Tag: cyersecurity
-
Sicherheitslücken in Apples Satelliten-Notruf entdeckt
Seit 2022 bietet Apple mit dem iPhone 14 eine bahnbrechende Funktion: Notrufe über Satellitenverbindungen. In entlegenen Gebieten ohne Mobilfunkempfang kann der “Emergency SOS via Satellite”-Dienst Leben retten. Doch ein Forscher-Team des Nationalen Forschungszentrums für angewandte Cybersicherheit ATHENE und des Hasso-Plattner-Instituts hat Apples System einer umfassenden Sicherheitsanalyse unterzogen mit brisanten Erkenntnissen. First seen on it-daily.net Jump…
-
Cybersicherheit: Kriminelle wollten Arbeitslosengeld erbeuten
Tags: cyersecurityBei Angriffen auf Nutzerkonten bei der Bundesagentur für Arbeit wurden Kontonummern für die Auszahlung von Leistungen geändert. First seen on golem.de Jump to article: www.golem.de/news/cybersicherheit-kriminelle-wollten-arbeitslosengeld-erbeuten-2503-194814.html
-
Zu wenig Budget für OT-Security
Obwohl die Budgets für Cybersicherheit gestiegen sind, fehlt es oft an Investitionen für OT-Security.Eine globale Analyse des Cybersicherheitsanbieters Opswat zeigt: Trotz der wachsenden Akzeptanz von OT-Security, übertragen nur 27 Prozent der Unternehmen die Budgetkontrolle ihren CISOs oder CSOs. Wo dies nicht der Fall ist, werden entscheidende ICS/OT- Anforderungen (ICS = Industrial Control System) bei der…
-
TXOne Networks mit Endpunkt-Update, Annual Report und Bosch-Partnerschaft auf der Hannover Messe 2025
TXOne Networks, ein führendes Unternehmen im Bereich der Sicherheit von Cyber-Physical-Systems (CPS), nimmt auch in diesem Jahr wieder an der Hannover Messe Industrie teil. Vorgestellt werden das Update 3.2 der Stellar-Endpunktlösung und der OT-Cybersicherheits-Bericht , der wieder deutsche Zahlen umfasst. Dr. Terence Liu, CEO von TXOne Networks, zum Stellar-Update: ‘Wenn, zum Beispiel, automatisierte […] First…
-
OT/ICS-Cybersicherheit: Wachsende Bedrohungslandschaft für Unternehmen weltweit
Tags: cyersecurityFirst seen on datensicherheit.de Jump to article: www.datensicherheit.de/ot-ics-cybersicherheit-bedrohungslandschaft-2025
-
KI-Agenten erobern die Cybersicherheitsbranche
Tags: ai, cloud, cyberattack, cyersecurity, edr, governance, identity, intelligence, mail, microsoft, phishing, soar, soc, strategy, threat, tool, update, vulnerabilityMicrosoft führt KI-Agenten ein, um die Cybersicherheit angesichts zunehmender Bedrohungen zu automatisieren.KI-Agenten, die in der Lage sind, Code auszuführen und Websuchen durchzuführen, gewinnen in der gesamten Tech-Branche an Bedeutung. Ein weiteres Feld, welches immer wichtiger wird, ist automatisierte Sicherheit.Diese Tools sind geeignet für Aufgaben wiePhishing-Erkennung,Datenschutz undIdentitätsmanagement.Hierbei handelt es sich um Bereiche, in denen Angreifer unvermindert…
-
Mit GenAI zum Insider-Threat
Tags: ai, best-practice, ciso, cloud, cyersecurity, data-breach, framework, infrastructure, injection, intelligence, mitre, password, risk, risk-management, technology, threat, toolViele Unternehmen haben nicht auf dem Schirm, welche Sicherheitsprobleme durch die Nutzung von GenAI entstehen.Einer Analyse von Netskope zufolge sind GenAI-Daten-Uploads in Unternehmen innerhalb eines Jahres um das 30-Fache gestiegen. Darunter befinden sich demnach auch sensible Informationen wie Quellcodes, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum.Zudem nutzen drei von vier Unternehmen Apps mit integrierten…
-
Nationale Konferenz IT-Sicherheitsforschung 2025 – Cybersicherheit als Schutzschild für Daten und Demokratie
Tags: cyersecurityFirst seen on security-insider.de Jump to article: www.security-insider.de/nationale-konferenz-it-sicherheitsforschung-2025-a-b844db162dd169d9879198d7da21c27d/
-
23andMe-Insolvenz Auswirkungen auf die personenbezogenen Daten der Kunden
Check Points Sicherheitsforscher äußern sich zum finanziellen Untergang des Biotech-Unternehmens aus den USA, das seit vielen Jahren auch in Deutschland, Österreich und der Schweiz tätig ist. Aus Sicht der Cybersicherheit gilt nun höchste Vorsicht. Check Point hat über seine Sicherheitsforscher von Check Point Research (CPR) eine Warnung an alle Kunden von 23andMe herausgegeben. Die Sicherheit…
-
Führungsetagen müssen sich an die neue regulatorische Rechenschaftspflicht anpassen
Die Führungsetage hat die Themen Datenresilienz und Cybersecurity lange Zeit den Sicherheits- und IT-Teams überlassen. Es galt das Motto ‘Das lassen wir die Experten machen”, und für die längste Zeit fuhr man mit dieser Philosophie gut. Unternehmen sind zunehmend von Technologie abhängig und Sicherheitsvorfälle sind eine Frage des ‘Wann” statt des ‘Ob”. Cybersicherheit ist zu…
-
Varonis als Leader und Kundenfavorit ausgezeichnet
Der Spezialist für datenzentrierte Cybersicherheit, Varonis Systems, wurde von dem renommierten Analyse- und Beratungsunternehmen Forrester in dem Bericht
-
Den meisten Bildungseinrichtungen fehlen die Ressourcen für solide und umfassende Cyber-Sicherheitsprogramme
KnowBe4, die weltweit anerkannte Plattform für Cybersicherheit, die sich umfassend mit Human-Risk-Management befasst, hat einen neuen Bericht mit dem Titel veröffentlicht. Laut mehreren Berichten, unter anderem von Check Point Research , wird der Bildungssektor im Jahr 2024 die am stärksten […] First seen on netzpalaver.de Jump to article: netzpalaver.de/2025/03/18/den-meisten-bildungseinrichtungen-fehlen-die-ressourcen-fuer-solide-und-umfassende-cyber-sicherheitsprogramme/
-
Finanzpaket: Cybersicherheit künftig von der Schuldenbremse ausgenommen
Union, SPD und Grüne einigen sich auf Ausnahmen bei der Schuldenbremse – auch für die IT-Sicherheit, um Deutschlands Cyberschutz zu stärken. First seen on golem.de Jump to article: www.golem.de/news/finanzpaket-cybersicherheit-kuenftig-von-der-schuldenbremse-ausgenommen-2503-194331.html
-
Cybersecurity in Kommunen: Eigeninitiative gefragt
Tags: awareness, best-practice, ciso, cyber, cybersecurity, cyersecurity, DSGVO, germany, resilienceDeutsche Kommunen erscheinen in Sachen Cybersicherheit eine leichte Beute zu sein.Das cyberintelligence.institute hat in Zusammenarbeit mit dem Cybersicherheitsunternehmen NordPass in einer Studie die kommunale Cybersicherheit in Deutschland aus juristischer und organisatorischer Sicht analysiert. Demnach befinden sich Städte und Gemeinden in einer Zwickmühle.Auf der einen Seite sind die Kommunen der Studie zufolge ein interessantes Ziel. Locken…
-
Fast 1 Million Geschäfts- und Privat-PCs kompromittiert
Tags: ciso, control, cyersecurity, github, mail, malware, microsoft, powershell, ransomware, softwareEin Bericht von Microsoft zeigt, wie wichtig es für CISOs ist, das Sicherheitsbewusstsein ihrer Mitarbeiter zu schulen.Malware ist und bleibt ein massives Problem, welches CISOs zunehmend Kopfzerbrechen bereitet. Insbesondere wenn Mitarbeitende durch unvorsichtiges Online-Surfen ihre Geräte und ganze IT-Netzwerke mit Schadsoftware infizieren. Sind Systeme kompromittiert, kann das schwerwiegende Konsequenzen wie Ransomware-Attacken nach sich ziehen. Zu…
-
Moderne Cybersicherheit Ein risikobasierter Ansatz als Königsweg
Tags: cyersecurityFirst seen on datensicherheit.de Jump to article: www.datensicherheit.de/cybersicherheit-risiko-ansatz
-
KI-gestützte Angriffe machen deutschen Betrieben zu schaffen
Während Hacker KI bereits flächendeckend für ihre Angriffe missbrauchen, tun sich die Verteidiger noch schwer mit dem KI-Einsatz.Viele deutsche Unternehmen identifizieren KI-basierte Cyberangriffe zwar als große Gefahr, hinken bei ihrer Vorbereitung auf den neuen Angriffsvektor allerdings noch hinterher. Das ist ein Kernergebnis des “State of AI Cybersecurity”-Berichts von Darktrace. Demzufolge spürten fast 70 Prozent der…
-
6 wichtige Punkte für Ihren Incident Response Plan
Tags: backup, business, ceo, ciso, compliance, cyber, cyberattack, cybersecurity, cyersecurity, finance, incident response, mail, ransomware, risk, security-incident, service, strategy, supply-chain, updateLesen Sie, welche Schritte für Ihren Notfallplan besonders wichtig sind.Wenn ein Unternehmen einen größeren Ausfall seiner IT-Systeme erlebt beispielsweise aufgrund eines Cyberangriffs ist es zu diesem Zeitpunkt nicht mehr voll geschäftsfähig. Deshalb ist ein effektiver Plan zur Reaktion auf Vorfälle (Incident Response, IR) unerlässlich.Es geht jedoch nicht nur darum, die Quelle eines Angriffs zu finden…
-
Unternehmen ertrinken in Software-Schwachstellen
Tags: ai, cve, cyersecurity, framework, open-source, risk, software, strategy, supply-chain, vulnerability, xssDie durchschnittliche Behebungszeit für Sicherheitslücken ist in den vergangenen fünf Jahren deutlich gestiegen. Laut dem aktuellen State of Software Security Report von Veracode ist die durchschnittliche Behebungszeit für Sicherheitslücken in den vergangenen fünf Jahren von 171 auf 252 Tage gestiegen.Darüber hinaus weist die Hälfte (50 Prozent) der Unternehmen inzwischen eine risikoreiche “Sicherheitsschuld” auf, die länger…
-
Sichere KI-Rollouts mit Varonis für Agentforce
Varonis Systems erweitert sein Angebot zum Schutz von Salesforce, das es Unternehmen ermöglicht, ihre Risiken zu identifizieren, automatisch Schwachstellen zu beheben und Angriffe auf das CRM zu stoppen. Mit Varonis für Agentforce bietet der Spezialist für datenzentrierte Cybersicherheit nun Sicherheitsverantwortlichen wichtige Transparenz in die Agenten-Ebene: Sie erhalten einen zentralen Echtzeit-Überblick über sämtliche Agenten und Aktivitäten…
-
Trends 2025 ein Ausblick: Dreh- und Angelpunkt der Cybersicherheit
Die E-Mail-Sicherheit muss fester Bestandteil der gesamtheitlichen Cybersicherheitsstrategie werden. First seen on ap-verlag.de Jump to article: ap-verlag.de/trends-2025-ein-ausblick-dreh-und-angelpunkt-der-cybersicherheit/94118/
-
Big Data und Cybersicherheit Daten zum Schutz der Zukunft gegen Bedrohungen
First seen on datensicherheit.de Jump to article: www.datensicherheit.de/big-data-cybersicherheit-daten-bedrohungen
-
Internationaler Frauentag – So können wir Frauen in der Cybersicherheit unterstützen
Tags: cyersecurityFirst seen on security-insider.de Jump to article: www.security-insider.de/foerderung-frauen-in-der-it-und-cybersicherheitsbranche-a-3d2a11c088d2b6de4eb268feb9663545/
-
Armis stärkt mit der Übernahme von Otorio die Sicherheit cyberphysischer Systeme
Armis, das Unternehmen für Cyber Exposure-Management und Cybersicherheit, gibt die Übernahme von Otorio bekannt, einem Spezialisten für OT/ICS-Sicherheitslösungen. Damit erweitert Armis seine Kapazitäten im Bereich Operational-Technology (OT) und beschleunigt die Einführung einer Onpremises-Version seiner Cyber-Exposure-Management-Plattform Armis-Centrix für die Sicherheit Cyber-Physischer-Systeme (CPS). Armis wird die Titan-Plattform von Otorio vollständig in Armis-Centrix integrieren und damit eine einzige,…
-
Mangelhafte Cybersicherheit im Gesundheitswesen
Tags: access, ai, chatgpt, compliance, cyberattack, cyersecurity, data, endpoint, exploit, HIPAA, insurance, ransomware, resilience, risk, service, usa, vpn, vulnerability, vulnerability-management, windows15 Prozent der Endgeräte im Gesundheitssektor haben keine oder nicht-übereinstimmente Sicherheits- und Risikokontrollen.Laut dem aktuellen Horizon Report 2025 wurden im Jahr 2024 weltweit 183 Millionen Patientendaten kompromittiert. Das ist ein Anstieg von neun Prozent im Vergleich zum Vorjahr. Doch weshalb fällt es für Gesundheitseinrichtungen so schwer, sich ausreichend vor Ransomware-Angriffen zu schützen?Um das herauszufinden, hat…
-
Wie Echtzeit-Cybersicherheit die Blockchain vorantreiben wird
Sicherheitsbedenken behindern die Verbreitung der Blockchain-Technologie, doch Check Point weist darauf hin, wie Echtzeit-Sicherheitslösungen das volle Potential des Web3 freisetzen können. Aus diesem Grund kam eine Partnerschaft mit Cardano zustande. Denn aus Sicht der Sicherheitsforscher von Check Point ist es gerade der Mangel an Echtzeit-Sicherheitslösungen, welcher bislang viele Manager und IT-Entscheider zweifeln lässt. Die Welt…
-
So werden PV-Anlagen digital angegriffen und geschützt
Tags: access, ai, authentication, backup, best-practice, bug, china, cyber, cyberattack, cybersecurity, cyersecurity, firmware, framework, germany, iot, risk, software, technology, update, usa, vulnerabilityUnternehmen setzen vermehrt auf Solaranlagen mit Batteriespeichern, um hohe Energiekosten und Netzstabilitätsrisiken zu minimieren. Diese Systeme sind allerdings oft nicht gehärtet und damit ein immer beliebteres Ziel bei Cyberkriminellen. Quality Stock ArtsSteigen die Energiepreise, werden kostenintensive Projekte wie Rechenzentren für Künstliche Intelligenz (KI) ebenfalls teurer. Große Unternehmen suchen deshalb verstärkt nach Möglichkeiten, ihren Energiehaushalt günstiger…
-
Sicherheitsbedenken beim BSI – Chinesische KI DeepSeek im Visier von Cybersicherheit
First seen on security-insider.de Jump to article: www.security-insider.de/chinesische-ki-deepseek-im-visier-von-cybersicherheit-a-f86b406db3267f3b765ffd2ec626bb5a/
-
Kommentar von Ronen Smoley, PlaxidityX – Wie KI die Cybersicherheit in der Automobilindustrie gestaltet
First seen on security-insider.de Jump to article: www.security-insider.de/wie-ki-die-cybersicherheit-in-der-automobilindustrie-gestaltet-a-1fa2a119d8d02b00da93f9917ddd8160/
-
Europas Cybersicherheitszukunft beginnt jetzt
Tags: cyersecurityDie erste CPT (Connect. Protect. Transform) hat einen klaren Impuls für die Zukunft der Cybersicherheit in Europa gesetzt. Mit rund 200 Teilnehmern, hochkarätigen Experten und visionären Impulsen setzte das Event neue Maßstäbe für mehr Cybersicherheit und digitale Souveränität. Organisiert von FTAPI wurde die CPT nicht nur zum Forum für technologische Innovationen, sondern auch zur Plattform……

