ISACA-Studie: KI-gestützte Cyber-Bedrohungen - Herausforderungen 2026

ISACA-Studie: KI-gestützte Cyber-Bedrohungen – Herausforderungen 2026

,

ISACA-Studie: KI-gestützte Cyber-Bedrohungen sind die größten Herausforderungen 2026. Über die Hälfte (51 %) der europäischen IT- und Cybersicherheitsexperten gibt an, dass KI-gestützte Cyber-Bedrohungen und Deepfakes ihre größten Bedenken in Bezug auf das kommende Jahr sind. Das geht aus einer neuen Studie von ISACA hervor. Zusammenfassung (TL; DR): 51 Prozent der europäischen IT- und Cybersicherheitsexperten geben […]

ISACA-Studie: KI-gestützte Cyber-Bedrohungen – Herausforderungen 2026 Weiterlesen »

Chris Dimitriadis, Global Chief Strategy Officer, ISACA und spricht über AWS

Störungen Amazon Web Services (AWS): Cybergesetzgebung erforderlich!

Störungen Amazon Web Services (AWS): Strenge Cybergesetztgebung erforderlich!  Am 20.10.2025 kam es zu einer weitreichenden globalen Störung der Amazon Web Services (AWS), die zahlreiche Online-Dienste und Anwendungen weltweit beeinträchtigt hat. Die Ausfälle betrafen eine Vielzahl populärer Plattformen, darunter laut Medienberichten unter anderem Snapchat und Reddit, Amazons eigene Dienste wie Prime Video und Alexa, sowie diverse

Störungen Amazon Web Services (AWS): Cybergesetzgebung erforderlich! Weiterlesen »

Recycelte Ransomware enttarnt: Hackern wird es oft zu leicht gemacht

Recycelte Ransomware enttarnt: Hackern wird es zu leicht gemacht

,

Recycelte Ransomware enttarnt: Hackern wird es oft zu leicht gemacht. Mit bestehenden Codebausteinen können Cyberkriminelle schnell und einfach neue Malware erstellen. Am Beispiel der Ransomware-Varianten Nitrogen und LukaLocker gehen Analysten ihrem Ursprung nach und zeigen, wie sich Unternehmen vor diesem zunehmenden Phänomen schützen können. Zusammenfassung (TL; DR) Die Ransomware-Ausführungen Nitrogen und LukaLocker bestehen aus recyclefähigen

Recycelte Ransomware enttarnt: Hackern wird es zu leicht gemacht Weiterlesen »

DORA-Compliance neu gedacht: NDR als Schlüsseltechnologie

DORA-Compliance neu gedacht: NDR als Schlüsseltechnologie

, ,

DORA-Compliance neu gedacht: NDR als Schlüsseltechnologie. Obwohl der Stichtag längst hinter uns liegt, arbeiten Finanzinstitute noch immer daran, die DORA-Anforderungen konsequent in ihre täglichen Abläufe zu integrieren. Aktuelle Umfragen deuten darauf hin, dass viele deutsche Banken und Finanzdienstleister kritische Maßnahmen noch gar nicht umgesetzt haben – vor allem hinsichtlich der Klassifizierung von sicherheitsrelevanten Vorfällen sowie

DORA-Compliance neu gedacht: NDR als Schlüsseltechnologie Weiterlesen »

Dr. Martin J. Krämer, Experte für Vishing, Phishing, BEC-Betrug und KI

KI im Duell mit KI – Microsoft warnt vor neuer Phishing-Welle

,

KI im Duell mit KI – Microsoft warnt vor neuer Phishing-Welle. Eine neuartige Phishing-Kampagne, bei der Angreifer Künstliche Intelligenz (KI) nutzen, um Schadcode zu verschleiern und Sicherheitsfilter zu umgehen, ist auf dem Vormarsch. Der Bericht von Microsoft zeigt, wie Cyberkriminelle inzwischen dieselben Technologien einsetzen wie Verteidiger – nur mit umgekehrter Zielsetzung. Zusammenfassung (TL;DR) Angriffe stammten

KI im Duell mit KI – Microsoft warnt vor neuer Phishing-Welle Weiterlesen »

Brand Phishing Report Q3 2025

Brand Phishing Report Q3 2025

Brand Phishing Report Q3 2025. Check Point hat den seinen Brand Phishing Report für das 3. Quartal 2025 veröffentlicht. Die Ergebnisse zeigen einen deutlichen Anstieg der Angriffe. Microsoft ist erneut die am häufigsten missbrauchte Marke und taucht in 40 Prozent aller Phishing-Versuche weltweit auf – eine deutliche Zunahme, welche die Konzentration der Hacker auf weit

Brand Phishing Report Q3 2025 Weiterlesen »

Skip to content