Bedrohungen
Die Anzahl und die Qualität der Bedrohungen, denen Unternehmen ausgesetzt sind, nimmt stetig zu. Viele Sicherheitsvorfälle erfolgen nach wie vor über Angriffe per E-Mail. Schadsoftware landet aber auf unterschiedlichsten Wegen in Unternehmensnetzwerken. Per Identitätsdiebstahl nisten sich Hacker in Unternehmen ein und spionieren diese für weitere Angriffe aus. Per großflächigen DDoS-Angriffen mithilfe von Botnetzen werden inzwischen Unternehmen aller Größen bedroht und erpresst. Entsprechende Ratgeber und Tools helfen dabei, die Angriffsfläche der eigenen Organisation zu verringern.
-
News
01 Nov 2025
Die Cyberangriffe der KW44/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Feature
31 Okt 2025
Agentische KI und die damit verbundenen Risiken
Agentische KI verändert Abläufe, steigert die Produktivität und bringt neue Security-Risiken mit sich. Was kann agentische KI leisten und wie lassen sich Systeme sicher gestalten? Weiterlesen
-
Meinungen
30 Okt 2025
Können Nicht-EU-Anbieter digitale Souveränität garantieren?
Nicht-EU-Anbieter werben mit der Sovereign Cloud oder anderen "souveränen" Produkten: EU-Server, EU-Datenhaltung, EU-Personal. Reicht das oder bleibt ein unkalkulierbares Risiko? Weiterlesen
-
Meinungen
28 Okt 2025
Deepfakes im Visier: Die Herausforderungen für Versicherer
Deepfakes und manipulierte Inhalte sind für Versicherer eine große Herausforderung, insbesondere bei Schadensmeldungen. KI-Technologie hilft bei der Abwehr der Betrugsversuche. Weiterlesen
von- Laura Drabik, Guidewire
-
News
27 Okt 2025
Kostenloser E-Guide: Bedrohungsdaten richtig einsetzen
Die richtige Kenntnis und Verwendung von Bedrohungsdaten hilft Unternehmen die Cyberabwehr und Cyberresilienz zu stärken. Threat Intelligence ist ein wichtiger Sicherheitsfaktor. Weiterlesen
-
Definition
26 Okt 2025
Keylogger
Keylogger zeichnen Tastaturanschläge von Anwendern auf. Sie werden häufig von Cyberkriminellen eingesetzt, um Anmeldedaten oder sensible Informationen der Opfer zu erbeuten. Weiterlesen
von- Rahul Awati, Contributing Writer
- Alexander S. Gillis, Technischer Autor und Redakteur
-
News
25 Okt 2025
Die Cyberangriffe der KW43/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
23 Okt 2025
Typische Risiken der Fernarbeit und wie man sie minimiert
Mit der Fernarbeit gehen Security-Risiken einher, wie eine vergrößerte Angriffsfläche, Probleme bei der Datensicherheit und mangelnde Transparenz. Best Practices reduzieren diese. Weiterlesen
von- Malte Jeschke, Senior Online Editor
- Mary K. Pratt
-
Tipp
22 Okt 2025
Endpoint Data Loss Prevention: Ein Leitfaden mit Praxistipps
Mobiles Arbeiten erhöht das Risiko von Datenverlust. Endpoint DLP schützt sensible Informationen direkt am Endgerät und reduziert Sicherheits-, Kosten- und Compliance-Risiken. Weiterlesen
-
Meinungen
21 Okt 2025
Der Faktor kontinuierliches Monitoring für KRITIS-Betreiber
Kritische Infrastrukturen sind nicht nur physischen Gefährdungen ausgesetzt, sondern auch Cyberbedrohungen. Diese Risiken gilt es zu erkennen, priorisieren und zu reduzieren. Weiterlesen
von- Peter Machat, Armis
-
Definition
19 Okt 2025
Metamorphe und polymorphe Malware
Metamorphe und polymorphe Malware sind Schadsoftware, die sich fortwährend selbst ändern und dadurch durch Antivirensoftware und Security-Tools nur schwer zu identifizieren sind. Weiterlesen
-
Feature
19 Okt 2025
Angriffe auf Hardware: So schützen Sie Ihre IT-Systeme
Hardwareattacken sind zwar selten, aber umso zerstörerischer. Die drei zentralen Angriffswege Implants, Serviceschnittstellen und Fault Injection sowie konkrete Gegenmaßnahmen. Weiterlesen
-
News
18 Okt 2025
Die Cyberangriffe der KW42/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Feature
16 Okt 2025
Security-Trends: KI, Souveränität und Cyberresilienz
Cybersicherheit und Cyberresilienz sind zwei wichtige Faktoren für einen reibungslosen Geschäftsbetrieb aller Unternehmen. Wie verändern sich Anforderungen und Herausforderungen? Weiterlesen
von- Jens Söldner, Arne Bauer, Vincent Rittner, Simon Lehmeyer, Söldner Consult
-
Ratgeber
15 Okt 2025
Business Impact Analysis: Risiken systematisch bewerten
Die Qualität des BIA-Fragebogens bestimmt, wie gut Ihre Firma auf eine Katastrophe vorbereitet ist. Beginnen Sie mit den Tipps und Beispielfragen unserer kostenlosen Vorlage. Weiterlesen
-
Meinungen
14 Okt 2025
Wie KI die Cybersicherheit in die Vorstandsetage verlagert
Deepfakes, Social Engineering und KI-generierte Angriffe untergraben Glaubwürdigkeit und Vertrauen. Das gefährdet die grundlegende Voraussetzung für jedes digitale Geschäft. Weiterlesen
von- Suzy Button, Elastic
-
Meinungen
13 Okt 2025
Resilienz als Priorität: Der Schlüssel zum Härten der IT
Unternehmen können nicht jedes Risiko ausschalten. Entscheidend ist, Prioritäten zu setzen, kritische Assets zu schützen und Resilienz durch fundierte Risikobewertung aufzubauen. Weiterlesen
von- Rick Vanon, Veeam
-
Feature
11 Okt 2025
Angriffe auf Unterseekabel: EU-Plan, NATO, Betreiberpraxis
Europas Unterseekabel sind verwundbar, das zeigen verschiedene Vorfälle. Der EU-Aktionsplan, NATO-Präsenz und Betreiberpraxis Redundanz, Erkennung und Reparaturen stärken. Weiterlesen
-
News
11 Okt 2025
Die Cyberangriffe der KW41/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
News
08 Okt 2025
Der deutsche Markt für IT-Sicherheit wächst zweistellig
In Deutschland wird verstärkt in IT-Sicherheit investiert. Die Ausgaben für Software sowie Dienstleistungen steigen deutlich. Insgesamt werden über 11 Milliarden Euro ausgegeben. Weiterlesen
-
Tipp
07 Okt 2025
Was Sie über 5G-Sicherheitsbedrohungen wissen sollten
5G erhöht die Sicherheit, doch Angreifer nutzen Lücken in Diensten, Geräten und Netzen. Der Beitrag ordnet für CISOs Risiken, Downgrade-Angriffe und wirksame Schutzstrategien ein. Weiterlesen
-
Meinungen
07 Okt 2025
Falsche Leaks, echte Panik: So reagieren Unternehmen richtig
Warum gefälschte Datenlecks und dubiose Darknet-Angebote für Unternehmen gefährlicher sind, als sie scheinen – und wie sich Unternehmen mit Breach Assessments schützen. Weiterlesen
von- Robert Wortmann, Trend Micro
-
News
06 Okt 2025
Gratis E-Guide: Tipps für eine gute Data-Protection-Strategie
Der E-Guide gibt Ratschläge, wie sich eine erfolgreiche Data-Protection-Strategie aufbauen lässt, mit Tipps für Business Continuity, Backups und Anbietern von Softwareplattformen. Weiterlesen
-
News
06 Okt 2025
IT-Sicherheit bei kleinen und mittleren Unternehmen
Die Bedrohungslage ist für Unternehmen kritisch. Aber insbesondere die große Anzahl der hiesigen kleinen und mittelständischen Unternehmen ist unzureichend darauf eingestellt. Weiterlesen
-
Definition
05 Okt 2025
Schatten-IT (Shadow IT)
Als Schatten-IT wird Hard- und Software bezeichnet, die offiziell nicht von der IT-Abteilung eines Unternehmens unterstützt wird. Weiterlesen
von- Malte Jeschke, Senior Online Editor
- Caitlin White, Site Editor
- Kathleen Casey
-
News
04 Okt 2025
Die Cyberangriffe der KW40/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
02 Okt 2025
IT-Sicherheit: Maßnahmen und Tools auf den Prüfstand stellen
Die Zahl der Security-Tools und -Maßnahmen nimmt über die Zeit meist ein erhebliches Ausmaß an. Die gute Nachricht: Man kann die Zahl reduzieren, ohne Abstriche bei der Sicherheit. Weiterlesen
-
Definition
28 Sep 2025
Indicator of Compromise (IoC)
Ein Indicator of Compromise (IoC) enthält Informationen aus der forensischen Analyse eines kompromittierten Systems oder Netzwerks, die auf ungewöhnliche Aktivitäten hinweisen. Weiterlesen
von- Robert Sheldon
- Madelyn Bacon, TechTarget
-
Definition
27 Sep 2025
Data Protection
Data Protection schützt Daten vor Verlust, Diebstahl, Missbrauch oder Manipulation. Es umfasst Strategien, Prozesse und Technologien, um Daten sicher und verfügbar zu halten. Weiterlesen
-
News
27 Sep 2025
Die Cyberangriffe der KW39/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
27 Sep 2025
Beacons und Beaconing
Lesen Sie, wie Beacon und Beaconing Indoor-Navigation und Asset Tracking ermöglichen und wie Security-Teams anhand weniger Merkmale versteckte Command and Control erkennen. Weiterlesen
-
Meinungen
26 Sep 2025
KI und kognitive Fähigkeiten: Auf die Nutzung kommt es an
Zwischen Online-Betrug und KI-Nutzung bestehen seitens der Anwendung und der Folgen durchaus Zusammenhänge. Wer KI unkritisch nutzt, wird auch anfälliger für Betrugsversuche. Weiterlesen
von- Frank Heisel, Risk Ident
-
Tipp
24 Sep 2025
IT-Sicherheit: Eine Risikobewertung schrittweise durchführen
Eine Risikobewertung der IT Security hilft Firmen kostspielige Sicherheitsvorfälle zu reduzieren oder zu vermeiden. Es ist ein schrittweises, strategisches Vorgehen unerlässlich. Weiterlesen
-
Definition
21 Sep 2025
Geschäftsresilienz (Business Resilience)
Geschäftsresilienz stärkt Unternehmen, indem sie auf Krisen vorbereitet, Risiken minimiert und die Anpassungsfähigkeit von Prozessen, Mitarbeitern und IT-Systemen sicherstellt. Weiterlesen
-
Ratgeber
21 Sep 2025
Mobiles Bezahlen: NFC-Relay-Angriffe und wie man sich schützt
NFC-Relay-Angriffe verlängern die Reichweite kontaktloser Systeme künstlich, etwa bei Zahlung oder Zutritt. Wir zeigen Ablauf, Risiken, reale Fälle und wirksame Gegenmaßnahmen. Weiterlesen
-
Definition
20 Sep 2025
Digitale Resilienz (Digital Resilience)
Digitale Resilienz ist ein umfassendes Konzept, unter anderem Störungen vorbeugt sowie Daten und Geschäftskontinuität sichert. Sie wird durch Gesetze wie NIS2 und DSGVO zur Pflicht. Weiterlesen
von- Stephen J. Bigelow, Senior Technology Editor
- Ulrike Rieß-Marchive, Senior Online Editor
-
News
20 Sep 2025
Die Cyberangriffe der KW38/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
News
19 Sep 2025
Angriffe auf Firmen sorgen für 289 Milliarden Euro Schaden
Cyberangriffe, Industriespionage und Sabotage haben bei deutschen Unternehmen im letzten Jahr für Schäden in Höhe von 289 Milliarden Euro gesorgt. Dabei nehmen Cyberangriffe zu. Weiterlesen
-
Antworten
18 Sep 2025
Welche Android-Sicherheitsbedrohungen sollte die IT kennen?
