Die Datenpanne bei Workday ist ein perfektes Beispiel für das anhaltende und wachsende Risiko, das von Social-Engineering-Angriffstaktiken auf Drittanbieterplattformen ausgeht. Die Situation spiegelt einen beunruhigenden Trend bei Anbietern von Unternehmenssoftware wider und scheint mit einer breiteren Welle jüngster Angriffe verbunden zu sein, die in ähnlicher Weise CRM-Systeme mehrerer globaler Unternehmen über ausgefeilte Social-Engineering- und OAuth-basierte Taktiken ins Visier genom...| B2B Cyber Security
Hacktivisten und Botnetze nutzen DDoS-Angriffe, um politische Botschaften zu verstärken und kritische Infrastrukturen zu treffen. Ein aktueller Bedrohungs-Report zeigt: Weniger Angriffe, aber höhere Intensität und gezielte Strategien. Besonders Deutschland, Österreich und die Schweiz stehen zunehmend im Zentrum der digitalen Auseinandersetzung. Der neue NETSCOUT DDoS Threat Intelligence Report zeigt eine dramatische Verschärfung der Cyberbedrohungslage durch hacktivistische Aktivitäten ...| B2B Cyber Security
Während Hyperscaler Milliarden in Rechenzentren und GPU-Cluster investieren, steht für die meisten Unternehmen nicht das Budget, sondern die Architektur im Mittelpunkt. KI-Projekte erfordern keine überdimensionierten Cloud-Ressourcen, sondern flexible, dezentrale Strukturen, die nahe an den Daten arbeiten. Hyperkonvergente Systeme am Edge bieten eine realistische, wirtschaftliche Alternative. Die Giganten der Tech-Branche planen in diesem Jahr mehr als 300 Milliarden US-Dollar auszugeben, ...| B2B Cyber Security
Die EU möchte eine Chatkontrolle einführen, die Anbieter von Messaging- und anderen Kommunikationsdiensten verpflichten soll, in den Nachrichten der Nutzer nach Missbrauchsfotos und -videos (CSAM) zu scannen. Allerdings: Jeder Message-App-Nutzer – ob privat oder im Unternehmen – wird somit gescannt und die Ende-zu-Ende-Verschlüsselung ausgehebelt. „Deutschlands Entscheidung, die Unterstützung für die Chatkontrolle zurückzuhalten, ist ein wichtiger Sieg für den Datenschutz un...| B2B Cyber Security
Viele Unternehmen zögern noch mit der Umstellung auf Windows 11 – und zahlen dafür einen hohen Preis. Nach aktuellen Analysen könnten die weltweiten Kosten für den individuellen Support von Windows 10 bis zu 6,8 Milliarden Euro erreichen. Neben den finanziellen Belastungen steigt auch das Risiko für Sicherheitslücken. Nexthink, führender Anbieter von Lösungen im Bereich Digital Employee Experience (DEX) Management, warnt vor hohen Kosten, die durch den individuellen Support für Win...| B2B Cyber Security
Die china-nahe Hackergruppe GhostRedirector infiltriert, wahrscheinlich über eine Schwachstelle, Windows-Server und manipuliert Google-Suchergebnisse, um bösartige Websites im Google-Ranking nach oben zu bringen. Nutzer sind weltweit von diesem Betrug betroffen und merken oft lange nicht, dass ihr Server missbraucht wird. Wer bei Google sucht, will seriöse Ergebnisse. Doch eine neue Hackergruppe macht sich die Suchmaschine zunutze, um manipulierte Websites nach oben zu bringen. Forscher ...| B2B Cyber Security
Während viele Organisationen noch auf die Verfügbarkeit leistungsfähiger Quantencomputer warten, läuft das Risiko längst im Hintergrund: Verschlüsselte Daten werden bereits heute massenhaft gestohlen und für den späteren Zugriff archiviert. Das „Harvest-Now-Decrypt-Later“-Prinzip bedroht die Datensicherheit langfristig und könnte zum größten Datenschutzproblem der kommenden Dekade werden. Die Widersprüchlichkeit in den Prognosen zur Einsatzfähigkeit von Quantencomputern ist e...| B2B Cyber Security
In China ansässige Technologieunternehmen werden mit einer globalen bösartigen Cyber-Kampagne gegen kritische Infrastrukturen in Verbindung gebracht. Mandiant war in eine langwierige und herausfordernde Operation eingebunden, um diesen Akteur aus den globalen Telekommunikationssystemen zu drängen. Zwar gibt es viele chinesische Cyber-Spionageakteure, die regelmäßig den Sektor ins Visier nehmen, doch die Vertrautheit dieses Akteurs mit Telekommunikationssystemen verschafft ihm einen einzi...| B2B Cyber Security
Die Komplexität cyber-physischer Systeme (CPS) moderner Industrie-, Medizin- und Gebäudetechnologien erschwert eine präzise Risikoanalyse. Eine neue, KI-gestützte Asset-Bibliothek bringt nun Transparenz in diese heterogene Landschaft: Sie erlaubt die eindeutige Identifikation und Zuordnung von Geräten, Schwachstellen und Risiken und legt damit die Basis für eine gezielte „Last-Mile“-Sanierung in kritischen Infrastrukturen. Claroty stellt seine neue umfassende CPS-Asset-Bibliothek vo...| B2B Cyber Security
Cyberangriffe nehmen rasant zu und richten immer größere Schäden an. Schadensbegrenzung allein reicht deshalb nicht mehr aus. Reaktive Ansätze, die erst nac| B2B Cyber Security
Die jüngste Entwicklung in der internationalen Datenschutzdiskussion bestätigt erneut, wie verletzlich europäische Daten sind, wenn sie von Anbietern aus Dri| B2B Cyber Security
Generative KI wird bisher vor allem als Assistenzwerkzeug verstanden, doch mit der Einführung von sogenannten „Agenten“ steht ein Paradigmenwechsel bevor.| B2B Cyber Security
Experten beobachten neue komplexe Angriffe in Osteuropa der ATP-Gruppe Gruppe Curly COMrades die mit ihren Angriffen russische Interessen unterstützen. Dabei w| B2B Cyber Security
Hacker nutzen sie gerne aus: Sicherheitslücken in Dahua-Überwachungskameras machen es Angreifern möglich die totale Kontrolle über die Geräte zu übernehme| B2B Cyber Security
GerriScary, eine Schwachstelle im Code-Review-System Gerrit hätte es Angreifern ermöglicht, ungeprüften Schadcode in zentrale Open-Source-Projekte wie Chromi| B2B Cyber Security
Deutsche Unternehmen hängen am digitalen Tropf der US-amerikanischen Software-Anbieter und scheuen den Umstieg. Zu dieser Aussage kommt der Report „State of| B2B Cyber Security
Das Appliance-basierte VPN wurde zu einer Zeit und für eine Welt entwickelt, in der die meisten Menschen fünf Tage pro Woche im Büro arbeiteten, Fernzugriff| B2B Cyber Security
Im zweiten Quartal 2025 ist die Zahl der Distributed Denial of Service (DDoS)-Angriffe im Gegensatz zum Vorjahr zwar gestiegen, aber im Gegensatz zum ersten Qua| B2B Cyber Security
KI wird zur Schlüsseltechnologie im Kampf gegen wachsende Bedrohungen durch moderne Angriffe. Neue innovative Funktionen verbessern die Datensicherheit durch p| B2B Cyber Security
Im Jahr 2024 stiegen die weltweiten Cyberattacken weiter an, angetrieben von neuen Technologien, aggressiverer Ausnutzung von Schwachstellen und gezielten Angri| B2B Cyber Security
Im ersten Quartal 2025 gab es einen Rückgang bei den Ransomware-Angriffen, so die Ergebnisse eines aktuellen Internet Security Reports. Die Gesamtzahl einzigar| B2B Cyber Security
Autonome KI-Agenten revolutionieren die Anwendungssicherheit und setzen neue Maßstäbe beim Schutz der Software Supply Chain. Statt nur auf Angriffe zu reagier| B2B Cyber Security
Eine Analyse von Phishing-Simulationen zeigt: E-Mails mit vermeintlichen Personal- oder IT-Angelegenheiten führen am häufigsten zu Fehlklicks| B2B Cyber Security
Im Juni 2025 war Formbook für mehr als 15 Prozent aller Malware-Angriffe in Deutschland verantwortlich, so die Ergebnisse eines aktuellen Reports. Gleichzeitig| B2B Cyber Security
Bildrechte: Am Bild oder Foto angegeben, ohne Angabe teils eigene Fotos und Bilder von pixybay.com mit CC0-Lizenz Partnerlinks / Webverzeichnisse: Hellun| B2B Cyber Security
Mit zunehmender Verbreitung agentenbasierter KI steigt der Bedarf an umfassender Sicherheit und Governance. Eine neue Softwarelösung vereint erstmals beide Per| B2B Cyber Security
Ransomware-Angriffe nehmen weltweit weiter zu – und in den meisten Fällen beginnt alles mit Social Engineering. Aktuelle Daten zeigen: Phishing ist nach wie| B2B Cyber Security
