Suche
Cyber-Attacken auf britische Handelsketten
Die Ransomware-Gruppe DragonForce steht unter Verdacht, hinter den jüngsten Angriffen auf britische Handelsketten zu stecken. Ursprünglich mit ideologisch motivierten Aktionen assoziiert, hat sich die Gruppierung mittlerweile zu einem vollwertigen Ransomware-as-a-Service (RaaS)-Anbieter entwickelt.
BeyondTrust-Report 2025 warnt
Microsoft steht zunehmend im Fadenkreuz der Hacker. Laut dem aktuellen Microsoft Vulnerabilities Report des Sicherheitsunternehmens BeyondTrust wurden im Jahr 2024 insgesamt 1.360 Schwachstellen in Microsoft-Systemen erfasst – mehr als jemals zuvor.
Anzeige
Missbrauch des Microsoft-Dienstes im großen Stil
Eine neu entdeckte Phishing-Kampagne nutzt Microsoft Dynamics 365 Customer Voice aus, um betrügerische E-Mails zu versenden. Check Point warnt vor gefälschten Umfrage-Links, die täuschend echt wirken und sensible Daten stehlen sollen.
Anzeige
Modernisierung und Segmentierung bieten Schutz
Wie alle anderen Industriesektoren ist auch die Wasserwirtschaft von opportunistischen Cyberangriffen betroffen.
Realistischer Herzschlag möglich
Computergenerierte Täuschungsvideos könnten schon bald kaum mehr von echten Aufnahmen zu unterscheiden sein. Forscher der Humboldt-Universität zu Berlin haben eine beunruhigende Entwicklung vorgestellt.
Durch Man-in-the-Middle
Die Sicherheitsforscher des Antivirenherstellers ESET haben eine groß angelegte Spionagekampagne aufgedeckt, die offenbar von der staatlich unterstützten chinesischen Hackergruppe “TheWizards” durchgeführt wird.
Anzeige
Neue Gefahrenlage für Unternehmen
Die Sicherheit mobiler Geräte rückt zunehmend in den Fokus der Cybersicherheitsbranche. Der aktuelle „Global Mobile Threat Report 2025“ des Unternehmens Zimperium zeigt auf, dass mobile Endgeräte längst zum bevorzugten Ziel für Cyberangriffe geworden sind.
Die emotionale Waffe der Cyberkriminalität
Cyberkriminelle haben längst erkannt, dass nicht nur technische Schwächen ein Angriffspunkt sind – auch der Mensch selbst ist verwundbar. Eine der wirksamsten Methoden, um Zugang zu sensiblen Informationen oder Systemen zu erhalten, ist das sogenannte Social Engineering.
E-Mail bleibt Hauptangriffsfläche
E-Mails sind weiterhin der am häufigsten genutzte Zugangspunkt für Cyberangriffe auf Unternehmen. Der aktuelle „E-Mail Threats Report 2025“ von Barracuda Networks zeigt, wie raffiniert und vielfältig die Bedrohungen mittlerweile geworden sind.
Krypto-Diebstahl und Spionage
Eine aktuelle Analyse des IT-Sicherheitsunternehmens Trend Micro zeigt, wie die nordkoreanische Hackergruppe Void Dokkaebi – auch bekannt unter dem Namen Famous Chollima – gezielt russische Internetressourcen einsetzt, um weltweit Cyberangriffe durchzuführen.
Anzeige
02.03.2026
 - 04.03.2026
Dortmund
21.04.2026
 - 22.04.2026
Nürnberg
05.05.2026
 - 07.05.2026
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
Montessori Fachoberschule München
München
Phorms Education SE
Berlin
GUT Certifizierungsgesellschaft mbH für Managementsysteme Umweltgutachter
Berlin
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige