Fehler! Der Feed konnte nicht abgerufen werden!

Security-Insider | News | RSS-Feed

  • Cloud-Vorfälle: 90 Prozent erleiden Schaden vor Eindämmug
    Cloud-Incident-Untersuchungen dauern laut Darktrace-Umfrage durch­schnitt­lich drei bis fünf Tage länger als On-Premises-Vorfälle. 90 Prozent der befragten Sicherheitsverantwortlichen berichten, dass sie bereits Schaden erlitten, bevor sie mit der Eindämmung beginnen konnten. Volatile Daten gehen oft verloren, bevor sie erfasst werden – automatisierte Forensik kann diese Lücke schließen.
  • Sieben Strategien gegen KI-gesteuerte Cyberangriffe
    Deepfakes, sowie KI-gesteuerte Malware und Pishing verändern die Bedrohungslage fundamental: Angriffe, die früher Tage dauerten, laufen heute in Minuten ab. Sieben Strategien helfen Unternehmen, sich gegen diese neuen Bedrohungen zu wappnen – von KI-spezifischen Reaktionsplänen bis zu Zero-Trust-Architekturen.
  • Ermittler nehmen Computer-Betrüger fest
    Online-Banking geknackt, Verifizierungen ausgehebelt: Drei Betrüger sollen so Millionen ergaunert haben. Nun hat die Polizei die Bande auffliegen lassen.
  • Schnell statt ausgefeilt: KI macht Cyberangriffe zur Massenware
    Angreifer nutzen Künstliche Intelligenz (KI) zunehmend als Au­to­ma­ti­sie­rungs­werk­zeug. Laut aktuellem Threat Insights Report von HP Wolf Security entstehen Malware-Kampagnen immer häufiger aus modularen Bausteinen, die sich schnell kombinieren und anpassen lassen. Qualität spielt dabei eine untergeordnete Rolle. Entscheidend seien Geschwindigkeit und Skalierbarkeit.
  • Smartphone ersetzt Zugangskarten und Badges
    Smartphones lösen in der Zutrittskontrolle zunehmend klassische Plastikkarten ab. Nutzer speichern ihre Credentials in einem digitalen Wallet und öffnen damit Türen, Schließfächer oder E-Ladestationen – oft ohne das Gerät aus der Tasche zu nehmen. Secure Elements, biometrische Sperren und verschlüsselte Protokolle schaffen mehrschichtige Sicherheit bei DSGVO- und NIS2-Konformität.
  • 7 Zero Days bei Apple, 3 davon aktiv ausgenutzt
    Mit vier neuen Zero-Day-Sicherheitslücken und drei aktiv ausgenutzten Schwachstellen hat Apple derzeit alle Hände voll zu tun. Fehler in der Audio- und Bildverarbeitung sowie unzureichende Eingabevalidierung könnten zur Ausführung von Code führen.
  • Google untersucht Risiken für Rüstungsunternehmen
    Kriege und geopolitische Konflikte werden zunehmend auch im Cyberraum ausgetragen. Gerade die Rüstungsbranche ist von Cyberspionageangriffen betroffen, die meist von Russland und China ausgehen. Doch auch Zu­lie­ferer und Mitarbeitende geraten ins Visier.
  • Bundesdatenschutzbeauftragte kündigt Rückzug an
    Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, Prof. Dr. Louisa Specht-Riemenschneider, hat heute erklärt, sich aus ge­sundheitlichen Gründen von ihrem Amt zurückzuziehen, sobald die Nach­folge geregelt ist.