IT-Security

Weihnachtswunder oder Schnäppchenfalle? 8 Tipps, um Fake Shops zu entlarven

Etwa 90 % der Konsumentinnen und Konsumenten treffen Vorsorge gegen Shopping-Betrug. Trotzdem sind bereits rund 30 % der Befragten auf Fake Shops reingefallen.   So kurz vor Weihnachten bemerkt man oft, dass auf der Geschenkeliste noch etwas fehlt – ob es eine Kleinigkeit für die Schwägerin oder ein Wichtelgeschenk fürs Büro ist. Doch wer hat…

Die zehn peinlichsten Datenpannen 2024 und was Unternehmen daraus lernen können

Datenpannen sorgen nicht nur für häufige, aufmerksamkeitsstarke Schlagzeilen – sie sind eine deutliche Erinnerung an die Schwachstellen, die in vielen Netzwerken lauern. Für Unternehmen und Privatnutzer gleichermaßen unterstreichen die jüngsten Datenschutzverletzungen eine ernüchternde Realität: Sensible Informationen sind stärker gefährdet als je zuvor.   Das Gesundheitswesen und gesundheitsbezogene Informationen sind besonders ins Visier der Cyberkriminellen geraten.…

Wie künstliche Intelligenz Authentifizierungstechnologien noch sicherer macht – KI trifft auf PAM

»Die Zeit läuft nicht, sie rennt.« Friedrich Schillers Zitat trifft vor allem auf Cyberbedrohungen zu: diese werden nicht nur zunehmend komplexer, sondern entwickeln sich in rasantem Tempo weiter. Traditionelle Sicherheitsmaßnahmen stoßen immer häufiger an ihre Grenzen. In Sachen Authentifizierung zur kritischen Unternehmensinfrastruktur wird es besonders heikel – insbesondere, wenn es sich um privilegierte Konten handelt. Über sie bekommt man Zugang zu den sensibelsten Daten eines Unternehmens.

IT-Trends 2025: Künstliche Intelligenz wird wichtiger Wirtschaftsfaktor

GPU-Server und Green Computing ebnen den Weg für KI-Transformation 2025.   Immer mehr Geschäftsprozesse werden durch den Einsatz unterschiedlicher KI-gestützter Funktionen optimiert. Schon heute erstellt künstliche Intelligenz für uns Präsentationen und Texte, berechnet komplexe Aufgaben, analysiert Big Data oder beantwortet sogar Kundenanfragen in Form von Chatbots. Wer in der freien Wirtschaft mithalten will, kommt in…

Der Wolf im Schafspelz – Cyberkriminelle setzten vermehrt auf vertrauenswürdige Anwendungen für ihre Angriffe

Die kriminelle Verwendung von Anwendungen und Tools auf Windows-Systemen, gemeinhin als »Living Off the Land«-Binärdateien bezeichnet, steigt um 51 %. Lockbit ist trotz staatlicher Intervention die Ransomware Nummer 1.   Sophos hat seinen neuesten Active Adversary Report unter dem Titel »The Bite from Inside« veröffentlicht, der einen detaillierten Blick auf die veränderten Verhaltensweisen und Techniken…

Preventative Security Model für sichere Endpoints

  Wie MSPs mit Secure-Endpoint-Services den Schutz ihrer Kunden verbessern.   Managed Service Provider (MSPs) brauchen leistungsfähige Lösungen, um Kunden attraktive Services bieten und ihre Dienstleistungen vom Wettbewerb abheben zu können. Eine robuste und effiziente Plattform zur Bereitstellung sicherer, verwalteter Endpoints trägt signifikant dazu bei, die Sicherheit von Kunden zu erhöhen, neue Kundenschichten zu erschließen…

Sicherheit, KI, Cloud, Effizienz und Kompetenzentwicklung: Herausforderungen der digitalen Transformation

Cybersicherheit, KI und Cloud-Einführung definieren die Rollen von IT-Fachleuten neu, wie die neueste globale Umfrage von Paessler zeigt 77 % der IT-Führungskräfte stufen die Cybersicherheit als ihre größte Herausforderung für die nächsten 2–3 Jahre ein. Die Einführung von KI und Cloud-Diensten verändert die IT-Rollen und treibt die Nachfrage nach neuen Fähigkeiten voran. IT-Teams müssen hybride…

Onlinebetrug und Cyberkriminalität durch Fraud Awareness bekämpfen

Gerade in Zeiten mit vielen Transaktionen wie Black Friday und allgemein im Vorweihnachtsgeschäft ist ein verstärkter Fokus auf Identitätsdiebstahl und Betrugsprävention auf Händler- wie auf Zahlungsdienstleisterseite nötig. Mithilfe von KI-gestützten Methoden gehen Betrüger in immer größerem Stil vor. Laut einer repräsentativen Studie des IT-Branchenverbands Bitkom ist fast die Hälfte der befragten Deutschen (44 Prozent) bereits…

2025: Europa ist Hauptziel von Hackerangriffen, Aktivitäten verlagern sich auf kognitive Kriegsführung

Eine pro-russische Hacktivistengruppe verzeichnet mehr als 6.600 Angriffe seit März 2022 – 96 % davon betrafen europäische Länder, wobei sich die Angreifer auf öffentliche Meinungsbildung und Vertrauen konzentrierten, anstatt direkte technische Störungen durchzuführen. Hacktivisten waren für 23 % der komplexen Angriffe der »Kategorie 2« verantwortlich, die sich gegen OT richteten. Bei 46 % dieser Angriffe…

Forschungsprojekt zum Schutz vor Schwachstellen in frei zugänglicher Software bringt zwei Tools hervor

Frei zugängliche Computerprogramme, die Nutzer herunterladen, verändern und verbreiten dürfen – das steckt hinter sogenannten »Open-Source-Softwares«. Entwickler machen davon u. a. Gebrauch, um einzelne Softwaremodule für neue Anwendungen aus einer Datenbank zu beziehen, anstatt sie selbst von Grund auf zu entwickeln. Das Problem: Bei den frei zugänglichen Inhalten treten immer wieder Schwachstellen auf, womit die…

CrowdStrike hilft bei der Sicherung des End-to-End-KI-Ökosystems, das auf AWS aufbaut

Die erweiterte Integration bietet End-to-End-Transparenz und Schutz für KI-Innovationen, von LLMs bis hin zu Anwendungen, durch verbesserte Amazon SageMaker-Unterstützung, KI-Container-Scanning und AWS IAM Identity Center-Integration.   Da Unternehmen ihre Innovationen in der Cloud und die Einführung von KI beschleunigen, ist die Sicherung von KI-Workloads und -Identitäten von entscheidender Bedeutung. Fehlkonfigurationen, Schwachstellen und identitätsbasierte Bedrohungen setzen…

Trend 2025: SuperApp für den dringend benötigten Digitalisierungsschub

SuperApps digitalisieren die Verwaltung, den Finanzsektor und die Mobilität Grundlage: verlässliche Sicherheitstechnologien für Authentifizierung, Chats und Bezahlung Erfolg durch breites Serviceangebot und intuitive Anwendung   Die Digitalisierung in Deutschland steht 2025 vor einer entscheidenden Weichenstellung. Überlastete Behörden und Kommunen sowie der Stillstand bei digitalen Projekten bremsen den Fortschritt – das Land muss in vielen Bereichen…

Der Phishing-Wahnsinn: Die neueste Betrugsmasche – das Sperren der persönlichen Apple-ID

https://unsplash.com/photos/a-man-holding-a-cell-phone-in-front-of-a-computer-PtLck8aUTV4   Cyberkriminelle verstärken gegenwärtig ihre Bemühungen, aus dem alltäglichen Einkaufsrausch während der Weihnachtszeit kräftig Kapital zu schlagen. Wir befinden uns genau jetzt in jener Jahreszeit, die eine erhöhte Zahl von Cyberangriffen mit sich bringt. Aktuell wird eine heimtückische Betrugsmasche von den Online-Betrügern angewandt, denn diese hat es vor allem auf Apple-Benutzer abgesehen. In diesen…

Digitale Grinches – Wie Betrüger Weihnachten mit gefälschten Gutscheinen ruinieren können

Mit einem durchschnittlichen Weihnachtsbudget von 277 € nutzen Cyberkriminelle die hohe Nachfrage nach Gutscheinen aus.   Weihnachten ist eine Zeit der Großzügigkeit, aber auch eine lukrative Zeit für Cyberkriminelle. In diesem Jahr werden die Deutschen voraussichtlich durchschnittlich 277 Euro für Weihnachtsgeschenke ausgeben, wobei fast die Hälfte (45 %) der Käufer Geschenkkarten und Gutscheine bevorzugt, wie…

Data Risk Intelligence: Sichtbarkeit von Datenrisiken und proaktive Risikominderung neu definieren

  Data Risk Intelligence kombiniert positions- und verhaltensbasierte Datenrisikoindikatoren, um Risiken für sensible Daten proaktiv zu erkennen und zu mindern. Erste Lösung, die die Datensicherheitsfunktionen der Imperva Data Security Fabric und der Thales CipherTrust Data Security Platform vereint, um CIOs, CISOs und Datenrisikospezialisten eine äußerst zuverlässige Risikobewertung von Daten zu bieten.   Thales kündigt die…

Herausforderung Cybersicherheit – Schnelligkeit und Strategie sind erfolgsentscheidend

Angreifer und Sicherheitsexperten befinden sich in einem fortwährenden Kräftemessen, bei dem nicht nur Raffinesse und Taktik, sondern auch Schnelligkeit und Fachwissen entscheidend sind. Während sich die Technologie weiterentwickelt und Sicherheitsstrategien verfeinert werden, passen sich auch die Angreifer an und werden stärker, geschickter und schneller. Sie navigieren über mehrere Domains hinweg, erschweren auf diese Weise die…

Cyberangriff! Was nun? Wie Unternehmen gezielt reagieren und vorbeugen

Früher oder später trifft es jedes Unternehmen. Wie können sie Angriffe erkennen, im Ernstfall angemessen reagieren und sich besser gegen Cybercrime-as-a-Service schützen? Ein kurzer Leitfaden für die IT-Sicherheit in Zeiten von »Cybercrime-as-a-Service«.   Eines vorweg: Deutsche Unternehmen machen vieles richtig. Bei ihren Bemühungen um die Cyber-Security bekommen interne und extern Fachkräfte tatkräftige Unterstützung vom Bundesamt…

Das Dilemma der Verteidiger: Navigieren in der sich wandelnden Landschaft der Bedrohungserkennung

Sicherheitsteams stehen vor einem Paradoxon: Trotz wachsenden Vertrauens in ihre Abwehrfähigkeiten kämpfen sie damit, mit der steigenden Flut von Angriffen Schritt zu halten. Der »2024 State of Threat Detection Report: The Defenders‘ Dilemma« von Vectra AI, basierend auf einer globalen Umfrage unter 2.000 Sicherheitsexperten, enthüllt eine komplexe Landschaft, in der die Verbreitung von Tools, Alarmmüdigkeit…

Einkaufslust statt Cyberfrust: Tipps für eine sichere Black-Friday-Shopping-Tour

Black Friday Sales sind bereits in vollem Gange und Verbraucher suchen in Geschäften und Online-Shops eifrig nach den perfekten Geschenken – natürlich zum bestmöglichen Preis. Einer PwC Studie zufolge planen 83 Prozent der befragten Konsumenten in Deutschland am kommenden Freitag auf Einkaufstour zu gehen [1]. Der Großteil der Budgets (68 Prozent) soll in Online-Einkäufe fließen.…