Wenn Infostealer oder Ransomware zuschlagen, landen Daten in fremden Händen oder sind professionell hochgradig verschlüsselt. Diese Szenarien sollte eine gute| B2B Cyber Security
90 Prozent der deutschen Unternehmen nutzen die Cloud, so die Ergebnisse des aktuellen Cloud Reports des Digitalverbandes Bitkom. Mehr als drei Viertel der deut| B2B Cyber Security
Sicherheitsforscher von Trend Micro berichten, dass die Schadsoftware Lumma Stealer in einer neuen, verbesserten Version zurück ist. Die Malware ist schwerer z| B2B Cyber Security
2024 betrug die durchschnittliche Zeit bis zur Eindämmung (MTTC, Mean Time To Contain A Breach) einer Sicherheitsverletzung insgesamt 64 Tage - zusätzlich zu| B2B Cyber Security
IT-Storys, News, Meldungen ✓ immer aktuell| B2B Cyber Security
Ein führendes Unternehmen für IT-Sicherheit hat seinen aktuellen Cybersicherheitsbericht veröffentlicht. Nur ein Viertel der deutschen Sicherheitsexperten is| B2B Cyber Security
In 2024 war NIS2 ein großes Thema im Bereich der Cybersicherheit. Und auch in 2025 und den kommenden Jahren wird der Schutz kritischer Infrastrukturen eine ess| B2B Cyber Security
Ein Experte für die Sicherheit cyber-physischer Systeme zeigt drei Trends für 2025 auf: NIS2 wird das Bewusstsein für Cyersicherheit weiter stärken. Sicherh| B2B Cyber Security
Die Google Threat Intelligence Group (GTIG) zeigt in einem Bericht, dass besonders iranische, chinesische, nordkoreanische und russische Hackergruppen auf die K| B2B Cyber Security
Durch die Analyse von vielen, weltweiten Cybervorfällen war es möglich die drei größten Schwachstellen zu identifizieren: Dazu gehören ineffizientes Schwac| B2B Cyber Security
Anbieter Lexmark meldet eine kritische und vier hochgefährliche Schwachstellen für seine Geräte. Bei allen lässt sich Remote-Code ausführen, bei der kritis| B2B Cyber Security
Trotz Hype: Knapp 60 Prozent der deutschen Unternehmen sehen potenzielle Mängel in Cybersicherheitstools, die auf generativer KI basieren, als herausragendes P| B2B Cyber Security
E-Mail-Sicherheit nimmt eine zentrale Rolle für die Cybersicherheit des ganzen Unternehmens ein. Denn E-Mail ist nicht nur der wichtigste Kommunikationskanal i| B2B Cyber Security
Vorhersagen zur Cybersicherheit gibt es jährlich zuhauf, viele davon sind voller Übertreibungen. Sinnvoller ist es, den Blick auf Daten und Trends zu richten,| B2B Cyber Security
Viele IT- und Sicherheitsverantwortliche machen sich Sorgen, ob ihr Unternehmen nach einem Cyberangriff noch geschäftsfähig ist, bzw. wie schnell es das wiede| B2B Cyber Security
Ein Anbieter von Lösungen für Datensicherung und Ransomware Recovery nach Marktanteil gibt die Verfügbarkeit des neuen Veeam Cyber Secure Program bekannt, da| B2B Cyber Security
Für eine dynamische und leistungsstarke Sicherheitsplattform können Tools auf Basis von maschinellem Lernen (ML) ein wesentliches Element sein. Die Technol| B2B Cyber Security
Ende Januar wurden in einem Untergrundforum angebliche Daten von rund 50 Millionen Europcar-Kunden angeboten. Europcar reagierte schnell und bestritt, dass es s| B2B Cyber Security
“Prognosen sind schwierig, besonders wenn sie die Zukunft betreffen.” Diese Aussage, die wahlweise dem US-amerikanischen Autoren Mark Twain oder dem deutsch| B2B Cyber Security
90 Prozent der Unternehmen haben in den letzten zwei Jahren Lösegeld gezahlt, um nach Cyberangriffen ihre Daten schnell wieder zu erhalten, Leaks zu schließen| B2B Cyber Security
Die amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat in einer Notfallanordnung alle Bundesbehörden dazu aufgefordert, Ivanti-Geräte v| B2B Cyber Security
Die Gruppe hinter der Ransomware BianLian ist relativ unbekannt. Allerdings gehört sie bereits zur Top 10 der aktivsten Ransomware-Banden im Jahr 2023. Besonde| B2B Cyber Security