Suche
Zugriff muss kontrolliert und reduziert werden
Eine öffentlich zugängliche Datenbank mit 149 Millionen gestohlenen Benutzernamen und Passwörtern wurde vom Netz genommen, nachdem ein Sicherheitsforscher die Sicherheitslücke entdeckt und den Hosting-Anbieter darüber informiert hatte.
Anzeige
Neue Linux-Malware zielt auf Cloud-Umgebungen
Eine neu analysierte Schadsoftware namens VoidLink zeigt, wie stark sich Linux-basierte Angriffe in Richtung Cloud- und Container-Infrastrukturen weiterentwickeln.
Anzeige
Cyberangriffe auf Unternehmen werden leiser, schneller und menschlicher
In den letzten Jahren hat sich die Art und Weise, wie Hacker Unternehmen angreifen, stark verändert. Anstatt komplexe Systeme zu knacken, setzen Cyberkriminelle zunehmend auf Identitäten, Vertrauen und alltägliche Arbeitsroutinen.
Gezielter Cyberangriff auf Stromversorgung
Zum Ende des Jahres 2025 stand die Energieversorgung in Polen offenbar kurz vor einer schweren Störung. Ein koordinierter Cyberangriff zielte darauf ab, zentrale IT-Systeme des Stromnetzes zu sabotieren und großflächige Ausfälle zu verursachen.
Anzeige
Unauffällige Klicks als größtes Risiko
Cyberkriminalität hat sich zum Ende des Jahres 2025 spürbar verändert. Statt technisch komplexer Angriffe setzen Täter zunehmend auf alltägliche digitale Handlungen. Ein Klick auf einen Link, das Scannen eines QR Codes oder die Bestätigung eines Codes reichen oft aus, um Betrug auszulösen.
Managed Security Services
Cyberangriffe, regulatorischer Druck und der Mangel an qualifizierten IT-Security-Fachkräften verändern den Umgang mit IT-Sicherheit grundlegend. Für viele Unternehmen ist der eigenständige Aufbau und Betrieb einer leistungsfähigen Security-Organisation kaum noch leistbar.
Schadsoftware-Entwicklung
Die Analyse eines neuen Malware-Frameworks zeigt, wie stark künstliche Intelligenz die Dynamik der Cyberkriminalität verändert. Sicherheitsforscher von Check Point Research berichten über VoidLink, ein Cloud natives Schadprogramm für Linux Systeme, das offenbar nahezu vollständig mit Hilfe von KI entstanden ist.
Kriminelle Netzwerke bleiben anpassungsfähig
Unternehmen sehen sich auch in den kommenden Jahren mit einer dynamischen Bedrohungslage konfrontiert.
Anzeige
02.03.2026
 - 04.03.2026
Dortmund
17.03.2026
 - 18.03.2026
Hamburg
18.03.2026
 - 19.03.2026
Berlin
ACE Auto Club Europa e.V.
Stuttgart
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin, Home Office
ITventive AG
Regenstauf
Schwarz IT
Neckarsulm
dmTECH GmbH
Karlsruhe
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige