News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Gefahren für Browser durch KI und Zero-Day-Schwachstellen
Gefahren für Browser durch KI und Zero-Day-Schwachstellen

Wegen der zunehmenden Umstellung von Unternehmen auf Web-Arbeitsumgebungen, SaaS-Plattformen, Cloud-basierte Anwendungen, Remote-Arbeit und BYOD-Richtlinien konzentrieren sich Hacker verstärkt auf Browser und nutzen Schwachstellen schneller als je zuvor aus. Der Anstieg von KI-gestützten Angriffen, Ransomware-as-a-Service (RaaS) und Zero-Day-Schwachstellen, die sich auf das Web fokussieren macht deutlich, dass ein neuer Ansatz für die Browser-Sicherheit erforderlich ist. Traditionelle Endpunkt-, SaaS- oder E-Mail-Sicherheitslösungen sind nicht mehr ausreichend. Als Reaktion darauf wurden fortschrittliche Browser-Sicherheitslösungen und Browser-Isolationstechnologien unabdinglich für Unternehmen, die ihre digitalen Arbeitsplätze sichern wollen. Im Jahr 2024 waren von Generativer KI (GenAI) gesteuerte Angriffe…

Mehr lesen

Wie Bedrohungsakteure Gemini für Angriffe nutzen
Wie Bedrohungsakteure Gemini für Angriffe nutzen

Die Google Threat Intelligence Group (GTIG) hat einen neuen Bericht „Adversarial Misuse of Generative AI“ veröffentlicht, in dem die Sicherheitsexperten darüber aufklären, wie Bedrohungsakteure derzeit generative KI wie Gemini für ihre Angriffe nutzen. Die Bedrohungsakteure experimentieren mit Gemini, um ihre Operationen zu unterstützen und werden dadurch produktiver, entwickeln aber noch keine neuen Fähigkeiten. Derzeit nutzen sie KI hauptsächlich für die Recherche, die Fehlersuche im Code und die Erstellung und Lokalisierung von Inhalten. APT-Akteure (Advanced Persistent Threat) nutzten Gemini zur Unterstützung mehrerer Phasen des Angriffslebenszyklus. Dazu gehören die Erforschung potenzieller Infrastrukturen…

Mehr lesen

Supply Chain Risk Report
Supply Chain Risk Report

Ein Anbieter von Lösungen für das Nachhaltigkeitsmanagement in Unternehmen hat seinen Supply Chain Risk Report 2025 veröffentlicht. Dieser Bericht umfasst eine eingehende Analyse der dringendsten Risiken und aufkommenden Chancen, die die globalen Lieferketten verändern.  Der Report bietet Führungskräften aus den Bereichen Beschaffung, Lieferkette und Nachhaltigkeit handlungsrelevante Einblicke, um die komplexen Herausforderungen zu meistern, mit denen sich Unternehmen angesichts neuer gesetzlicher Bestimmungen, wirtschaftlicher Unbeständigkeit und erhöhter ökologischer und sozialer Verantwortung auseinandersetzen müssen. Die Ergebnisse stammen aus der Sphera-Lösung für Transparenz in der Lieferkette, die auf der kontinuierlichen Echtzeit-KI-Überwachung von über 15…

Mehr lesen

Engagierte IT-Admins als Risikofaktor
Engagierte IT-Admins als Risikofaktor

Sogar Cybersecurity-Experten, die sich den ganzen Tag mit nichts anderem als IT-Sicherheit beschäftigen, haben heute Mühe, sich auf dem aktuellen Stand der Entwicklungen zu halten. Wie sollen da IT-Admins Cybersicherheit für ihr Unternehmen gewährleisten? Es wird Zeit, dass die Chefetage die Verantwortung für die IT-Security an sich zieht, Raum für eine ehrliche Situationsanalyse schafft und engagierte IT-Admins sich die Grenzen ihrer eigenen Ressourcen eingestehen. Kenner der griechischen Tragödie wissen: Hochmut kommt vor dem Fall. Was schon die Völker der Antike beschäftigte, spielt sich leider oftmals auch in modernen deutschen Unternehmen und…

Mehr lesen

SaaS für Sicherheitsbewertung von Active Directory und Entra ID
SaaS für Sicherheitsbewertung von Active Directory und Entra ID Bild: Bing - KI

Eine neue SaaS-Lösung ist in der Lage eine Sicherheitsbewertung abzugeben für Active Directory und Entra ID Umgebungen. Die Online-Bewertung der Sicherheitslage für hybride AD-Umgebungen bietet umfassenden Einblick in Sicherheitslücken und reduziert das Risiko von Cyberangriffen für kleine und mittelständische Unternehmen bis hin zu äußerst komplexen Identitätsumgebungen Mit Lightning Intelligence gibt es ein neues, einfach zu implementierendes Angebot auf der Lightning Plattform zur Bewertung der Sicherheitslage in Multi-Forest Active Directory- und Multi-Tenant Entra ID-Umgebungen. Zusätzlich werden Sicherheitstrendberichte bereitgestellt, wodurch Zeit gespart wird. Auch das Risiko identitätsbezogener Angriffe, die 90 Prozent der…

Mehr lesen

2025: Cybersicherheit im Öffentlichen Sektor und KRITIS
2025: Cybersicherheit im Öffentlichen Sektor und KRITIS Bild: Bing - KI

Das Jahr 2025 ist kaum gestartet und doch schon in vollem Gange. Die aktuelle weltweite unsichere Lage wirkt sich auch auf den Cyberraum aus. Womit ist in diesem Jahr zu rechnen? Gleichzeitig tobt der russische Angriffskrieg auf die Ukraine auch im Cyberraum unvermindert weiter. „Leider werden der Öffentliche Sektor und Kritische Infrastrukturen auch weiterhin im Fokus von Cyberangriffen stehen. Und wir sind darauf noch immer nicht ausreichend vorbereitet: Die Verabschiedung des NIS2-Umsetzungs- und des KRITIS-Dachgesetzes wird in dieser Legislaturperiode nicht mehr erfolgen. Die Verhandlungen zur nationalen Umsetzung der beiden EU-Richtlinien…

Mehr lesen

Whitepaper: Threat Intelligence verhindert Cyberangriffe

Kaspersky-Studie: 66 Prozent der Unternehmen in Deutschland verhindern Cyberangriffe durch Threat Intelligence / Data Feeds In 75 Prozent der Unternehmen in Deutschland ist Threat Intelligence (TI) Teil der Sicherheitsstrategie. Weitere 21 Prozent planen TI in 2025 einzuführen. Eine aktuelle Kaspersky-Umfrage unter IT-Entscheidern in Deutschland zeigt: Eine große Mehrheit (75 Prozent) der Unternehmen setzt auf Threat Intelligence (TI) als Teil ihrer Sicherheitsstrategie. Während ein Fünftel (21 Prozent) noch deren Einführung plant, konnten zwei Drittel (66 Prozent) durch Threat Intelligence bereits erfolgreich einen Cyberangriff verhindern. Allerdings sehen deutsche Unternehmen Kosten und Budget…

Mehr lesen

Entwicklungen von KI in der Cybersecurity
Entwicklungen von KI in der Cybersecurity

Kürzlich veröffentlichte Google Cloud seinen Cybersecurity Forecast für das Jahr 2025. Der Bericht enthält zukunftsweisende Erkenntnisse mehrerer führender Sicherheitsverantwortlicher von Google Cloud – darunter Google Threat Intelligence, Mandiant Consulting und das Office of the CISO von Google Cloud. Sie beschreiben unter anderem, wie die nächste Phase der Künstlichen Intelligenz (KI) sowohl für Angreifer als auch für Verteidiger aussehen wird. Nutzung von KI durch Angreifer Die Experten gehen davon aus, dass böswillige Akteure auch in 2025 zunehmend KI-basierte Tools einsetzen werden, um ihre Online-Aktivitäten in verschiedenen Phasen des Angriffs zu verbessern…

Mehr lesen

Maßnahmen zum Schutz vor Angriffen auf die Supply Chain
Maßnahmen zum Schutz vor Angriffen auf die Supply Chain

Sowohl in der Produktion als auch in der Softwareentwicklung ist die Supply Chain das Herzstück eines reibungslosen Ablaufs. Während physische Lieferketten strenge Kontrollen erfordern, um Bauteile sicher zu liefern und Endprodukte fehlerfrei zu versenden, müssen auch Softwarelieferketten sorgfältig gesichert werden – besonders aufgrund der wachsenden Anforderungen und der zunehmenden Komplexität der Softwarekomponenten. Von der Entwicklung bis zur Auslieferung erfordert dies den Schutz einzelner Elemente sowie der gesamten Pipeline. Die folgende Checkliste enthält sieben Maßnahmen, um Risiken frühzeitig zu erkennen, zu priorisieren und Angriffe auf die Softwarelieferkette zu verhindern. Risiken frühzeitig…

Mehr lesen

Datensicherheit für Databricks
Datensicherheit für Databricks

Ein Spezialist für datenzentrierte Cybersicherheit, baut die Abdeckung seiner Datensicherheitsplattform auf Databricks aus. Auf diese Weise können auch kritische Daten der Data-Intelligence-Plattform kontinuierlich identifiziert und klassifiziert, Gefährdungen beseitigt sowie Bedrohungen erkannt und gestoppt werden. Tausende Unternehmen weltweit setzten auf Databricks bei der Erstellung, Bereitstellung, gemeinsamen Nutzung und Wartung von Daten, Analysen und KI-Lösungen. Cloud-Plattformen wie Databricks bieten zwar eine hohe Leistung und Flexibilität, erhöhen aber auch das Risiko, wenn die Datenmenge wächst. Deshalb ist ein proaktiver, datenzentrierter Ansatz erforderlich, der erkennt, wo sich sensitive Daten befinden, und in der Lage…

Mehr lesen