IT-Security

Antivirus vs. Anti-Malware: Welches brauchen Sie?

Hier ist ein kurzer Leitfaden, der Ihnen hilft, zu entscheiden, welches – oder beide! – am besten zu Ihren Bedürfnissen passt.   Antivirus zielt auf Viren ab, während Anti-Malware vor allen Arten von Schadsoftware schützt, einschließlich Spyware und Ransomware. Haben Sie jemals auf einen verdächtigen Link geklickt und Pop-ups oder ein langsames Gerät bemerkt? Das…

Generative KI sicher nutzen: maximaler Schutz auf allen Ebenen des KI-Stacks

Generative KI revolutioniert die Geschäftswelt, stellt aber die IT-Sicherheit vor neue Herausforderungen. Mit zunehmender Integration von KI in kritische Prozesse gewinnen umfassende Sicherheitskonzepte an Bedeutung. Diese sollten alle Ebenen des KI-Stacks berücksichtigen. Indem Unternehmen potenzielle Bedrohungen auf jeder Ebene gezielt adressieren, können sie ihre KI-Anwendungen effektiv schützen. 

NIS2-Umsetzung gescheitert: Cybersicherheit als Business-Enabler

Die Umsetzung der NIS2-Richtlinie in Deutschland ist vorerst gescheitert – und Cyberkriminelle aus aller Welt jubeln. Während andere EU-Länder längst klare Vorgaben geschaffen haben, bleibt Deutschland in der Ungewissheit stecken. Der Preis dafür ist hoch: Teile unserer kritischen Infrastrukturen und Unternehmen bleiben ungeschützt, während Hacker sich über die anhaltenden Sicherheitslücken freuen. Unternehmen, die gehofft hatten,…

2024 wurden fast zwei Millionen Geldwäschekonten enttarnt

Kriminelle rekrutieren vor allem junge Menschen im Alter von 25 bis 35 Jahren als Money Mules.   Eine aktuelle Studie deckt den Umfang und das Ausmaß des Geldwäscheproblems innerhalb des globalen Finanzsystems auf. BioCatch, ein weltweit tätiges Unternehmen für digitale Betrugserkennung, hat alarmierende Berichte über nahezu zwei Millionen Konten von Geldkurieren erhalten, sogenannter »Money Mules«.…

Passwortwechseln war gestern

Wie Verbraucherinnen und Verbraucher ihre Benutzerkonten absichern können.   Am 1. Februar war der Ändere-dein-Passwort-Tag. Die Idee: Für den Fall, dass ein Passwort unbemerkt in einem Datenleck enthalten war, sollen Verbraucherinnen und Verbraucher ihre Passwörter vorsorglich ändern. Tatsächlich ist dieser Ratschlag jedoch überholt. Regelmäßige, anlassunabhängige Passwortwechsel führen erfahrungsgemäß dazu, dass zunehmend schwächere Passwörter genutzt werden.…

Threat Analysis: Einblick in die E-Mail Security-Landschaft für das Jahr 2025

Jährliche Studie zu E-Mail-Bedrohungen prognostiziert, dass Infostealer, BEC-Angriffe sowie KI-gesteuertes Phishing und Social Engineering auch im Jahr 2025 zu den weiter anhaltenden Bedrohungen zählen – neben der Verwendung von QR-Codes, Deepfakes und synthetischen Medien. Die VIPRE Security Group, ein weltweit tätiges Unternehmen für Cybersicherheit, Datenschutz und Datensicherheit, stellt seinen jährlich erscheinenden Bericht zur E-Mail-Bedrohungslandschaft unter…

So nutzen Hacker Googles generative KI für ihre Zwecke

Die Google Threat Intelligence Group (GTIG) hat den Bericht »Adversarial Misuse of Generative AI« veröffentlicht, in dem die Sicherheitsexperten darüber aufklären, wie Bedrohungsakteure derzeit generative KI wie Gemini für ihre Angriffe nutzen. Die wichtigsten Ergebnisse zusammengefasst: Die Bedrohungsakteure experimentieren mit Gemini, um ihre Operationen zu unterstützen und werden dadurch produktiver, entwickeln aber noch keine neuen…

Die Talentlücke: KI- und Cybersecurity-Kompetenzen bei europäischen Banken gefragt

Europäische Banken erkennen zunehmend das Potenzial der künstlichen Intelligenz (KI), um die betriebliche Effizienz zu steigern und das Kundenerlebnis zu verbessern. Technologiebudgets für KI wachsen auf 29 Prozent an – ein signifikanter Zuwachs von 15 Prozentpunkten gegenüber dem Vorquartal. Dies zeigt, dass europäische Banken eine Vielzahl innovativer Anwendungsszenarien austesten.   Die Institute setzen KI nicht…

Passwörter, die länger als ein Jahr halten

Jeder Vierte nutzt bewusst einfache Passwörter – um sie sich merken zu können. Am 1. Februar ist der jährliche »Ändere-dein-Passwort-Tag«. Bitkom gibt 5 Tipps für sichere Passwörter.   Ob »geheim«, »123456« oder Name und Geburtstag des Kindes – beim Umgang mit Passwörtern sind viele immer noch nachlässig, obwohl sie es damit Cyberkriminellen leicht machen, sich…

Warum ist OT Cyber Threat Intelligence anders?

Cyber Threat Intelligence (CTI) beschreibt das Sammeln, Verarbeiten, Analysieren, Verbreiten und Integrieren von Informationen über aktive oder aufkommende Cyberbedrohungen. Der wesentliche Zweck von CTI besteht darin, bösartige Cyberaktivitäten und Cybergegner aufzudecken und dieses Wissen den Entscheidungsträgern im Unternehmen zur Verfügung zu stellen. Cyberbedrohungsdaten aus dem OT-Bereich der (Operational Technology) sind auf die besonderen Herausforderungen und…

Den Security-Tool-Wildwuchs mit ASPM-Lösungen stoppen

  Schwachstellen und Sicherheitslücken in Software müssen nicht sein – kommen aber viel zu häufig vor. Die Gründe dafür sind vielfältig und reichen von einem nicht beherrschbaren Security-Tool-Wildwuchs bis hin zu lückenhafter Visibilität. In Sachen Cybersecurity führt kein Weg an Application Security Posture Management (ASPM) vorbei.   Auf dem Weg von der Idee zur fertigen…

Warum Cybersicherheit das Thema Nummer eins für 2025 und die Zukunft ist

Der Global Cybersecurity Outlook 2025 des Weltwirtschaftsforums (WEF) belegt: Cyberangriffe nehmen zu [1]. Sie werden immer komplexer und, getrieben durch künstliche Intelligenz (KI), immer gefährlicher – global, aber auch in Europa und Deutschland. Cybersicherheit wird zu einem der wichtigsten Themen für 2025 und die Zukunft.   Wie ist die aktuelle Lage? Cyberkriminalität gehört – leider…

Diese vier KI-gestützten Cybersicherheitstools sichern 2025 Ihr Unternehmen

Die technologische Revolution auf Grund des Einsatzes der künstlichen Intelligenz (KI) hat vielen Bereichen der Wirtschaft große Vorteile ermöglicht. Gegenwärtig können beispielsweise Unternehmen weltweit dank der zahlreichen verfügbaren KI-gestützten Tools und Systeme von einer höheren Produktivität und verbesserten Effizienz profitieren. Diese Fortschritte in der KI-Technologie sind jedoch zu einem zweischneidigen Schwert geworden. Auch die KI-bezogenen…

»BlackBerry erfindet sich neu – Die Transformation eines Tech-Pioniers«

BlackBerry, einst Synonym für sichere Business-Smartphones, hat in den vergangenen Jahren eine bemerkenswerte Transformation durchlaufen. Vom Vorreiter in der mobilen Kommunikation wandelte sich das Unternehmen zu einem führenden Anbieter von Cybersecurity- und IoT-Lösungen. Hans-Peter Bauer, Vice President Cybersecurity, gibt Einblicke in diesen Wandel und die Strategie, die BlackBerry heute relevanter denn je macht.   Herr…

Verhinderung von KI-gestütztem Identitätsbetrug

Die Finanzinstitute müssen die Lücke schließen und in 2025 in KI-gestützte Identitätsbetrugsprävention investieren.   Während KI-gesteuerter Identitätsbetrug stark zunimmt, zeigt der Signicat-Report The Battle Against AI-driven Identity Fraud eine Kluft zwischen Bewusstsein und Handeln [1]. Während über 76 % der Entscheidungsträger die wachsende Bedrohung durch KI bei Betrug erkennen, haben nur 22 % der Unternehmen…

Budgets für Datenschutz werden 2025 sinken

Unternehmen, die in den Datenschutz investieren, sehen die Vorteile in adäquat besetzten Teams und geringeren Qualifikationslücken.   Mehr als zwei von fünf (45 %) Datenschutzbeauftragten in Europa glauben, dass das Datenschutzbudget ihrer Organisation unterfinanziert ist. Dies bedeutet einen Anstieg von 41 Prozent im Jahr 2024. Mehr als die Hälfte (54 %) erwartet zudem, dass die…

Cybersecurity 2025: Identitätskonvergenz, PrivateGPTs und KI-Angriffen

2024 wurde die IT von zahlreichen Innovationen etwa bei der künstlichen Intelligenz und bei großen Sprachmodellen geprägt. Auch neue Angriffsvektoren wie das KI-Modell-Jailbreaking oder das Prompt Hacking sind entstanden. Ein Blick auf die Trends des Jahres 2025. 2025 wird wieder eine Reihe von neuen Entwicklungen, Herausforderungen und Chancen in der IT und Cybersicherheit mit sich…

Cybersecurity Report 2025: Resilienztest für die digitale Gesellschaft

  Trotz eines starken Rückgangs in der zweiten Jahreshälfte steigt die Anzahl schädlicher Requests im Gesamtjahr 2024 um 25 Prozent. Bots und Hacktivismus: Einflussnahme auf Wahlen und die Bevölkerung nimmt zu. Öffentlicher Sektor bleibt Cyberhotspot: Mehr als die Hälfte der Überlastungsangriffe (55,8 Prozent) sind erfolgreich.   Die Bedrohungslage im Internet verschärft sich trotz vereinzelter positiver…

Diese drei Trends prägen die Netzwerksicherheit in diesem Jahr

Open Systems hat die aktuellen Entwicklungen im Bereich der Netzwerksicherheit unter die Lupe genommen. Das Ergebnis: drei brandaktuelle Trends, die Unternehmen auf dem Radar haben sollten. Wer mit den wachsenden Herausforderungen im Cyberraum Schritt halten will, muss den immer perfideren digitalen Bedrohungen innovative Technologie und geschultes Personal gegenüberstellen. Als ein zentrales Instrument stellt sich dabei…

Ist ein engagierter IT-Admin mehr Fluch als Segen?

Sogar Cybersecurity-Experten, die sich den ganzen Tag mit nichts anderem als IT-Sicherheit beschäftigen, haben heute Mühe, sich auf dem aktuellen Stand der Entwicklungen zu halten. Wie sollen da unterbesetzte IT-Abteilungen Cybersicherheit für ihr Unternehmen gewährleisten? Es wird Zeit, dass die Chefetage die Verantwortung für die IT-Security an sich zieht, Raum für eine ehrliche Situationsanalyse schafft…