Home » Fachbeiträge » Cybersecurity » Seite 53

Alle News

Die Skyline einer Stadt mit digitalen Sicherheitssymbolen – darunter Vorhängeschloss, Fingerabdruck und Dokumente – ist über städtischen Gebäuden eingeblendet. Diese Symbole stehen für Cybersicherheit in der Finanzbranche, mit einem Riesenrad am Wasser unter blauem Himmel.

Gros der Finanzorganisationen in Deutschland von Cybersicherheitsvorfällen betroffen

Ein hoher Grad an Vernetzung macht das Finanzsystem besonders anfällig für digitale Kompromittierungen.

Illustration zum Thema DSGVO mit Symbolen eines Schlosses, Computers, Diagrammen, Umschlägen, einer Cloud, Profilen, eines Schildes, Kennwortschlüsseln und einer Person, die einen Laptop verwendet – alles vor einem blauen Hintergrund.

„Datenschutz und Datenökonomie zusammen denken“

Bitkom-Präsident Achim Berg zieht nach vier Jahren DSGVO eine Zwischenbilanz mit durchaus gemischter Erfolgsbewertung.

Eine Roboterhand hält ein leuchtendes digitales Gehirn in einem sechseckigen Rahmen. Umgeben ist es von Symbolen für Künstliche Intelligenz (KI), Maschinelles Lernen (ML), Technologie und Daten, alles vor dem Hintergrund eines digitalen Globus und einer blau beleuchteten Stadtlandschaft.

Künstliche Intelligenz und Machine Learning im Dienste von Cyberkriminellen

Was tun, wenn Bedrohungsakteure die gleichen Technologien nutzen, die Unternehmen normalerweise für ihre Verteidigung einsetzen? Diese Frage existiert seit Anbeginn der IT, gewinnt...

Die digitale Darstellung eines leuchtenden Vorhängeschlosses in einer kreisförmigen Oberfläche auf dunklem Hintergrund symbolisiert Cybersicherheit. Umliegende Symbole, darunter ein Schild, ein Ordner und eine Glühbirne, verbunden durch blaue Schaltkreise, repräsentieren vernetzte Technologie und betonen Erkennungs- und Reaktionsmaßnahmen.

Meinung: Digitale Transformation und Cloud-brauchen umfassenden Schutz

Die digitale Transformation und Cloud-Computing-Strategien bringen Produktivität, Rentabilität, Innovation und Wachstum. Sicherheitsexperten haben die Aufgabe, diese Veränderungen ...

Eine Illustration zeigt einen Mann mit einer Angelrute, der auf einen Laptop-Bildschirm zielt, auf dem ein unverschlossenes Vorhängeschloss, ein Passwort, eine Kreditkarte und Dateien angezeigt werden. Eine weitere Person sitzt mit einem Laptop am Bildschirm. Symbole für Einstellungen und Downloads heben Cybersicherheitsthemen hervor und heben Phishing-Angriffe hervor.

Über die Hälfte der erfolgreichen Phishing-Angriffe endet mit Datenklau

54 Prozent der erfolgreichen Phishing-Angriffe führen zu einem Abgriff von Kunden, bei 48 Prozent werden Zugangsdaten und Konten kompromittiert.

Ein Laptop auf einem Schreibtisch zeigt ein digitales Raster oder eine holografische Schnittstelle mit Binärcode über dem Bildschirm und verkörpert so den innovativen Geist eines Startups. Der Hintergrund ist leicht verschwommen und zeigt eine Tasse und andere unscharfe Objekte.

Deutsche Startups als Ziel russischer Cyberattacken

Der Krieg im Cyberraum kostet zwar in der Regel keine Menschenleben, kann aber Unternehmen schwer schädigen und Existenzen zerstören. Genau das fürchten Tech-Startups in Deutschlan...

Abbildung eines Computermonitors mit einer geöffneten E-Mail. Darin ist ein Totenkopf mit gekreuzten Knochen zu sehen, der auf eine Phishing-Virenbedrohung hinweist. Ein roter Kreis mit einem Schrägstrichsymbol ist darübergelegt und stellt eine Warnung oder Sperre gegen Phishing-Angriffe dar. Blauer Hintergrund.

LinkedIn-Nutzer beliebteste Ziele von Phishing-Angriffen

LinkedIn war im ersten Quartal 2022 in über 52 Prozent aller Phishing-Angriffe weltweit involviert. Es ist das erste Mal, dass ein soziales Netzwerk so häufig für solche Angriffe g...

Eine vermummte Gestalt lauert bedrohlich an einem Laptop mit Totenkopfsymbol. Darüber baumeln Gegenstände wie ein Ordner, ein Ausweis und ein Dollarschein an Haken und stellen Phishing-Angriffe dar. Diese Szene veranschaulicht Social-Engineering-Techniken vor hellblauem Hintergrund.

Russische Hacker greifen mit neuen Social-Engineering-Techniken an

Kern der vermehrt zum Einsatz kommenden Methode ist die Verwendung von Domains, die zum Verwechseln ähnlich wie populäre oder bedeutungsvoll klingende Marken klingen – zum Teil auc...