Monat: Februar 2025

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Bedrohung durch Ransomware wächst: mehr Transparenz notwendig

Bedrohung durch Ransomware wächst: mehr Transparenz notwendig Das Gesundheitswesen muss hohe Anforderungen an die Datensicherheit mit der effizienten Bereitstellung von Versorgungsleistungen in Einklang bringen. Die jüngsten Angriffe auf Einrichtungen im Gesundheitswesen zeigen, wie verwundbar kritische Infrastrukturen und wie komplex und verzahnt Lieferketten sind. Artikel lesen

Was Sie über nordkoreanische Cyber-Akteure wissen müssen

Was Sie über nordkoreanische Cyber-Akteure wissen müssen Die Gefahr, die von nordkoreanischem IT-Personal ausgeht, wird im Westen oft unterschätzt. In diesem Beitrag stellen wir die generellen Strategien dieser Bedrohungsakteure vor und erläutern Maßnahmen zur Erkennung und Eindämmung. Artikel lesen

Reaktion auf den US-Entwurf strenger KI-Export-Regeln

Reaktion auf den US-Entwurf strenger KI-Export-Regeln Zum Ende der Biden-Harris-Regierung platzieren die Politiker noch einen regulatorischen Brummer, der bis April 2025 zur Debatte steht. Das „Regulatory Framework for the Responsible Diffusion of Advanced Artificial Intelligence Technology“ will den weltweiten Handel mit KI-Hardware und KI-Modellen regulieren. Die SIA und Nvidia beurteilen diesen Vorstoß als fehlgeleitet. Artikel lesen

Erpresser nutzen Ransomware gezielter

Erpresser nutzen Ransomware gezielter Die Münchner Sicherheitskonferenz 2025 hat Cybersicherheit als geopoli­tische Herausforderung in den Fokus gerückt. Der neue Darktrace Threat Report zeigt, warum: Die durchschnittliche Zahlung pro Ransomware-Angriff stieg im vergangenen Jahr auf 2,73 Millionen US-Dollar – eine Zunahme um eine Million US-Dollar im Vergleich zu 2023. Artikel lesen

So arbeitet die gefährliche Hackergruppe Salt Typhoon

So arbeitet die gefährliche Hackergruppe Salt Typhoon Ausspionieren hochrangiger US-Beamter, Datendiebstahl bei KRITIS-Unternehmen und Cyberangriff auf das US-Finanzministerium: Bei ihren Aktivitäten nutzen die Cyberangreifer hinter Salt Typhoon bereits bekannte Schwachstellen aus sowie besonders raffinierte Malware. Artikel lesen

Cyberark kauft Zilla Security

Cyberark kauft Zilla Security Cyberark führt die Strategie fort, seine Identitätssicherheitsplattform zu erweitern und akquiriert Zilla Security. Dessen IGA-SaaS-Plattform, die KI-gestütztes Rollenmanagement nutzt, soll Identity-Prozesse automatisieren und sie so schneller und günstiger machen. Artikel lesen

Datenwiederherstellung mit DMDE

Datenwiederherstellung mit DMDE Das kleine Tool DMDE kann Daten auf Partitionen wiederherstellen, wenn andere Tools kein Ergebnis liefern. Für die Datenrettung ist das Tool daher eine sehr wertvolle Hilfe. Artikel lesen

Cyberattacken und Deepfakes bedrohen Wahlprozesse

Cyberattacken und Deepfakes bedrohen Wahlprozesse Wahlen werden längst nicht mehr nur an der Wahlurne entschieden. Die Bundestagswahl 2025 wird digital geprägt: in sozialen Netzwerken, Nachrichtenfeeds – und auf dunkleren Schauplätzen des Internets. Cyberattacken und Deepfakes sind reale Gefahren, doch mit Wissen, kritischem Denken und digitaler Kompetenz können wir diesen Bedrohungen begegnen. Artikel lesen

Menschliche Fehler und Datenverluste im Kontext von KI

Menschliche Fehler und Datenverluste im Kontext von KI Trotz umfassender Analyse der Vor- und Nachteile von künstlicher Intelligenz (KI) bleibt der Mensch die größte Gefahr für Cyberangriffe. Unvorsichtige Nutzer haben enorme Auswirkungen auf die Cybersicherheit, wie Proofpoint-Zahlen zeigen. Artikel lesen

Sind Cloud-Takeover-Angriffe eine wachsende Bedrohung?

Sind Cloud-Takeover-Angriffe eine wachsende Bedrohung? HTTP-basierte Cloud-Accountübernahme-Angriffe (ATO: Account Takeover Attacks) sind auf dem Vormarsch. Nach neuesten Erkenntnissen von Proofpoint haben diese Angriffe erheblich zugenommen und stellen eine ernsthafte Bedrohung für Unternehmen dar. Besorgniserregend ist die zunehmende Nutzung von legitimen HTTP-Client-Tools für diese Angriffe. Artikel lesen