News

Nextron Systems & BETTA Security für mehr Cyber-Resilienz

Nextron Systems & BETTA Security: Koop für Cyber-Resilienz

,

Nextron Systems & BETTA Security: Gemeinsam für mehr Cyber-Resilienz. Nextron Systems und BETTA Security vertiefen ihre langjährige Partnerschaft und bieten künftig Technologie und Managed Security Services aus einer Hand. Zusammenfassung (TL; DR): Nextron-Gruppe hat eine Mehrheitsbeteiligung an BETTA Security erworben Kooperation soll helfen, Cyberangriffe sicher zu erkennen, forensisch aufzuarbeiten und daraus Maßnahmen abzuleiten Nextron, eine […]

Nextron Systems & BETTA Security: Koop für Cyber-Resilienz Weiterlesen »

Technische Schulden: Weltweite Kosten - 370 Mio. Dollar pro Jahr

Technische Schulden weltweit – 370 Mio. Dollar pro Jahr

,

Technische Schulden kosten weltweit tätige Unternehmen durchschnittlich mehr als 370 Millionen Dollar pro Jahr. Weil sie nicht in der Lage sind, veraltete und ineffiziente Legacy-Systeme und Legacy-Anwendungen zu modernisieren, entstehen vielen Unternehmen wachsende Kosten durch technische Schulden. Das geht aus einer Studie von Pegasystems, The Enterprise Transformation Company, hervor, für die vom Forschungsunternehmen Savanta über

Technische Schulden weltweit – 370 Mio. Dollar pro Jahr Weiterlesen »

„Freiheit auf Vorrat?“ – Diskussion über die umstrittene Vorratsdatenspeicherung

„Freiheit auf Vorrat?“ – Diskussion über die Vorratsdatenspeicherung

„Freiheit auf Vorrat?“ – Diskussion über die umstrittene Vorratsdatenspeicherung. Wie viel digitale Sicherheit braucht ein Land – und wie viel Freiheit darf sie kosten? Diese zentralen Fragen standen im Mittelpunkt der hybriden Informationsveranstaltung ur Vorratsdatenspeicehrung von SpaceNet, einem Münchener Managed Service Provider, im Presseclub München. Zusammenfassung (TL; DR): SpaceNet hatte 2016 vor dem Verwaltungsgericht Köln

„Freiheit auf Vorrat?“ – Diskussion über die Vorratsdatenspeicherung Weiterlesen »

Nordkoreanische Bedrohungsakteure verstecken Malware in Blockchains

Nordkoreanische Bedrohungsakteure verstecken Malware in Blockchains

,

Nordkoreanische Bedrohungsakteure verstecken Malware in Blockchains. Die Google Threat Intelligence Group (GTIG) hat neue Forschungsergebnisse veröffentlicht, die aufzeigen, wie die nordkoreanische Bedrohungsakteure UNC5342 eine neuartige Angriffstechnik namens „EtherHiding“ nutzt, um Malware zu verbreiten und letztlich Kryptowährungen sowie sensible Daten zu stehlen. Was neu ist: Diese Untersuchung markiert den ersten bekannten Fall, in dem GTIG den

Nordkoreanische Bedrohungsakteure verstecken Malware in Blockchains Weiterlesen »

Whisper 2FA: Neues, getarntes Phishing-Kit zielt auf Microsoft 365 ab

Whisper 2FA: Neues Phishing-Kit zielt auf Microsoft 365 ab

Whisper 2FA: Neues, getarntes Phishing-Kit zielt auf Microsoft 365 ab. Die Bedrohungsanalysten von Barracuda beobachten dieses neue und sich rasant weiterentwickelnde PhaaS-Kit seit Juli 2025. Allein im vergangenen Monat registrierte Barracuda fast eine Million Whisper 2FA-Angriffe auf Konten im Rahmen von mehreren groß angelegten Phishing-Kampagnen. Damit ist Whisper 2FA nach Tycoon und EvilProxy das am

Whisper 2FA: Neues Phishing-Kit zielt auf Microsoft 365 ab Weiterlesen »

Über 2.000 Hacktivismus-Hashtags identifiziert

Über 2.000 Hacktivismus-Hashtags identifiziert

,

Über 2.000 Hacktivismus-Hashtags identifiziert. Neue Kaspersky-Analysen zeigen, dass sich Hacktivistengruppen über Hashtags im Internet organisieren – sowohl im allgemein zugänglichen Internet als auch im Darknet. Kaspersky-Experten fanden dieses Jahr bisher über 2.000 Hashtags. Diese dienen nicht nur als Marker für Aktionen, sondern ermöglichen auch die Koordination von Angriffen und die Kommunikation zwischen Hacktivistengruppen – öffentlich

Über 2.000 Hacktivismus-Hashtags identifiziert Weiterlesen »

Monthly Cyber Threat Report September 2025: Leichter Rückgang in DACH

Monthly Cyber Threat Report September 2025: Rückgang in DACH

Monthly Cyber Threat Report September 2025: Leichter Rückgang in DACH. Der deutschsprachige Raum durfte laut Check Point Monthly Cyber Threat Report im September etwas durchatmen, am stärksten die Schweiz. Global aber zieht Ransomware weiter an und generative KI kommt immer häufiger zum Einsatz. Check Point Research (CPR) hat seinen Monthly Cyber Threat Report für September

Monthly Cyber Threat Report September 2025: Rückgang in DACH Weiterlesen »

Laterale Bewegung bei Cyberangriffen bleibt schwer erkennbar

Laterale Bewegung bei Cyberangriffen bleibt schwer erkennbar

,

Laterale Bewegung bei Cyberangriffen bleibt schwer erkennbar. Illumio hat seinen „Global Cloud Detection and Response Report 2025“ veröffentlicht. Grundlage des Reports ist eine weltweite Befragung von 1.150 Führungskräften aus dem Bereich Cybersicherheit – darunter 150 aus Deutschland. Die Ergebnisse machen deutlich: Laterale Bewegung bleibt eine der gefährlichsten und am schwersten zu erkennenden Vorgehensweisen moderner Cyberangreifer

Laterale Bewegung bei Cyberangriffen bleibt schwer erkennbar Weiterlesen »

Mail

Bankmitarbeiter auf Pornoseiten unterwegs – mit geschäftlicher Mailadresse

Bankmitarbeiter auf Pornoseiten unterwegs – mit geschäftlicher E-Mailadresse. Viele Bankmitarbeiter nutzen ihre geschäftliche E-Mail-Adresse für private Zwecke – oder besser gesagt: für das private Vergnügen. Vier Prozent der von Kaspersky-Experten in einer Stichprobe analysierten kompromittierten Unternehmenszugänge im Darknet stammen von Erwachsenenportalen – von Gaming-Plattformen nur zwei Prozent. Die meisten geleakten Zugangsdaten von Unternehmensadressen aus dem

Bankmitarbeiter auf Pornoseiten unterwegs – mit geschäftlicher Mailadresse Weiterlesen »