News

ISACA-Studie: KI-gestützte Cyber-Bedrohungen - Herausforderungen 2026

ISACA-Studie: KI-gestützte Cyber-Bedrohungen – Herausforderungen 2026

,

ISACA-Studie: KI-gestützte Cyber-Bedrohungen sind die größten Herausforderungen 2026. Über die Hälfte (51 %) der europäischen IT- und Cybersicherheitsexperten gibt an, dass KI-gestützte Cyber-Bedrohungen und Deepfakes ihre größten Bedenken in Bezug auf das kommende Jahr sind. Das geht aus einer neuen Studie von ISACA hervor. Zusammenfassung (TL; DR): 51 Prozent der europäischen IT- und Cybersicherheitsexperten geben […]

ISACA-Studie: KI-gestützte Cyber-Bedrohungen – Herausforderungen 2026 Weiterlesen »

Brand Phishing Report Q3 2025

Brand Phishing Report Q3 2025

Brand Phishing Report Q3 2025. Check Point hat den seinen Brand Phishing Report für das 3. Quartal 2025 veröffentlicht. Die Ergebnisse zeigen einen deutlichen Anstieg der Angriffe. Microsoft ist erneut die am häufigsten missbrauchte Marke und taucht in 40 Prozent aller Phishing-Versuche weltweit auf – eine deutliche Zunahme, welche die Konzentration der Hacker auf weit

Brand Phishing Report Q3 2025 Weiterlesen »

Koop: Bitdefender & CYPFER für Cyberforensik & MDR

Koop: Bitdefender & CYPFER für Cyberforensik & MDR

, ,

Bitdefender kooperiert mit CYPFER für Cyberresilienz. Bitdefender und CYPFER, Unternehmen für digitale Forensik und Incident Response (DFIR) mit Schwerpunkt auf Wiederherstellung, haben eine strategische Partnerschaft geschlossen. Dadurch erweitert Bitdefender sein Portfolio um fortschrittliche Dienste für die Reaktion auf Sicherheitsvorfälle, die Analyse und die Wiederherstellung. Zusammenfassung (TL; DR): Neue Partnerschaft von Bitdefender und CYPFER Als Ergebnis

Koop: Bitdefender & CYPFER für Cyberforensik & MDR Weiterlesen »

Logistikbranche im Visier: Partner und Personal als Einfallstor

Logistikbranche im Visier: Partner und Personal als Einfallstor

, ,

Logistikbranche im Visier: Partner und Personal als Einfallstor. Eine Sophos-Befragung zeigt: Die Logistikbranche erkennt die strategische Bedeutung von Cybersicherheit, bleibt aber anfällig. Fast 80 Prozent der Betriebe waren schon von Cyberangriffen betroffen, insbesondere durch Schwachstellen in der Lieferkette oder menschliche Fehler. Zusammenfassung (TL; DR): Logistikunternehmen sind oft durch Partner in der Lieferkette von Cybercrime betroffen

Logistikbranche im Visier: Partner und Personal als Einfallstor Weiterlesen »

Nextron Systems & BETTA Security für mehr Cyber-Resilienz

Nextron Systems & BETTA Security: Koop für Cyber-Resilienz

,

Nextron Systems & BETTA Security: Gemeinsam für mehr Cyber-Resilienz. Nextron Systems und BETTA Security vertiefen ihre langjährige Partnerschaft und bieten künftig Technologie und Managed Security Services aus einer Hand. Zusammenfassung (TL; DR): Nextron-Gruppe hat eine Mehrheitsbeteiligung an BETTA Security erworben Kooperation soll helfen, Cyberangriffe sicher zu erkennen, forensisch aufzuarbeiten und daraus Maßnahmen abzuleiten Nextron, eine

Nextron Systems & BETTA Security: Koop für Cyber-Resilienz Weiterlesen »

Technische Schulden: Weltweite Kosten - 370 Mio. Dollar pro Jahr

Technische Schulden: Weltweite Kosten – 370 Mio. Dollar pro Jahr

,

Technische Schulden kosten weltweit tätige Unternehmen durchschnittlich mehr als 370 Millionen Dollar pro Jahr. Weil sie nicht in der Lage sind, veraltete und ineffiziente Legacy-Systeme und Legacy-Anwendungen zu modernisieren, entstehen vielen Unternehmen wachsende Kosten durch technische Schulden. Das geht aus einer Studie von Pegasystems, The Enterprise Transformation Company, hervor, für die vom Forschungsunternehmen Savanta über

Technische Schulden: Weltweite Kosten – 370 Mio. Dollar pro Jahr Weiterlesen »

„Freiheit auf Vorrat?“ – Diskussion über die umstrittene Vorratsdatenspeicherung

„Freiheit auf Vorrat?“ – Diskussion über die Vorratsdatenspeicherung

„Freiheit auf Vorrat?“ – Diskussion über die umstrittene Vorratsdatenspeicherung. Wie viel digitale Sicherheit braucht ein Land – und wie viel Freiheit darf sie kosten? Diese zentralen Fragen standen im Mittelpunkt der hybriden Informationsveranstaltung ur Vorratsdatenspeicehrung von SpaceNet, einem Münchener Managed Service Provider, im Presseclub München. Zusammenfassung (TL; DR): SpaceNet hatte 2016 vor dem Verwaltungsgericht Köln

„Freiheit auf Vorrat?“ – Diskussion über die Vorratsdatenspeicherung Weiterlesen »

Nordkoreanische Bedrohungsakteure verstecken Malware in Blockchains

Nordkoreanische Bedrohungsakteure verstecken Malware in Blockchains

,

Nordkoreanische Bedrohungsakteure verstecken Malware in Blockchains. Die Google Threat Intelligence Group (GTIG) hat neue Forschungsergebnisse veröffentlicht, die aufzeigen, wie die nordkoreanische Bedrohungsakteure UNC5342 eine neuartige Angriffstechnik namens „EtherHiding“ nutzt, um Malware zu verbreiten und letztlich Kryptowährungen sowie sensible Daten zu stehlen. Was neu ist: Diese Untersuchung markiert den ersten bekannten Fall, in dem GTIG den

Nordkoreanische Bedrohungsakteure verstecken Malware in Blockchains Weiterlesen »

Whisper 2FA: Neues, getarntes Phishing-Kit zielt auf Microsoft 365 ab

Whisper 2FA: Neues Phishing-Kit zielt auf Microsoft 365 ab

Whisper 2FA: Neues, getarntes Phishing-Kit zielt auf Microsoft 365 ab. Die Bedrohungsanalysten von Barracuda beobachten dieses neue und sich rasant weiterentwickelnde PhaaS-Kit seit Juli 2025. Allein im vergangenen Monat registrierte Barracuda fast eine Million Whisper 2FA-Angriffe auf Konten im Rahmen von mehreren groß angelegten Phishing-Kampagnen. Damit ist Whisper 2FA nach Tycoon und EvilProxy das am

Whisper 2FA: Neues Phishing-Kit zielt auf Microsoft 365 ab Weiterlesen »