Security-Fachbeiträge


Im Überblick

  • KI schreibt Regeln für Cyberrisiken neu

    Unternehmen auf der ganzen Welt setzen zunehmend auf Künstliche Intelligenz (KI), denn sie sorgt für teils erhebliche Effizienzsteigerungen. Gleichzeitig nutzen Hacker sie, um ihre Angriffe raffinierter zu gestalten, zu skalieren oder zu automatisieren. Infolgedessen steht die Cyber-Sicherheit vor einem Wendepunkt, an dem KI gegen KI kämpft. Die Phishing-Betrügereien und Deepfakes von heute sind nur die Vorboten einer kommenden Ära autonomer, sich selbst optimierender KI-Bedrohungsakteure. Das sind Systeme, die Angriffe ohne oder mit nur begrenzter menschlicher Aufsicht planen, ausführen und verfeinern können.



Inhalte


11.02.25 - Die Betrugsmasche hinter CAPTCHA: Ein cleveres Einfallstor für Malware

12.02.25 - Sicher in die urbane Zukunft: Wie man Smart Cities gegen Cyberattacken resilient macht

13.02.25 - Die flexible Bedrohungslandschaft in der industriellen Fertigung, in kritischen Infrastrukturen und anderen Sektoren veranlasst verschiedene Organisationen weltweit zu schärferen Maßnahmen

20.02.25 - Verschlüsselung ohne Verwirrung: Mit "CBOM" den Überblick behalten

28.02.25 - Medusa-Ransomware: Medusa hat ein Image gepflegt, das für die Anonymität suchende Ransomware-Branche völlig neu ist

19.03.25 - Grundlegende Aspekte von DORA im Zusammenhang mit Cyberresilienz

21.03.25 - Große Sprachmodelle und die Frage der Data Security

02.04.25 - Warum sich das Jobprofil des IT-Administrators vom engagierten Do-it-Yourself-Macher zum Manager und Koordinator der spezialisierten, externen IT-Security Dienstleister ändern muss

07.04.25 - Jenseits der Schlagzeilen: Die verborgene Cybersicherheitskrise bei KMU

22.04.25 - Der Anwendungsbereich von OT Cyber Threat Intelligence

29.04.25 - Häufigkeit und Popularität von LLMjacking-Angriffen zu

23.06.25 - Sechs neue Ransomware-Trends in einer Szene im Umbruch

18.07.25 - Vom Boom zur Rezession: Strategisches Identitätsmanagement in jeder Wirtschaftslage

14.08.25 - Elektronische Signatur: Der Schlussstein des papierlosen Büros

18.08.25 - Die entscheidende Rolle der Replikation bei der Gewährleistung der Datenausfallsicherheit

28.08.25 - Wenn Sicherheit zur Schwachstelle wird

01.09.25 - Realität Cyberwarfare: Warum Prävention entscheidend ist

10.09.25 - Ransomware Reloaded: Warum 2025 das bisher gefährlichste Jahr werden wird

15.09.25 - Wie Identitätsbetrug auf Instagram die Sicherheit von Unternehmen bedroht

24.09.25 - Reifeprüfung für CISOs – Die fünf Stufen zur Cyberresilienz

01.10.25 - Agenten-KI und die Zukunft der Cyber-Sicherheit – Eine strategische Betrachtung für Führungskräfte

09.10.25 - Cyber-Sicherheit für die Telekommunikation im KI-Zeitalter

14.10.25 - So sieht die neue Flüssigkeitskühlung für leistungsintensive Anwendungen aus

15.10.25 - Blind Spots und Wunschdenken: Warum echte Datenresilienz den Realitätscheck braucht

22.10.25 - Fünf Gründe, warum Maschinenidentitäten zur Sicherheitsfalle werden

23.10.25 - Operative Resilienz nach DORA: ITSM-Strategien im Finanzsektor

23.10.25 - Das Ende der Ära: Nur Priorisieren reicht nicht - Schwachstellenmanagement erfordert Maßnahmen

24.10.25 - Moderne Zugriffssicherheit: Der Weg vom VPN zu SASE

29.10.25 - 140 Millionen Dollar per Bankraub von zu Hause: Warum wir über die falschen Einfallstore sprechen

30.10.25 - Wie Identitätsbetrug auf Instagram die Sicherheit von Unternehmen bedroht

07.11.25 - Wer sich datenschutzkonform aufgestellt hat, dem fällt auch die Cyberresilienz leichter

12.11.25 - DORA: Fünf Gelegenheiten, um Cybersicherheit und Resilienz zu erhöhen

25.11.25 - Durch Dokumente verbreitete Malware: Unterschätzte Bedrohung für Finanzdienstleister

04.12.25 - Bevor der erste Dominostein fällt: Cyberwarfare am Scheideweg

10.12.25 - 140 Millionen Dollar per Bankraub von zu Hause: Warum wir über die falschen Einfallstore sprechen

18.01.26 - Eine der stärksten Nebenwirkungen von DORA ist die zusätzliche Belastung der IT- und Sicherheitsfachleute

16.02.26 - Sicherheitsfokussierter Managed File Transfer für Kritische Infrastrukturen

19.02.26 - KI 2030: Die Ära der autonomen Cyber-Kriminalität

Meldungen: Fachbeiträge

  • Herausforderungen kritischer Infrastrukturen

    Organisationen im Bereich Kritische Infrastrukturen (KRITIS) sehen sich mit wachsenden Cybersicherheitsbedrohungen, strengen Regulatorien und operativer Komplexität konfrontiert. Ob im Industrie- und Fertigungsbereich, dem Banken-, Finanz- und Versicherungssektor oder für Behörden - ein auf Sicherheit fokussierter Managed File Transfer (MFT) ist heutzutage grundlegend, um hochsensible Daten und kritische Prozesse adäquat vor Angriffen zu schützen und damit Betriebsausfälle und Datenlecks zu verhindern.

  • DORA: Der Weckruf für den Finanzsektor

    Es gibt nur wenige Branchen, die so stark reguliert sind wie der Finanzsektor. In regelmäßigen Abständen erscheinen neue Gesetzesrahmen und das aus gutem Grund: Finanzdienstleister gehören zum Rückgrat nationaler Infrastruktur und sind deshalb ein Hauptziel von Cyber-Angriffen und Betrugsmaschen. Jede neue Regulierung muss daher wasserdicht sein.

  • Infiltrationsmethoden von Hackern

    "Sie hacken nicht mehr, sie loggen sich ein" ist ein oft zitierter Satz zu zeitgenössischen Infiltrationsmethoden von Hackern - und das mit Recht: Im Juni verkaufte ein Mitarbeiter eines Software-Dienstleisters für Banken seine Logindaten für 920 Dollar an Cyberkriminelle. Die Hacker wussten genau, wen sie bestechen mussten, denn mit seinen Zugangsdaten und der Verbindungen der Firma zu diversen Finanzhäusern waren sie in der Lage, sechs Banken auf einmal zu infiltrieren und dabei 140 Millionen Dollar zu entwenden. Ein lukratives Tauschgeschäft für die Drahtzieher, das keinen Bankraub mit Skimasken und Schusswaffen erforderte. Für den Raubzug selbst mussten sie kaum vor die Tür gehen; lediglich einmal, um den Mitarbeiter vor einer Bar abzufangen und ihn für den Coup einzuspannen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen