IT Security - Datenschutz und Sicherheit
Rubriken
Cyber-Angriffe
Fachbeiträge
Security-Produkte
Security-Studien / Analysen / Umfragen
Security-Tipps, -Hintergründe und -Wissen
Meldungen: IT Security
Meldungen: Fachartikel
Meldungen: Cyber-Angriffe
Meldungen: Security-Produkte
Meldungen: Security-Studien / Analysen / Umfragen
Meldungen: Security-Tipps -Hintergründe, -Know-how
Ihr PMK-Verlags-Newsletter hier >>>>>>
Inhalte
05.12.24 - Erkennung von gefälschten Gesichtern: Neue Ansätze gegen die Bedrohung durch Facemorphing
05.12.24 - Arctic Wolf Security Operations Report: Knapp die Hälfte aller Sicherheitsvorfälle passieren nach Feierabend
05.12.24 - Studie: 86 Prozent der von Ransomware-Angriffen betroffenen deutschen Unternehmen haben im vergangenen Jahr Lösegelder bezahlt
06.12.24 - Trotz zunehmender Angriffe auf die Cybersicherheit glauben Nutzer immer noch, dass veraltete Benutzernamen und Passwörter stark genug sind
06.12.24 - Cyber-Bedrohung: Report zeigt dringenden Bedarf an KI-gestützter Abhilfe und Application Security Posture Management
06.12.24 - Beweise, dass Angreifer KI nutzen, um Malware zu generieren
09.12.24 - Pig Butchering Scams – durchschnittliches Schadensvolumen um 600 Prozent gestiegen
09.12.24 - Stalkerware ist zu einem wachsenden Problem weltweit geworden, auch in Deutschland, Österreich und der Schwe
09.12.24 - Nur ein Drittel der Unternehmen verfügt über Cybersecurity rund um die Uhr
10.12.24 - Weltweite Malware-Kampagne gefährdet Smartphones und Bankkonten
10.12.24 - Trend Micro warnt: Geräte und Nutzerkonten am meisten von Cyberrisiken bedroht
10.12.24 - Jeder dritte Angriff auf cyber-physische Systeme in Deutschland verursacht Kosten von mehr als 1 Million US-Dollar
11.12.24 - Ausgeklügelte Malware befällt massenweise Linux-Server mit falschen Konfigurationen
11.12.24 - Erstzugriff, Auskundschaften, Ausnutzung – der typische Ablauf eines Cyberangriffs
11.12.24 - Barracuda stellt Partner Sales Engineer Community und Neuerungen im "Partner Success Program" vor
12.12.24 - Machine Learning: Kaspersky steigert APT-Erkennung um 25 Prozent
12.12.24 - Bewusstsein für Schutzmaßnahmen gegen Cyberangriffe und die Sicherung von Verbrauchertechnologien schärfen
12.12.24 - Security Operation Services: Arctic Wolf ernennt Maik Höhne zum Channel Director DACH und Nordics
13.12.24 - Netscout Threat Intelligence Report: Vermehrte DDoS-Attacken und Hacker-Aktivitäten bedrohen globale Infrastrukturen
13.12.24 - Beeinflussungsoperationen bewirken und wie man sich schützen kann
13.12.24 - Sophos stellte neun neue Desktop-Firewalls der "XGS"-Serie und aktualisierte Firewall-Software vor
16.12.24 - Die Rolle von Active-Directory-Sicherung und -Wiederherstellung
16.12.24 - Report: 56 Prozent mehr Disaster-Recovery-Ereignisse in Microsoft 365-Domänen
16.12.24 - Umfrage: 75 Prozent der Mitarbeiter in IT-Teams sind dauerhaft oder gelegentlich frustriert
17.12.24 - Von "verkraftbar" bis "verheerend": Wie viel Schaden Datenverlust anrichten kann
17.12.24 - Vier Bereiche bei API-Angriffen, die Sicherheitsexperten in ihren Simulationen berücksichtigen sollten
17.12.24 - Deloitte wird die Sicherheitslösungen von Palo Alto Networks über ihre Netzwerk-, Cloud- und Security-Operations-Plattformen hinweg anbieten
18.12.24 - Wie Cyber-Resilienz die Prozesse rund um Datensicherheit und Datensicherung neu aufgestellt
18.12.24 - Studie: Mobile-Phishing-Attacken auf Unternehmen steigen sprunghaft
18.12.24 - PipeMagic-Backdoor tarnt sich als ChatGPT-Anwendung
19.12.24 - Der Digital Operational Resilience Act (DORA) – Bedeutung von Reaktions- und Wiederherstellungsfähigkeiten bei Cyberangriffen
19.12.24 - Neue Studie zeigt, dass 89 Prozent der Verbraucher weltweit Schwierigkeiten mit der Passwortverwaltung haben und 54 Prozent aufgrund von Login-Frustration Online-Dienste nicht mehr nutzen
19.12.24 - Zero-Day-Angriffe und Sicherheitslücken: Sicherheitsforscher kritisieren immer häufiger das Verhalten der Hersteller
20.12.24 - Cyber Resilience Act: Drei Sofortmaßnahmen für Unternehmen
20.12.24 - Studie: Höhere Sicherheitsanforderungen belasten Entwickler und gefährden Wettbewerbsfähigkeit
20.12.24 - 93 Prozent haben durch CrowdStrike-Vorfall Investitionen in IT- und Cybersecurity erhöht
07.01.25 - Unsichtbare Bedrohung: Nordkoreanische Cyberspionage gefährdet internationale Sicherheit
07.01.25 - Schwachstelle Speicher: Das Einfallstor über das kaum jemand spricht
07.01.25 - Neue Studie zeigt, dass die SOC-Teams ihren Tools zur Bedrohungserkennung zunehmend misstrauen
08.01.25 - Neue Malware Frostygoop greift Heizsysteme in der Ukraine an
08.01.25 - Die wachsende Bedrohung durch LLM-Jacking: Warnung vor neuen Cyberangriffsmethoden
08.01.25 - VUSC: Automatisierte Sicherheitsprüfung auf hohem Niveau
09.01.25 - Studie: 49 Prozent sehen effektive Erkennung und Lösung von Cybersicherheitsvorfällen als Herausforderung an
09.01.25 - Drei Säulen, um die IT-Sicherheit des C-Level zu verbessern
09.01.25 - Analyse: Neue Generation von QR-Code-Phishing-Angriffen nutzt textbasierte Codes und speziell gestaltete URLs, um unentdeckt zu bleiben
10.01.25 - Cyberkriminalität in Deutschland: Psychische Folgen unterschätzt
10.01.25 - Studie: 69 Prozent der Zugpendler gefährden Geschäftsgeheimnisse
10.01.25 - Maschinelle Identitäten von KI-Lösungen stehen zunehmend im Fokus der Angreifer
13.01.25 - Server- und Endpunkt-Backup in fünf Schritten – wie funktioniert das?
13.01.25 - KMU schneiden bei der Cyberresilienz schlecht ab
13.01.25 - Internet Security Report deckt Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf
14.01.25 - Studie: Netzwerksicherheit hat höchste Priorität in Zeiten von neuen Risiken und Herausforderungen durch Künstliche Intelligenz
14.01.25 - Neue regulatorische Rahmenwerke wie NIS2, DORA und das vorgeschlagene KI-Gesetz sind Reaktionen auf die zunehmende Bedeutung der Cybersicherheit
14.01.25 - Hochskalierbarer, VS-NfD-konformer VPN Software Client: VPN Software Client "genuconnect" sichert Zugriffe auf Bundeswehr-Netzwerke ab
15.01.25 - Der effektivste Weg, Menschen in die Lage zu versetzen, Phishing-E-Mails zu erkennen und zu melden, ist jedoch die Stärkung der "menschlichen Firewall"
15.01.25 - Abschaltung der Marktplätze Sipulitie und Tsätti
15.01.25 - Ransomware-Umfrage zeigt: Fast jedes dritte Unternehmen war 2024 von Datenverlust betroffen
16.01.25 - Nordkoreanische Bedrohungsakteure geben sich als Arbeitgeber aus
16.01.25 - Cyber-Bedrohungen nehmen rapide zu: Der deutsche Staat ist digital nur "bedingt abwehrbereit"
16.01.25 - "Kaspersky Threat Intelligence Portal" ermöglicht nun maßgeschneiderte Echtzeit-Einblicke in die Bedrohungslandschaft
17.01.25 - Infostealer – gegen Hackergruppen wie Marko Polo helfen nur mehr Sicherheitstrainings
17.01.25 - 90 Prozent der EMEA-Unternehmen waren von Cybersecurity-Vorfällen betroffen, die NIS2 hätte verhindern können
17.01.25 - Betrug und Betrugsversuche auf Geräten wie PC-Systemen, Tablets und Mobiltelefonen zu erkennen und zu bekämpfen
20.01.25 - Mit diesen fünf Schritten, erreichen Unternehmen ihre Compliance-Ziele und schützen gleichzeitig ihre Daten
20.01.25 - Neun Effizienztaktiken in der Cybercrime-Wirtschaft: Cyberkriminelle Organisationen agieren wie Wirtschaftsunternehmen
20.01.25 - Umfrage zu Gründen für den Ausbau des Cyberschutzes in Unternehmen
21.01.25 - Kaseya Cybersecurity Survey 2024: Menschliches Versagen ist die größte Schwachstelle in der Cybersicherheit
21.01.25 - Arctic Wolf Human Risk Behavior Snapshot Report: Sieben von zehn IT-Verantwortlichen in DACH erwägen Mitarbeiterkündigung nach Sicherheitsvorfall
21.01.25 - Krankenhäuser und medizinische Einrichtungen müssen resilienter werden
22.01.25 - G Data Index zeigt: Deutsche unterschätzen Cyberrisiko trotz rasant wachsender Angriffszahlen
22.01.25 - NIS-2 fordert verschärfte Maßnahmen gegen Cybercrime
22.01.25 - NetSfere präsentiert mit der Integration von Post-Quantum-Kryptographie eine Innovation im Bereich sicherer Kommunikation
23.01.25 - Arctic Wolf Human Risk Behavior Snapshot Report: Sieben von zehn IT-Verantwortlichen in DACH erwägen Mitarbeiterkündigung nach Sicherheitsvorfall
23.01.25 - Report: Compliance-Verstöße kosten Softwareanbietern rund ein Drittel ihres Umsatzes
23.01.25 - Fertigung ist Top-Ziel für Cyberkriminelle das dritte Jahr in Folge
24.01.25 - Report: Knapp die Hälfte aller Sicherheitsvorfälle passieren nach Feierabend
24.01.25 - Datenschutzrisiko: Zwei Drittel der Zugpendler sind Voyeure
24.01.25 - KRITIS-Dachgesetz: Unternehmen müssen sich jetzt auf neue Sicherheitsstandards einstellen
27.01.25 - ARM-Architektur: vom Segelboot ins Security Operations Center
27.01.25 - Malware erkennen, Ransomware bekämpfen, Datenverluste verhindern
27.01.25 - Okta präsentiert neue Sicherheitsfunktionen für GenAI- und Workforce-Anwendungen
28.01.25 - Schwachstellenmanagement: Tenable stellt "Tenable Enclave Security" für hochsichere Umgebungen vor
28.01.25 - KeyControl as a Service: Entrust bringt innovative Plattform für kryptographisches Schlüsselmanagement in die Cloud
28.01.25 - SoSafe überzeugt im neuen Human Risk Management-Bericht mit Innovation und Datenschutz durch Privacy-by-Design
29.01.25 - Betrügerische Vorladungen, Mahnbescheide und Kautionsforderungen
29.01.25 - Neuer Bugcrowd-Bericht: "Inside the Mind of a Hacker 2024"
29.01.25 - Tracking über Geräte-Fingerabdruck -Mehr als 60 Prozent der beliebtesten Android-Apps nutzen Fingerprinting
30.01.24 - Bericht über Cyberbedrohungen im Fertigungssektor zeigt alarmierende Trends bei der industriellen Cybersicherheit
30.01.24 - Netzwerksicherheit hat höchste Priorität in Zeiten von neuen Risiken und Herausforderungen durch Künstliche Intelligenz
30.01.25 - Utimaco und genua bieten integrierte Lösung für den VS-NfD-konformen Arbeitsplatz
31.01.25 -Die verarbeitende Industrie ist Berichten zufolge am stärksten von Cyberangriffen betroffen
31.01.25 - Das "DigiCert Common Mark Certificate" wird für Domänen ausgestellt, die zum Versenden von E-Mails verwendet werden
31.01.25 - Produkt bietet eine datenbasierte Verbesserung von E-Mail-Zustellraten, sichert die eigene Senderreputation und sorgt für Entlastung bei der Pflege von SPF, DKIM und DMARC-Einträgen
03.02.25 - Cybersicherheitsstrategie: Meine Lehren aus Bletchley Park
03.02.25 - Schwachstellen in IoT-Geräten können von Angreifern ausgenutzt werden, um kritische System zu kompromittieren
03.02.25 - Mobile-Security-Lösungen für Unternehmen jetzt beim VAD sysob verfügbar
04.02.25 - Unterstützung für Entwickler bei der Priorisierung von Sicherheitslücken
04.02.25 - Mobile-Security-Lösungen für Unternehmen jetzt beim VAD sysob verfügbar
04.02.25 - Studie: Geopolitische Spannungen führen zu einem Anstieg von DDoS-Angriffen auf Finanzinstitute
05.02.25 - Sophos X-Ops: Vom chinesischen Staat gesponserte Spionageoperation Crimson Palace expandiert in Südostasien
05.02.25 - SailPoint launcht neue Machine Identity-Security-Lösung
05.02.25 - Spedition Wackler schützt sich mit SOC-Service der abtis
06.02.25 - Neue KI-gestützte, benutzerzentrierte Cyber-Resilienz-Funktionen beseitigen das Rätselraten während der Wiederherstellung
06.02.25 - IBM entwickelt sichere KI und quantensichere Technologie weiter mit "IBM Guardium Data Security Center"
06.02.25 - Controlware auf der Smart Country Convention 2024 in Berlin: Intelligente Digitalisierungskonzepte für den Public Sector
07.02.25 - Effekten von Investitionen in Cyberresilienz: Einmal angegriffene Unternehmen konnten durch Cyber-Recovery-Maßnahmen ihre Wiederherstellungszeit verbessern
07.02.25 - KnowBe4 bietet kostenloses Schulungsmodul nach vereiteltem nordkoreanischen Infiltrationsversuch an
07.02.25 - Firewall & VPN-Appliance mit quantenresistentem VPN-Schlüsselaustausch und VS-NfD-Zulassung des BSI
10.02.25 - Wie Cyberangriffe die Sicherheitsstrategien von Unternehmen herausfordern
10.02.25 - BxC launcht "Cerial": Kostenfreie Lösung für das PKI-basierte Zertifikat-Lifecycle-Management
10.02.25 - Varonis verbessert Salesforce-Security durch neue automatisierte Remediation-Funktionen
11.02.25 - Die Betrugsmasche hinter CAPTCHA: Ein cleveres Einfallstor für Malware
11.02.25 - PKI – Drei Best Practices für einen erfolgreichen Zertifikats-Widerruf
11.02.25 - BKA: Erneuter Schlag gegen Underground Economy im Internet
12.02.25 - Sicher in die urbane Zukunft: Wie man Smart Cities gegen Cyberattacken resilient macht
12.02.25 - Fortschrittliche Malvertising-Kampagnen für skalierbare Angriffe auch über Facebook-Unternehmensseiten
12.02.25 - Trinity-Ransomware: Warum eine starke Sicherheitskultur unverzichtbar für den Gesundheitssektor ist
13.02.25 - Russische Kampagne soll ukrainische Militärrekruten kompromittieren und Anti-Mobilisierungsnarrativen verbreiten
13.02.25 - Die flexible Bedrohungslandschaft in der industriellen Fertigung, in kritischen Infrastrukturen und anderen Sektoren veranlasst verschiedene Organisationen weltweit zu schärferen Maßnahmen
13.02.25 - Studie: Fast die Hälfte der Unternehmen schließt Teams für Cyber-Sicherheit von Entwicklung, Schulung und Implementierung von KI-Lösungen aus
14.02.25 - Malware-Kampagne richtet sich gegen FinTech-Nutzer: Betroffene auch in Deutschland und Österreich, vorwiegend kleine und mittlere Unternehmen, Finanz- und Fintech-Akteure sowie Anwaltskanzleien
14.02.25 - SSL-VPN-Konto und der Verschlüsselung durch die Ransomware
14.02.25 - eperi baut Partnernetz aus und unterschreibt Kooperation mit ndaa
17.02.25 - "Pacific Rim"-Report: Sophos deckt riesiges, gegnerisches Angriffs-Ökosystem auf
17.02.25 - Hiscox Cyber Readiness Report 2024: Zahl der Angriffe wieder deutlich gestiegen
17.02.25 - Studie: Warum Unternehmen trotz vorhandener Backups Datenverlust erleiden
18.02.25 - "Emeraldwhale": 15.000 Cloud-Zugangsdaten gestohlen bei Operation, die auf offengelegte Git-Konfigurationsdateien abziehlt
18.02.25 - Process Safety Report 2024: Die Einführung von Technologie zur Senkung der Unfallrisiken und menschliche Faktoren sind die größten Herausforderungen in der Prozesssicherheit
18.02.26 - "Akamai Account Protector" bietet neue Funktionen zur Bekämpfung von Betrug und Missbrauch
19.02.25 - Weil ERP-Systeme kritische Unternehmensdaten enthalten, ist der Schutz von verbundenen Endgeräten und Anwendungen durch starke Passwörter unverzichtbar
19.02.25 - Fake Job Candidates – zwölf Maßnahmen, um Betrüger von der HR-Abteilung fernzuhalten
19.02.25 - NIS2-konforme IT-Infrastruktur: Externe Security Operation Center als kosteneffiziente Lösung für Mittelständler
20.02.25 - NIS2-Compliance verstärkt IT-Fachkräftemangel und Ressourcen-Knappheit
20.02.25 - Armis sammelt 200 Millionen USD bei 4,2 Milliarden USD Bewertung und bereitet sich auf den Börsengang
20.02.25 - Verschlüsselung ohne Verwirrung: Mit "CBOM" den Überblick behalten
21.02.25 - BKA: Internationaler Schlag gegen die Underground Economy: Operation "Power Off"
21.02.25 - BKA: Administrator der größten deutschsprachigen Handelsplattform für illegale Waren und Dienstleistungen festgenommen
21.02.25 - Ausfallzeiten und Produktivitätsverluste größte Sicherheitsherausforderung für Unternehmen
24.02.25 - Recherche: Earth Estries – eine Analyse der Angriffstechniken
24.02.25 - 2025 rückt die API-Security in den zentralen Fokus
24.02.25 - Prognose: Datensicherheit in der Cloud rückt mit verstärktem KI-Einsatz 2025 in den Mittelpunkt
25.02.25 - Vormarsch des Internet of Things (IoT): GTT gibt einen Überblick über die wichtigsten Trends für 2025
25.02.25 - Deepfakes werden zu einem festen Bestandteil des Repertoires von Cyberkriminellen
25.02.25 - CBL Datenrettung: Kurioser Fall macht Do-it-Yourself-Problem deutlich
26.02.25 - Unangenehme Zwischenfälle und vermeidbare Downtimes verhindern
26.02.25 - IT-Security-Ausblick 2025: Neue Cybergangs setzen auf Zerstörung statt Erpressung - KI-basiertes Social Engineering wird zur Normalität
26.02.25 - Sechs von zehn Unternehmen setzten auf Cyberversicherung
27.02.25 - Zero-Standing-Privileges (ZSP) – Was ist Mythos und was ist Realität?
27.02.25 - Cyberangriffe kosten Unternehmen durchschnittlich 1,06 Millionen US-Dollar
27.02.25 - Die zehn wichtigsten Trends 2025 für KI und Cybersecurity
28.02.25 - Prognosen für 2025: Personalisierte Deepfakes, Daten-Monetarisierung und Abo-Betrug - KI-Verbreitung erschwert Erkennung personalisierter Deepfakes
28.02.25 - Wenn Ransomware-Angreifer selbst unter Druck geraten
28.02.25 - Medusa-Ransomware: Medusa hat ein Image gepflegt, das für die Anonymität suchende Ransomware-Branche völlig neu ist
03.03.25 - Umfrage: Deutsche Verbraucher fordern besseren Schutz vor Betrug bei Echtzeitüberweisungen
03.03.25 - Digitale Dokumentenfälschungen um 244 Prozent gestiegen – alle fünf Minuten ein Deepfake-Angriff
03.03.25 - Fertigungsunternehmen reagieren nur langsam auf Sicherheitsbedrohungen im Netz