Schlagwort: IT-News Cybersicherheit – silicon.de

Domain-Hijacking – ein unterschätztes Risiko

Wenn die eigene Domain kompromittiert wird, steht die digitale Identität eines Unternehmens auf dem Spiel. Trotzdem wird diese Angriffsstelle oft vernachlässigt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Domain-Hijacking – ein unterschätztes Risiko

Bad Bot-Internetverkehr erreicht Rekordniveau

Mehr als die Hälfte des gesamten Online-Datenverkehrs wird durch automatisierte Softwareprogramme, sogenannte Bots, generiert. Während einige Bots nützlich sind, begehen andere Betrug und Straftaten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Bad Bot-Internetverkehr…

Zahl der Ransomware-Angriffe steigt weiter

Bis September hat der Sicherheitsdienstleister Kaspersky allein in Deutschland 268 Attacken registriert. In der Schweiz waren es 47 und in Österreich 24. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Zahl der Ransomware-Angriffe steigt…

KI-Sicherheit ist eine Frage der Systemtransparenz

Je intelligenter KI-Systeme werden, desto weniger verstehen wir ihre inneren Mechanismen. Diese Intransparenz kann zur Achillesferse der digitalen Transformation werden, sagt Zac Warren von Tanium. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI-Sicherheit…

Wirkt sich Zero Trust auf Cyber-Versicherungspolicen aus?

Die steigende Zahl von Cybervorfällen in Unternehmen macht eine Versicherung unerlässlich, um die finanziellen Verluste durch Schäden eines Angriffs abzudecken. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wirkt sich Zero Trust auf Cyber-Versicherungspolicen…

Lernen durch Cyberangriffe

Ab sofort sind realistische Cyberangriffe gefahrlos im Browser erlebbar: Kostenlose Online-Demonstratoren sensibilisieren Mitarbeitende. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Lernen durch Cyberangriffe

Sicherheitsarchitekturen: Stolperfalle für eigene KI-Agenten

Wenn Sicherheitsmechanismen Bots stoppen, bremsen sie oft auch autonome KI-Agenten und sorgen so für Effizienzverluste. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Sicherheitsarchitekturen: Stolperfalle für eigene KI-Agenten

Microsoft erneut die am häufigsten missbrauchte Marke

Laut Check Point Brand Phishing Report Q3 2025 dominieren Technologie- und Social-Media-Plattformen die Phishing-Angriffe durch Markennachahmung. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Microsoft erneut die am häufigsten missbrauchte Marke

Mensch bleibt größtes Sicherheitsrisiko

Arctic Wolf Human Risk Report 2025 zeigt Fehleinschätzungen, Phishing und riskante KI-Nutzung. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Mensch bleibt größtes Sicherheitsrisiko

Security-Markt wächst zweistellig

Laut Bitkom legen die Ausgaben für IT-Sicherheit um 10 Prozent zu. Sechs von zehn Unternehmen halten Cyberattacken für existenzbedrohend. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Security-Markt wächst zweistellig

Beyond Compliance: CISO als strategischer Werttreiber

Unternehmen müssen ihre Cybersecurity-Strategien und die Rolle ihrer Chief Information Security Officers (CISOs) neu bewerten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Beyond Compliance: CISO als strategischer Werttreiber

Bitkom: China und Russland nehmen deutsche Wirtschaft ins Visier

Schaden durch Datendiebstahl, Spionage und Sabotage steigt auf 289 Milliarden Euro. Spur führt immer häufiger nach Osten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Bitkom: China und Russland nehmen deutsche Wirtschaft ins Visier

7 Security-Mythen und ihre fatale Wirkung

Cohesity hat in einer Umfrage unter 1.000 Mitarbeitenden in Deutschland das Wissen zum Thema IT-Sicherheit untersucht. Dabei wurde gefährliche Mythen aufgedeckt, die schwerwiegende Folgen haben können. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel:…

Ransomware-Attacken: Hypervisoren im Visier

Angreifer können bei virtualisierten Infrastrukturen über diesen Vektor die gesamte IT des Unternehmens effektiv lahmlegen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ransomware-Attacken: Hypervisoren im Visier

KI gegen DLL-Hijacking

Kaspersky hat seine SIEM-Lösung erweitert. Wichtigste Neuerung: ein KI-basiertes Subsystem, das Anzeichen von DLL-Hijacking erkennt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI gegen DLL-Hijacking

Cyber-Attacken auf die Fertigungsindustrie

Fabriken stehen im Kreuzfeuer aus Ransomware, geopolitischen Konflikten und globalen Lieferkettenangriffen, warnt Marco Eggerling von Check Point. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyber-Attacken auf die Fertigungsindustrie

Risiken steigen durch manipulierte KI-Modelle

Künftige Angriffe zielen auf die KI-Modelle, ihre Trainingsdaten und ihre Laufzeitumgebung, warnt Elena Simon von Gcore im Interview. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Risiken steigen durch manipulierte KI-Modelle

KI im Fadenkreuz: Angriffsszenarien auf KI-Modelle

Cyberkriminelle nehmen verstärkt KI-Modelle ins Visier, versuchen sie zu manipulieren, sensible Daten zu stehlen oder Ergebnisse zu verfälschen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI im Fadenkreuz: Angriffsszenarien auf KI-Modelle

APIs werden zum Hauptziel für Cyberkriminelle

API Threat Report von Thales: 40.000 API-Vorfälle in der ersten Hälfte des Jahres 2025. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: APIs werden zum Hauptziel für Cyberkriminelle

Cyber-Resilienz: Wie widerstandsfähig sind Ihre Produkte wirklich?

Im Rahmen des Forschungsprojekts CyberResilience.nrw erhebt das Fraunhofer IEM aktuell den Status quo der Cyber-Resilienz in deutschen Organisationen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyber-Resilienz: Wie widerstandsfähig sind Ihre Produkte wirklich?

40.000 neue IT-Schwachstellen

aDvens Threat Report 2025 zeigt Rekordwerte bei veröffentlichten Schwachstellen, aber nur wenige werden aktiv ausgenutzt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: 40.000 neue IT-Schwachstellen

Gartner-Umfrage: GenKI-Angriffe nehmen rasant zu

62 Prozent der befragten Unternehmen wurden Opfer eines Deepfake-Angriffs. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Gartner-Umfrage: GenKI-Angriffe nehmen rasant zu

Gartner: GenKI erfordert präventive Security-Fähigkeiten

Präventive Cybersicherheitstechnologien werden bis 2030 über 50 Prozent der IT-Sicherheitsausgaben ausmachen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Gartner: GenKI erfordert präventive Security-Fähigkeiten

Warlock Group mischt die Szene auf

Ransomware-Gruppe kombiniert Ideenreichtum mit klassischen Technike und spielt damit in der oberen Liga der Ransomware-Bedrohungsszene. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Warlock Group mischt die Szene auf

Daten jetzt stehlen – später entschlüsseln

Die neue Strategie der Cyberkriminellen: Der Grund für den zeitversetzten Plan ist der Vormarsch von Quantencomputern. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Daten jetzt stehlen – später entschlüsseln

Nach dem Hack: Zugriffe neu organisieren

Ein Cyberangriff wirkt wie ein CT-Scan für eine Organisation: Er legt Schwächen im Identity- und Access Management schonungslos offen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Nach dem Hack: Zugriffe neu organisieren

Angriffe mit ultrarealistischen PDF-Rechnungsköder

HP Threat Insights Report zeigt, wie Angreifer visuelle Täuschungen perfektionieren, um das Vertrauen in alltägliche Anwendungen auszunutzen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Angriffe mit ultrarealistischen PDF-Rechnungsköder

Cyberkriminelle stehlen vermehrt Anmeldedaten

Cisco Talos warnt vor aktuellen Gefahren durch Phishing über kompromittierte E-Mail-Konten von Kollegen oder Geschäftspartnern. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberkriminelle stehlen vermehrt Anmeldedaten

KI-Echtzeit-Lagebild stärkt Resilienz des Klinikbetriebs

Telekom MMS und Universitätsklinikum Bonn (UKB) haben prototypisches Echtzeit-Lagebild zur Überwachung von sensiblen IT-Umgebungen entwickelt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI-Echtzeit-Lagebild stärkt Resilienz des Klinikbetriebs

Internet Security Days 2025

15.–16. September 2025 / RheinEnergieSTADION in Köln Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Internet Security Days 2025

Risiko OT: Fast jedes zweite Produktionssystem ist über 5 Jahre alt

Die Steuerungssysteme in Produktionshallen sind Langstreckenläufer. Bei knapp der Hälfte der befragten Unternehmen sind die kritischen Systeme bereits bis zu zehn Jahre im Einsatz. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Risiko OT:…

Data Masking: Schutz von sensiblen Daten

Data Masking schützt sensible Unternehmensdaten vor Cyberangriffen und sorgt für eine sichere Nutzung von Anwendungen, Analysen und KI-Modellen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Data Masking: Schutz von sensiblen Daten

Zahl der bekannten Ransomware-Opfer steigt um 70 Prozent

Der weltweit tätige Schweizer Sicherheitsspezialist Acronis hat seinen Lagebericht für das erste Halbjahr 2025 vorgelegt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Zahl der bekannten Ransomware-Opfer steigt um 70 Prozent

KI beflügelt Cyberwarfare

Der Armis Cyberwarfare Report 2025 zeichnet ein alarmierendes Bild der globalen Bedrohungslage in Bezug auf staatlich geförderte Cyberangriffe. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI beflügelt Cyberwarfare

Cybersicherheit der Autoindustrie durch GenKI-Modelle gefährdet

Die Integration von GenKI in Automobilsysteme bringt nicht nur Vorteile, sondern birgt auch Risiken für die gesamte Lieferkette. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersicherheit der Autoindustrie durch GenKI-Modelle gefährdet

Digitaler Job-Betrug durch „Task Scams“

Ausgeklügelte Online-Jobbetrügerei lockt Opfer mit scheinbar harmlosen digitalen Aufgaben an und bringt sie durch immer neue finanzielle Forderungen systematisch um ihr Geld. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Digitaler Job-Betrug durch „Task…

Ransomware setzt Einzelhandel massiv unter Druck

Studie: Anteil der Einzelhandelsunternehmen, die zur Datenwiederherstellung Lösegeld zahlen, steigt im Vergleich zu den Vorjahren stark an. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ransomware setzt Einzelhandel massiv unter Druck

Phishing-Gruppen setzen auf verschachtelte QR-Codes

Cyberangreifer nutzen für Phishing-Attacken zwei neue Techniken für schädliche QR-Codes, um sich vor Entdeckung zu schützen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Phishing-Gruppen setzen auf verschachtelte QR-Codes

Cybersicherheit mit Rendite

Wer Cybersecurity strategisch betreibt, wird sie auch der Finanzabteilung schmackhaft machen, die sie bisher oft nur als Kostenfaktor kannte. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersicherheit mit Rendite

Cybersicherheit in der Produktion mit Luft nach oben

Weniger als die Hälfte der Produktionsbetriebe hat mit einem dedizierten Sicherheitsverantwortlichen klare Organisationsstrukturen für die IT-Sicherheit. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersicherheit in der Produktion mit Luft nach oben

Internet Security Days 2025

15.–16. September 2025 / RheinEnergieSTADION in Köln Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Internet Security Days 2025

IT-Sicherheitskennzeichen erstmals an Smartphones vergeben

Mehrere Smartphones und Smart-TVs von Samsung Electronics sind die ersten Geräte ihrer Art, die das Gütesiegel des BSI jetzt tragen dürfen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: IT-Sicherheitskennzeichen erstmals an Smartphones vergeben

STORM-2603 kombiniert mehrere Ransomwares

Analyse von Storm-2603 zeigt, dass der Bedrohungsakteur mit den jüngsten ToolShell-Exploits in Verbindung steht und mit chinesischen APT-Gruppen zusammenarbeitet. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: STORM-2603 kombiniert mehrere Ransomwares

Ende von Windows 10: Millionen Rechner sind in Gefahr

Kostenloser Schutz von Millionen Computern in Deutschland endet im Oktober / Schnellstmöglich zu Windows 11 wechseln Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ende von Windows 10: Millionen Rechner sind in Gefahr

Cyberrisiko Polyworking: 125.000 Angriffe allein in Deutschland

Mehr Jobs, mehr Tools, mehr Angriffsfläche – Kaspersky warnt IT-Nutzer, die mehreren Jobs nachgehen und stets dieselben Endgeräte nutzen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberrisiko Polyworking: 125.000 Angriffe allein in Deutschland

So nutzen Cyberkriminelle große Sprachmodelle

Laut Cisco werden nicht nur öffentlich verfügbare Dienste, sondern auch eigenentwickelte Modelle sowie manipulierte Versionen ins Feld geführt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: So nutzen Cyberkriminelle große Sprachmodelle

Neue Angriffswelle nutzt gefälschte Microsoft-OAuth-Anwendungen

Cyberkriminelle wollen Zugangsdaten von Unternehmen stehlen und umgehen dabei selbst fortschrittliche Sicherheitsmechanismen wie die Multifaktor-Authentifizierung (MFA). Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Neue Angriffswelle nutzt gefälschte Microsoft-OAuth-Anwendungen

Third-Party-Access: Der blinde Fleck in der Lieferkette

Drittanbieter-Zugriffe und komplexe Lieferketten sind zu einem großen Unsicherheitsfaktor in der Cybersicherheit geworden. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Third-Party-Access: Der blinde Fleck in der Lieferkette

Kosten von Datenlecks sinken erstmals seit fünf Jahren

IBM-Studie: Durchschnittliche Schadenshöhe deutscher Unternehmen beträgt 3,87 Millionen Euro pro Fall. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Kosten von Datenlecks sinken erstmals seit fünf Jahren

Versteckte Risiken der mobilen Vernetzung

Mobile Geräte und IoT sind oft außerhalb herkömmlicher Sicherheitskonzepte im Einsatz und bilden damit gefährliche tote Winkel der Unternehmenssicherheit. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Versteckte Risiken der mobilen Vernetzung

DNS – das unsichtbare Rückgrat für Cyberangriffe

Cyberkriminelle setzen weiterhin verstärkt auf das Domain Name System (DNS), um Angriffe geschickt zu verschleiern, User zu täuschen und Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: DNS – das unsichtbare…

Backdoor für Microsoft Exchange Server

Hochgradig angepasste Schadsoftware ‚GhostContainer‘ mithilfe von Open-Source-Tools entwickelt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Backdoor für Microsoft Exchange Server

Operation Eastwood: NoName057(16) am Ende oder noch im Rennen?

Die jüngsten internationalen Maßnahmen gegen NoName057(16) werden ihre Aktivitäten wahrscheinlich nicht dauerhaft beenden, sagt Rafa Lopez von Checkpoint. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Operation Eastwood: NoName057(16) am Ende oder noch im…

Non-Human Identities: Unsichtbare Bedrohung im Zero-Trust-Modell

Wer APIs, KI-Agenten oder Service-Accounts als Risiko ausblendet, riskiert nicht nur Datenverlust, warnt Stephan Schweizer von Nevis Security. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Non-Human Identities: Unsichtbare Bedrohung im Zero-Trust-Modell

Malware-Ranking Juni: Infostealer Formbook weiterhin an der Spitze

Laut Check Point-Analyse greift AsyncRAT global nach der Spitze und RAT verbreitet Malware über verseuchte Discord-Einladungslinks. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Malware-Ranking Juni: Infostealer Formbook weiterhin an der Spitze

Wie Vibe Coding die Softwareentwicklung verändert

Was wie ein Produktivitätsbooster klingt, bringt erhebliche Risiken mit sich, warnt Patrick Siffert von Checkmarx. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wie Vibe Coding die Softwareentwicklung verändert

“Deepfakes sind plattform- und branchenübergreifend hochkoordiniert”

„Betrüger umgehen Sicherheitsmaßnahmen, indem sie Schwachstellen in traditionellen Verifizierungssystemen nutzen“, warnt Vyacheslav Zholudev von Sumsub im Interview. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: “Deepfakes sind plattform- und branchenübergreifend hochkoordiniert”

Cybersicherheitsrisiken von Quantencomputing

Verschlüsselte Daten, die künftig entschlüsselt werden könnten, Manipulation der Blockchain und quantenresistente Ransomware. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersicherheitsrisiken von Quantencomputing

Kaspersky erhebt Kosten von IT-OT-Angriffen

Jedes achte Industrieunternehmen in der EMEA-Region taxiert die Schäden pro Cyberangriff auf mindestens fünf Mio. US-Dollar. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Kaspersky erhebt Kosten von IT-OT-Angriffen

Schatten KI gefährdet Unternehmen

DeepSeek stellt kein spezifisches Sicherheitsrisiko dar, sondern verdeutlicht die Gefahren, die mit der zunehmenden Nutzung von KI-Chatbots verbunden sind. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Schatten KI gefährdet Unternehmen

Bedrohungslage spitzt sich weiter zu

IT-Verantwortliche bewerten das Risiko, dass ihr Unternehmen Opfer einer Cyberattacke wird, so hoch wie nie zuvor. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Bedrohungslage spitzt sich weiter zu

CERN: Zentralisierte Plattform für Softwareentwicklung

Das CERN verbindet Wissenschaftler aus aller Welt, um herauszufinden, woraus das Universum besteht und wie es funktioniert. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: CERN: Zentralisierte Plattform für Softwareentwicklung

Cybercrime im Abo: RaaS verändert die Bedrohungslage

Welche Mechanismen hinter RaaS stecken und welche wirtschaftliche Anreize es für Angreifer gibt, erklärt Mick Baccio von Splunk im Interview. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybercrime im Abo: RaaS verändert die…

