Geräte und Daten auch in der Urlaubszeit absichern
Cyber-Sicherheit auf Reisen – das ist für viele Unternehmen eine wichtige Frage, denn viele Mitarbeiter sind auch in ihrer Freizeit für das… Mehr lesen
Cyber-Sicherheit auf Reisen – das ist für viele Unternehmen eine wichtige Frage, denn viele Mitarbeiter sind auch in ihrer Freizeit für das… Mehr lesen
Die Experten von Bitdefender bestätigen, dass Hacker aktiv die Remote-Code-Execution-(RCE) Schwachstelle CVE-2025-53770 ausnutzen. Die Sicherheitsexperten beobachteten Angriffe in zahlreichen Ländern – darunter… Mehr lesen
Für die Sharepoint-Sicherheitslücke Toolshell gibt es nun erste Patches für die On-Premise-Versionen des Kollaborationswerkzeugs. Allerdings sollten Administratoren müssen weitere Aktionen ausführen, um… Mehr lesen
Die Umfrage „2025 AI Adoption Pulse Survey” von ISC2 befasst sich mit der Einführung von KI-Sicherheits-Tools in Cyber-Sicherheitsteams. Basierend auf den Erkenntnissen… Mehr lesen
Laut einer Studie von Zscaler vernachlässigen Unternehmen die persönliche Resilienz von Mitarbeitenden, die mit der Reaktion auf kritische Cyber-Vorfälle beauftragt sind. (mehr …) Mehr lesen
In einem gemeinsamen, internationalen Forschungsprojekt identifizierten Sophos, die Université de Montréal und das Unternehmen Flare mit Hilfe künstlicher Intelligenz (KI) Schlüsselpersonen in… Mehr lesen
Angreifer im Ransomware-Umfeld gehen immer gezielter, ausdauernder und strategischer vor. Das wachsende Risiko betrifft besonders Industrieunternehmen auf der ganzen Welt. Die Industrial… Mehr lesen
Der Chief Information Security Officer (CISO) von heute steht vor grundlegenden und kontinuierlich wachsenden Herausforderungen, die maßgeblich für die Sicherheit und Stabilität… Mehr lesen
Drei Viertel der befragten Opfer von Betrugsmaschen berichten von schwerwiegenden emotionalen Folgen; fast die Hälfte leidet unter psychischen Problemen wie Angstzuständen, Depressionen… Mehr lesen
Die bedrohlichsten Phishing-Angriffe auf Unternehmen erfolgen häufig nicht per E-Mail, sondern Angreifer greifen meist auf spezifische Methoden zurück, wie Smishing und Vishing.… Mehr lesen