
Edge-Computing und Cybersicherheit
Trotz seiner Vorteile birgt Edge-Computing erhebliche Cybersicherheitsrisiken, wie der Bericht ebenfalls feststellt. Seine dezentrale Natur vergrößert die Angriffsfläche und macht Geräte potenziell anfälliger für Sicherheitsverletzungen, […]

Sicherheit von Stromnetzen: Neue Schwachstellen in Solarstromanlagen aufgedeckt
Erneuerbare Energiequellen, darunter auch Solaranlagen, werden weltweit immer mehr zu einem wesentlichen Bestandteil der Stromnetze – insbesondere in den USA und Europa. Die Cybersicherheit dieser […]

Europa, lerne deine neueste Assistentin kennen: Meta AI
Das Engagement von Meta für Innovation und Zugänglichkeit wird zweifellos eine bedeutende Rolle bei der Gestaltung der Zukunft KI-gesteuerter sozialer Interaktionen spielen. […]

Ein smarteres VPN-Erlebnis: Die neue Mozilla VPN-Erweiterung für Windows
VPNs sorgen für Sicherheit und Privatsphäre im Netz, können aber manchmal hinderlich sein. Herkömmliche Lösungen erschweren den Zugriff auf bestimmte Websites oder lösen Captchas aus, […]

Mozilla veröffentlicht nach Zero-Day-Exploit in Chrome dringenden Patch für Windows
Mozilla hat ein Update veröffentlicht, um eine kritische Sicherheitslücke in der Windows-Version des Firefox-Browsers zu schließen. Dies geschieht nur wenige Tage, nachdem Google eine vergleichbare […]

IT-Sicherheit trotz begrenzter Ressourcen: Managed Cyber Defense Center für den Mittelstand
Ransomware, Phishing, Social Engineering, Spionage, Sabotage – Cyber-Attacken gehören längst zum Tagesgeschäft der Wirtschaft. Dabei gewinnen die unterschiedlichen Methoden an Effizienz. Im vergangenen Jahr berichtete […]

Ransomware-Erpresser setzen auf Kryptowährungen – Moderne Backups erschweren Cyberkriminellen ihr Geschäftsmodell
Cyberkriminelle ändern ihre Taktiken immer wieder, auch aufgrund des Fahndungsdrucks von Strafverfolgungsbehörden – Kryptowährungen gehören zu Ransomware-Erpressern wie Skimasken zu Bankräubern, sagt Chainalysis Der World […]

EDR-Killer: Ein zunehmender Trend bei Ransomware-Angriffen
EDRKillShifter steht für einen wachsenden Trend im Ransomware-Ökosystem, nämlich den Einsatz spezialisierter Tools, die darauf ausgelegt sind, Endpoint Detection and Response (EDR)-Systeme zu deaktivieren oder […]

Cyberangriffe auf Rekordniveau: Warum klassische Backups nicht mehr ausreichen
Wie die Bitkom-Studie „Wirtschaftsschutz 2024“ zeigt, ist die Bedrohung durch Industriespionage, Datendiebstahl und Sabotage für 81 Prozent der deutschen Unternehmen real – mit einem wirtschaftlichen […]

Industrie 4.0: Schon 42 Prozent der Unternehmen setzen KI in der Produktion ein
Wie können Industrieunternehmen bei der Einführung von Industrie 4.0-Anwendungen besser unterstützt werden? Zunächst müssen rechtliche Unsicherheiten beseitigt werden, damit der Datenaustausch mit anderen Unternehmen leichter […]

OpenAI zahlt bis zu 100.000 US-Dollar für Hinweise auf Sicherheitslücken in kritischen Infrastrukturen
Zu den Strategien zur Förderung der aufkommenden KI-Sicherheit gehören die Abwehr von Prompt-Injection-Angriffen, die Implementierung fortschrittlicher Zugriffskontrollen, eine umfassende Sicherheitsüberwachung, kryptografische Schutzmaßnahmen und eine tiefgreifende […]

Die Frist für den Mail-Check ist abgelaufen: Ist Ihre Organisation gefährdet?
OnDMARC bietet auch automatische Warnmeldungen bei kritischen DNS-Änderungen, wie z. B. Aktualisierungen von MX-, SPF- oder DMARC-Einträgen, um sicherzustellen, dass der E-Mail-Fluss und die Sicherheitsrichtlinien […]

Globale Expansion in der generativen KI: ein Jahr des Wachstums, der Neueinsteiger und der Angriffe
KI (Künstliche Intelligenz) ist ein weit gefasstes Konzept, das Maschinen umfasst, die kognitive Aufgaben des Menschen simulieren oder duplizieren, wobei maschinelles Lernen (ML) als datengetriebener […]

Mit der CISO 2025-Checkliste sind Sie Cyber-Bedrohungen immer einen Schritt voraus
Dies ist Ihr Leitfaden, um nicht nur Risiken zu mindern, sondern auch die Sicherheit Ihrer Organisation auf ein neues Niveau zu heben. […]

Cloud-Sicherheitslösungen der nächsten Generation
Es ist uns eine Ehre, das erste Cloud-native Pentesting-Produkt im Bereich Cybersicherheit zu haben. Durch die Erweiterung unserer Automated Security Validation Platform um Pentera Cloud […]

CrowdStrike beschleunigt die Konsolidierung der Cybersicherheit mithilfe einer KI-gestützten Bewertung von Netzwerk-Schwachstellen für Falcon Exposure Management
Falcon Exposure Management priorisiert Schwachstellen auf der Grundlage gegnerischer Aktivitäten und realer Angriffspfade und ermöglicht es Sicherheitsteams, Risiken zu identifizieren und zu entschärfen, bevor sie […]
