Trends 2025 Application Security: Prompt Injection, Super Hacking Tool und Extended Berkeley Packet Filter. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Imperva: API-Nutzung vergrößert Angriffsfläche
Category: IT-News Cybersicherheit – silicon.de
Cyberangriffe kosten Unternehmen im Schnitt 1 Million Dollar
Aus Sicht des Sicherheitsdienstleisters Kaspersky liegen Schadenskosten und Investitionen in Cybersicherheit damit fast gleichauf. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberangriffe kosten Unternehmen im Schnitt 1 Million Dollar
Malware-Ranking November: KRITIS-Saboteur Androxgh0st in Mozi-Bot-Netz integriert
In Deutschland ist der Infostealer Formbook weiterhin Spitzenreiter und für rund 18,5 Prozent aller Malware-Infektionen verantwortlich. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Malware-Ranking November: KRITIS-Saboteur Androxgh0st in Mozi-Bot-Netz integriert
Sicherheitslücken drohen im gesamten Gerätelebenszyklus
HP Wolf Security-Studie: fehlende Lieferanten-Audits, schwache BIOS-Passwörter, Fear of Making Updates, Epidemie verlorener Geräte und wachsender E-Müll. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Sicherheitslücken drohen im gesamten Gerätelebenszyklus
Die zehn größten Datenpannen 2024
Datenpannen sorgen nicht nur für aufmerksamkeitsstarke Schlagzeilen – sie sind eine Erinnerung an die Schwachstellen, die in vielen Netzwerken lauern. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Die zehn größten Datenpannen 2024
Thales: Verlagerung von reaktiven zu proaktiven Maßnahmen
Trends 2025: Kontinuierliche Überwachung und Früherkennung potenzieller Bedrohungen werden zum Standard, ebenso wie robustere Authentifizierungsmaßnahmen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Thales: Verlagerung von reaktiven zu proaktiven Maßnahmen
Zimperium: „Mishing“-Bedrohungen nehmen deutlich zu
Trends 2025: Mobile Risiken, Phishing-Techniken und Sideloading-Angriffe. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Zimperium: „Mishing“-Bedrohungen nehmen deutlich zu
Thales: Verlagerung von reaktiven zu proaktiven Maßnahmen
Trends 2025: Kontinuierliche Überwachung und Früherkennung potenzieller Bedrohungen werden zum Standard, ebenso wie robustere Authentifizierungsmaßnahmen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Thales: Verlagerung von reaktiven zu proaktiven Maßnahmen
Zimperium: „Mishing“-Bedrohungen nehmen deutlich zu
Trends 2025: Mobile Risiken, Phishing-Techniken und Sideloading-Angriffe. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Zimperium: „Mishing“-Bedrohungen nehmen deutlich zu
Deutschland fürchtet KI-gesteuerte Desinformationskampagnen
Microsoft-Umfrage ermittelt stark gestiegenes Gefahrenbewusstsein in Wirtschaft, Zivilgesellschaft und Politik. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Deutschland fürchtet KI-gesteuerte Desinformationskampagnen
Cybersicherheitstrends im Finanzsektor
Kaspersky-Studie sieht neue Risiken durch das Aufkommen quantensicherer Ransomware und verstärkte Angriffe auf mobile Endgeräte. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersicherheitstrends im Finanzsektor
Williams Racing schützt Daten mit Zero-Trust-Sicherheitslösung
Zero-Trust- und Zero-Knowledge-Cybersicherheit zum Schutz von Passwörtern, Zugangsdaten, privilegierten Zugängen, Geheimnissen und Remote-Verbindungen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Williams Racing schützt Daten mit Zero-Trust-Sicherheitslösung
Schutzschirm: Secure Access Hub, Gateway, Micro-Gateway und IAM
Mit Low-Code und No-Code lassen sich Funktionen in Applikationen schnell ergänzen, was jedoch zu einem neuen Einfallstor führen kann. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Schutzschirm: Secure Access Hub, Gateway, Micro-Gateway und…
Forescout: Bedrohungslandschaft wird komplexer und vielschichtiger
Trends 2025: „Grassroots“-Hacktivismus, „unsichtbare“ Firmware-Bedrohungen und Gelddiebstahl im Schlaf. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Forescout: Bedrohungslandschaft wird komplexer und vielschichtiger
Cequence: Hacker nehmen APIs zunehmend ins Visier
Trends 2025: Third-Party-API-Monitoring, generative KI für mehr API-Sicherheit und Architekten für Geschäftsresilienz. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cequence: Hacker nehmen APIs zunehmend ins Visier
BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt
KI-Hype in der Cybersicherheit – oder besser doch nicht?
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist der KI-Einsatz sinnvoll, fragt Sebastian Schmerl von Arctic Wolf. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI-Hype in…
Netzwerksegementierung schützt vor Angriffen über die OT
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler im Interview. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Netzwerksegementierung schützt vor Angriffen über die OT
Pentesting: Vom Luxus zum Standard
Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Pentesting: Vom Luxus zum Standard
Must-haves einer Sicherheitsstrategie: Deep Observability und Zero Trust
Die Sicherheitslandschaft ist alles andere als robust. Unter anderem weil die Sichtbarkeit noch immer kritische Lücken aufweist, meint Tiho Saric von Gigamon. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Must-haves einer Sicherheitsstrategie: Deep…