As-a-Service-Plattform für Cyberkriminelle SpamGPT: Die nächste Generation KI-gestützter Phishing-Tools Vor 1 TagSeit kurzem steht Cyberkriminellen im Dark Web eine neue automatisierte Phishing-Plattform zur Verfügung. Ihr Name: ...
Machen Sie den ersten Zug – bevor es die Angreifer tun Grundlagen für das Cybersicherheitsprogramm der Zukunft vor 2 TagenIn weniger als zwei Tagen können Cyberkriminelle eine Schwachstelle ausnutzen. Umso wichtiger ist es, schon heute ...
Datendiebstahl und Ergebnisverfälschung KI im Fadenkreuz: Diese Angriffsszenarien sollten Unternehmen kennen vor 9 TagenMit zunehmender Verbreitung von Künstlicher Intelligenz wächst auch die Angriffsfläche für Cyberattacken. Dabei ...
Resilienz der IT-Systeme bewiesen Cyberangriff auf MPDV erfolgreich abgewehrt vor 9 TagenMPDV Mikrolab, Anbieter von Manufacturing Execution Systemen (MES) und Wegbereiter der Smart Factory, hat am ...
Ransomware- und Identity-Attacken verändern sich Hacker umgehen immer häufiger Multi-Faktor-Authentifizierungen 24.09.2025Ransomware ist weiter Bedrohung Nummer eins, wenn es um Cybersicherheit geht. Doch Hacker scheinen sich nach ...
Sicherheit in der Industriekommunikation Industrie im Visier: Cyberangriffe über VoIP-Systeme vermeiden 23.09.2025Cyberangriffe treffen zunehmend Industrie und Mittelstand. Laut einer Bitkom-Studie gaben acht von zehn Unternehmen ...
Gefahr durch Links und QR-Codes Dynamische Phishing- und Quishing-Angriffe nehmen zu 23.09.2025Der neueste E-Mail Threat Landscape Report analysiert aktuelle Veränderungen in der Cyber-Bedrohungslandschaft und ...
Mehr Handlungsspielraum benötigt Cybersecurity: Auch eine Frage der Verantwortung 26.08.2025In vielen Unternehmen wird Cybersicherheit noch immer wie ein klassisches IT-Problem behandelt – operativ, technisch ...
Cybersecurity als Vorstandsthema Mehr KI als Reaktion auf steigende Cyber-Risiken 13.08.2025Rockwell Automation gab die Ergebnisse des zehnten Jahresberichts zum Stand der intelligenten Fertigung bekannt: Der ...
Widerspruch zwischen Bedrohungslage und Handeln Report beschreibt „Chaos“ bei der Verantwortung für Cybersicherheit 11.08.2025 Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stuft die IT-Sicherheitslage in Deutschland im ...
Cybersicherheit unter Druck Security-Prognose: KI wird hocheffiziente Angriffswelle auslösen 07.08.2025Nimmt man die Angriffsmethoden, die derzeit unter Cyberkriminellen am populärsten sind, einmal genauer unter die ...
Fachkräfte sichern die digitale Zukunft Zukunftssicherung: IT-Security-Profis in allen Branchen gefragt 11.07.2025Eine neue Analyse zeigt, dass Experten für IT-Sicherheit in nahezu allen Branchen gefragt sind, insbesondere in der ...
Fallstudie intern und extern Von Notfall-Website bis Flipchart: Richtig kommunizieren bei Cyberangriffen 01.07.2025Wenn Bits zu Bomben werden, muss die IT-Welt einige Aspekte und Faktoren neu denken. In einer Zeit, in der ...
ChatGPT verbessert HR-Angriffsvektor Bewerbung als Einfallstor: So nutzen Hacker KI, um Unternehmen zu infiltrieren 23.06.2025Cyberkriminelle setzen gezielt auf Fake-Bewerbungen, um über Remote-Arbeitsplätze Zugriff auf Unternehmensnetzwerke ...
Neuer Risikobericht 2025 Unternehmensrisiken steigen: So bedrohlich ist ihre Lage 05.06.2025Die Universität Hohenheim und Crunchtime Communications haben die Geschäftsberichte von 134 börsennotierten ...
