Home » Fachbeiträge » Cybersecurity » Seite 21

Alle News

Virenscanner macht Virus sichtbar

QR-Code-Phishing: Hacker nutzen ASCII-Zeichen, um Virenscanner zu umgehen

Hacker nutzen eine neue Methode des QR-Code-Phishings mit ASCII-Zeichen, um Virenscanner zu umgehen. Unternehmen sollten QR-Codes in E-Mails mit Vorsicht betrachten und geeignete S...

Telefonbetrug mit KI

KI-unterstütztes Voice Cloning verschärft Telefonbetrug

Telefonbetrug ist nicht neu, aber der Einsatz von Künstlicher Intelligenz (KI) und Voice Cloning durch Kriminelle hebt die Täuschung auf ein neues Level, warnen IT-Sicherheitsexper...

man in futuristic data center use laptop

Management Studie: So ticken Chefs bei Zukunftstechnologien

Robotik, KI oder Firmenwagen – Unternehmensführungen in der DACH-Region haben unterschiedliche Ansichten über zukünftige Technologien und Cybergefahren. Deutsche und Schweizer C-Le...

AI, Machine learning, Hands of robot and human touching on big data network connection background, Science and artificial intelligence technology, innovation and futuristic.

Statement: „Künstliche Intelligenz ist ein Werkzeug, das wir richtig nutzen müssen

Für die einen ist KI eine unheilvolle Bedrohung, die das Schicksal der Menschheit besiegelt, für die anderen ein strahlender Hoffnungsschimmer, der eine glorreiche Zukunft verheißt...

System hacked warning alert on laptop computer. Cyber attack on computer network, virus, spyware, malware or malicious software. Cyber security and cybercrime concept. System security technology (3)

Neuartige Stealer zielen auf Unternehmensdaten

Immer mehr Malware stiehlt Daten und Informationen von Unternehmen. Jüngst haben Sicherheitsexperten drei neue Stealer entdeckt, die teils besonders trickreich arbeiten, teils mit ...

cybersecurity concept, internet security, screen with padlock

In welchen Fällen eine Versicherung gegen Cybertattacken sinnvoll ist

Bitkom hat einen Leitfaden zu Cyberversicherungen für Unternehmen veröffentlicht. Neben der Absicherung von finanziellen Schäden steht dabei besonders die Prävention im Fokus.

A concept image illustrating the dangers of deepfake technology

Strategien und Tipps für die Abwehr von Impersonationsangriffen

Impersonationsangriffe, bei denen sich Bedrohungsakteure als autorisierte Benutzer ausgeben, sind zu einem besonders kritischen Faktor geworden. Sie untergraben das grundlegende Ve...

Compliance concept with icons and text. Regulations, law, standards, requirements, audit diagram on virtual screen.

Wie eine Compliance-Katastrophe vermeidbar ist

Die Speicherung von Daten wird immer komplexer, und es wird für viele Organisationen zunehmend schwieriger, alle Vorschriften einzuhalten. Besonders in stark regulierten Branchen i...