Suche
Von Werbung zur Wallet
Schadsoftware entwickelt sich oft nicht sprunghaft, sondern schrittweise – und gerade darin liegt ihre Gefahr. Der Infostealer JSCEAL ist ein aktuelles Beispiel dafür, wie aus einem vergleichsweise einfachen Werkzeug eine technisch ausgereifte Malware wird, die gezielt Nutzer von Kryptowährungsdiensten ins Visier nimmt.
Bedrohungslandschaft der KI-Ära
Der aktuelle Cyber Security Report 2026 von Check Point Software Technologies zeichnet ein klares Bild: Unternehmen weltweit sind zunehmend Ziel automatisierter und KI-gesteuerter Angriffe.
Anzeige
Gelegenheit macht Diebe
Wer glaubt, Ransomware-Gruppen würden ihre Ziele akribisch nach Branchen, Standorten oder strategischer Bedeutung selektieren, liegt meist daneben.
Anzeige
Zugriff muss kontrolliert und reduziert werden
Eine öffentlich zugängliche Datenbank mit 149 Millionen gestohlenen Benutzernamen und Passwörtern wurde vom Netz genommen, nachdem ein Sicherheitsforscher die Sicherheitslücke entdeckt und den Hosting-Anbieter darüber informiert hatte.
Secure Remote Access
Seit der Pandemie setzen Unternehmen nicht nur im IT-Bereich verstärkt auf Fernzugriffslösungen für ihre Mitarbeiter und Partner, sondern auch in OT-Infrastrukturen wie industriellen Anlagen.
Anzeige
Cyberangriffe auf Unternehmen werden leiser, schneller und menschlicher
In den letzten Jahren hat sich die Art und Weise, wie Hacker Unternehmen angreifen, stark verändert. Anstatt komplexe Systeme zu knacken, setzen Cyberkriminelle zunehmend auf Identitäten, Vertrauen und alltägliche Arbeitsroutinen.
Gezielter Cyberangriff auf Stromversorgung
Zum Ende des Jahres 2025 stand die Energieversorgung in Polen offenbar kurz vor einer schweren Störung. Ein koordinierter Cyberangriff zielte darauf ab, zentrale IT-Systeme des Stromnetzes zu sabotieren und großflächige Ausfälle zu verursachen.
Unauffällige Klicks als größtes Risiko
Cyberkriminalität hat sich zum Ende des Jahres 2025 spürbar verändert. Statt technisch komplexer Angriffe setzen Täter zunehmend auf alltägliche digitale Handlungen. Ein Klick auf einen Link, das Scannen eines QR Codes oder die Bestätigung eines Codes reichen oft aus, um Betrug auszulösen.
Managed Security Services
Cyberangriffe, regulatorischer Druck und der Mangel an qualifizierten IT-Security-Fachkräften verändern den Umgang mit IT-Sicherheit grundlegend. Für viele Unternehmen ist der eigenständige Aufbau und Betrieb einer leistungsfähigen Security-Organisation kaum noch leistbar.
Anzeige
02.03.2026
 - 04.03.2026
Dortmund
17.03.2026
 - 18.03.2026
Hamburg
18.03.2026
 - 19.03.2026
Berlin
Systerra Computer GmbH
Wiesbaden
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin, Home Office
GELITA AG
Memmingen, Göppingen
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin, Home Office
Manufactum GmbH
Waltrop
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige