Die Frage ist nicht, ob eine Lieferkette gestört wird. Es geht darum, ob ein Unternehmen über die nötige Transparenz verfügt, um auch trotz solcher Störungen zu funktionieren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen…
Schlagwort: IT-News Cybersicherheit – silicon.de
Security Trends 2026: Identität wird zum stärksten Schutzschild
Identity and Access Management (IAM) entwickelt sich dabei zum zentralen Nervensystem der Cyberabwehr, das Zugriffe dynamisch steuert. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Security Trends 2026: Identität wird zum stärksten Schutzschild
KI in der Cybersicherheit: Gekommen, um zu bleiben
KI verändert die Cybersecurity-Landschaft rasant. Sophos X-Ops-Experten skizzieren die wichtigsten Trends und Risiken für das Jahr 2026 in Sachen KI. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI in der Cybersicherheit: Gekommen, um…
Anzahl der Phishing-Kits hat sich im Jahr 2025 verdoppelt
Phishing-Report von Barracuda zeigt, dass Phishing-as-a-Service-Kits (PhaaS) innovative Techniken und verbesserte Erkennungsvermeidung einsetzen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Anzahl der Phishing-Kits hat sich im Jahr 2025 verdoppelt
Cloud-Angriffsfläche wächst schnell durch KI
99 Prozent der Unternehmen von KI-Angriffen betroffen und Sicherheitsteams können mit unsicherem Code nicht Schritt halten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cloud-Angriffsfläche wächst schnell durch KI
Was passiert, wenn man einen Cyberkriminellen anruft: Erkenntnisse aus unserem neuesten Phishing Threat Trends Report
Die Anzahl von Telefonnummern in Phishing-E-Mails ist seit 2024 um 449 % gestiegen: Vishing-Angriffe nehmen deutlich zu. Wir haben bei den Kriminellen angerufen und hatten es teilweise mit Sprachrobotern zu tun. Nehmen Sie am Webinar teil und hören sie selber,…
2026 muss Security endlich zur Chefsache werden
Während Unternehmen ihre digitalen Geschäftsmodelle weiter ausbauen, professionalisieren Angreifer ihre Methoden in rasantem Tempo. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: 2026 muss Security endlich zur Chefsache werden
Securing the Edge: Wie Fortinet und Capgemini die Zukunft der OT-Cybersicherheit voranbringen
Operational Technology (OT) entwickelt sich rasanter denn je und mit ihr wachsen die Risiken. Wenn ältere industrielle Netzwerke in die Cloud migrieren, Industrial Internet of Things (IIoT) integrieren und sich zunehmend mit IT-Systemen vernetzen, gelten die früheren „Air-Gap“-Sicherheitsannahmen nicht mehr.…
Open-Source-Tool für Risikobewertung zur Umsetzung des Cyber Resilience Acts
Risk-Assessment-Methode QuBA-libre bewertet die Cybersicherheit von Produkten schnell und einfach. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Open-Source-Tool für Risikobewertung zur Umsetzung des Cyber Resilience Acts
Security 2026: Revolution der Agentic AI verändert Cybersicherheit
Laut KnowBe4 wird KI auch 2026 eine dominierende Rolle spielen, da sie zunehmend von Kriminellen sowie in der Cyberabwehr eingesetzt wird. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Security 2026: Revolution der Agentic…
Domain-Hijacking – ein unterschätztes Risiko
Wenn die eigene Domain kompromittiert wird, steht die digitale Identität eines Unternehmens auf dem Spiel. Trotzdem wird diese Angriffsstelle oft vernachlässigt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Domain-Hijacking – ein unterschätztes Risiko
Bad Bot-Internetverkehr erreicht Rekordniveau
Mehr als die Hälfte des gesamten Online-Datenverkehrs wird durch automatisierte Softwareprogramme, sogenannte Bots, generiert. Während einige Bots nützlich sind, begehen andere Betrug und Straftaten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Bad Bot-Internetverkehr…
Zahl der Ransomware-Angriffe steigt weiter
Bis September hat der Sicherheitsdienstleister Kaspersky allein in Deutschland 268 Attacken registriert. In der Schweiz waren es 47 und in Österreich 24. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Zahl der Ransomware-Angriffe steigt…
ISACA: „Die Qualifikationslücke im Bereich Cybersicherheit in Europa wird immer größer”
Chris Dimitriadis, Chief Global Strategy Officer bei ISACA, analysiert die Fortschritte Europas in den Bereichen Governance, Ausbildung und Zusammenarbeit im Bereich Cybersicherheit. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: ISACA: „Die Qualifikationslücke im…
KI-Sicherheit ist eine Frage der Systemtransparenz
Je intelligenter KI-Systeme werden, desto weniger verstehen wir ihre inneren Mechanismen. Diese Intransparenz kann zur Achillesferse der digitalen Transformation werden, sagt Zac Warren von Tanium. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI-Sicherheit…
ISACA Europa 2025: KI und Cyber-Resilienz im Mittelpunkt der globalen Debatte
Der ISACA Europa 2025 Kongress befasste sich mit den regulatorischen und ethischen Herausforderungen der KI und stärkt die Cyber-Resilienz und das digitale Vertrauen in einem Umfeld zunehmender Bedrohungen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den…
Cyberresilienz braucht den Dreiklang aus Technologie, Organisation und Mensch
„Wer einen dieser Faktoren vernachlässigt, läuft Gefahr, einem Angriff nicht entsprechend standhalten zu können“, sagt Raphaela Schätz vom Lernlabor Cybersicherheit der Fraunhofer Academy. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberresilienz braucht den…
Wirkt sich Zero Trust auf Cyber-Versicherungspolicen aus?
Die steigende Zahl von Cybervorfällen in Unternehmen macht eine Versicherung unerlässlich, um die finanziellen Verluste durch Schäden eines Angriffs abzudecken. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wirkt sich Zero Trust auf Cyber-Versicherungspolicen…
Cybersicherheit im KMU-Sektor: Kaum ein Betrieb ist optimal aufgestellt
Cisco-Studie zeigt große Lücken in der IT-Sicherheit bei kleinen und mittleren Unternehmen (KMU) in Deutschland. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersicherheit im KMU-Sektor: Kaum ein Betrieb ist optimal aufgestellt
Lernen durch Cyberangriffe
Ab sofort sind realistische Cyberangriffe gefahrlos im Browser erlebbar: Kostenlose Online-Demonstratoren sensibilisieren Mitarbeitende. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Lernen durch Cyberangriffe
Sicherheitsarchitekturen: Stolperfalle für eigene KI-Agenten
Wenn Sicherheitsmechanismen Bots stoppen, bremsen sie oft auch autonome KI-Agenten und sorgen so für Effizienzverluste. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Sicherheitsarchitekturen: Stolperfalle für eigene KI-Agenten
Microsoft erneut die am häufigsten missbrauchte Marke
Laut Check Point Brand Phishing Report Q3 2025 dominieren Technologie- und Social-Media-Plattformen die Phishing-Angriffe durch Markennachahmung. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Microsoft erneut die am häufigsten missbrauchte Marke
Mensch bleibt größtes Sicherheitsrisiko
Arctic Wolf Human Risk Report 2025 zeigt Fehleinschätzungen, Phishing und riskante KI-Nutzung. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Mensch bleibt größtes Sicherheitsrisiko
Security-Markt wächst zweistellig
Laut Bitkom legen die Ausgaben für IT-Sicherheit um 10 Prozent zu. Sechs von zehn Unternehmen halten Cyberattacken für existenzbedrohend. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Security-Markt wächst zweistellig
Beyond Compliance: CISO als strategischer Werttreiber
Unternehmen müssen ihre Cybersecurity-Strategien und die Rolle ihrer Chief Information Security Officers (CISOs) neu bewerten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Beyond Compliance: CISO als strategischer Werttreiber
Bitkom: China und Russland nehmen deutsche Wirtschaft ins Visier
Schaden durch Datendiebstahl, Spionage und Sabotage steigt auf 289 Milliarden Euro. Spur führt immer häufiger nach Osten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Bitkom: China und Russland nehmen deutsche Wirtschaft ins Visier
Cybersecurity 2025: Bedrohungslage in Europa und in Deutschland spitzt sich zu
Der Report der Transferstelle Cybersicherheit im Mittelstand wirft einen Blick auf die aktuelle Bedrohungslage für kleine und mittlere Unternehmen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersecurity 2025: Bedrohungslage in Europa und in…
7 Security-Mythen und ihre fatale Wirkung
Cohesity hat in einer Umfrage unter 1.000 Mitarbeitenden in Deutschland das Wissen zum Thema IT-Sicherheit untersucht. Dabei wurde gefährliche Mythen aufgedeckt, die schwerwiegende Folgen haben können. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel:…
Ransomware-Attacken: Hypervisoren im Visier
Angreifer können bei virtualisierten Infrastrukturen über diesen Vektor die gesamte IT des Unternehmens effektiv lahmlegen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ransomware-Attacken: Hypervisoren im Visier
KI gegen DLL-Hijacking
Kaspersky hat seine SIEM-Lösung erweitert. Wichtigste Neuerung: ein KI-basiertes Subsystem, das Anzeichen von DLL-Hijacking erkennt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI gegen DLL-Hijacking
Cyber-Attacken auf die Fertigungsindustrie
Fabriken stehen im Kreuzfeuer aus Ransomware, geopolitischen Konflikten und globalen Lieferkettenangriffen, warnt Marco Eggerling von Check Point. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyber-Attacken auf die Fertigungsindustrie
Risiken steigen durch manipulierte KI-Modelle
Künftige Angriffe zielen auf die KI-Modelle, ihre Trainingsdaten und ihre Laufzeitumgebung, warnt Elena Simon von Gcore im Interview. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Risiken steigen durch manipulierte KI-Modelle
KI im Fadenkreuz: Angriffsszenarien auf KI-Modelle
Cyberkriminelle nehmen verstärkt KI-Modelle ins Visier, versuchen sie zu manipulieren, sensible Daten zu stehlen oder Ergebnisse zu verfälschen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI im Fadenkreuz: Angriffsszenarien auf KI-Modelle
APIs werden zum Hauptziel für Cyberkriminelle
API Threat Report von Thales: 40.000 API-Vorfälle in der ersten Hälfte des Jahres 2025. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: APIs werden zum Hauptziel für Cyberkriminelle
Cyber-Resilienz: Wie widerstandsfähig sind Ihre Produkte wirklich?
Im Rahmen des Forschungsprojekts CyberResilience.nrw erhebt das Fraunhofer IEM aktuell den Status quo der Cyber-Resilienz in deutschen Organisationen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyber-Resilienz: Wie widerstandsfähig sind Ihre Produkte wirklich?
40.000 neue IT-Schwachstellen
aDvens Threat Report 2025 zeigt Rekordwerte bei veröffentlichten Schwachstellen, aber nur wenige werden aktiv ausgenutzt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: 40.000 neue IT-Schwachstellen
Gartner-Umfrage: GenKI-Angriffe nehmen rasant zu
62 Prozent der befragten Unternehmen wurden Opfer eines Deepfake-Angriffs. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Gartner-Umfrage: GenKI-Angriffe nehmen rasant zu
Gartner: GenKI erfordert präventive Security-Fähigkeiten
Präventive Cybersicherheitstechnologien werden bis 2030 über 50 Prozent der IT-Sicherheitsausgaben ausmachen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Gartner: GenKI erfordert präventive Security-Fähigkeiten
Warlock Group mischt die Szene auf
Ransomware-Gruppe kombiniert Ideenreichtum mit klassischen Technike und spielt damit in der oberen Liga der Ransomware-Bedrohungsszene. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Warlock Group mischt die Szene auf
Mehr Schein als Sein: Deepfakes und die Vertrauenskrise im digitalen Raum
„Die Erkennung von Täuschungen reicht nicht aus – es muss gehandelt werden“, erinnert Chris Dimitriadis, Globaler Strategiechef bei ISACA. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Mehr Schein als Sein: Deepfakes und die…
Daten jetzt stehlen – später entschlüsseln
Die neue Strategie der Cyberkriminellen: Der Grund für den zeitversetzten Plan ist der Vormarsch von Quantencomputern. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Daten jetzt stehlen – später entschlüsseln
Nach dem Hack: Zugriffe neu organisieren
Ein Cyberangriff wirkt wie ein CT-Scan für eine Organisation: Er legt Schwächen im Identity- und Access Management schonungslos offen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Nach dem Hack: Zugriffe neu organisieren
Angriffe mit ultrarealistischen PDF-Rechnungsköder
HP Threat Insights Report zeigt, wie Angreifer visuelle Täuschungen perfektionieren, um das Vertrauen in alltägliche Anwendungen auszunutzen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Angriffe mit ultrarealistischen PDF-Rechnungsköder
Cyberkriminelle stehlen vermehrt Anmeldedaten
Cisco Talos warnt vor aktuellen Gefahren durch Phishing über kompromittierte E-Mail-Konten von Kollegen oder Geschäftspartnern. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberkriminelle stehlen vermehrt Anmeldedaten
KI-Echtzeit-Lagebild stärkt Resilienz des Klinikbetriebs
Telekom MMS und Universitätsklinikum Bonn (UKB) haben prototypisches Echtzeit-Lagebild zur Überwachung von sensiblen IT-Umgebungen entwickelt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI-Echtzeit-Lagebild stärkt Resilienz des Klinikbetriebs
Internet Security Days 2025
15.–16. September 2025 / RheinEnergieSTADION in Köln Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Internet Security Days 2025
Risiko OT: Fast jedes zweite Produktionssystem ist über 5 Jahre alt
Die Steuerungssysteme in Produktionshallen sind Langstreckenläufer. Bei knapp der Hälfte der befragten Unternehmen sind die kritischen Systeme bereits bis zu zehn Jahre im Einsatz. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Risiko OT:…
Data Masking: Schutz von sensiblen Daten
Data Masking schützt sensible Unternehmensdaten vor Cyberangriffen und sorgt für eine sichere Nutzung von Anwendungen, Analysen und KI-Modellen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Data Masking: Schutz von sensiblen Daten
Zahl der bekannten Ransomware-Opfer steigt um 70 Prozent
Der weltweit tätige Schweizer Sicherheitsspezialist Acronis hat seinen Lagebericht für das erste Halbjahr 2025 vorgelegt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Zahl der bekannten Ransomware-Opfer steigt um 70 Prozent
KI beflügelt Cyberwarfare
Der Armis Cyberwarfare Report 2025 zeichnet ein alarmierendes Bild der globalen Bedrohungslage in Bezug auf staatlich geförderte Cyberangriffe. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI beflügelt Cyberwarfare
Zweischneidiges Schwert: KI gefährdet und schützt Identitäten gleichzeitig
Cisco Duo-Studie: 96 Prozent der Führungskräfte sagen, dass eine komplexe Identitätsinfrastruktur ihre Sicherheit insgesamt beeinträchtigt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Zweischneidiges Schwert: KI gefährdet und schützt Identitäten gleichzeitig
Cybersicherheit der Autoindustrie durch GenKI-Modelle gefährdet
Die Integration von GenKI in Automobilsysteme bringt nicht nur Vorteile, sondern birgt auch Risiken für die gesamte Lieferkette. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersicherheit der Autoindustrie durch GenKI-Modelle gefährdet
Digitaler Job-Betrug durch „Task Scams“
Ausgeklügelte Online-Jobbetrügerei lockt Opfer mit scheinbar harmlosen digitalen Aufgaben an und bringt sie durch immer neue finanzielle Forderungen systematisch um ihr Geld. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Digitaler Job-Betrug durch „Task…
Experten entdecken Schadsoftware, die KI erstmals gezielt für Ransomware nutzt
PromptLock verwendet ein lokal installiertes KI-Sprachmodell, um im laufenden Angriff automatisch Skripte zu erzeugen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Experten entdecken Schadsoftware, die KI erstmals gezielt für Ransomware nutzt
Ransomware setzt Einzelhandel massiv unter Druck
Studie: Anteil der Einzelhandelsunternehmen, die zur Datenwiederherstellung Lösegeld zahlen, steigt im Vergleich zu den Vorjahren stark an. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ransomware setzt Einzelhandel massiv unter Druck
Phishing-Gruppen setzen auf verschachtelte QR-Codes
Cyberangreifer nutzen für Phishing-Attacken zwei neue Techniken für schädliche QR-Codes, um sich vor Entdeckung zu schützen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Phishing-Gruppen setzen auf verschachtelte QR-Codes
Cybersicherheit mit Rendite
Wer Cybersecurity strategisch betreibt, wird sie auch der Finanzabteilung schmackhaft machen, die sie bisher oft nur als Kostenfaktor kannte. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersicherheit mit Rendite
Cybersicherheit in der Produktion mit Luft nach oben
Weniger als die Hälfte der Produktionsbetriebe hat mit einem dedizierten Sicherheitsverantwortlichen klare Organisationsstrukturen für die IT-Sicherheit. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersicherheit in der Produktion mit Luft nach oben
Internet Security Days 2025
15.–16. September 2025 / RheinEnergieSTADION in Köln Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Internet Security Days 2025
IT-Sicherheitskennzeichen erstmals an Smartphones vergeben
Mehrere Smartphones und Smart-TVs von Samsung Electronics sind die ersten Geräte ihrer Art, die das Gütesiegel des BSI jetzt tragen dürfen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: IT-Sicherheitskennzeichen erstmals an Smartphones vergeben
STORM-2603 kombiniert mehrere Ransomwares
Analyse von Storm-2603 zeigt, dass der Bedrohungsakteur mit den jüngsten ToolShell-Exploits in Verbindung steht und mit chinesischen APT-Gruppen zusammenarbeitet. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: STORM-2603 kombiniert mehrere Ransomwares
Ende von Windows 10: Millionen Rechner sind in Gefahr
Kostenloser Schutz von Millionen Computern in Deutschland endet im Oktober / Schnellstmöglich zu Windows 11 wechseln Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ende von Windows 10: Millionen Rechner sind in Gefahr
Cyberrisiko Polyworking: 125.000 Angriffe allein in Deutschland
Mehr Jobs, mehr Tools, mehr Angriffsfläche – Kaspersky warnt IT-Nutzer, die mehreren Jobs nachgehen und stets dieselben Endgeräte nutzen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberrisiko Polyworking: 125.000 Angriffe allein in Deutschland
So nutzen Cyberkriminelle große Sprachmodelle
Laut Cisco werden nicht nur öffentlich verfügbare Dienste, sondern auch eigenentwickelte Modelle sowie manipulierte Versionen ins Feld geführt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: So nutzen Cyberkriminelle große Sprachmodelle
Neue Angriffswelle nutzt gefälschte Microsoft-OAuth-Anwendungen
Cyberkriminelle wollen Zugangsdaten von Unternehmen stehlen und umgehen dabei selbst fortschrittliche Sicherheitsmechanismen wie die Multifaktor-Authentifizierung (MFA). Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Neue Angriffswelle nutzt gefälschte Microsoft-OAuth-Anwendungen
Third-Party-Access: Der blinde Fleck in der Lieferkette
Drittanbieter-Zugriffe und komplexe Lieferketten sind zu einem großen Unsicherheitsfaktor in der Cybersicherheit geworden. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Third-Party-Access: Der blinde Fleck in der Lieferkette
Kosten von Datenlecks sinken erstmals seit fünf Jahren
IBM-Studie: Durchschnittliche Schadenshöhe deutscher Unternehmen beträgt 3,87 Millionen Euro pro Fall. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Kosten von Datenlecks sinken erstmals seit fünf Jahren
Versteckte Risiken der mobilen Vernetzung
Mobile Geräte und IoT sind oft außerhalb herkömmlicher Sicherheitskonzepte im Einsatz und bilden damit gefährliche tote Winkel der Unternehmenssicherheit. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Versteckte Risiken der mobilen Vernetzung
DNS – das unsichtbare Rückgrat für Cyberangriffe
Cyberkriminelle setzen weiterhin verstärkt auf das Domain Name System (DNS), um Angriffe geschickt zu verschleiern, User zu täuschen und Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: DNS – das unsichtbare…
Backdoor für Microsoft Exchange Server
Hochgradig angepasste Schadsoftware ‚GhostContainer‘ mithilfe von Open-Source-Tools entwickelt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Backdoor für Microsoft Exchange Server
Operation Eastwood: NoName057(16) am Ende oder noch im Rennen?
Die jüngsten internationalen Maßnahmen gegen NoName057(16) werden ihre Aktivitäten wahrscheinlich nicht dauerhaft beenden, sagt Rafa Lopez von Checkpoint. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Operation Eastwood: NoName057(16) am Ende oder noch im…
Neue Variante der Malware Konfety greift Android-Mobilgeräte an
Neueste Konfety-Version nutzt fortschrittliche Verschleierungs- und Umgehungstaktiken auf ZIP-Ebene. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Neue Variante der Malware Konfety greift Android-Mobilgeräte an
Non-Human Identities: Unsichtbare Bedrohung im Zero-Trust-Modell
Wer APIs, KI-Agenten oder Service-Accounts als Risiko ausblendet, riskiert nicht nur Datenverlust, warnt Stephan Schweizer von Nevis Security. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Non-Human Identities: Unsichtbare Bedrohung im Zero-Trust-Modell
Malware-Ranking Juni: Infostealer Formbook weiterhin an der Spitze
Laut Check Point-Analyse greift AsyncRAT global nach der Spitze und RAT verbreitet Malware über verseuchte Discord-Einladungslinks. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Malware-Ranking Juni: Infostealer Formbook weiterhin an der Spitze
Wie Vibe Coding die Softwareentwicklung verändert
Was wie ein Produktivitätsbooster klingt, bringt erhebliche Risiken mit sich, warnt Patrick Siffert von Checkmarx. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wie Vibe Coding die Softwareentwicklung verändert
“Deepfakes sind plattform- und branchenübergreifend hochkoordiniert”
„Betrüger umgehen Sicherheitsmaßnahmen, indem sie Schwachstellen in traditionellen Verifizierungssystemen nutzen“, warnt Vyacheslav Zholudev von Sumsub im Interview. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: “Deepfakes sind plattform- und branchenübergreifend hochkoordiniert”
Cybersicherheitsrisiken von Quantencomputing
Verschlüsselte Daten, die künftig entschlüsselt werden könnten, Manipulation der Blockchain und quantenresistente Ransomware. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersicherheitsrisiken von Quantencomputing
Kaspersky erhebt Kosten von IT-OT-Angriffen
Jedes achte Industrieunternehmen in der EMEA-Region taxiert die Schäden pro Cyberangriff auf mindestens fünf Mio. US-Dollar. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Kaspersky erhebt Kosten von IT-OT-Angriffen
Schatten KI gefährdet Unternehmen
DeepSeek stellt kein spezifisches Sicherheitsrisiko dar, sondern verdeutlicht die Gefahren, die mit der zunehmenden Nutzung von KI-Chatbots verbunden sind. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Schatten KI gefährdet Unternehmen
Bedrohungslage spitzt sich weiter zu
IT-Verantwortliche bewerten das Risiko, dass ihr Unternehmen Opfer einer Cyberattacke wird, so hoch wie nie zuvor. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Bedrohungslage spitzt sich weiter zu
CERN: Zentralisierte Plattform für Softwareentwicklung
Das CERN verbindet Wissenschaftler aus aller Welt, um herauszufinden, woraus das Universum besteht und wie es funktioniert. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: CERN: Zentralisierte Plattform für Softwareentwicklung
Cybercrime im Abo: RaaS verändert die Bedrohungslage
Welche Mechanismen hinter RaaS stecken und welche wirtschaftliche Anreize es für Angreifer gibt, erklärt Mick Baccio von Splunk im Interview. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybercrime im Abo: RaaS verändert die…
Prompt in Malware umgeht KI-basierte Bedrohungserkennung
Schadsoftware enthält Text im Code, der die KI-Modelle so beeinflussen sollte, dass sie ihn fälschlicherweise als gutartig einstuften. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Prompt in Malware umgeht KI-basierte Bedrohungserkennung
Ransomware: Fast jedes zweite Unternehmen zahlt
Der „State of Ransomware 2025“-Report von Sophos bestätigt eine durchschnittliche Lösegeldzahlung von 1 Million US-Dollar. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ransomware: Fast jedes zweite Unternehmen zahlt
Fehlkonfigurationen in Cloud-Umgebungen
Unsichere Cloud-Konfigurationen stellen ein weit verbreitetes Risiko dar, zeigt der Cloud Security Risk Report 2025 von Tenable. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Fehlkonfigurationen in Cloud-Umgebungen
BSI: Menschen schützen sich immer weniger vor Cyberkriminalität
Cybersicherheitsmonitor 2025: Trotz hoher Bedrohungslage verwenden Menschen zum Schutz vor Cyberkriminalität weniger Maßnahmen als in den Vorjahren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: BSI: Menschen schützen sich immer weniger vor Cyberkriminalität
CyberRisikoCheck: Zahl der qualifizierten Dienstleister jetzt vierstellig
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den 1.000. IT-Dienstleister auf Basis von DIN SPEC 27076 qualifiziert. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: CyberRisikoCheck: Zahl der qualifizierten Dienstleister jetzt vierstellig
Passwort Adé
„123456“ – Das war’s? Nicht so ganz, sagt Dirk Wahlefeld von Imprivata. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Passwort Adé
GoldFactory: Cyberkriminelle stehlen dein Gesicht
Wenn ein Cyberkrimineller dein Passwort stiehlt, kannst du es ändern. Aber was passiert, wenn er dein Gesicht stiehlt? Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: GoldFactory: Cyberkriminelle stehlen dein Gesicht
Smartphones: Größte Schwachstelle in Unternehmen
Mobile Endgeräte sind eine kritische Infrastruktur für Unternehmen: Unscheinbar. Allgegenwärtig. Hochriskant. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Smartphones: Größte Schwachstelle in Unternehmen
Angriffskampagne droht Content-Kreatoren mit Copyright-Verstößen
Opfer der Kampagne erhalten teils stark personalisierte Phishing-Emails, in denen ihnen Urheberrechtsverletzungen vorgeworfen werden. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Angriffskampagne droht Content-Kreatoren mit Copyright-Verstößen
Angriffskampagne droht Content-Kreatoren mit Copyrightverstößen
Opfer der Kampagne erhalten teils stark personalisierte Phishing-Emails, in denen ihnen Urheberrechtsverletzungen vorgeworfen werden. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Angriffskampagne droht Content-Kreatoren mit Copyrightverstößen
Cybersicherheitslage in der deutschen Wirtschaft verschärft sich
15 Prozent der Unternehmen verzeichneten in den vergangenen 12 Monaten nach eigenen Angaben einen IT-Sicherheitsvorfall. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersicherheitslage in der deutschen Wirtschaft verschärft sich
Podcast: Warum Zero Trust zur Unternehmenskultur gehören sollte und die OT Teil des Zero Trust-Konzepts sein muss
Die Abwehrstrategie geht vom bisherigen Threat-Hunting hin in Richtung Risk-Hunting“, sagt Zero-Trust-Experte Christoph Schuhwerk von Zscaler. Im Silicon-Podcast spricht Roger Homrich Redakteur von Silicon.de und ZDnet.de mit Christoph Schuhwerk Chief Information Security Officer EMEA bei Zscaler über die die…
KI als Waffe
Politik, Wirtschaft und Privatpersonen müssen gemeinsam handeln, um Schutzmechanismen zu entwickeln – ohne das innovative Potenzial von KI auszubremsen, sagt Richard Werner von Trend Micro. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI…
Cybersecurity Workforce Research Report: Cybersecurity wird zum Teamsport
Geringere Nachfrage nach Cybersicherheitsfachleuten und Fokussierung auf technische als auch organisatorische Fähigkeiten liegen angesichts der Wirtschaftskrise im Trend. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersecurity Workforce Research Report: Cybersecurity wird zum Teamsport
Cybersicherheit in der Supply Chain: Vertrauen ist gut, Kontrolle ist Pflicht
Die Abhängigkeit von Drittanbietern erhöht das Risiko erheblich, denn jede Station in der Lieferkette kann ein potenzielles Einfallstor für Cyberangriffe sein. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersicherheit in der Supply Chain:…
Backup-Täuschung: Warum Cloud-Wiederherstellung das neue Cyber-Blindfeld ist
Cloud-Backups gelten als Versicherungspolice des digitalen Zeitalters, was nicht mehr stimmt, warnt Max Heinemeyer von Darktrace. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Backup-Täuschung: Warum Cloud-Wiederherstellung das neue Cyber-Blindfeld ist
Cyberangriffe im KI-Zeitalter: Warum Resilienz und Sicherheitskultur entscheidend sind
Mitarbeiter spielen eine entscheidende Rolle für die Cyber-Resilienz eines Unternehmens, sagt Dr. Martin J. Krämer von KnowBe4. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberangriffe im KI-Zeitalter: Warum Resilienz und Sicherheitskultur entscheidend sind
Cyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksam
Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte Produkte vorschreibt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience…