Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Die 5 wichtigsten CISO-Trends 2025

Die 5 wichtigsten CISO-Trends 2025 2025 wird für CISOs ein entscheidendes Jahr. Mit wegweisenden Entwicklungen in der KI, dem Fortschritt beim Quantencomputing und neuen, strengeren gesetzlichen Vorgaben stehen deutsche Unternehmen vor großen Herausforderungen. Wir werfen einen Blick auf die fünf wichtigsten Trends, die CISOs in 2025 im kommenden Jahr prägen werden – und geben Tipps,…
Read more

Aktuelle Cyberangriffe auf deutsche Unternehmen

Aktuelle Cyberangriffe auf deutsche Unternehmen Niemand ist sicher. Cyberkriminelle greifen Unternehmen jeder Größe und aus jeder Branche an – auch in Deutschland. Diese Unternehmen erlitten im Jahr 2025 bisher einen Cyberangriff. Artikel lesen

Zahl der Cyber-Angriffe steigt um 44 Prozent

Zahl der Cyber-Angriffe steigt um 44 Prozent Die Zahl der weltweiten Cyber-Angriffe ist im Vergleich zum Vorjahr um 44 Prozent gestiegen. Das zeigt der „The State of Global Cyber Security 2025“ von Check Point. Der Bericht präsentiert Cyber-Trends und neue Taktiken von Hackern. Zudem gibt er CISOs wichtige Empfehlungen. Artikel lesen

Cloud Computing mit Laufzeit-Verschlüsselung

Cloud Computing mit Laufzeit-Verschlüsselung In mehrmandantenfähigen IT-Umgebungen geht das Gespenst von CPU-Datenlecks und das Risiko von Seitenkanalangriffen mit Privilegieneskalation schon länger um. Bald fließt die NIS-2-Richtlinie der Europäischen Union in deutsche Gesetzgebung hinein und hebt die Messlatte hinsichtlich der IT-Sicherheit noch weiter an. Cloud Computing mit Laufzeit-Verschlüsselung wäre da die Idee. Artikel lesen

Erfolgreiche Hacks trotz 2FA – das können Unternehmen tun

Erfolgreiche Hacks trotz 2FA – das können Unternehmen tun Lange galt der Einsatz von Zwei-Faktor-Authentifizierung (2FA) als optimale Sicherung gegen Phishing-Versuche. Doch Hacker entwickeln ihre Techniken weiter und verschaffen sich trotz 2FA Zugang zu Geräten und Netzwerken. Wie sind die neuen Angriffsmethoden aufgebaut und was können Unternehmen dagegen tun? Artikel lesen

CII und EICAR stellen neuen IT-Sicherheitsstandard vor

CII und EICAR stellen neuen IT-Sicherheitsstandard vor Die European Expert Group for IT-Security und das Cyberintelligence Institute haben einen neuen IT-Sicherheitsstandard entwickelt, der Unternehmen auf die Umsetzung des Cyber Resilience Act vorbereiten soll. Artikel lesen

Exploiting ist noch lange nicht tot!

Exploiting ist noch lange nicht tot! Hacker lieben sie, Unternehmen fürchten sie: Exploits – unbekannte Sicherheitslücken in Software. Doch wer glaubt, nur Apps der Marke Eigenbau können unsicher sein, irrt jedoch. Gerade in Anwendungen aus dem Hause großer Konzerne schleichen sich erschreckend oft Schwachstellen ein. Artikel lesen

Deutsches Unternehmen Neovita von Ransomware-Gruppe Cloak gehackt

Deutsches Unternehmen Neovita von Ransomware-Gruppe Cloak gehackt Den Daten des Threat-Intelligence-Anbieters Threatmon zufolge wurde der Kosmetikhersteller Neovita auf die Data-Leak-Seite der Ransomware-Gruppe Cloak aufgenommen. In Deutschland scheint Cloak besonders aktiv zu sein. Artikel lesen

Cyberkriminelle machen vor keiner Branche halt

Cyberkriminelle machen vor keiner Branche halt Industrie, Bildungswesen und der Gesundheitssektor: Im Januar gab es erneut eine Vielzahl von weltweiten Cyberangriffen, die einmal mehr verdeutlichen, dass keine Branche sicher ist. Strobes hat die größten Data Breaches aus dem Januar 2025 identifiziert. Artikel lesen

Sachsen-Anhalt investiert in Cybersecurity-Prävention

Sachsen-Anhalt investiert in Cybersecurity-Prävention Der Cyberangriff auf den Landkreis Anhalt-Bitterfeld vor vier Jahren war ein Weckruf. Seitdem investiert Sachsen-Anhalt verstärkt in Cybersicherheit – und hat jetzt noch einmal nachgelegt. Artikel lesen