


Impossible Cloud Webinar November 2025
Sophos TL Slider November 2025
Mit Tempo und Kontext kontern
- | Anzeige
Cyberangriffe laufen heute im Hochgeschwindigkeitsmodus: Angreifer machen sich nicht mehr die Mühe, ihre Aktivitäten zu verschleiern. Der Fokus liegt auf möglichst hohem Volumen bei geringem Aufwand.
Wachsende Zahl datenstehlender Malware
Analysten des IT Sicherheitsunternehmens G DATA CyberDefense haben einen weiteren Informationsdiebstahl Trojaner entdeckt. Die Schadsoftware trägt den Namen Arkanix und dient vor allem dazu, schnell an verwertbare Daten zu gelangen, die sich für kurzfristige finanzielle Gewinne nutzen lassen.
Star Blizzard
Sicherheitsforscher von Sekoia haben Details zu einem Angriff der russischen APT-Gruppe Star Blizzard (oder auch Calisto genannt) auf die Pressefreiheitsorganisation Reporter ohne Grenzen veröffentlicht. Die Attacke war extrem durchdacht.
Tiefgang bei Zero Trust
Agentenbasierte KI (Agentic AI) verwandelt Cyberbedrohungen wie Phishing und Deepfakes in pausenlose Zero-Day-Exploits und automatisierte Ransomware. Die meisten Unternehmen werden damit nicht Schritt halten können.
Von der Fragmentierung zur Vereinheitlichung
Seit Jahren sehen sich Unternehmen mit einem grundlegenden Datenproblem konfrontiert: Systeme (Online Transaction Processing, OLTP), die alltägliche Anwendungen ausführen, und Analysesysteme (Online Analytical Processing, OLAP), die Erkenntnisse liefern.
ISC2-Umfrage offenbart hohe Risikowahrnehmung
Laut einer aktuellen ISC2-Umfrage verfügen Organisationen unterschiedlicher Größenordnungen und Branchen über eingeschränkte Einblicke in ihre weitreichenden Netzwerke aus Drittanbietern und Partnern.
Dauerhafte Herausforderungen im Unternehmensalltag
PayPal-Alternative
Bislang unterstützen vor allem Sparkassen und Volksbanken den neuen Bezahldienst Wero. Doch nun entdecken auch Neobanken wie N26 die europäische Antwort auf US-Dienste wie Paypal.
WordPress
Angreifer nutzen Schwachstelle in King Addons aus, um sich Admin-Rechte zu verschaffen. Sicherheitsforscher registrieren zehntausende Exploit-Versuche.