Um die Nutzer zu schützen, muss die IT die neuesten Android-Sicherheitsprobleme verstehen. Erfahren Sie mehr über die Top-Bedrohungen und wo Sie sich über diese informieren können. Weiterlesen
-
News
18 Sep 2025
Kostenloses E-Handbook: DDoS-Angriffe erkennen und abwehren
DDoS-Angriffe gefährden den regulären Geschäftsbetrieb von Unternehmen in hohem Maße. Wie kann man sich vor der Bedrohung durch DDoS schützen, Angriffe erkennen und abwehren? Weiterlesen
-
Meinungen
16 Sep 2025
KI-Agenten: Überprovisioniert und außer Kontrolle?
Insider-Bedrohungen werden meist mit menschlichen Anwendern in Zusammenhang gebracht. Mit dem zunehmenden Einsatz von KI-Agenten erweitert sich dieses Risiko um eine Spielart. Weiterlesen
von- Josh Lemos, GitLab Inc.
-
Meinungen
15 Sep 2025
Lokaler Speicher stärkt Resilienz und digitale Souveränität
Die Cybersicherheitsstrategie wandelt sich – Resilienz, digitale Souveränität und damit lokale Speicherinfrastrukturen dürften künftig eine größere Rolle spielen. Weiterlesen
von- Roland Stritt, FAST LTA
-
News
13 Sep 2025
Die Cyberangriffe der KW37/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
News
11 Sep 2025
Trends bei Phishing, Ransomware und Co.
Wenn ein Phishing-Versuch von einem augenscheinlich vertrauenswürdigen Absender stammt, ist dies für das potenzielle Opfer ein erhebliches Risiko. Das ist immer häufiger der Fall. Weiterlesen
-
Feature
08 Sep 2025
OT-Altlasten in der Produktion: Risiken und Gegenmaßnahmen
Alte OT-Anlagen laufen stabil, sind aber ein Sicherheitsrisiko. Nötig sind Zonen und Conduits nach IEC 62443, stabile Updates, Backups, Lieferantenchecks sowie Meldewege nach NIS2. Weiterlesen
-
Definition
07 Sep 2025
Privileged Access Management (PAM)
Privileged Access Management (PAM) schützt Unternehmen, indem es den Zugriff auf sensible Systeme und Konten kontrolliert, überwacht und Missbrauch verhindert. Weiterlesen
von- Kinza Yasar, Tech Target
- Sarah Lewis, TechTarget
-
Definition
06 Sep 2025
Data in Use (Daten in Verwendung)
Data in Use sind aktiv genutzte Daten, die verarbeitet oder abgerufen werden. Sie sind besonders angreifbar und erfordern starke Sicherheitsmaßnahmen. Weiterlesen
von- Rahul Awati, Contributing Writer
- Laura Fitzgibbons
-
News
06 Sep 2025
Die Cyberangriffe der KW36/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
02 Sep 2025
Sicherheitsrisiko cyberphysische Systeme im Rechenzentrum
Klimatisierung, Stromversorgung und Zugangskontrollen. In Rechenzentren kommen vielfältige cyberphysische Systeme zum Einsatz, die angegriffen werden können und Schutz brauchen. Weiterlesen
-
Tipp
01 Sep 2025
Wie sich Deepfakes mit Technologie erkennen lassen
Der Einsatz von KI und Deepfakes kann biometrische Verfahren gefährden. Technologie hilft dabei echte Menschen von Deepfakes und Spoofing-Angriffen zu unterscheiden. Ein Überblick. Weiterlesen
-
Tipp
01 Sep 2025
Risikoreifegrad: was bei der Bewertung zu beachten ist
Risikoreifegradmodelle verbessern das unternehmensweite Risikomanagement. Mit ERM-Programmen minimieren Sie kritische Unwägbarkeiten und verschaffen sich einen Wettbewerbsvorteil. Weiterlesen
-
News
30 Aug 2025
Die Cyberangriffe der KW35/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
News
23 Aug 2025
Die Cyberangriffe der KW34/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
22 Aug 2025
Die Bedrohung durch Slopsquatting: Wenn KI halluziniert
KI-Codierungsassistenten sind eine ganz treffliche Unterstützung für Entwickler. Allerdings halluzinieren sie dabei gar nicht so selten und das machen sich Angreifer zunutze. Weiterlesen
-
Feature
21 Aug 2025
Phishing-Schutz: Eine Checkliste für Anwender
Von E-Mail-Betrug bis hin zu BEC-Angriffen – Phishing ist eines der größten Probleme, mit denen Firmen zu kämpfen haben. Die Belegschaft spielt bei der Abwehr eine wichtige Rolle. Weiterlesen
-
Feature
20 Aug 2025
Security-Trends: Die Zukunft der Cybersicherheit
Cybersicherheit ist für Unternehmen und IT-Teams angesichts der unaufhaltsamen Zunahme von Cyberbedrohungen von größter Bedeutung. Wie sieht die Zukunft der Security aus? Weiterlesen
-
Meinungen
19 Aug 2025
Vibe Coding: Demokratisierung oder Missbrauch von DevOps?
Beim Vibe Coding erhalten Entwickler beim Programmieren Unterstützung durch KI. Dieser innovative Ansatz hat allerdings auch das Potenzial für einige Security-Risiken zu sorgen. Weiterlesen
von- Martyn Ditchburn, Zscaler
-
News
16 Aug 2025
Die Cyberangriffe der KW33/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Antworten
11 Aug 2025
Wie lässt sich die Sicherheit mobiler Hotspots erhöhen?
Mobiles Hotspot Tethering ist für die Anwender praktisch, birgt aber große Risiken für Unternehmensnetze. Diese sechs Maßnahmen helfen IT-Teams, die Sicherheit zu gewährleisten. Weiterlesen
-
News
09 Aug 2025
Die Cyberangriffe der KW32/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
08 Aug 2025
GenKI ändert die Bedrohungslage: Identitätsschutz neu denken
Die Bedrohung durch Phishing hat durch generative KI noch an Brisanz gewonnen. Unternehmen müssen der Situation und den Risiken durch verbesserten Identitätsschutz begegnen. Weiterlesen
von- Brett Winterford, Okta Threat Intelligence
-
News
04 Aug 2025
Angreifer nehmen vermehrt KI-Agenten ins Visier
Wenn Unternehmen vermehrt KI-Agenten einsetzen, vergrößern sie damit ihre Angriffsfläche erheblich. Das wissen Angreifer zu schätzen und gehen die Agenten und Tools gezielt an. Weiterlesen
-
Tipp
03 Aug 2025
Post-Quantum-VPN: Was Sie schon jetzt beachten müssen
Quantencomputer bedrohen die Sicherheit klassischer VPNs. Post-Quantum-VPNs kombinieren bewährte und zukunftsfeste Verschlüsselung für Datensicherheit über Jahrzehnte hinweg. Weiterlesen
-
News
02 Aug 2025
Die Cyberangriffe der KW31/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
30 Jul 2025
Wie generative KI das Sicherheitsrisiko Phishing beeinflusst
Kriminelle nutzen KI-Chatbots wie ChatGPT, um ausgeklügelte Phishing-Angriffe auf Unternehmen zu optimieren. IT-Teams müssen entsprechende Verteidigungsmaßnahmen entwickeln. Weiterlesen
von- Sharon Shea, TechTarget
- Ashwin Krishnan, UberKnowledge
-
Definition
27 Jul 2025
Data Poisoning (AI Poisoning)
Data Poisoning bedroht KI-Systeme, indem es manipulierte Trainingsdaten einschleust. Das Ziel ist es, fehlerhafte Entscheidungen und gezielte Schwachstellen im Modell zu erzeugen. Weiterlesen
-
News
26 Jul 2025
Die Cyberangriffe der KW30/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
24 Jul 2025
12 gängige Malware-Typen und wie man sich schützt
Der Oberbegriff Malware steht für eine der größten Bedrohungen für die Cybersicherheit von Unternehmen. 12 gängige Typen von Schadsoftware und Schutzmaßnahmen Überblick. Weiterlesen
von- Isabella Harford, Techtarget
- Sharon Shea, TechTarget
-
News
23 Jul 2025
SharePoint-Sicherheitslücke Toolshell: Exploits und Abwehr
Die als Toolshell bekannten Sicherheitslücke in einigen SharePoint-Produkten wird aktiv ausgenutzt. Es stehen Updates bereit, sowie Analysen zu Erkennung möglicher Angriffe. Weiterlesen
-
Definition
20 Jul 2025
SQL Injection (SQLi)
SQL Injection gehören zu den häufigsten Bedrohungen für Webanwendungen und werden von Angreifern für Attacken auf Unternehmen genutzt. Ein Überblick und Abwehrmaßnahmen. Weiterlesen
von- Sarah Lewis, TechTarget
- Katie Terrell Hanna
- Kinza Yasar, Tech Target
-
News
19 Jul 2025
Die Cyberangriffe der KW29/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Feature
15 Jul 2025
Mit BIA und Risikobewertung die Geschäftskontinuität stärken
Business Impact Analysis und Risikobewertung sind zentrale Bausteine der Disaster-Recovery-Planung. Sie analysieren unterschiedliche Aspekte, ergänzen sich aber gegenseitig. Weiterlesen
-
News
12 Jul 2025
Die Cyberangriffe der KW28/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
09 Jul 2025
Wie man bei einem Ransomware-Angriff planvoll reagiert
Ist das eigene Unternehmen wirklich gut darauf vorbereitet, wenn es zu einem Ransomware-Angriff kommt? Zur Vorbereitung ist die detaillierte Planung der Reaktion entscheidend. Weiterlesen
-
News
05 Jul 2025
Die Cyberangriffe der KW27/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
01 Jul 2025
LLMs werden bleiben: Jetzt zählt der Schutz sensibler Daten
Die Nutzung von generativer KI im Unternehmen ist mit erheblichen Risiken für die Daten verbunden. IT-Abteilungen müssen den LLM-Einsatz mit entsprechenden Maßnahmen begleiten. Weiterlesen
von- Miro Mitrovic, Proofpoint
-
Tipp
01 Jul 2025
So können Sie Ihre Ransomware-Backup-Strategie optimieren
Eine Backup-Strategie kann vor Ransomware-Angriffen schützen. Sie sollte stetig überprüft und optimiert werden, um besten Schutz zu bieten. Erkennen Sie Ihr Optimierungspotenzial. Weiterlesen
-
News
28 Jun 2025
Die Cyberangriffe der KW26/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
27 Jun 2025
Wie Kriminelle legitime Tools für Ransomware-Angriffe nutzen
Sie beginnen mit einer Phishing-Mail und nutzen vorhandene System-Tools, um schwerwiegenden Schaden per Ransomware anzurichten. Wie funktionieren diese Angriffe im Detail? Weiterlesen
-
Tipp
25 Jun 2025
KI-Modell-Diebstahl: Risiko und Schadensbegrenzung
Firmen investieren Ressourcen in die Entwicklung und das Training eigener KI-Modelle. Und auf dieses oft unzureichend geschützte geistige Eigentum haben es Kriminelle abgesehen. Weiterlesen
-
News
21 Jun 2025
Die Cyberangriffe der KW25/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
20 Jun 2025
KI-Agenten: Sicherheitslücken Marke Eigenbau
LLM-basierte KI-Agenten führen eine neue Klasse von Schwachstellen ein, bei denen Angreifer bösartige Anweisungen in Daten einschleusen und hilfreiche Systeme zu Komplizen machen. Weiterlesen
-
Tipp
17 Jun 2025
Geschäftsrisiken der KI-Nutzung erkennen und minimieren
Der falsche Einsatz von KI kann fatale Folgen haben – von rechtlichen Problemen bis zu Imageschäden. Ein systematisches und professionelles Risikomanagement ist unverzichtbar. Weiterlesen
-
Definition
15 Jun 2025
Juice Jacking
Beim Juice Jacking wird eine infizierte oder präparierte Ladestation dazu verwendet, ein per USB angeschlossenes Gerät zu kompromittieren und Daten zu stehlen oder zu missbrauchen. Weiterlesen
-
News
14 Jun 2025
Die Cyberangriffe der KW24/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
News
12 Jun 2025
Viele Unternehmen stufen sich selbst als sicher ein
Mit der NIS2-Richtlinie soll flächendeckend die Sicherheit von Unternehmen und damit auch Bürgern verbessert werden. Viele Unternehmen kennen diese Regulierung bislang nicht. Weiterlesen
-
Tipp
12 Jun 2025
Tipps zum sicheren Umgang mit Drittanbieter-APIs
Für den Geschäftsbetrieb sind externe APIs oft unabdingbar. Aber es ist wichtig, deren Risiken zu kennen und die Compliance zu gewährleisten. Wichtige Maßnahmen im Überblick. Weiterlesen
-
Tipp
09 Jun 2025
Wie man sich vor Ransomware schützen kann
Bei einem Ransomware-Angriff lernen Unternehmen oft recht schmerzhaft die Lücken ihrer Cyberabwehr kennen. Vorbereitung, Erkennung, Reaktion und Wiederstellung wollen geplant sein. Weiterlesen
-
News
07 Jun 2025
Die Cyberangriffe der KW23/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
News
31 Mai 2025
Die Cyberangriffe der KW22/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
31 Mai 2025
Key Risk Indicator (KRI)
Ein Key Risk Indicator (KRI) ist eine Kennzahl, die frühzeitig auf potenzielle Risiken hinweist und hilft, Gefahren für Unternehmensziele rechtzeitig zu erkennen und zu steuern. Weiterlesen
von- Linda Tucci, TechTarget
- Paul Kirvan
-
Meinungen
30 Mai 2025
Cloud-Backup: Zwischen Hoffnungsträger und Sicherheitsrisiko
Angriffsszenarien verändern sich kontinuierlich. So sind Cloud-Backups keineswegs nur eine beruhigende Sicherheitsebene für den Ernstfall, sondern ein konkretes Angriffsziel. Weiterlesen
von- Max Heinemeyer, Darktrace
-
Tipp
29 Mai 2025
Wie man Mitarbeiter zur Abwendung von Ransomware schult
Wenn es um die Abwehr von Ransomware geht, ist die eigene Belegschaft eine wichtige Verteidigungslinie. Daher sollten Mitarbeiter regelmäßig Schulungen zur Prävention erhalten. Weiterlesen
-
News
24 Mai 2025
Die Cyberangriffe der KW21/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
23 Mai 2025
Ransomware: Typische Angriffswege und Schutzmaßnahmen
Der gezielte Schutz eines Unternehmens vor Ransomware-Attacken über die gängigen Angriffswege kann den entscheidenden Unterschied für die eigene Sicherheitslage machen. Weiterlesen
von- Ed Moyle, Prelude Institute
- Diana Kelly, SecurityCurve
-
Tipp
22 Mai 2025
Sicherer Fernzugriff: 12 Remote-Access-Risiken vermeiden
Unternehmen stehen vor einer Vielzahl von Sicherheitsproblemen beim Fernzugriff. Schulungen und klare Kommunikation können dazu beitragen, Sicherheitsprogramme zu stärken. Weiterlesen
-
News
17 Mai 2025
Die Cyberangriffe der KW20/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Feature
16 Mai 2025
Quishing nimmt zu: Wie man QR-Code-Phishing verhindert
Auf einen Geschäftsbrief, per Mail, an der Ladesäule oder als Strafzettel – Mitarbeitende können im Alltag leicht Opfer von QR-Code-Betrug werden. Abwehrmaßnahmen im Überblick. Weiterlesen
-
Feature
15 Mai 2025
Laufende Ransomware-Angriffe erkennen und begrenzen
Bei Ransomware ist das Thema Vorbeugung zwar wichtig, dennoch wird es irgendwann zu einem Angriff kommen. Dann gilt es den Schaden durch bewährte Erkennungsmethoden zu begrenzen. Weiterlesen
-
Feature
14 Mai 2025
So können sich DR-Teams auf Klimarisiken vorbereiten
Disaster Recovery umfasst mehr als nur Datenwiederherstellung, es muss auch auf Klimarisiken vorbereitet sein. Der Beitrag erklärt die sinnvolle DR-Planung für diese Risiken. Weiterlesen
-
News
13 Mai 2025
EUVD: Europäische Datenbank für Sicherheitslücken offiziell
Einheitliche Benennung und Einstufung von Schwachstellen und Sicherheitslücken ist ein wichtiger Baustein der gesamten Cybersicherheit. Nun ist die EUVD offiziell gestartet. Weiterlesen
-
Ratgeber
13 Mai 2025
Malware-Analyse mit Fakenet-NG, Evilgrade und Mallory
Mit Fakenet-NG, Evilgrade und Mallory lassen sich komplexe Angriffe wie DNS-Hijacking und MITM in sicheren Testumgebungen simulieren, analysieren und gezielt nachvollziehen. Weiterlesen