Finanzindustrie: Wie kann man die Sicherheit der Cloud gewährleisten?

Die Migration in die Cloud ist im Finanzsektor nicht länger ein Trend, sondern eine Notwendigkeit. Banken, Fintechs, Versicherer und Zahlungsinstitute nutzen zunehmend Cloud-Lösungen, um Flexibilität, Skalierbarkeit und Innovation zu verbessern. Mit dem Wachstum der Infrastruktur entstehen jedoch auch neue Risiken – von unberechtigtem Zugriff über Konfigurationsfehler bis hin zur Einhaltung gesetzlicher Vorschriften. Aus diesem Grund […]
Bereichsübergreifende Lösungen – mehr als nur ein einseitiger Datenfluss

Die wichtigsten Ergebnisse: Cross Domain Solutions (CDS) ermöglichen den sicheren Austausch von Daten zwischen Umgebungen mit unterschiedlichen Klassifizierungsstufen und schützen gleichzeitig Daten und Infrastruktur. Herkömmliche CDS sind gegen die heutigen Bedrohungen unzureichend – es werden modulare, skalierbare und konfigurierbare Lösungen benötigt. SEFs (Security Enforcing Functions) sind ein Schlüsselelement von CDS – sie kombinieren Filterung, Scanning, […]
Zero Trust in der Praxis: Wie man eine verteilte IT-Umgebung effektiv sichert

In einer Ära der Telearbeit, verteilter Teams und einer wachsenden Zahl von Cyber-Bedrohungen reicht der traditionelle Ansatz für die IT-Sicherheit nicht mehr aus. Das Modell Zero Trust, das auf dem Prinzip ’never trust, always verify‘ basiert, wird zum neuen Standard für den Schutz von Daten, Systemen und Benutzern – unabhängig von Standort und Gerät. Wichtigste […]
Phishing im Visier – warum reicht die E-Mail-Authentifizierung nicht mehr aus? OPSWAT

Phishing ist einer der häufigsten und gefährlichsten Angriffsvektoren, die von Cyberkriminellen genutzt werden. Trotz der Entwicklung von E-Mail-Authentifizierungstechnologien wie SPF, DKIM und DMARC werden viele Organisationen immer noch Opfer der Imitation von vertrauenswürdigen Quellen. Die Angreifer werden immer kreativer und nutzen Nachlässigkeiten in den Systemen und Unaufmerksamkeiten der Mitarbeiter aus. Deshalb ist es so wichtig, […]
Gimmal: Warum scheitern Ihre Versuche der Datenbereinigung?

Viele Unternehmen denken, dass der Kauf des richtigen Tools all ihre Probleme mit unstrukturierten Daten lösen wird. In der Praxis stellt sich jedoch heraus, dass es nicht ausreicht, einfach nur eine Technologie zu implementieren. Ohne klar definierte Prozesse, Rollen und Zuständigkeiten und ohne die richtige Unternehmenskultur scheitern die Bemühungen zur Datenbereinigung häufig. Zum Glück gibt […]
OPSWAT MetaDefender Sandbox 2.3.0 – Eine neue Ära der KI-gestützten Bedrohungsanalyse

Digitale Bedrohungen werden immer raffinierter und herkömmliche Schutzmethoden sind nicht immer ausreichend. Als Antwort auf diese Herausforderungen hat OPSWAT die neueste Version seines Flaggschiff-Tools MetaDefender Sandbox 2.3.0 vorgestellt. Die neue Version nutzt künstliche Intelligenz, um Malware schnell und präzise zu erkennen. Dank der fortschrittlichen Verhaltensanalyse ist es möglich, selbst vor den verstecktesten Bedrohungen wirksam zu […]
Medusa Ransomware – eine Bedrohung aus den Tiefen des Cyberspace

Medusa Ransomware ist eine der gefährlichsten Cyber-Bedrohungen der letzten Jahre. Sie arbeitet mit einem Ransomware-as-a-Service-Modell, bei dem sie ihre Tools anderen Kriminellen gegen eine Gewinnbeteiligung zur Verfügung stellt. Die Gruppe, die Medusa betreibt, ist durch ihre Angriffe auf Schulen, Finanzinstitute und öffentliche Einrichtungen bekannt geworden. Ihre Operationen sind aggressiv, zielgerichtet und effektiv, was sie zu […]
Ransomware: Gefälschte Lösegeldforderungen auf dem Postweg – eine neue Methode für Cyber-Kriminelle

Im Mai 2025 berichtete Barracuda über ein neues Phänomen – Betrüger versenden physische Lösegeldforderungen. Die Opfer, hauptsächlich aus dem Gesundheitswesen, erhalten Briefe, die von angeblichen Vertretern der Ransomware-Gruppe BianLian unterzeichnet sind. Die Briefe enthalten Drohungen, Daten preiszugeben und einen QR-Code, um das Lösegeld zu bezahlen. Bei dieser Art von Aktion handelt es sich um eine […]
EU AI Act – was Sie wissen müssen und wie Sie sich vorbereiten können

Die Einführung der Verordnung über künstliche Intelligenz (EU AI Act) durch die Europäische Union stellt einen Durchbruch bei der Regulierung der KI-Technologie dar. Das Ziel des Gesetzes ist es, sicherzustellen, dass KI-Systeme sicher und ethisch vertretbar sind und die grundlegenden Menschenrechte einhalten. Für Organisationen, die KI einsetzen, bedeutet dies, dass die Datenverwaltungsprozesse und die Einhaltung […]
Wachsende Bedrohung durch E-Mail-Anhänge – Barracuda 2025 Bericht

Im Jahr 2025 nutzen Cyberkriminelle zunehmend E-Mail-Anhänge als effektives Mittel für ihre Angriffe. Die Zunahme von Phishing-Kampagnen und in Dateien versteckter Malware ist ein alarmierender Trend. Laut dem Barracuda-Bericht werden diese Bedrohungen immer schwieriger zu erkennen und erfordern fortschrittlichere Abwehrstrategien. Der Schutz der E-Mail-Sicherheit wird jetzt zu einer der wichtigsten Säulen einer effektiven Cybersicherheit.Automatisierte Angriffsmechanismen […]