Trends Security

Deepfakes haben 2025 Hochkonjunktur – sind berühmte Menschen die einzigen Ziele?

Deepfake-Vorfälle entwickeln sich in einem alarmierenden Tempo: Im ersten Quartal 2025 wurden 179 Vorfälle gemeldet – ein Anstieg um 19 % gegenüber 2024, wie eine Analyse von Surfshark zeigt [1]. Zu den bemerkenswerten Fakes gehören Taylor Swift in kompromittierenden Situationen, Trump, der die Kleidung von Zelenskyy kritisiert, und Elon Musk, der China-freundliche Ansichten vertritt. Allein…

Digitale Fragmentierung kostet B2B-Unternehmen Millionen

90 Prozent der Befragten zahlen für Tools mit sich überschneidenden Funktionen 77 Prozent nutzen nicht freigegebene KI-Tools – mit Sicherheitsrisiken   Viele B2B-Unternehmen in Deutschland lassen durch redundante Tools bares Geld liegen – und riskieren somit ihre Wettbewerbsfähigkeit. Trotz wachsender Anforderungen an Effizienz, Sicherheit und Kundennähe kämpfen Go-to-Market-Teams (GTM) mit einer Vielzahl isolierter Systeme, die…

Ohne Tempolimit: Sieben von zehn Arbeitnehmern erwarten eine schnelle Reaktion bei IT-Vorfällen

Beschäftigte sehen größte Anforderungen bei Reaktionsfähigkeit und Awareness-Schulungen. Welche Anforderungen stellen Mitarbeitende an eine effektive IT-Sicherheit? Laut der aktuellen Studie »Cybersicherheit in Zahlen« von G DATA CyberDefense, Statista und brand eins stehen drei Themen ganz oben auf der Prioritätenliste der Beschäftigten: Schnelle Reaktionen auf Sicherheitsvorfälle, Awareness-Maßnahmen und aktuelles Know-how über Schwachstellen. So lassen sich Cyberangriffe…

Whitepaper: IT-Bedrohungslage im öffentlichen Sektor

SoSafe analysiert das Cyberrisiko für Organisationen aus Verwaltung, Gesundheitswesen, Versorgung und weiteren kritischen Infrastrukturen im neuen Whitepaper »Die IT-Bedrohungslage im öffentlichen Sektor«. Fachverantwortliche erhalten konkrete Einblicke in Bedrohungsszenarien, gesetzliche Anforderungen – etwa durch die EU-NIS2-Richtlinie – sowie wirksame Strategien zur Risikominimierung. Im Whitepaper erhalten Sie einen Überblick über: Die größten Cyberbedrohungen für den öffentlichen Sektor,…

Drittanbieter in Lieferketten für Sicherheitsvorfälle verantwortlich

Unternehmen agieren heutzutage in komplexen Lieferketten, um effektiv und erfolgreich zu sein. Dazu zählen Lieferanten, Zulieferer, Subunternehmer, Dienstleister und andere Partner. Oft sind gerade diese sogenannten Drittanbieter die Verursacher von Cybervorfällen.   Mehr als die Hälfte aller befragten deutschen Unternehmen ist von Cybervorfällen aus der Lieferkette betroffen. Umfrage unter fast 600 Unternehmen ermittelt das Cybersicherheitsrisiko…

Datenschutz im Krisenmodus: Vier Länder verbessern sich – viele verschlechtern sich

Eine länderübergreifende Analyse durch Datenschutzexperten zeigt: 2024 war ein Rückschritt für den Datenschutz in Europa. 130.000 Verstöße in 15 Nationen – davon über 27.800 in Deutschland. Nur 4 Länder verzeichnen Rückgänge bei den Verstößen. 5,9 Mrd. € Bußgelder seit DSGVO-Start – Irland führt vor Deutschland und Österreich. Die Datenschutzexperten von heyData, einer B2B-Plattform für digitale…

Cyber Recovery ist komplex aber unverzichtbar

Nur jedes fünfte Unternehmen ist zuversichtlich, den Geschäftsbetrieb nach einer Cyberattacke weiterführen zu können Backups in 92 Prozent der Fälle Angriffsziel – bei 13 Prozent in jedem Fall Jedes vierte Unternehmen zahlt Ransomware-Lösegeld   Unternehmen sehen die besonderen Probleme, die eine Cyber Recovery (CR) im Vergleich zu einer herkömmlichen Datenwiederherstellung, Disaster Recovery (DR), stellt. So die…

Proaktive Sicherheitsansätze senken Cyberrisiko deutlich

Risikobehaftete Zugriffe auf Cloud-Applikationen sowie die Nutzung veralteter Microsoft Entra-ID-Konten zählen bei Unternehmen zu den größten Gefahren. Trend Micro, Anbieter von Cybersicherheitslösungen, gab einen Rückgang des Cyberrisikos bekannt, der sich in den Kennzahlen seines Cyber Risk Index (CRI) widerspiegelt. Mit einem Jahresdurchschnitt von 38,4 lag der Wert für 2024 um 6,2 Punkte unter dem CRI…

Mehr AppSec-Kompetenz bei Entwicklern – Zeitaufwand bleibt Herausforderung

  Viele Unternehmen setzen auf bessere Developer Experience im AppSec-Bereich, Konsens über optimale DevSecOps-Workflows und -KPIs besteht jedoch nicht.   Checkmarx stellt seine Studie »DevSecOps Evolution: from DevEx to DevSecOps« vor, die die aktuellen Praktiken von Entwicklungsteams in großen Unternehmen auf dem Weg zu ausgereiftem DevSecOps untersucht. Die Studie kommt zu dem Ergebnis, dass Development-…

Cyberkriminalität befeuert durch KI: End-to-end-Sicherheit ist gefragt

Fast 70 Prozent der deutschen Unternehmen spüren die Auswirkungen der offensiven Nutzung künstlicher Intelligenz durch Cyberkriminelle. Doch noch fehlen den meisten die Konzepte, um den teils völlig neuartigen Bedrohungsszenarien durch KI zu begegnen. Das sind Ergebnisse des aktuellsten »State of AI Cybersecurity«-Report von Darktrace [1]. KI ermöglicht nämlich auch nur mittelmäßig ausgebildeten Angreifern raffinierte und…

Die Zukunft von Social Engineering – KI, Wearables und VR kurbeln Cyberkriminalität an

Der neue Bericht von Trend Micro zeigt auf, wie Cyberkriminelle KI, Wearables, Virtual Reality (VR) und Augmented Reality (AR) sowie Chatbots nutzen werden, um Opfer präziser denn je zu manipulieren [1]. Die Bedrohungsforschern von Trend Micro analysierten, wie Angreifer diese Technologien nutzen, um ihre Taktiken zu verfeinern und ihre Täuschungsmanöver weiterzuentwickeln.   »Social Engineering, also…

Mangelndes Risikobewusstsein für Cyberbedrohungen – besonders in KMU

Cyberkriminalität kann jedes Unternehmen treffen – vom kleinen Handwerksbetrieb bis zum internationalen Konzern 43 Prozent der Angestellten in Deutschland halten ihr Unternehmen für kein attraktives Angriffsziel. Das Bewusstsein der Mitarbeitenden für Cyberrisiken steigt mit der Unternehmensgröße – insbesondere in KMU wird die Gefahr aber unterschätzt.   Für Cyberkriminelle zählt nicht, wie groß oder bekannt eine…

Security-Budgets steigen – aber fokussiert auf traditionelle Geschäftssysteme

  OPSWAT hat in Partnerschaft mit dem SANS Institut seinen aktuellen ICS/OT Cybersecurity Budget Report 20252 veröffentlicht. Der Bericht deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. Während 55…

Datensicherheit: KI macht Mitarbeiter zu Insider-Bedrohungen

GenAI-Daten-Uploads steigen innerhalb eines Jahres um das 30-fache; drei von vier Unternehmen nutzen Apps mit integrierten genAI-Funktionen.   Netskope, ein Unternehmen für moderne Sicherheit und Netzwerke, hat eine neue Studie veröffentlicht, die einen 30-fachen Anstieg der Daten zeigt, die von Unternehmensanwendern im letzten Jahr an generative KI-Apps (genAI) gesendet wurden [1]. Dazu gehören sensible Daten…

Cybersecurity Insights Report 2025: Herkömmliche passive Sicherheitsstrategien versagen

»Dieser Bericht ist eine noch nie dagewesene Analyse aus realen Angriffssimulationen bei Unternehmen aus aller Welt, die einzigartige Erkenntnisse liefert.« (Dennis Weyel, International Technical Director Horizon3.ai) Horizon3.ai, ein Anbieter im Bereich offensive Sicherheit, hat seinen Cybersecurity Insights Report 2025 veröffentlicht. Der Bericht zeigt die häufigsten Sicherheitslücken auf, mit denen Unternehmen zu kämpfen haben. Durch die…

Vorsicht Vishing: Zahl der Voice-Phishing-Angriffe explodiert

Der Threat Intelligence Report für das zweite Halbjahr 2024 von Ontinue zeigt, dass die Zahl der Ransomware-Attacken erwartungsgemäß weiter stieg, die Lösegeldzahlungen hingegen sanken. Die Vishing-Angriffe explodierten regelrecht [1]. Das ATO (Advanced Threat Operations)-Team von Ontinue hat seinen Halbjahresbericht vorgelegt, in dem es die aktuellen Trends und Entwicklungen im Cybersecurity-Bereich analysiert. Wie zu erwarten war,…

Frühjahrsputz fürs Smartphone: Apps zur Speicherbereinigung und Datenschutzbedenken

Die zehn beliebtesten Apps zur Speicherbereinigung teilen Nutzerdaten mit Drittanbietern. Manuelles Reinigen deines Smartphones ist eine sicherere Alternative, wie das Löschen von nicht genutzten Dateien und Apps direkt in den iPhone-Einstellungen. Apps zur Speicherbereinigung versprechen, Speicherplatz auf Smartphones freizugeben, indem sie unnötige Dateien entfernen, sammeln sie jedoch auch aktiv Nutzerdaten. Eine Analyse der zehn beliebtesten…

»Ich bin kein Roboter«-CAPTCHAs können Malware verbreiten

HP Wolf Security-Report findet mehrere Kampagnen, bei denen Angreifer steigende »Klick-Toleranz« mit mehrstufigen Infektionsketten ausnutzen. Highlights HP stellt seinen neuesten HP Threat Insights Report vor, der reale Bedrohungen aufzeigt, die HP Wolf Security Bedrohungsforscher aufdeckten [1]. Der Bericht hebt die zunehmende Verwendung von gefälschten CAPTCHA-Verifizierungstests hervor, mit denen Anwender dazu gebracht werden sollen, sich mit…

Zeitalter des Zero-Knowledge-Angreifers hat begonnen

LLM-Jailbreak ermöglicht einfache Erstellung eines Password Stealers Cato Networks, hat den Cato CTRL Threat Report 2025 veröffentlicht [1]. In diesem Threat Report zeigt das Unternehmen, wie ein Cato CTRL Threat Intelligence-Forscher ohne jegliche Erfahrung in der Programmierung von Malware populäre Generative AI (GenAI)-Tools – darunter DeepSeek, Microsoft Copilot und ChatGPT von OpenAI – erfolgreich dazu…

Agil vs. stabil – Ein Konflikt zwischen Erfahrung und Innovation in der IT-Security

Wenn »junge« Innovationstreiber auf »alte« Experten treffen Besonders in der IT-Branche begegnen junge, dynamische und kreative Menschen einer Arbeitsumgebung mit sehr vielen Regeln und dem Bestreben einer stabilen Infrastruktur – da sind Konflikte vorprogrammiert. Der alteingesessene Security-Verantwortliche, der über viele Jahre hinweg die Security im Unternehmen aufgebaut und erfolgreich geleitet hat, steht vor den Herausforderungen…