Unternehmen sind branchenübergreifend auf biometrische Identifizierungssysteme angewiesen, um Zugänge möglichst sicher und komfortabel zu gestalten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Biometrische Merkmale als Schlüssel für die sichere Authentifizierung
Tag: IT-News Cybersicherheit – silicon.de
Deutschland auf Platz 2 der Cyberattacken
Analyse von Webhosting-Dienstleister Hostinger: Microsoft, Meta und OpenAI verzeichnen die meisten gemeldeten Cyberattacken. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Deutschland auf Platz 2 der Cyberattacken
Malware Ranking Februar: AsyncRAT sorgt in Deutschland für wirtschaftliche Schäden
Der aufstrebende Trojaner wird in professionellen Kampagnen eingesetzt, die Plattformen wie TryCloudflare und Dropbox zur Verbreitung von Malware nutzen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Malware Ranking Februar: AsyncRAT sorgt in Deutschland…
Viele Unternehmen nicht auf KI-gestützte Cyberangriffe vorbereitet
Deutsche Unternehmen sehen KI-basierte Cyberangriffe zwar als große Gefahr, aber hinken in der Vorbereitung noch hinterher. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Viele Unternehmen nicht auf KI-gestützte Cyberangriffe vorbereitet
Cyber-Resilienz-Maßnahmen an Bedrohungen anpassen
Unternehmen sollten hin zu einer proaktiven „Identify und Mitigate“-Strategie wechseln, rät Sascha Puljic von Zscaler im Interview. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyber-Resilienz-Maßnahmen an Bedrohungen anpassen
Quantencomputer: Die (noch) unterschätzte Gefahr
Für Unternehmen birgt Quantencomputing unbekannte Gefahren für die eigene Cybersicherheit, warnt Dr. Raphaela Schätz von der Fraunhofer Academy. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Quantencomputer: Die (noch) unterschätzte Gefahr
Background: Air Gaps als effektive Strategie für Datensicherheit?
Wie eine abgestufte Backup-Architektur mit Datenbunkern langfristige, hochverfügbare Speicher ermöglicht. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Background: Air Gaps als effektive Strategie für Datensicherheit?
Der steinige Weg für Frauen in die IT-Sicherheit
Woran liegt es also, dass sich immer noch so wenige Frauen für eine berufliche Laufbahn in der IT-Branche entscheiden, fragt sich Stephanie Aceves von Tanium. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Der…
Weshalb viel mehr Frauen in der IT-Security sein sollten
Frauen haben in der IT-Security nicht nur herausragende Chancen, sondern tragen mit ihren Erfahrungen und Denkweisen zu einem besseren Cyberschutz für alle teil. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Weshalb viel mehr…
KI-Bedrohungen und Komplexität setzen Unternehmen zu
Studie von Palo Alto Networks zeigt Deutschlands größte Cyberrisiken 2025. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI-Bedrohungen und Komplexität setzen Unternehmen zu
Das Quantenrätsel: Den nächsten großen Sprung schaffen
Quanteninformatik nutzt zur Problemlösung leistungsstarke Maschinen, die herkömmliche Computer nicht bewältigen können, sagt Phil Venables von Google Cloud. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Das Quantenrätsel: Den nächsten großen Sprung schaffen
OT-Systeme: Fertigungsbranche mit Spear Phishing konfrontiert
Laut einer aktuellen Studie von ReliaQuest entfielen 41 Prozent aller „True-Positive“-Alarmmeldungen auf Spear Phishing, warnt Martin J. Krämer von KnowBe4. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: OT-Systeme: Fertigungsbranche mit Spear Phishing konfrontiert
Mit OCEAN auf der Spur von Hackern und manipulierter Software
Dank Künstlicher Intelligenz ist es möglich, anhand eines kurzen Code-Segments Entwickler zu identifizieren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Mit OCEAN auf der Spur von Hackern und manipulierter Software
Datendiebstahl statt Verschlüsselung dominiert
Ransomware-Bedrohungstaktiken entwickeln sich weiter, die Kompromittierung von Geschäfts-E-Mails gewinnt an Bedeutung. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Datendiebstahl statt Verschlüsselung dominiert
Kleinere Budgets und Fachkräftemangel fordern CISOs
Komplexität, KI, kleinere Budgets: CISOs müssen sich mehr auf die technologischen als auf die organisatorischen Aspekte konzentrieren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Kleinere Budgets und Fachkräftemangel fordern CISOs
Malware-Ranking Januar: Formbook und SnakeKeylogger an der Spitze
Zum Jahresbeginn gab es in Deutschland auf dem Podium der berüchtigtsten Malware-Typen viele Veränderungen. Altbekannte Malware-Typen erscheinen wieder auf der Bildfläche. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Malware-Ranking Januar: Formbook und SnakeKeylogger…
Phishing statt Liebe: Cyber-Betrug rund um den Valentinstag
Im Januar 2025 beobachteten Sicherheitsforscher von Check Point über 18 000 neue Websites zum Thema Liebe und Valentinstag. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Phishing statt Liebe: Cyber-Betrug rund um den Valentinstag
Subgruppen-Erkennung: Wendepunkt in der Malware-Abwehr
Ein von der Europäischen Kommission im Rahmen des ELSA-Netzwerks gefördertes Projekt, widmet sich der Malware-Erkennung. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Subgruppen-Erkennung: Wendepunkt in der Malware-Abwehr
Cybersicherheit: NIS2 und KI-gesteuerten Angriffen mit externen SOC-Services begegnen
Die NIS2-Richtlinie stellt viele Unternehmen vor die Herausforderung, ihre Cybersecurity zu verbessern und gleichzeitig die entsprechenden Sicherheitsstandards von ihren Zulieferern einzufordern. Neben den rechtlichen Aspekten werden die Angriffsszenarien durch KI-gesteuerte Angriffe zunehmend komplexer und raffinierter. Diese beiden Herausforderungen – NIS2…
NIS-2-Umsetzung gescheitert
10 von 10 Cyberkriminellen würden die deutsche Politik weiterempfehlen. Ein Kommentar von Markus Muth, Direktor Cyber Defense Center bei indevis. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: NIS-2-Umsetzung gescheitert