Cybersecurity-Forscher entdecken IoT-Botnet mit 40.000 infizierten Geräten
Die PolarEdge-Malware nutzt seit zwei Jahren Router und Netzwerkgeräte als Proxy-Infrastruktur für verdeckte Operationen. Südkorea und USA sind am stärksten betroffen.
ATP-Langzeittest: Drei Unternehmenslösungen erreichen Bestnote
Drei Sicherheitslösungen für Unternehmen erreichten in einem sechsmonatigen Test die Maximalpunktzahl beim Schutz vor realen Ransomware- und Infostealer-Angriffen. Das AV-TEST-Labo...
Luftfeuchtigkeit im Griff: Warum Kalibrierung für Rechenzentren entscheidend ist
Rechenzentren sind Teil der kritischen Infrastruktur und müssen höchste Betriebssicherheit gewährleisten. Neben Temperatur und Taupunkt spielt die Luftfeuchtigkeit eine zentrale Ro...
Gefährliche Hintertür in Gratis-PDF-Editoren entdeckt
Das Konvertieren von Dokumenten in PDF-Dateien gehört für viele Nutzer zum Alltag. Im Internet gibt es eine Vielzahl kostenfreier Tools für diese Aufgabe. Doch nicht alle Anwendung...
Das Bundesamt für Sicherheit in der Informationstechnik will Sicherheitsmechanismen stärker an den Bedürfnissen der Verbraucher ausrichten. Ein neues Whitepaper definiert vier zent...
Cyberkriminelle missbrauchen Forensik-Software für Ransomware-Angriff
Sicherheitsforscher dokumentieren einen neuen Trend: Angreifer nutzen das legitime Tool Velociraptor als Tarnung für ihre Aktivitäten. Cyberkriminelle haben im August 2025 das Open...
Nahezu alle Unternehmen weltweit sehen künstliche Intelligenz als entscheidenden Faktor für ihre Cybersicherheitsstrategie. Doch Automatisierung allein reicht nicht aus – der Erfol...
Warum 95 Prozent aller AI-Pilotprojekte scheitern – und wie der Mittelstand gewinnt
Eine aktuelle MIT-Studie zeigt: 95 Prozent aller generativen AI-Pilotprojekte in Unternehmen verpuffen ohne Mehrwert. Hauptursache ist die Kluft zwischen generischen Tools und spez...