Auch im zweiten Quartal 2025 standen Technologie- und Digitaldienste erneut im Mittelpunkt von Phishing-Kampagnen. Microsoft führt mit einem Viertel aller erfassten Angriffe die Rangliste an, während Google und Apple folgen. Auffällig: Spotify taucht erstmals seit 2019 wieder in den Top 10 auf, und auch reisebezogene Betrugsversuche – etwa über gefälschte Booking.com-Bestätigungen – nehmen rasant zu. Check Point Research, die Threat Intelligence-Abteilung von Check Point® Software ...| B2B Cyber Security
Nur die Wenigsten der weltweit eingesetzten Geräte nutzt quantensichere Verschlüsselung. Mit einer neuen Technologie lassen sich veraltete Kryptoprotokolle nun erstmals in Echtzeit erkennen. Gerade in IT-, OT- und IoT-Umgebungen drohen gravierende Sicherheitsrisiken. Angreifer könnten Daten heute abfangen und mit Quantencomputern später entschlüsseln. Forescout hat eine branchenweit einzigartige Lösung vorgestellt, die nicht-quantensichere Verschlüsselung in Echtzeit erkennt – ein en...| B2B Cyber Security
Angesichts wachsender Bedrohungen und steigender regulatorischer Anforderungen durch DSGVO, PSD2 oder den Cyber Resilience Act ist die Nachfrage nach starker, phishing-resistenter Authentifizierung hoch. Eine neue Lösung stärkt die Zugangssicherheit mit PIN-Richtlinien, die Mindestlängen, Komplexität und Kontrolle standardmäßig durchsetzen. Um sich auf die sich ständig weiterentwickelnden Cyber-Bedrohungen vorzubereiten, passen Regierungen weltweit die Authentifizierungsanforderungen f...| B2B Cyber Security
Eine neue Plattform bringt erstmals vollständig integrierte KI in Unternehmensnetzwerke. Manuelle Prozesse werden automatisiert, die Problemlösung drastisch beschleunigt. IT-Teams profitieren von Echtzeit-Transparenz, zentraler Steuerung und Entlastung durch intelligente Agenten, mit Zeiteinsparungen von bis zu 90 %. Extreme Networks kündigt die allgemeine Verfügbarkeit von Extreme Platform ONE™ an – der ersten Lösung, die dialogorientierte, multimodale und agentenbasierte KI volls...| B2B Cyber Security
KI wird zur Schlüsseltechnologie im Kampf gegen wachsende Bedrohungen durch moderne Angriffe. Neue innovative Funktionen verbessern die Datensicherheit durch p| B2B Cyber Security
Autonome KI-Agenten revolutionieren die Anwendungssicherheit und setzen neue Maßstäbe beim Schutz der Software Supply Chain. Statt nur auf Angriffe zu reagier| B2B Cyber Security
Mit zunehmender Verbreitung agentenbasierter KI steigt der Bedarf an umfassender Sicherheit und Governance. Eine neue Softwarelösung vereint erstmals beide Per| B2B Cyber Security
Wenn Infostealer oder Ransomware zuschlagen, landen Daten in fremden Händen oder sind professionell hochgradig verschlüsselt. Diese Szenarien sollte eine gute| B2B Cyber Security
Durch die Analyse von vielen, weltweiten Cybervorfällen war es möglich die drei größten Schwachstellen zu identifizieren: Dazu gehören ineffizientes Schwac| B2B Cyber Security
E-Mail-Sicherheit nimmt eine zentrale Rolle für die Cybersicherheit des ganzen Unternehmens ein. Denn E-Mail ist nicht nur der wichtigste Kommunikationskanal i| B2B Cyber Security
Viele IT- und Sicherheitsverantwortliche machen sich Sorgen, ob ihr Unternehmen nach einem Cyberangriff noch geschäftsfähig ist, bzw. wie schnell es das wiede| B2B Cyber Security
Ein Anbieter von Lösungen für Datensicherung und Ransomware Recovery nach Marktanteil gibt die Verfügbarkeit des neuen Veeam Cyber Secure Program bekannt, da| B2B Cyber Security
Für eine dynamische und leistungsstarke Sicherheitsplattform können Tools auf Basis von maschinellem Lernen (ML) ein wesentliches Element sein. Die Technol| B2B Cyber Security
Ende Januar wurden in einem Untergrundforum angebliche Daten von rund 50 Millionen Europcar-Kunden angeboten. Europcar reagierte schnell und bestritt, dass es s| B2B Cyber Security
“Prognosen sind schwierig, besonders wenn sie die Zukunft betreffen.” Diese Aussage, die wahlweise dem US-amerikanischen Autoren Mark Twain oder dem deutsch| B2B Cyber Security
90 Prozent der Unternehmen haben in den letzten zwei Jahren Lösegeld gezahlt, um nach Cyberangriffen ihre Daten schnell wieder zu erhalten, Leaks zu schließen| B2B Cyber Security