Bedrohungslage


12 artikel

Bedrohungslage

Voice-Cloning-Betrug: Hier spricht die KI

Voice-Cloning-Betrug: Hier spricht die KI

Bedrohungslage

Voice-Cloning-Betrug: Hier spricht die KI

Mit künstlicher Intelligenz erstellte Stimmenklone können es Cyber-Angreifern allzu leicht machen, z. B. an Mitarbeitende heranzukommen. Jake Moore, Global Security Advisor bei ESET, hat das nicht nur getestet, sondern auch (fast) am eigenen Leib erfahren.

03 Nov 2025


Bedrohungslage

Wie funktionieren Deepfakes?

Wie funktionieren Deepfakes?

Bedrohungslage

Wie funktionieren Deepfakes?

Stellen Sie sich vor, Sie sitzen in einem Zoom-Call und Ihr Vorgesetzter bittet Sie – von Angesicht zu Angesicht – eine Überweisung zu tätigen. Würden Sie vorher nachprüfen, ob die Person auf dem Bildschirm wirklich echt ist? In Zeiten von Deepfakes, also Bildern oder Videos, die per KI täuschend echt reale Personen nachahmen, sollten Sie dies besser tun. Erfahren Sie mehr über diese faszinierende Technologie, die viele Chancen, aber eben auch ganz neue Gefahren mit sich bringt.

17 Jan 2024


Bedrohungslage

Cybersecurity-Trends 2023: Unternehmen müssen neue Regeln aufstellen; neue Bedingungen bei Cyberversicherungen

Cybersecurity-Trends 2023: Unternehmen müssen neue Regeln aufstellen; neue Bedingungen bei Cyberversicherungen

Bedrohungslage

Cybersecurity-Trends 2023: Unternehmen müssen neue Regeln aufstellen; neue Bedingungen bei Cyberversicherungen

Die Anforderungen Systemadministration und auch Mitarbeitende werden vielschichtiger. Wachsamkeit ist nicht nur bei verdächtigen E-Mails sondern auch auf LinkedIn geboten. Unternehmen brauchen neue Richtlinien für das Teilen und gemeinsame Bearbeiten von Dateien. Entwickler von IT-Security Lösungen bieten mittlerweile teilweise ausgelagerte Sicherheitsdienste über Software an und Cyberrisiko-Versicherung werden zum Must-have. Die fünf wichtigsten Cybersecurity-Trends in 2023 finden Sie in und um diesen Artikel.

07 Sep 2023


Bedrohungslage

Schotten dicht? Sechs Wege, auf denen Hacker Ihre Webseite angreifen

Schotten dicht? Sechs Wege, auf denen Hacker Ihre Webseite angreifen

Bedrohungslage

Schotten dicht? Sechs Wege, auf denen Hacker Ihre Webseite angreifen

Jeden Tag werden 30.000 Webseiten von Unternehmen oder Organisationen weltweit gehackt. Oftmals investierten die Betroffenen lieber in Design und Benutzerführung als in die Sicherheit des Internetauftritts. Wer die folgenden sechs am häufigsten genutzten Angriffsarten kennt, kann sich vorbereiten und der nächsten Attacke ruhigen Gewissens entgegensehen.

05 Jul 2022


Bedrohungslage

Machine Learning in der IT-Security?

Machine Learning in der IT-Security?

Bedrohungslage

Machine Learning in der IT-Security?

Künstliche Intelligenz (KI) und Machine Learning (ML) zählen zu den meistdiskutierten Themen in der IT-Security. Manche erhoffen sich von ihnen den ultimativen Befreiungsschlag gegen Malware, andere befürchten die Zunahme weiter ausgereifter Cyberattacken. Recht haben beide Seiten.

17 Mar 2022


Bedrohungslage

Siegeware: Wenn Hacker smarte Gebäude kapern

Siegeware: Wenn Hacker smarte Gebäude kapern

Bedrohungslage

Siegeware: Wenn Hacker smarte Gebäude kapern

Cyberkriminelle haben für Ransomware einen neuen Einsatzbereich gefunden. Statt Rechner und Smartphones kidnappen sie nun ganze „Smart Buildings“. Nur gegen die Bezahlung von Lösegeld können Immobilienbesitzer vielleicht die Kontrolle zurückerhalten.

13 Dec 2021


Bedrohungslage

Open Source Intelligence – Informationsquelle für Verteidiger und Angreifer

Open Source Intelligence – Informationsquelle für Verteidiger und Angreifer

Bedrohungslage

Open Source Intelligence – Informationsquelle für Verteidiger und Angreifer

Die Nutzung von Open Source Intelligence (OSINT) gewinnt innerhalb der IT-Sicherheit von Unternehmen zunehmend an Bedeutung. Unter OSINT versteht man das Beschaffen, Sammeln, Analysieren und Zusammenführen frei verfügbarer Informationen aus öffentlichen Quellen wie dem Internet. Es ist ein probates Mittel für Sicherheitsteams, um interne Daten aufzuspüren, die in der Öffentlichkeit eigentlich nichts zu suchen haben. Dazu zählen beispielsweise interne Ressourcen wie offene Ports und vernetzte Geräte. Aber auch auf eigenen Webseiten und den sozialen Netzwerken lassen sich viele Informationen finden, die besser nicht veröffentlicht werden sollten.

27 Sep 2021


Bedrohungslage

RANSOMWARE: Unternehmen im Visier von Malware und Manipulation

RANSOMWARE: Unternehmen im Visier von Malware und Manipulation

Bedrohungslage

RANSOMWARE: Unternehmen im Visier von Malware und Manipulation

Ransomware hat sich längst zu einer der größten Cybergefahren für Unternehmen entwickelt. Der Grund: Im Laufe der letzten Jahre haben Kriminelle nicht nur immer neue und perfidere Formen der Malware entwickelt, auch „Ransomware as a Service“, also die Bereitstellung verschiedenster Angriffsformen als Dienstleistung durch Dritte, wird immer verbreiteter.

16 Sep 2021


Bedrohungslage

Deepfakes – Social Engineering 2.0 und wie Sie damit umgehen

Deepfakes – Social Engineering 2.0 und wie Sie damit umgehen

Bedrohungslage

Deepfakes – Social Engineering 2.0 und wie Sie damit umgehen

Der folgende Artikel erläutert, welche Rolle Deepfakes für Social Engineering-Angriffe spielen, welches Risiko aktuell und in Zukunft von ihnen ausgeht, ob Sie als Unternehmen zur Risikogruppe gehören und wie Sie sich und Ihre Mitarbeiter*innen nachhaltig schützen.

22 Jul 2021