Prompt in Malware umgeht KI-basierte Bedrohungserkennung

Schadsoftware enthält Text im Code, der die KI-Modelle so beeinflussen sollte, dass sie ihn fälschlicherweise als gutartig einstuften. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Prompt in Malware umgeht KI-basierte Bedrohungserkennung

Ransomware: Fast jedes zweite Unternehmen zahlt

Der „State of Ransomware 2025“-Report von Sophos bestätigt eine durchschnittliche Lösegeldzahlung von 1 Million US-Dollar. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ransomware: Fast jedes zweite Unternehmen zahlt

Fehlkonfigurationen in Cloud-Umgebungen

Unsichere Cloud-Konfigurationen stellen ein weit verbreitetes Risiko dar, zeigt der Cloud Security Risk Report 2025 von Tenable. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Fehlkonfigurationen in Cloud-Umgebungen

BSI: Menschen schützen sich immer weniger vor Cyberkriminalität

Cybersicherheitsmonitor 2025: Trotz hoher Bedrohungslage verwenden Menschen zum Schutz vor Cyberkriminalität weniger Maßnahmen als in den Vorjahren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: BSI: Menschen schützen sich immer weniger vor Cyberkriminalität

Passwort Adé

„123456“ – Das war’s? Nicht so ganz, sagt Dirk Wahlefeld von Imprivata. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Passwort Adé

GoldFactory: Cyberkriminelle stehlen dein Gesicht

Wenn ein Cyberkrimineller dein Passwort stiehlt, kannst du es ändern. Aber was passiert, wenn er dein Gesicht stiehlt? Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: GoldFactory: Cyberkriminelle stehlen dein Gesicht

Smartphones: Größte Schwachstelle in Unternehmen

Mobile Endgeräte sind eine kritische Infrastruktur für Unternehmen: Unscheinbar. Allgegenwärtig. Hochriskant. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Smartphones: Größte Schwachstelle in Unternehmen

Angriffskampagne droht Content-Kreatoren mit Copyright-Verstößen

Opfer der Kampagne erhalten teils stark personalisierte Phishing-Emails, in denen ihnen Urheberrechtsverletzungen vorgeworfen werden. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Angriffskampagne droht Content-Kreatoren mit Copyright-Verstößen

Angriffskampagne droht Content-Kreatoren mit Copyrightverstößen

Opfer der Kampagne erhalten teils stark personalisierte Phishing-Emails, in denen ihnen Urheberrechtsverletzungen vorgeworfen werden. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Angriffskampagne droht Content-Kreatoren mit Copyrightverstößen

Cybersicherheitslage in der deutschen Wirtschaft verschärft sich

15 Prozent der Unternehmen verzeichneten in den vergangenen 12 Monaten nach eigenen Angaben einen IT-Sicherheitsvorfall. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersicherheitslage in der deutschen Wirtschaft verschärft sich

KI als Waffe

Politik, Wirtschaft und Privatpersonen müssen gemeinsam handeln, um Schutzmechanismen zu entwickeln – ohne das innovative Potenzial von KI auszubremsen, sagt Richard Werner von Trend Micro. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI…

Cybersecurity Workforce Research Report: Cybersecurity wird zum Teamsport

Geringere Nachfrage nach Cybersicherheitsfachleuten und Fokussierung auf technische als auch organisatorische Fähigkeiten liegen angesichts der Wirtschaftskrise im Trend. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersecurity Workforce Research Report: Cybersecurity wird zum Teamsport

Sandboxing: Von der Prävention zur forensischen Analyse

Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von Cato Networks. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Sandboxing: Von der Prävention zur forensischen Analyse

Q-Day wird zur realen Bedrohung

2020 könnten böswillige Akteure Zugang zu quantengestützten Cyberangriffen haben, warnt Cindy Provin von Utimaco. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Q-Day wird zur realen Bedrohung

Domain-Hijacking: Angriff auf verwaiste Assets

Die unberechtigte Übernahme von Domains durch Dritte kann ernstzunehmende Folgen für Markenführung, Cybersecurity und Business Continuity haben. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Domain-Hijacking: Angriff auf verwaiste Assets

Kostengünstiger Schutz gegen Quantenangriffe?

Das Karlsruher Institut für Technologie hat ein Verfahren vorgestellt, das klassische Kryptografie-Verfahren und herkömmliche Hardware nutzt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Kostengünstiger Schutz gegen Quantenangriffe?

Wie verbreitet ist Secure-by-Design in Deutschland?

Laut Studie ist jeder dritte Security-Experte davon überzeugt, dass Cyber-Immunität die Häufigkeit von Angriffen reduzieren kann. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wie verbreitet ist Secure-by-Design in Deutschland?