Neuer Sicherheits-Report Welche Cyberbedrohung hat 2024 für den meisten Schaden gesorgt? 27.05.2025Kürzlich hat der Cyberversicherungsanbieter Coalition seinen neuesten jährlichen Cyber Claims Report vorgelegt. ...
IT-Security in der IIoT-Ära Resilienz statt Schadensbegrenzung 21.05.2025Ein umfassender Schutz vor Cyberangriffen erfordert von Unternehmen technische, personelle und finanzielle ...
„Made in Europe“-Förderbonus für den neuen Speicher Stapelbaren Batteriespeicher kombiniert Cybersicherheit mit Fördervorteilen 20.05.2025Die neue, modular stapelbare Speicherlösung von Tesvolt wird in Deutschland produziert und erfüllt somit die ...
3 Tipps zur Prävention Pharma-Industrie im Visier der Hacker 15.05.2025Spätestens seit der Covid-19-Pandemie ist die Pharma-Industrie ein besonders lukratives Ziel für Cyberkriminelle. ...
Erstes Quartal 2025 analysiert Phishing-Report: Interne Kommunikation am häufigsten missbraucht 12.05.2025Gefahr aus dem Posteingang: Cyberangriffe werden immer raffinierter, doch das beliebteste Einfallstor bleibt die E- ...
Risiken der digitalen Transformation minimieren OT-Security für die Smart Factory 08.05.2025Die digitale Transformation bringt enorme Effizienzgewinne, doch sie macht industrielle Systeme auch angreifbarer. ...
Drittanbieterzugriffe bleiben ein Sicherheitsrisiko Lieferkette als Schwachstelle? Jedes zweite Unternehmen war bereits betroffen 14.04.2025Mehr als die Hälfte der deutschen Unternehmen hat bereits einen IT-Sicherheitsvorfall durch Fremdzugriffe erlebt – ...
Präzisere Cyberkriminalität KI, Wearables und VR erleichtern Social-Engineering-Angriffe 28.03.2025KI, Wearables, Virtual und Augmented Reality sowie Chatbots erleichtern vielen das Leben – darunter auch ...
Sicherheitsrisiken minimieren Security-Fundamente für eingebettete Systeme 12.03.2025In der heutigen vernetzten Welt sind eingebettete Systeme allgegenwärtig – von Automobilen über industrielle ...
Wie statische Analyse die Sicherheit für Industrial Electronics erhöhen kann Softwarefehler im Code vermeiden 07.03.2025Es schwebt wie ein Damoklesschwert über vielen Unternehmen: das Risiko von Cyberattacken. Denn die Bedrohungen ...
Richtige Reaktionen auf verschiedene Cyberangriffe Gehackt – was nun? Erste Schritte nach dem Ernstfall 18.02.2025Eine erfolgreiche Cyberattacke ist nur eine Frage der Zeit. Diese Grundannahme ist auch für kleinere Unternehmen der ...
Auf Large Language Models angepasste Angriffsmethode DeepSeek gerät ins Visier von „LLM-Jacking“-Angriffen 10.02.2025Mit jeder neuen Technologie kommen auch neue Methoden auf, diese anzugreifen – entsprechend folgte auf Large ...
Schritte zu mehr Sicherheit Das sind die größten Schwachstellen bei Cyberangriffen 09.01.2025Da Cyberangriffe in einem bisher nie dagewesenen Tempo und Ausmaß erfolgen, gewinnen die grundlegenden Prinzipien ...
Kameras, Router und Smart-Home-Devices angreifbar Schwachstellen in weit verbreiteter IoT-Cloud-Plattform 25.11.2024Insgesamt wurden zehn Schwachstellen in der OvrC-Cloudplattform entdeckt, die es Angreifern möglich machten, auf ...
Unternehmen mit NIS2 besser geschützt Lieferkettenangriffe: Risiken erkennen und gezielt vorbeugen 30.10.2024Cyberangriffe auf die Lieferkette: Angreifer nutzen bestehendes Vertrauen in Geschäftsbeziehungen und die ...