News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

IT-Security 2025: Datenzerstörung und Social Engineering mit KI
IT-Security 2025: Datenzerstörung und Social Engineering mit KI

In 2025 steigt das Risiko eines Datenverlusts für Unternehmen stark an, denn es gibt aktuell viele Angreifer, die Daten löschen statt sie zu verschlüsseln. Außerdem erwarten Sicherheitsexperten, dass Kriminelle künftig bei ihren Angriffen KI verstärkt für Social Engineering nutzen und Sprachnachrichten, Bilder und Videos fälschen. Von Entspannung kann 2025 keine Rede sein. Cyberkriminelle halten weiterhin daran fest, aus wirtschaftlicher Sicht Ziele mit den niedrigsten Sicherheitsstandards zu attackieren, weil hier der Profit am größten ist. G DATA CyberDefense gibt einen Ausblick auf IT-Security-Themen, die im kommenden Jahr relevant werden. Neue Täter…

Mehr lesen

Ransomware: Typische Angriffsschritte einer Cyberattacke
Ransomware: Typische Angriffsschritte einer Cyberattacke

Nach einer Cyberattacke ist es schwierig, den Angriffshergang zu rekonstruieren. Ein führender Anbieter für Cybersicherheit hat analysiert, in welchen Angriffsschritten eine Ransomware-Attacke typischerweise abläuft. Auf dieser Basis können Unternehmen Sicherheitsmaßnahmen für die Zukunft ableiten. aDvens, eines der führenden unabhängigen Unternehmen für Cybersicherheit in Europa, hat anhand der Daten aus seinem Security Operations Center den typischen Ablauf eines Cyberangriffs analysiert (abgesehen von Angriffen, denen keine finanziellen Motive zugrunde liegen – zum Beispiel Sabotage) und drei unterschiedliche Schritte identifiziert: 1. Angriffsschritt: Erstzugriff In diesem Schritt verschaffen sich Angreifer auf diskrete Art und…

Mehr lesen