IT-Security

Adobe und Microsoft sind bei Cloud-Phishing die beliebtesten Marken

Der Bericht Research Report EUROPA von Netskope Threat Labs deckt auf, dass Phishing zur bevorzugten Methode von Angreifern geworden ist, um Sicherheitskontrollen zu umgehen und auf sensible Umgebungen in Europa zuzugreifen. Die Forscher des Sicherheits- und Netzwerkunternehmens berichten, dass Adobe die Marke ist, die am häufigsten von Cyberkriminellen imitiert wird. Sie taucht in fast einem…

KI-gesteuerte Scams definieren die Cyberkriminalität neu

Der Verlust persönlicher Daten, Phishing-Berichte, gefälschte Browser-Updates und Scam-Yourself-Angriffe nehmen stetig zu. Gen, ein Unternehmen, das sich mit einer Familie von Marken wie Norton, Avast, MoneyLion und anderen für digitale Freiheit einsetzt, veröffentlichte seinen Q1/2025 Gen Threat Report [1]. Dieser beleuchtet die wichtigsten Veränderungen in der globalen Cybersicherheitslandschaft zwischen Januar und März 2025.   Zu…

Meta AI hat Gemini als datenhungrigsten Chatbot abgelöst

Google Gemini hat abgedankt. Meta hat kürzlich seine Chatbot-App Meta AI vorgestellt, die als neuer Datenkönig gilt. Laut einer Studie des Cybersicherheitsunternehmens Surfshark sammelt Meta AI Nutzerdaten wie niemand zuvor [1]. Dieser Chatbot übertrifft alle anderen analysierten Chatbots, da er 32 von 35 Datentypen erfasst, was mehr als doppelt so viel ist wie der Durchschnitt.…

BSI fordert robuste Cybersicherheit für die Energieversorgung

Eine sichere Stromversorgung ist Grundlage unseres gesellschaftlichen Lebens – das zeigt nicht erst das knapp eintägige Blackout auf der iberischen Halbinsel. Energiesicherheit ist eine zentrale Säule in der deutschen Sicherheitsarchitektur. Gleichzeitig stuft das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Bedrohung für Kritische Infrastrukturen aus dem Cyberraum als hoch ein. Der Energiesektor steht dabei…

Attack Surface Management: Online-Angriffsflächen erkennen, bewerten und minimieren

Ein falsch konfigurierter Cloud-Speicher, eine vergessene Subdomain, ein veralteter Webserver oder eine unentdeckte Drittanbieter-Anwendung – manchmal genügt ein einziges übersehenes System, das zum Einfallstor für Angreifer in die IT-Infrastruktur von Unternehmen, Behörden oder öffentlichen Einrichtungen werden kann. Oftmals fehlt jedoch der vollständige Überblick über alle Internet-Assets, Geschäftsprozesse oder Dienstleistungen. Solche blinden Flecken in der eigenen…

Sicherheit für Kinder und Jugendliche: Couragiert im digitalen Raum

TU-Projekt erforscht Risiken der Online-Interaktion bei Jugendlichen und entwickelt das Bildungsprogramm »FairNetzt« gegen Cybermobbing, Hatespeech und andere Gefahren im Netz. Kinder und Jugendliche wachsen in einer digitalen Welt auf, die neben Chancen auch erhebliche Risiken birgt, deren Folgen weit über kurzfristige negative Emotionen hinausreichen können. Das abgeschlossene Teilforschungsprojekt »Sicherheit für Kinder in der digitalen Welt«…

»manage it« TechTalk: Mit diesen Cybergefahren sieht sich die Industrie konfrontiert

In Halle 16 der Hannover Messe 2025 hatte der Industrial Security Circus wieder seine Zelte aufgeschlagen. Dort trafen wir in unmittelbarer Nähe Mirco Kloss vom Sicherheitsanbieter TXOne Networks. In den knapp 2 Minuten spricht er über den TXOne OT/ICS Cybersecurity Report 2024 und dessen wesentlichen Erkenntnisse. Und wie TXOne Networks helfen kann, die potentiellen Gefahren zu reduzieren, darüber haben wir uns auch ausgetauscht.

Cybersicherheit im Gesundheitswesen: Zwischen regulatorischem Aufbruch und technischer Stagnation

Krankenhäuser und Gesundheitseinrichtungen sind aufgrund sensibler Patientendaten, wertvoller Forschungsergebnisse und ihrer kritischen Dienstleistungen ein attraktives Ziel für Cyberkriminelle. Jüngste Analysen zur Cybersicherheitslage im Gesundheitswesen, etwa die Studie des Hasso-Plattner-Instituts »Alarmsignal Cybersicherheit«, zeichnen ein Bild einer sich zuspitzenden Bedrohungslage. Zwar befindet sich das Gesundheitswesen hinsichtlich seiner Gefährdungslage in »guter Gesellschaft« – man denke an die vielfach…

Finanzieller Schaden durch Vatertagsgrüße – Vorsicht vor Fake-WhatsApp und Fake-SMS

Am 29. Mai ist Vatertag – für viele Kinder einen willkommenen Anlass, ihrem Vater eine kleine Freude zu machen. Ob mit einem humorvollen Spruch, einem Bild aus der Kindheit oder einer persönlichen WhatsApp-Nachricht – die Botschaft zählt: »Ich denk an dich, Papa!« Wenn Väter an diesem Tag auf ihr Handy blicken, sind solche Nachrichten oft ein…

Veränderte Angriffsmuster: Mehr Malware, aber weniger Ransomware in Deutschland

Die Bedrohungslage durch Cyberangriffe in Deutschland hat sich 2024 strukturell verändert. Wie aktuelle Zahlen von Acronis zeigen, war Malware im vergangenen Jahr die dominierende Bedrohung: Durchschnittlich 23,7 Prozent der Acronis-Nutzer in Deutschland waren monatlich betroffen – fast doppelt so viele wie noch 2023 mit 12 Prozent. Dagegen verzeichneten Angriffe mittels Ransomware im Januar 2024 im Vergleich zu…

Barrierefreiheit trifft Cybersicherheit: Warum Unternehmen 2025 beides denken müssen

Das Barrierefreiheitsstärkungsgesetz ist mehr als nur eine Pflicht – es ist ein Hebel für digitale Resilienz und strategische Sicherheit.   Ab dem 28. Juni 2025 gilt: Digitale Produkte und Dienstleistungen müssen auch für Menschen mit Behinderungen zugänglich sein. Mit dem Inkrafttreten des Barrierefreiheitsstärkungsgesetzes (BFSG) beginnt eine neue Ära der digitalen Verantwortung. Was als Compliance-Thema beginnt,…

CSPM und DSPM: Schlüsseltechnologien für die Cybersicherheit

Unternehmen müssen neue Sicherheitsstrategien entwickeln und umzusetzen. Dies ist nicht zuletzt eine Folge der Komplexität moderner IT-Infrastrukturen, gepaart mit dynamischen Anforderungen an Datenschutz und Compliance. Zwei Strategien erweisen sich als besonders relevant: Cloud Security Posture Management (CSPM) und Data Security Posture Management (DSPM).   Beide Ansätze zielen darauf ab, die Sicherheit in Cloud-Umgebungen zu verbessern,…

Sitzungsmanagement in Führungsgremien: Vertraulichkeit braucht Struktur

Wer in Führungsgremien sitzt, trifft Entscheidungen mit Tragweite – für Unternehmen, öffentliche Institutionen oder ganze Gesellschaftsbereiche. Die dazugehörigen Protokolle, Sitzungsunterlagen und Beschlussvorlagen enthalten oftmals vertrauliche und haftungsrelevante Informationen. Dennoch fehlt es in der Praxis häufig an klar geregelten, sicheren Abläufen: Dokumente kursieren per E-Mail, Versionen werden verwechselt, Zugriffsrechte sind unklar. Das birgt nicht nur enorme…

Glauben Sie, dass Sie online sicher sind? Diese Bedrohungen sagen etwas anderes

KI, smarte Geräte und hybrides Arbeiten: Was 258 Cybersecurity-Experten für 2025 prognostizieren.   Eine neue Umfrage von Panda Security unter 258 IT-Sicherheitsexperten zeigt die 9 wichtigsten Cybersicherheitstrends für das Jahr 2025. In einer digitalen Welt, in der Bedrohungen zunehmend komplexer werden, helfen diese Erkenntnisse sowohl privaten Nutzern als auch Unternehmen und Institutionen, sich gezielt vorzubereiten.…

Der Q-Day wird zur realen Bedrohung – wie sich Unternehmen vorbereiten

»Q-Day« bezeichnet den Tag, an dem böswillige Akteure Zugang zu quantengestützten Cyberangriffen haben werden – er könnte bereits 2030 eintreten. Um weiterhin digitale Sicherheit zu gewährleisten, muss sich die heutige Kryptografie drastisch verändern. Cindy Provin, CSO bei Utimaco, zeigt, wie sich Unternehmen auf diese Herausforderung vorbereiten.   Bereits um das Jahr 2030 könnten Quantencomputer mit…

KI zwingt Abstriche in Sachen Hybrid-Cloud-Sicherheit zu machen

KI verursacht größeres Netzwerkdatenvolumen und -komplexität und folglich auch das Risiko. Zudem gefährden Kompromisse die Sicherheit der hybriden Cloud-Infrastruktur, weshalb deutsche Sicherheits- und IT-Entscheider ihre Strategie überdenken und sich zunehmend von der Public Cloud entfernen. Gleichzeitig gewinnt die Netzwerksichtbarkeit weiter an Bedeutung.   63 Prozent der deutschen Sicherheits- und IT-Entscheider berichten, dass sie im Laufe…

Datenschutz wird immer öfter zur Innovationsbremse

Mehr als zwei Drittel der Unternehmen haben bereits Innovationsprojekte wegen Datenschutzvorgaben oder Unsicherheiten gestoppt.   Mehr als zwei Drittel der Unternehmen in Deutschland fühlen sich vom Datenschutz ausgebremst. 70 Prozent haben bereits mindestens einmal Pläne für Innovationen aufgrund von Datenschutzvorgaben oder Unsicherheiten bei der Anwendung des geltenden Rechts gestoppt. Vor einem Jahr lag der Anteil…