein lokal installiertes KI-Sprachmodell, um im laufenden Angriff automatisch Skripte zu erzeugen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Experten entdecken Schadsoftware, die KI erstmals gezielt für Ransomware nutzt
Ransomware setzt Einzelhandel massiv unter Druck
Studie: Anteil der Einzelhandelsunternehmen, die zur Datenwiederherstellung Lösegeld zahlen, steigt im Vergleich zu den Vorjahren stark an. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ransomware setzt Einzelhandel massiv unter Druck
Phishing-Gruppen setzen auf verschachtelte QR-Codes
Cyberangreifer nutzen für Phishing-Attacken zwei neue Techniken für schädliche QR-Codes, um sich vor Entdeckung zu schützen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Phishing-Gruppen setzen auf verschachtelte QR-Codes
Cybersicherheit mit Rendite
Wer Cybersecurity strategisch betreibt, wird sie auch der Finanzabteilung schmackhaft machen, die sie bisher oft nur als Kostenfaktor kannte. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersicherheit mit Rendite
Cybersicherheit in der Produktion mit Luft nach oben
Weniger als die Hälfte der Produktionsbetriebe hat mit einem dedizierten Sicherheitsverantwortlichen klare Organisationsstrukturen für die IT-Sicherheit. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersicherheit in der Produktion mit Luft nach oben
Internet Security Days 2025
15.–16. September 2025 / RheinEnergieSTADION in Köln Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Internet Security Days 2025
IT-Sicherheitskennzeichen erstmals an Smartphones vergeben
Mehrere Smartphones und Smart-TVs von Samsung Electronics sind die ersten Geräte ihrer Art, die das Gütesiegel des BSI jetzt tragen dürfen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: IT-Sicherheitskennzeichen erstmals an Smartphones vergeben
STORM-2603 kombiniert mehrere Ransomwares
Analyse von Storm-2603 zeigt, dass der Bedrohungsakteur mit den jüngsten ToolShell-Exploits in Verbindung steht und mit chinesischen APT-Gruppen zusammenarbeitet. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: STORM-2603 kombiniert mehrere Ransomwares
Ende von Windows 10: Millionen Rechner sind in Gefahr
Kostenloser Schutz von Millionen Computern in Deutschland endet im Oktober / Schnellstmöglich zu Windows 11 wechseln Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ende von Windows 10: Millionen Rechner sind in Gefahr
Cyberrisiko Polyworking: 125.000 Angriffe allein in Deutschland
Mehr Jobs, mehr Tools, mehr Angriffsfläche – Kaspersky warnt IT-Nutzer, die mehreren Jobs nachgehen und stets dieselben Endgeräte nutzen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberrisiko Polyworking: 125.000 Angriffe allein in Deutschland
So nutzen Cyberkriminelle große Sprachmodelle
Laut Cisco werden nicht nur öffentlich verfügbare Dienste, sondern auch eigenentwickelte Modelle sowie manipulierte Versionen ins Feld geführt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: So nutzen Cyberkriminelle große Sprachmodelle
Neue Angriffswelle nutzt gefälschte Microsoft-OAuth-Anwendungen
Cyberkriminelle wollen Zugangsdaten von Unternehmen stehlen und umgehen dabei selbst fortschrittliche Sicherheitsmechanismen wie die Multifaktor-Authentifizierung (MFA). Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Neue Angriffswelle nutzt gefälschte Microsoft-OAuth-Anwendungen
Third-Party-Access: Der blinde Fleck in der Lieferkette
Drittanbieter-Zugriffe und komplexe Lieferketten sind zu einem großen Unsicherheitsfaktor in der Cybersicherheit geworden. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Third-Party-Access: Der blinde Fleck in der Lieferkette
Kosten von Datenlecks sinken erstmals seit fünf Jahren
IBM-Studie: Durchschnittliche Schadenshöhe deutscher Unternehmen beträgt 3,87 Millionen Euro pro Fall. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Kosten von Datenlecks sinken erstmals seit fünf Jahren
Versteckte Risiken der mobilen Vernetzung
Mobile Geräte und IoT sind oft außerhalb herkömmlicher Sicherheitskonzepte im Einsatz und bilden damit gefährliche tote Winkel der Unternehmenssicherheit. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Versteckte Risiken der mobilen Vernetzung
DNS – das unsichtbare Rückgrat für Cyberangriffe
Cyberkriminelle setzen weiterhin verstärkt auf das Domain Name System (DNS), um Angriffe geschickt zu verschleiern, User zu täuschen und Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: DNS – das unsichtbare…
Backdoor für Microsoft Exchange Server
Hochgradig angepasste Schadsoftware ‚GhostContainer‘ mithilfe von Open-Source-Tools entwickelt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Backdoor für Microsoft Exchange Server
Operation Eastwood: NoName057(16) am Ende oder noch im Rennen?
