Qilin: „Lernen“ von der effektivsten Ransomware der Branche

Qilin: „Lernen“ von der effektivsten Ransomware

,

Qilin: „Lernen“ von der effektivsten Ransomware der Branche. Qilin zählt inzwischen zu den aktivsten und wirkungsvollsten Ransomware-Operationen weltweit. Die Schadsoftware verbreitet sich zunehmend über etablierte Cybercrime-Netzwerke und spielt eine zentrale Rolle in aktuellen Bedrohungsmodellen. Die ersten Versionen wurden 2022 unter dem Namen “Agent” veröffentlicht und später vollständig in Rust neu entwickelt. Ab Ende 2023 gewann […]

Qilin: „Lernen“ von der effektivsten Ransomware Weiterlesen »

Webex

Webex: Warum nutzen deutsche Behörden unsichere US-Systeme?

Webex: Warum nutzen deutsche Behörden unsichere US-Systeme? Am 02. März 2024 wurde ein Mitschnitt einer Strategiekonferenz der deutschen Bundeswehr mit hochsensiblen strategischen Informationen öffentlich. Das gesamte Meeting wurde abgehört und mitgeschnitten. Doch wie kann es sein, dass die Bundeswehr für vertrauliche Gespräche ein US-amerikanisches System wie Webex nutzt? Es ist bekannt, dass Webex keine durchgängige

Webex: Warum nutzen deutsche Behörden unsichere US-Systeme? Weiterlesen »

Malware-Angriffe im Juni 2025: 20 Prozent mehr 

Malware-Angriffe Juni 2025: Schon wieder 20 Prozent mehr 

Malware-Angriffe im Juni 2025: 20 Prozent mehr. Die globale Cyber-Bedrohungslage verschärft sich weiter. Laut dem aktuellen Acronis Cyberthreats Update Juli 2025 stieg die Zahl der Malware-Angriffe im Juni um 19,8 Prozent im Vergleich zum Vormonat, während mehr als 500 Datenschutzverletzungen gemeldet wurden. In Deutschland lag der Anteil der Acronis-Nutzer mit erkannter Malware im Juni bei

Malware-Angriffe Juni 2025: Schon wieder 20 Prozent mehr  Weiterlesen »

Grundlagen für das Cybersicherheitsprogramm der Zukunft

Grundlagen für das Cybersicherheitsprogramm der Zukunft

,

Grundlagen für das Cybersicherheitsprogramm der Zukunft. Mit wenigen fundamentalen Grundlagen können Organisationen ihre Cyberrresilienz in einer sich ständig ändernden Bedrohungslandschaft maßgeblich stärken. Knapp zwei Tage – so lange ist die durchschnittliche Dauer, die Cyberkriminelle benötigen, um eine Schwachstelle auszunutzen. Um mit diesen äußerst agilen Bedrohungsakteuren Schritt zu halten, bestimmen die heute getroffenen Entscheidungen die Fähigkeit

Grundlagen für das Cybersicherheitsprogramm der Zukunft Weiterlesen »

Digital Trust Zero Trust

Wie Confidential Computing den öffentlichen Sektor verändert

,

Wie Confidential Computing den öffentlichen Sektor verändert. Confidential Computing revolutioniert die Cybersicherheit im öffentlichen Sektor. Diese Technologie bietet durch sichere Enklaven und digitale Identitätsdienste eine neue Ära des Datenschutzes und ermöglicht es öffentlichen Einrichtungen, ihre digitale Transformation zu beschleunigen und gleichzeitig die strengen Compliance- und Datenschutzanforderungen zu erfüllen. Die meisten Institutionen weltweit haben in den

Wie Confidential Computing den öffentlichen Sektor verändert Weiterlesen »

Endpunkt-Management-Plattform von NinjaOne: Jetzt auch auf Google Cloud Marketplace

Plattform von NinjaOne: Jetzt auf Google Cloud Marketplace

,

Endpunkt-Management-Plattform von NinjaOne: Jetzt auch auf Google Cloud Marketplace. NinjaOne, die Plattform für automatisiertes Endpunkt-Management, gibt bekannt, dass sie ab sofort im Google Cloud Marketplace verfügbar ist. Google-Cloud-Nutzer können NinjaOnes cloud-native Plattform jetzt im Handumdrehen implementieren – zur Automatisierung zeitraubender IT-Prozesse und zur nachhaltigen Steigerung der Produktivität im gesamten Unternehmen.  Unternehmen nutzen heute deutlich mehr

Plattform von NinjaOne: Jetzt auf Google Cloud Marketplace Weiterlesen »

Skip to content