News

ISACA führt „Advanced in AI Audit“-Zertifizierung (AAIA) ein

ISACA führt „Advanced in AI Audit“-Zertifizierung (AAIA) ein

,

ISACA führt „Advanced in AI Audit“-Zertifizierung (AAIA) ein KI-Kenntnisse führen die Liste der 15 am schnellsten wachsenden Fähigkeiten an, die Fachleute benötigen, um heute wettbewerbsfähig zu bleiben. Dies ist die Aussage eines neuen LinkedIn-Berichts. Audit-Experten sind mit einer sich entwickelnden Technologie- und Compliance-Landschaft konfrontiert, in der KI eine wichtige Rolle spielt. Um diesen Anforderungen gerecht […]

ISACA führt „Advanced in AI Audit“-Zertifizierung (AAIA) ein Weiterlesen »

Newsletter Banner Connected Devices

Connected Devices: Die riskantesten vernetzten Geräte im Jahr 2024

In diesem Jahr sind Angreifer mehr denn je dazu in der Lage, über Silos hinweg Zugangspunkte in allen Bereichen von Geräten, Betriebssystemen und eingebetteter Firmware zu finden, die die Grundlage für den Bericht „The Riskiest Connected Devices in 2024” bilden. Forescout Technologies  liefert diese vierte jährliche Überprüfung von Daten, die von fast 19 Millionen Geräten

Connected Devices: Die riskantesten vernetzten Geräte im Jahr 2024 Weiterlesen »

Lumma Stealer: Microsoft & ESET unterstützen bei Zerschlagung

Lumma Stealer: Microsoft & ESET unterstützen bei Zerschlagung

,

Lumma Stealer: Microsoft & ESET unterstützen bei Zerschlagung Microsoft & ESET  haben maßgeblich an einer international koordinierten Operation zur Zerschlagung der Schadsoftware „Lumma Stealer“ mitgewirkt. Die Malware galt in den vergangenen zwei Jahren als einer der am weitesten verbreiteten Infostealer weltweit. Ziel der Aktion war es, die gesamte Infrastruktur der Schadsoftware – insbesondere alle bekannten

Lumma Stealer: Microsoft & ESET unterstützen bei Zerschlagung Weiterlesen »

Open-Source Malware

Malware-verseuchte Open-Source-Projekte – Anstieg um 50%

,

Malware-verseuchte Open-Source-Projekte – Anstieg um 50% Open-Source-Software basiert auf Offenheit – der Code ist für jedermann zugänglich, anpassbar und überprüfbar. Doch diese Offenheit ist ein zweischneidiges Schwert: Während sie auf der einen Seite Innovation fördert, können Angreifer die Möglichkeit nutzen, relativ einfach verseuchte Pakete bereitzustellen, die wiederum von Entwicklern genutzt werden. Das zeigt eine aktuelle

Malware-verseuchte Open-Source-Projekte – Anstieg um 50% Weiterlesen »

Scattered Spider mischt den britischen Einzelhandel auf

Scattered Spider mischt den britischen Einzelhandel auf

, ,

Scattered Spider mischt den britischen Einzelhandel auf Neue Details nach der DragonForce-Sicherheitsforschung: Die Hacker-Bande Scattered Spider entwickelt sich zu einem vielversprechenden Access Broker oder Kooperationspartner innerhalb des Affiliate-Modells von DragonForce. Alles deutet auf ein Kartell hin. Check Point Software Technologies analysiert die Hacker-Gruppe Scattered Spider, die als Teil des DragonForce-Ransomware-Kartells agiert, das sich zu einer

Scattered Spider mischt den britischen Einzelhandel auf Weiterlesen »

Private 5G-Netze: Sicherheitsmanagement ist nicht zu unterschätzen

Private 5G-Netze: Sicherheitsmanagement ist nicht zu unterschätzen

,

Sicherheitslücken gefährden private 5G-Netze inmitten des KI-Booms Trend Micro veröffentlicht eine neue gemeinsame Studie mit CTOne. Die Studie warnt vor einem Mangel an Fachwissen in der Kommunikationstechnologie (CT), der private 5G-Netzwerke trotz der weit verbreiteten Einführung von durch künstliche Intelligenz (KI) gestützten Sicherheitstools gefährden könnte. Private 5G-Netzwerke boomen dank ihres Einsatzes in kritischen Branchen wie

Private 5G-Netze: Sicherheitsmanagement ist nicht zu unterschätzen Weiterlesen »

 „Shadow AI“-Tools – warum lassen sich diese nicht absichern?

 „Shadow AI“-Tools – warum lassen sich diese nicht absichern?

,

 „Shadow AI“-Tools – warum lassen sich diese nicht absichern? CyberArk  hat mit dem „CyberArk 2025 Identity Security Landscape Report“ zur Shadow AI eine neue globale Studie veröffentlicht. Diese zeigt, dass die Anzahl der maschinellen Identitäten in deutschen Unternehmen deutlich wächst. Ein solch schnelles Wachstum birgt auch ein großes Sicherheitsrisiko, da fast die Hälfte dieser Identitäten

 „Shadow AI“-Tools – warum lassen sich diese nicht absichern? Weiterlesen »

Cybernation cyber-nation

Positionspapier “Cyber-Nation”: TeleTrusT erneuert Forderungskatalog

Positionspapier “Cyber-Nation”: TeleTrusT erneuert Forderungskatalog Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat sein im Februar 2025 veröffentlichtes Positionspapier “Cyber-Nation” überarbeitet und erneuert. Das aktualisierte Positionspapier berücksichtigt und reflektiert insbesondere die im März 2025 veröffentlichte Position des Bundesamts für Sicherheit in der Informationstechnik (BSI) zur technologischen Souveränität im Kontext der sogenannten “Cyber Dominance”. Es bezieht zudem geopolitische

Positionspapier “Cyber-Nation”: TeleTrusT erneuert Forderungskatalog Weiterlesen »

Datenwildwuchs führt zu Anstieg von Sicherheitsvorfällen

Datenwildwuchs führt zu Anstieg von Sicherheitsvorfällen

, ,

Datenwildwuchs führt zu Anstieg von Sicherheitsvorfällen Aktuelle Forschungsergebnisse von Rubrik Zero Labs zeigen: Deutsche Unternehmen sehen sich einer Welle von Sicherheitsvorfällen  ausgesetzt – 94 Prozent der befragten IT- und Sicherheitsverantwortlichen aus Deutschland berichten von Angriffen im vergangenen Jahr, was über dem globalen Durchschnitt (90 %) liegt. 20 Prozent der deutschen Unternehmen meldeten sogar über 100

Datenwildwuchs führt zu Anstieg von Sicherheitsvorfällen Weiterlesen »