Die jüngsten internationalen Maßnahmen gegen NoName057(16) werden ihre Aktivitäten wahrscheinlich nicht dauerhaft beenden, sagt Rafa Lopez von Checkpoint. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Operation Eastwood: NoName057(16) am Ende oder noch im…
Neue Variante der Malware Konfety greift Android-Mobilgeräte an
Neueste Konfety-Version nutzt fortschrittliche Verschleierungs- und Umgehungstaktiken auf ZIP-Ebene. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Neue Variante der Malware Konfety greift Android-Mobilgeräte an
Non-Human Identities: Unsichtbare Bedrohung im Zero-Trust-Modell
Wer APIs, KI-Agenten oder Service-Accounts als Risiko ausblendet, riskiert nicht nur Datenverlust, warnt Stephan Schweizer von Nevis Security. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Non-Human Identities: Unsichtbare Bedrohung im Zero-Trust-Modell
Malware-Ranking Juni: Infostealer Formbook weiterhin an der Spitze
Laut Check Point-Analyse greift AsyncRAT global nach der Spitze und RAT verbreitet Malware über verseuchte Discord-Einladungslinks. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Malware-Ranking Juni: Infostealer Formbook weiterhin an der Spitze
Wie Vibe Coding die Softwareentwicklung verändert
Was wie ein Produktivitätsbooster klingt, bringt erhebliche Risiken mit sich, warnt Patrick Siffert von Checkmarx. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wie Vibe Coding die Softwareentwicklung verändert
“Deepfakes sind plattform- und branchenübergreifend hochkoordiniert”
„Betrüger umgehen Sicherheitsmaßnahmen, indem sie Schwachstellen in traditionellen Verifizierungssystemen nutzen“, warnt Vyacheslav Zholudev von Sumsub im Interview. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: “Deepfakes sind plattform- und branchenübergreifend hochkoordiniert”
Cybersicherheitsrisiken von Quantencomputing
Verschlüsselte Daten, die künftig entschlüsselt werden könnten, Manipulation der Blockchain und quantenresistente Ransomware. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersicherheitsrisiken von Quantencomputing
Kaspersky erhebt Kosten von IT-OT-Angriffen
Jedes achte Industrieunternehmen in der EMEA-Region taxiert die Schäden pro Cyberangriff auf mindestens fünf Mio. US-Dollar. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Kaspersky erhebt Kosten von IT-OT-Angriffen
Schatten KI gefährdet Unternehmen
DeepSeek stellt kein spezifisches Sicherheitsrisiko dar, sondern verdeutlicht die Gefahren, die mit der zunehmenden Nutzung von KI-Chatbots verbunden sind. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Schatten KI gefährdet Unternehmen
Bedrohungslage spitzt sich weiter zu
IT-Verantwortliche bewerten das Risiko, dass ihr Unternehmen Opfer einer Cyberattacke wird, so hoch wie nie zuvor. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Bedrohungslage spitzt sich weiter zu
CERN: Zentralisierte Plattform für Softwareentwicklung
Das CERN verbindet Wissenschaftler aus aller Welt, um herauszufinden, woraus das Universum besteht und wie es funktioniert. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: CERN: Zentralisierte Plattform für Softwareentwicklung
Cybercrime im Abo: RaaS verändert die Bedrohungslage
Welche Mechanismen hinter RaaS stecken und welche wirtschaftliche Anreize es für Angreifer gibt, erklärt Mick Baccio von Splunk im Interview. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybercrime im Abo: RaaS verändert die…
Prompt in Malware umgeht KI-basierte Bedrohungserkennung
Schadsoftware enthält Text im Code, der die KI-Modelle so beeinflussen sollte, dass sie ihn fälschlicherweise als gutartig einstuften. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Prompt in Malware umgeht KI-basierte Bedrohungserkennung
Ransomware: Fast jedes zweite Unternehmen zahlt
Der „State of Ransomware 2025“-Report von Sophos bestätigt eine durchschnittliche Lösegeldzahlung von 1 Million US-Dollar. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ransomware: Fast jedes zweite Unternehmen zahlt
Fehlkonfigurationen in Cloud-Umgebungen
Unsichere Cloud-Konfigurationen stellen ein weit verbreitetes Risiko dar, zeigt der Cloud Security Risk Report 2025 von Tenable. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Fehlkonfigurationen in Cloud-Umgebungen
BSI: Menschen schützen sich immer weniger vor Cyberkriminalität
Cybersicherheitsmonitor 2025: Trotz hoher Bedrohungslage verwenden Menschen zum Schutz vor Cyberkriminalität weniger Maßnahmen als in den Vorjahren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: BSI: Menschen schützen sich immer weniger vor Cyberkriminalität
CyberRisikoCheck: Zahl der qualifizierten Dienstleister jetzt vierstellig
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den 1.000. IT-Dienstleister auf Basis von DIN SPEC 27076 qualifiziert. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: CyberRisikoCheck: Zahl der qualifizierten Dienstleister jetzt vierstellig
Passwort Adé
„123456“ – Das war’s? Nicht so ganz, sagt Dirk Wahlefeld von Imprivata. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Passwort Adé
GoldFactory: Cyberkriminelle stehlen dein Gesicht
Wenn ein Cyberkrimineller dein Passwort stiehlt, kannst du es ändern. Aber was passiert, wenn er dein Gesicht stiehlt? Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: GoldFactory: Cyberkriminelle stehlen dein Gesicht
Smartphones: Größte Schwachstelle in Unternehmen
Mobile Endgeräte sind eine kritische Infrastruktur für Unternehmen: Unscheinbar. Allgegenwärtig. Hochriskant. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Smartphones: Größte Schwachstelle in Unternehmen
Angriffskampagne droht Content-Kreatoren mit Copyright-Verstößen
Opfer der Kampagne erhalten teils stark personalisierte Phishing-Emails, in denen ihnen Urheberrechtsverletzungen vorgeworfen werden. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Angriffskampagne droht Content-Kreatoren mit Copyright-Verstößen
Angriffskampagne droht Content-Kreatoren mit Copyrightverstößen
Opfer der Kampagne erhalten teils stark personalisierte Phishing-Emails, in denen ihnen Urheberrechtsverletzungen vorgeworfen werden. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Angriffskampagne droht Content-Kreatoren mit Copyrightverstößen
Cybersicherheitslage in der deutschen Wirtschaft verschärft sich
15 Prozent der Unternehmen verzeichneten in den vergangenen 12 Monaten nach eigenen Angaben einen IT-Sicherheitsvorfall. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersicherheitslage in der deutschen Wirtschaft verschärft sich
Podcast: Warum Zero Trust zur Unternehmenskultur gehören sollte und die OT Teil des Zero Trust-Konzepts sein muss
Die Abwehrstrategie geht vom bisherigen Threat-Hunting hin in Richtung Risk-Hunting“, sagt Zero-Trust-Experte Christoph Schuhwerk von Zscaler. Im Silicon-Podcast spricht Roger Homrich Redakteur von Silicon.de und ZDnet.de mit Christoph Schuhwerk Chief Information Security Officer EMEA bei Zscaler über die die…
KI als Waffe
Politik, Wirtschaft und Privatpersonen müssen gemeinsam handeln, um Schutzmechanismen zu entwickeln – ohne das innovative Potenzial von KI auszubremsen, sagt Richard Werner von Trend Micro. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI…
Cybersecurity Workforce Research Report: Cybersecurity wird zum Teamsport
Geringere Nachfrage nach Cybersicherheitsfachleuten und Fokussierung auf technische als auch organisatorische Fähigkeiten liegen angesichts der Wirtschaftskrise im Trend. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersecurity Workforce Research Report: Cybersecurity wird zum Teamsport
Cybersicherheit in der Supply Chain: Vertrauen ist gut, Kontrolle ist Pflicht
Die Abhängigkeit von Drittanbietern erhöht das Risiko erheblich, denn jede Station in der Lieferkette kann ein potenzielles Einfallstor für Cyberangriffe sein. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersicherheit in der Supply Chain:…
Backup-Täuschung: Warum Cloud-Wiederherstellung das neue Cyber-Blindfeld ist
Cloud-Backups gelten als Versicherungspolice des digitalen Zeitalters, was nicht mehr stimmt, warnt Max Heinemeyer von Darktrace. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Backup-Täuschung: Warum Cloud-Wiederherstellung das neue Cyber-Blindfeld ist
Cyberangriffe im KI-Zeitalter: Warum Resilienz und Sicherheitskultur entscheidend sind
Mitarbeiter spielen eine entscheidende Rolle für die Cyber-Resilienz eines Unternehmens, sagt Dr. Martin J. Krämer von KnowBe4. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberangriffe im KI-Zeitalter: Warum Resilienz und Sicherheitskultur entscheidend sind
Cyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksam
Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte Produkte vorschreibt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience…
Sandboxing: Von der Prävention zur forensischen Analyse
Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von Cato Networks. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Sandboxing: Von der Prävention zur forensischen Analyse
Malware-Ranking April: FakeUpdates bleibt die dominante Malware in Deutschland
Sicherheitsforscher von Check Point enthüllen mehrstufige Malware-Kampagnen, die legitime Prozesse zur Tarnung nutzen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Malware-Ranking April: FakeUpdates bleibt die dominante Malware in Deutschland
Q-Day wird zur realen Bedrohung
2020 könnten böswillige Akteure Zugang zu quantengestützten Cyberangriffen haben, warnt Cindy Provin von Utimaco. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Q-Day wird zur realen Bedrohung
Entwicklung des Quantencomputers stellt Risiko für Cybersicherheit dar
Nur Vier Prozent der Unternehmen verfügen über eine definierte Strategie für das Quantencomputing. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Entwicklung des Quantencomputers stellt Risiko für Cybersicherheit dar
Isolierte Cloud für Regierungen und Verteidigungsorganisationen
Oracle Cloud Isolated Regions sind sichere, vom Internet getrennte Cloud-Lösungen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Isolierte Cloud für Regierungen und Verteidigungsorganisationen
Enkeltrick auf Milliardenniveau: KI-Sabotage im Finanzsektor
KI wird zunehmend zum Ziel von Cyberangriffen durch Prompt Injections, warnt Christian Nern von KPMG. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Enkeltrick auf Milliardenniveau: KI-Sabotage im Finanzsektor
Domain-Hijacking: Angriff auf verwaiste Assets
Die unberechtigte Übernahme von Domains durch Dritte kann ernstzunehmende Folgen für Markenführung, Cybersecurity und Business Continuity haben. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Domain-Hijacking: Angriff auf verwaiste Assets
Kostengünstiger Schutz gegen Quantenangriffe?
Das Karlsruher Institut für Technologie hat ein Verfahren vorgestellt, das klassische Kryptografie-Verfahren und herkömmliche Hardware nutzt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Kostengünstiger Schutz gegen Quantenangriffe?
Wie verbreitet ist Secure-by-Design in Deutschland?
Laut Studie ist jeder dritte Security-Experte davon überzeugt, dass Cyber-Immunität die Häufigkeit von Angriffen reduzieren kann. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wie verbreitet ist Secure-by-Design in Deutschland?
