
Tatort Website und 300 Prozent mehr Endpoint Malware
Internet Security Report von WatchGuard belegt Wiederaufleben von Cryptomining-Malware sowie Zunahme von signaturbasierten Attacken WatchGuard Technologies hat heute die Ergebnisse des neuesten Internet Security Reports veröffentlicht. Zu […]

Facebook Business – neue Phishing-Kampagne aufgedeckt
Vor kurzem haben Cybersicherheitsforscher der Öffentlichkeit in einem Blogbeitrag eine neue, groß angelegte Phishing-Kampagne vorgestellt, die auf Facebook Business-Nutzer abzielt. Seit dem 20. Dezember 2024, […]

2,3 Millionen Organisationen setzen auf DMARC-Compliance
Seit dem 1. Februar 2024 haben wir einen deutlichen Anstieg der Zahl der Organisationen verzeichnet, die DMARC einführen, um 2,32 Millionen zum 18. Dezember 2024, […]

Deutschland hatte 2024 135 Millionen kompromittierte Konten – ein dramatischer Anstieg im Vergleich zu 2023
Im Jahr 2024 wurden in Deutschland durchschnittlich vier Nutzerkonten von Onlinediensten pro Sekunde kompromittiert. Der aktuelle jährliche Bericht zu Datenlecks von Surfshark zeigt, dass Deutschland […]

Generative KI im Visier von Cyberkriminellen: Wie DeepSeek für Betrugsmaschen missbraucht wird
Mit dem Fortschritt künstlicher Intelligenz entwickeln sich auch die Methoden von Cyberkriminellen weiter. Der jüngste Anstieg KI-gestützter Betrugsmaschen rund um DeepSeek zeigt, wie generative KI […]

Gartner prognostiziert: Bis 2027 lassen sich 40 % der KI-Datenverletzungen auf grenzüberschreitenden Missbrauch von GenAI zurückführen
Fehlende einheitliche globale KI-Standards zwingen Unternehmen dazu, regionsspezifische Strategien zu entwickeln – ein Hindernis für die Skalierbarkeit und den wirtschaftlichen Nutzen von KI. Laut Gartner, […]

Bundeskartellamt hat Bedenken gegen die Ausgestaltung des App Tracking Transparency Frameworks von Apple (ATTF)
Das Bundeskartellamt hat heute seine vorläufige rechtliche Einschätzung zu Apples sogenanntem App Tracking Transparency Framework (ATTF) an die Apple Inc., Cupertino, USA, und die Apple […]

Zentrales BitLocker-Management mit BitTruster – ganz ohne Client-Installation
BitLocker erleichtert die Einhaltung von Compliance- und Datenschutzvorgaben durch Festplattenverschlüsselung. Allerdings fehlt standardmäßig ein leistungsstarkes Tool zur zentralen und effizienten Verwaltung. Genau hier setzt BitTruster […]

Die Risiken von AWS SSM in hybriden Umgebungen verstehen
Hybrid-Cloud-Umgebungen werden zum Rückgrat der IT-Infrastruktur von Unternehmen und bieten eine beispiellose Skalierbarkeit und Flexibilität. Diese vernetzte Architektur führt jedoch zu neuen Schwachstellen, insbesondere durch […]

Thales stellt eine innovative Lifecycle-Managementlösung für FIDO-Schlüssel vor, die eine sichere Authentifizierung in großem Maßstab ermöglicht
Neue Lösung ermöglicht Unternehmen das einfache und effiziente Management von FIDO-Sicherheits-Passkeys im großen Maßstab zur Beschleunigung und zum Schutz passwortloser Implementierungen Sie bietet der IT […]

Skalierbarkeit: Heute den Grundstein für die Zukunft legen
Von SaaS-Plattformen, die Millionen von Benutzern unterstützen, bis hin zu APIs, die eine nahtlose Integration ermöglichen, ist Skalierbarkeit für Unternehmen im Jahr 2025 und darüber […]

JFrog und AWS schließen strategische Partnerschaft zur Optimierung von Software-Lieferketten
Die neue strategische Kooperationsvereinbarung (SCA) ermöglicht es Unternehmenskunden, ihre DevSecOps- und KI-gesteuerten Softwarelösungen in der Cloud kostengünstig zu skalieren JFrog, das Unternehmen für Liquid-Software und […]

Neue Intra2net Appliance Eco mit 370 % mehr VPN-Performance
Schnelle Cloud-Anbindung für kleine Unternehmen Der Groupware- und Security-Spezialist Intra2net (www.intra2net.com) präsentiert die neue Generation der Intra2net Appliance Eco. Die kompakte Hardware-Plattform für kleine Unternehmen […]

SAP Patch Day: Februar 2025
Zu den Highlights der Analyse der SAP-Sicherheitshinweise im Februar gehören: Februar-Zusammenfassung – 21 neue und aktualisierte SAP-Sicherheitspatches wurden veröffentlicht, darunter sechs Hinweise mit hoher Priorität […]

Cyberattacken auf Knopfdruck? DDos-for-Hire Services machen es möglich
DDoS-for-Hire-Dienste, in vielen Kreisen auch als „Booter“- oder „Stresser“-Plattformen bekannt, ermöglichen es Benutzern, den Zugang zu Netzwerken kompromittierter Geräte temporär zu mieten, um DDoS-Angriffe durchzuführen. […]

LLMJacking nimmt DeepSeek ins Visier
Seit der Entdeckung von LLMjacking durch das Sysdig Threat Research Team (TRT) im Mai 2024 haben wir ständig neue Erkenntnisse und Anwendungen dieser Angriffe beobachtet. […]
