Das Threat Research Team (TRT) von Sysdig hat einen böswilligen Angreifer beobachtet, der es auf ein falsch konfiguriertes System abgesehen hatte, auf dem Open WebUI gehostet wurde. Dabei handelt es sich um eine beliebte Anwendung, ...
Cyberkriminelle nutzen saisonale Ereignisse gerne aus – die Steuersaison bildet da keine Ausnahme. Sie nutzen den erhöhten Stress, die knappen Fristen und die sensiblen Finanzdaten, um sich einen Vorteil zu verschaffen. Angesichts der bevorstehenden Fristen ...
Gastbeitrag von Heiko Lossau, Head of Business Unit Microsoft und Cloud Marketplace, ADN Künstliche Intelligenz spielt sowohl bei Cyberangriffen als auch bei der Cyberabwehr eine immer größere Rolle. Wer sich jetzt richtig aufstellt und ...
Hart 4 Technology, Spezialist für hochsichere Datenlösungen, erweitert den Vertrieb der verschlüsselten Speicherlösungen und Dockingstationen von Apricorn auf Deutschland, Österreich und die Schweiz (DACH-Region). Dieser Schritt markiert eine neue Phase in der langjährigen Partnerschaft zwischen ...
Der Spezialist für datenzentrierte Cybersicherheit Varonis Systems stellt die erste „Always-on“-KI-Risikoabwehr vor, die kontinuierlich und in Echtzeit Datenrisiken identifiziert, Verstöße meldet und Probleme automatisch behebt, bevor sie sich zu Datenschutzverletzungen ausweiten können. Oftmals sind Mitarbeitende ...
Nadir Izrael, Mitbegründer und CTO von Armis Laut einer aktuellen Studie von Armis sind fast neun von zehn (87 Prozent) der IT-Führungskräfte besorgt über die Auswirkungen von Cyberwarfare auf ihr Unternehmen. Es gibt immer mehr ...
“Die aktuelle Umfrage des Digitalverbands Bitkom zum Data Act verdeutlicht, dass sich viele Unternehmen bislang wenig mit der bevorstehenden Umsetzung des Data Act beschäftigt haben. Das zeigt sich an den erschreckenden 1 Prozent der befragten ...
Im Mai 2025 konnte eine koordinierte, internationale Aktion einen signifikanten Schlag gegen die Cyberkriminalität erzielen: Die Infrastruktur hinter dem Informationsdiebstahl-Toolkit „Lumma Stealer“ (auch bekannt als LummaC2) wurde erheblich gestört. Besonders hervorzuheben ist dabei die Rolle ...
Am 21. Mai 2025 gaben der Bundesnachrichtendienst (BND), das Bundesamt für Sicherheit in der Informationstechnik (BSI) und das Bundesamt für Verfassungsschutz (BfV) gemeinsam mit internationalen Partnern wie der US-amerikanischen National Security Agency (NSA) ein Joint ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...