Vier neue EU-Regelwerke verändern den rechtlichen Rahmen für vernetzte Produkte grundlegend
Mit dem Cyber Resilience Act, dem Data Act, der Produktsicherheitsverordnung und der neuen Produkthaftungsrichtlinie greift der EU-Gesetzgeber tief in die Produktentwicklung und Herstellerverantwortung ein. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Vier neue…
Malware-Ranking März: FakeUpdates dominiert in Deutschland
Cyberkriminelle verstärken Angriffe mit FakeUpdates und RansomHub als Schlüsselwerkzeuge. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Malware-Ranking März: FakeUpdates dominiert in Deutschland
Verbrechensabwehr mit KI
Autonom agierende Agenten werden Sicherheitsteams bei der Angriffsabwehr unterstützen, sagt Zac Warren von Tanium. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Verbrechensabwehr mit KI
“Eine integrierte Plattform ermöglicht Vereinfachung bei höherer Qualität”
„Wir haben in unserem SOC den Level 1-Support vollständig automatisiert“, sagt Thomas Maxeiner von Palo Alto Networks im Interview. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: “Eine integrierte Plattform ermöglicht Vereinfachung bei höherer…
Interview: Codebasis effektiv absichern
Meist steht die Sicherheit von Infrastruktur und Cloud im Fokus. Auch Anwendungen sollten höchsten Sicherheitsanforderungen genügen, sagt Jochen Koehler von Cycode. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Interview: Codebasis effektiv absichern
Vorsicht vor verseuchten PDFs
PDFs werden zunehmend zum trojanischen Pferd für Hacker und sind das ideale Vehikel für Cyber-Kriminelle, warnt Check Point Research. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Vorsicht vor verseuchten PDFs
Hat die zunehmende Dominanz von Microsoft in der IT-Security Folgen?
Microsoft erobert zunehmend den Markt für Cybersicherheit und setzt damit kleinere Wettbewerber unter Druck, sagt Dr. Jens Schmidt-Sceery von Pava Partners im Interview. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Hat die zunehmende…
RansomHub übernimmt kriminelles Erbe von LockBit & Co.
Laut ESET-Forschern hat sich die Gruppe RansomHub innerhalb kürzester Zeit zur dominierenden Kraft unter den Ransomware-as-a-Service-Anbietern entwickelt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: RansomHub übernimmt kriminelles Erbe von LockBit & Co.
RedCurl-Ransomware attackiert Hypervisoren
Bitdefender-Labs-Analyse der ersten digitalen Erpressung von RedCurl zeigt, dass Angreifer lange unentdeckt bleiben wollen und einen maximalen Schaden anrichten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: RedCurl-Ransomware attackiert Hypervisoren
KI: Von Bedrohungserkennung bis zur automatisierten Reaktion
Maschinelles Lernen automatisiert die Erkennung und Reaktion auf Bedrohungen und macht Cybersicherheit intelligenter, schneller und proaktiver. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI: Von Bedrohungserkennung bis zur automatisierten Reaktion
So viel investieren Deutsche in Cybersicherheit
Im Schnitt werden zum Schutz privater Geräte 5,10 Euro im Monat ausgegeben. Viele verzichten selbst auf einfache Schutzmaßnahmen wie Updates. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: So viel investieren Deutsche in Cybersicherheit
“Nicht integrierte Einzellösungen erhöhen das Security-Risiko”
Für die Erkennung und Abwehr von Cyberangriffen ist Transparenz über alle Einfallstore hinweg entscheidend, sagt Klaus Bürg von Palo Alto Networks. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: “Nicht integrierte Einzellösungen erhöhen das…
Private Apps und genKI bleiben hohes Risiko im Finanzdienstleistungssektor
Der aktuelle Threat Labs Report von Netskope zeigt die Hauptrisiken und enthüllt die wichtigsten Angreifergruppen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Private Apps und genKI bleiben hohes Risiko im Finanzdienstleistungssektor
Biometrische Merkmale als Schlüssel für die sichere Authentifizierung
Unternehmen sind branchenübergreifend auf biometrische Identifizierungssysteme angewiesen, um Zugänge möglichst sicher und komfortabel zu gestalten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Biometrische Merkmale als Schlüssel für die sichere Authentifizierung
Deutschland auf Platz 2 der Cyberattacken
Analyse von Webhosting-Dienstleister Hostinger: Microsoft, Meta und OpenAI verzeichnen die meisten gemeldeten Cyberattacken. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Deutschland auf Platz 2 der Cyberattacken
Malware Ranking Februar: AsyncRAT sorgt in Deutschland für wirtschaftliche Schäden
Der aufstrebende Trojaner wird in professionellen Kampagnen eingesetzt, die Plattformen wie TryCloudflare und Dropbox zur Verbreitung von Malware nutzen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Malware Ranking Februar: AsyncRAT sorgt in Deutschland…
Viele Unternehmen nicht auf KI-gestützte Cyberangriffe vorbereitet
Deutsche Unternehmen sehen KI-basierte Cyberangriffe zwar als große Gefahr, aber hinken in der Vorbereitung noch hinterher. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Viele Unternehmen nicht auf KI-gestützte Cyberangriffe vorbereitet
Cyber-Resilienz-Maßnahmen an Bedrohungen anpassen
Unternehmen sollten hin zu einer proaktiven „Identify und Mitigate“-Strategie wechseln, rät Sascha Puljic von Zscaler im Interview. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyber-Resilienz-Maßnahmen an Bedrohungen anpassen
Quantencomputer: Die (noch) unterschätzte Gefahr
Für Unternehmen birgt Quantencomputing unbekannte Gefahren für die eigene Cybersicherheit, warnt Dr. Raphaela Schätz von der Fraunhofer Academy. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Quantencomputer: Die (noch) unterschätzte Gefahr
Background: Air Gaps als effektive Strategie für Datensicherheit?
Wie eine abgestufte Backup-Architektur mit Datenbunkern langfristige, hochverfügbare Speicher ermöglicht. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Background: Air Gaps als effektive Strategie für Datensicherheit?
Der steinige Weg für Frauen in die IT-Sicherheit
Woran liegt es also, dass sich immer noch so wenige Frauen für eine berufliche Laufbahn in der IT-Branche entscheiden, fragt sich Stephanie Aceves von Tanium. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Der…
Weshalb viel mehr Frauen in der IT-Security sein sollten
Frauen haben in der IT-Security nicht nur herausragende Chancen, sondern tragen mit ihren Erfahrungen und Denkweisen zu einem besseren Cyberschutz für alle teil. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Weshalb viel mehr…
KI-Bedrohungen und Komplexität setzen Unternehmen zu
Studie von Palo Alto Networks zeigt Deutschlands größte Cyberrisiken 2025. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI-Bedrohungen und Komplexität setzen Unternehmen zu
Das Quantenrätsel: Den nächsten großen Sprung schaffen
Quanteninformatik nutzt zur Problemlösung leistungsstarke Maschinen, die herkömmliche Computer nicht bewältigen können, sagt Phil Venables von Google Cloud. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Das Quantenrätsel: Den nächsten großen Sprung schaffen
OT-Systeme: Fertigungsbranche mit Spear Phishing konfrontiert
Laut einer aktuellen Studie von ReliaQuest entfielen 41 Prozent aller „True-Positive“-Alarmmeldungen auf Spear Phishing, warnt Martin J. Krämer von KnowBe4. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: OT-Systeme: Fertigungsbranche mit Spear Phishing konfrontiert
Mit OCEAN auf der Spur von Hackern und manipulierter Software
Dank Künstlicher Intelligenz ist es möglich, anhand eines kurzen Code-Segments Entwickler zu identifizieren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Mit OCEAN auf der Spur von Hackern und manipulierter Software
Datendiebstahl statt Verschlüsselung dominiert
Ransomware-Bedrohungstaktiken entwickeln sich weiter, die Kompromittierung von Geschäfts-E-Mails gewinnt an Bedeutung. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Datendiebstahl statt Verschlüsselung dominiert
Kleinere Budgets und Fachkräftemangel fordern CISOs
Komplexität, KI, kleinere Budgets: CISOs müssen sich mehr auf die technologischen als auf die organisatorischen Aspekte konzentrieren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Kleinere Budgets und Fachkräftemangel fordern CISOs
Malware-Ranking Januar: Formbook und SnakeKeylogger an der Spitze
Zum Jahresbeginn gab es in Deutschland auf dem Podium der berüchtigtsten Malware-Typen viele Veränderungen. Altbekannte Malware-Typen erscheinen wieder auf der Bildfläche. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Malware-Ranking Januar: Formbook und SnakeKeylogger…
Phishing statt Liebe: Cyber-Betrug rund um den Valentinstag
Im Januar 2025 beobachteten Sicherheitsforscher von Check Point über 18 000 neue Websites zum Thema Liebe und Valentinstag. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Phishing statt Liebe: Cyber-Betrug rund um den Valentinstag
Subgruppen-Erkennung: Wendepunkt in der Malware-Abwehr
Ein von der Europäischen Kommission im Rahmen des ELSA-Netzwerks gefördertes Projekt, widmet sich der Malware-Erkennung. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Subgruppen-Erkennung: Wendepunkt in der Malware-Abwehr