Suche
Whitepaper
Cyberangriffe nehmen stetig zu und bedrohen Unternehmen jeder Größe. Entdecken Sie in unserem Whitepaper, wie Sie Ihr Unternehmen mit 7 bewährten Strategien vor digitalen Bedrohungen schützen und nachhaltig absichern können. Von der Prävention bis zur Reaktion auf Vorfälle – starten Sie jetzt in eine sichere Zukunft.
Sieben von zehn Unternehmen fühlen sich existenziell bedroht
Wenn es still wird in den Fluren deutscher Unternehmen, haben Cyberkriminelle Hochkonjunktur: Denn während der Feiertage sind die IT-Abteilungen meist noch dünner besetzt als ohnehin.
Anzeige
Studie
Viele Organisationen sind mit KI-gestützten Angriffen konfrontiert, denen sie scheinbar derzeit nicht entgegentreten können. So befürchtet mehr als die Hälfte der Unternehmen Deutschlands (57 Prozent) Datenlecks, weil sie nicht vor diesen geschützt sind.
Anzeige
Datensicherung bei der Eindämmung von Risiken für Dritte
Die jüngsten Enthüllungen über den massiven Cyberangriff von Salt Typhoon auf globale Telekommunikationsnetzwerke sind eine deutliche Erinnerung an die sich entwickelnde und ausgeklügelte Natur von Cyberbedrohungen.
Unter dem Radar
Die Security-Experten von Proofpoint haben einen neuen Angriff der APT-Gruppe TA397 (auch unter dem Namen „Bitter“ bekannt) näher analysiert. Die untersuchte Attacke richtete sich gegen eine Organisation aus der türkischen Rüstungsbranche und fand im November 2024 statt.
Mobile Risiken, Mishing und Sideloading-Angriffe
Mobile Risiken, Phishing-Techniken und Sideloading-Angriffe: Das Mobile-Security-Unternehmen Zimperium benennt die wichtigsten Security-Trends für 2025.
Anzeige
Komplexität der Operationen
Seit 2023 hat sich Earth Estries zu einer der aggressivsten chinesischen Advanced-Persistent-Threat-Gruppen (APT) entwickelt, die vor allem kritische Branchen wie Telekommunikationsunternehmen und Regierungsstellen in den USA, im asiatisch-pazifischen Raum, im Nahen Osten und in Südafrika ins Visier nimmt.
Statement
KI-basierte Deepfakes haben sich im letzten Jahr als effektives Täuschungsinstrument etabliert. Vom rudimentären E-Mail-Spoofing wurden sie zu einer hochentwickelten Phishing-Technik weiterentwickelt, die manipulierte Audio- und Videodaten einsetzt.
Spionage
Die USA gehen davon aus, dass chinesische Hacker in die Systeme von mindestens acht US-Telekommunikationsanbietern eingedrungen sind, um hochrangige Politiker auszuspionieren.
Cybertrends 2025
In der Cybersicherheit haben die letzten Jahre gezeigt, dass man mit allem rechnen muss. Da niemand in die Zukunft sehen kann, lohnt jedoch eine Rückschau auf 2024, um Entwicklungen zu bewerten, mögliche Szenarien für die Zukunft zu antizipieren und um sich anzupassen und mit Zuversicht in ein neues Jahr
Anzeige

Veranstaltungen

19.02.2025
 - 20.02.2025
Berlin
26.02.2025
 
Würzburg
05.03.2025
 - 06.03.2025
Heidelberg
Stellenmarkt
  1. Software Architekt:in für KI-Cloud-Architekturen
    enercity AG, Hannover
  2. Business Intelligence und Data Analyst (w/m/d)
    GETEC ENERGIE GmbH, Hannover
  3. Managing Consultant ServiceNow - HRDS (m/w/d)
    operational services GmbH & Co. KG, verschiedene Standorte
  4. IT Servicetechniker Onsite Support (w/m/d)
    Bechtle GmbH, Bremen
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige