Deutschland als Phishing-Hotspot: Wie Identitätssicherheit den Unterschied macht

Deutschland als Phishing-Hotspot

, ,

Deutschland als Phishing-Hotspot: Wie Identitätssicherheit den Unterschied macht. Der Identity Security Landscape Report von CyberArk kürt Deutschland zum Spitzenreiter – in diesem Fall ein eher weniger erfreulicher Titel. Denn Deutschland ist im internationalen Vergleich das Land mit den meisten erfolgreichen Phishing- und Vishing-Angriffen. Nur sechs Prozent der hiesigen Unternehmen blieben im letzten Jahr von derartigen […]

Deutschland als Phishing-Hotspot Weiterlesen »

Cybersicherheit im Gesundheitswesen über medizinische Geräte hinaus

Cybersicherheit im Gesundheitswesen: Mehr als nur Geräteschutz

,

Cybersicherheit im Gesundheitswesen über medizinische Geräte hinaus. Die Diskussionen im Bereich der Cybersicherheit im Gesundheitswesen wiederholen sich: Es gibt mehr Cyberangriffe als je zuvor, das Tempo zeigt keine Anzeichen einer Verlangsamung, die Branche wird kontinuierlich von Ransomware heimgesucht und die Patienten müssen die Folgen der Sicherheitslücken im Gesundheitswesen tragen. Auch wenn sich 2026 als Fortsetzung

Cybersicherheit im Gesundheitswesen: Mehr als nur Geräteschutz Weiterlesen »

Cory Nachreiner sieht VPN als Schwachstelle

Trend 2026 by WatchGuard: Wenn das VPN zur Schwachstelle wird

Trend 2026 by WatchGuard: Wenn Angreifer KI-Agenten losschicken und das VPN zur Schwachstelle wird. Klassische Abwehrstrategien verlieren zunehmend an Wirkung, während Angreifer und Verteidiger sich immer stärker auf KI stützen. Aber auch regulatorische Vorgaben wie der Cyber Resilience Act setzen im Umgang mit IT-Sicherheit neue Maßstäbe. Somit steht im Hinblick auf das kommende Jahr außer

Trend 2026 by WatchGuard: Wenn das VPN zur Schwachstelle wird Weiterlesen »

Forensiker spüren Banking-Trojaner auf, der WhatsApp setzt

Forensiker spüren Banking-Trojaner auf, der WhatsApp setzt

, ,

Forensiker spüren neuen brasilianischen Banking-Trojaner auf, der WhatsApp setzt. Vor kurzem haben Forensiker von BlueVoyant in Brasilien einen neuen, technisch anspruchsvollen Banking-Trojaner aufgespürt: Maverick. In seiner Angriffstechnik stellt dieser seine älteren Vorgänger, wie etwa Coyote, in den Schatten. So nutzt er WhatsApp als primäres Einfallstor, ist modular aufgebaut und in der Lage, seine Payloads in

Forensiker spüren Banking-Trojaner auf, der WhatsApp setzt Weiterlesen »

Ports, Protokolle und Backdoors als potenzielles Einfallstor. Wie sich LDAP, RPC, RDP & Co. schützen lassen.

Ports, Protokolle und Backdoors – Gefahr als potenzielles Einfallstor

Ports, Protokolle und Backdoors als potenzielles Einfallstor. Wie sich LDAP, RPC, RDP & Co. schützen lassen. Seit Jahren sind die weihnachtlichen Feiertage beliebte Anlässe bei Cyberkriminellen für Attacken. Sicherheitsteams im Urlaub, vermehrtes eCommerce-Aufkommen und Jahresend-Stress erhöhen die Erfolgsaussichten. Zusammenfassung (TL; DR): Lightweight Directory Access Protocol (LDAP), Remote Procedure Call (RPC) und Remote Desktop Protocol (RDP)

Ports, Protokolle und Backdoors – Gefahr als potenzielles Einfallstor Weiterlesen »

Richard Werner, Business Consultant bei Trend Micro

Trend 2026 by Trend Micro: Der Aufstieg KI-getriebener, autonomer Angriffe

,

Trend 2026 by Trend Micro: Der Aufstieg KI-getriebener, autonomer Angriffe und der Kampf um Geschwindigkeit. 2026 wird den Wendepunkt darstellen, an dem Cyberangriffe praktisch vollständig automatisierbar werden. Während Unternehmen künstliche Intelligenz (KI) zur Produktivitätssteigerung einsetzen, nutzen Cyberkriminelle dieselben Technologien zur Skalierung von Angriffen. Zusammenfassung (TL; DR): KI wird zentraler Treiber für Cyberangriffe APTs (Advanced Persitent

Trend 2026 by Trend Micro: Der Aufstieg KI-getriebener, autonomer Angriffe Weiterlesen »

Michael Klatte über KI-Agenten

Trend 2026 by ESET: Wenn KI-Agenten Jagd aufeinander machen

, ,

Trend 2026 by ESET: Wenn KI-Agenten Jagd aufeinander machen. Autonome Angriffssysteme, europäische Cybersouveränität und Ransomware 3.0 – ein Ausblick auf das Jahr, in dem sich die Spielregeln der IT-Sicherheit mit KI-Agenten  und Co. fundamental ändern. Zusammenfassung (TL; DR): Agentic AI: Selbstlernende KI revolutioniert Angriff und Verteidigung Made in EU: Europäische Cybersecurity wird zum strategischen Vorteil

Trend 2026 by ESET: Wenn KI-Agenten Jagd aufeinander machen Weiterlesen »

ISACA übernimmt globale Zertifizierung für das CMMC-Cybersicherheits-Framework

ISACA übernimmt globale Zertifizierung für CMMC-Framework

,

ISACA übernimmt globale Zertifizierung für das CMMC-Cybersicherheits-Framework angesichts steigender internationaler Cyber-Readiness-Standards. Angesichts wachsender Cyber-Bedrohungen und steigender Erwartungen von Regierungen an die operative Resilienz wurde ISACA damit beauftragt, das globale Zertifizierungsprogramm für das Cybersecurity Maturity Model Certification (CMMC)-Programm des US-Verteidigungsministeriums zu leiten. Zusammenfassung (TL; DR): ISACA wird Zertifizierungsstelle für Experten, die Organisationen anhand des Cybersecurity Maturity

ISACA übernimmt globale Zertifizierung für CMMC-Framework Weiterlesen »

Jens-Philipp Jung über das Wettrennen zwischen digitaler Souveränität und Cyberbedrohung

Trend 2026 by Link11: Wettrennen zwischen digitaler Souveränität und Cyberbedrohung

,

Trend 2026 by Link11: Wettrennen zwischen digitaler Souveränität und Cyberbedrohung. 2026 zeigt sich, ob Europas digitale Souveränität mit einer zunehmend komplexen Cyberbedrohung Schritt halten kann. Die bereits 2025 beobachtete Eskalation von DDoS-Angriffen, die größer, präziser und zunehmend KI-gesteuert waren, zeigt, wohin die Reise geht: Klassische Schutzmechanismen halten dieser Dynamik nicht mehr stand. Parallel dazu erzeugen

Trend 2026 by Link11: Wettrennen zwischen digitaler Souveränität und Cyberbedrohung Weiterlesen »