openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Ransomware

Bild: Audience Injection: Stuttgarter Forscher entdecken neuartige IT-Angriffe – Abwehrmechanismus ist schon startbereitBild: Audience Injection: Stuttgarter Forscher entdecken neuartige IT-Angriffe – Abwehrmechanismus ist schon startbereit
idw - Informationsdienst Wissenschaft

Audience Injection: Stuttgarter Forscher entdecken neuartige IT-Angriffe – Abwehrmechanismus ist schon startbereit

Bestimmte Formen von Cyberangriffen tauchen immer wieder in den Schlagzeilen auf. Ransomware-Attacken gehören dazu: Die Angreifer dringen über einzelne Geräte ins IT-System ein, verschlüsseln Daten und fordern ein Lösegeld (ransom). Eine ganz neue Klasse von Cyberattacken haben Forschende vom Institut für Informationssicherheit (SEC) der Universität Stuttgart – Institutsleiter Prof. Dr. Ralf Küsters, Dr. Tim Würtele und Pedram Hosseyni – im Sommer 2025 entdeckt. „Angriffsziel sind keine einzelnen PCs oder Websites, sondern Protokolle – Anleitungen …
21.05.2026
Bild: CyProtect und Resilient Data bündeln Kompetenzen für maximale Cyber-ResilienzBild: CyProtect und Resilient Data bündeln Kompetenzen für maximale Cyber-Resilienz
CyProtect

CyProtect und Resilient Data bündeln Kompetenzen für maximale Cyber-Resilienz

München / Planegg - Angesichts einer weiter steigenden Bedrohungslage durch Ransomware und gezielte Angriffe auf kritische Infrastrukturen geben CyProtect und die Resilient Data GmbH ihre strategische Partnerschaft bekannt. Ziel der Kooperation ist ein ganzheitlicher Sicherheitsansatz, der klassische IT-/OT-Security mit physisch isolierter Datensicherung kombiniert.Während CyProtect seit 26 Jahren für umfassende Sicherheitslösungen in IT- und industriellen Umgebungen steht – von Awareness über sichere Fernwartung ohne VPN, bis hin zu Promt Security …
13.04.2026
Bild: Resilienz für den Mittelstand: Makro Factory verstärkt Karlsruher IT-SicherheitsinitiativeBild: Resilienz für den Mittelstand: Makro Factory verstärkt Karlsruher IT-Sicherheitsinitiative
Makro Factory News

Resilienz für den Mittelstand: Makro Factory verstärkt Karlsruher IT-Sicherheitsinitiative

… Unternehmen auf Szenarien vorzubereiten, die über klassische IT-Sicherheitsvorfälle hinausgehen:Ausfall kritischer Ressourcen: Kompensation von Schlüsselpersonen oder Gebäudeausfällen.Störungen der Lieferkette: Strategien bei Ausfall wichtiger Zulieferer.Gezielte Wiederherstellung: Schnelle operative Handlungsfähigkeit nach Ransomware-Attacken.Zwei Bausteine für digitale SouveränitätUm diese Theorie in die Praxis umzusetzen, setzt Makro Factory auf zwei zentrale Lösungen, die auch im Rahmen der Initiative thematisiert werden:Continity – Das BCM-Portal: …
08.04.2026
Bild: Im Fokus von Cyberangriffen: So stärken KMU ihre digitale ResilienzBild: Im Fokus von Cyberangriffen: So stärken KMU ihre digitale Resilienz
Digitalwehr

Im Fokus von Cyberangriffen: So stärken KMU ihre digitale Resilienz

… zunehmend im Fokus von Cyberkriminellen. Während Großunternehmen in den vergangenen Jahren massiv in ihre Sicherheitsinfrastruktur investiert haben, nutzen Angreifer gezielt die strukturellen Schwächen kleinerer Betriebe aus. Automatisierte Angriffstools, KI-gestützte Phishing-Kampagnen und Ransomware machen es heute einfacher denn je, Sicherheitslücken systematisch auszunutzen. Viele KMU unterschätzen nach wie vor ihr eigenes Risikoprofil. Dabei zeigen aktuelle Sicherheitsberichte, dass ein erheblicher Anteil gemeldeter Cyberangriffe inzwischen auf …
31.03.2026
Bild: Datenverlust nach Cyberangriff: Was Unternehmen im Ernstfall tun solltenBild: Datenverlust nach Cyberangriff: Was Unternehmen im Ernstfall tun sollten
Benjamin Bansal, B.A., LL.M.

Datenverlust nach Cyberangriff: Was Unternehmen im Ernstfall tun sollten

… länger als geplant, oder Systeme lassen sich technisch nicht vollständig rekonstruieren. In solchen Situationen entscheidet die Geschwindigkeit einer professionellen Wiederherstellung darüber, wie lange der Geschäftsbetrieb tatsächlich unterbrochen bleibt.Die moderne Bedrohung: RansomwareNeben technischen Defekten hat sich ein Risiko in den letzten Jahren stark entwickelt: Ransomware. Dabei werden Unternehmensdaten gezielt verschlüsselt, häufig inklusive Backup-Systemen. Die Wiederherstellung nach einem Ransomware-Angriff in Unternehmen erfordert …
25.03.2026
Bild: RAID ausgefallen, Rebuild fehlgeschlagen: Wie Unternehmensdaten retten?Bild: RAID ausgefallen, Rebuild fehlgeschlagen: Wie Unternehmensdaten retten?
Benjamin Bansal, B.A., LL.M.

RAID ausgefallen, Rebuild fehlgeschlagen: Wie Unternehmensdaten retten?

… auf:Head-Crash oder MotorproblemeElektronikschäden durch ÜberspannungBeschädigte Firmware oder Service-AreaLaufwerke werden nicht mehr erkanntIn solchen Fällen müssen Datenträger im Reinraum geöffnet und stabilisiert werden, bevor eine logische Rekonstruktion der Daten möglich ist.Ransomware als zusätzlicher RisikofaktorZunehmend sind auch RAID- und Storage-Systeme von Ransomware betroffen. Dabei werden nicht nur Produktivdaten, sondern häufig auch Backup-Systeme verschlüsselt. Die Wiederherstellung nach einem Ransomware-Angriff auf Server- und Storage-Infrastrukturen …
25.03.2026
Bild: Cyber-resiliente Backups im Test: Profi Digital Recovery gibt TippsBild: Cyber-resiliente Backups im Test: Profi Digital Recovery gibt Tipps
Benjamin Bansal, B.A., LL.M.

Cyber-resiliente Backups im Test: Profi Digital Recovery gibt Tipps

Manipulationssichere Backups sind längst keine optionale IT-Komponente mehr, sondern ein strategischer Bestandteil der Unternehmensresilienz. Verschlüsselungstrojaner, gezielte Ransomware-Kampagnen und KI-gestützte Angriffe stellen besonders kleine und mittelständische Unternehmen (KMU) vor existenzielle Risiken. Entscheidend ist nicht nur, ob Daten gesichert werden, sondern wie. Ein technischer Blick von Profi Digital Recovery auf moderne Backup-Architekturen zeigt, welche Anforderungen erfüllt sein müssen, damit Sicherungen im Ernstfall tatsächlich …
12.03.2026
Bild: audius zählt zu den Innovations-Champions 2026Bild: audius zählt zu den Innovations-Champions 2026
audius SE

audius zählt zu den Innovations-Champions 2026

… Cloud-Anbietern kontrolliert wird, bietet sie geopolitische Unabhängigkeit und höchste Vertraulichkeit. So sichert sie die Einhaltung europäischer Datenschutzstandards (DSGVO) und IT-Sicherheitsgesetze out of the box. Die insbesondere für den Mittelstand wichtige Prävention gegen Ransomware-Angriffe erfolgt durch einen integrierten Sicherheitslayer, der Anomalien im Netzwerkverkehr erkennt, bevor Verschlüsselungstrojaner Schaden anrichten können.audius Private AI schützt vor Know-how-Abfluss bei der KI-NutzungMit der audius Private AI kann der Mittelstand die …
12.03.2026
Bild: Ransomware legt Unternehmen lahm: Digital Recovery über GeschäftsstillstandBild: Ransomware legt Unternehmen lahm: Digital Recovery über Geschäftsstillstand
Benjamin Bansal, B.A., LL.M.

Ransomware legt Unternehmen lahm: Digital Recovery über Geschäftsstillstand

Ransomware ist längst kein reines IT-Problem mehr. Wird die Infrastruktur eines Unternehmens verschlüsselt, steht oft innerhalb weniger Stunden der gesamte Betrieb still. Produktion, Logistik und Auftragsabwicklung kommen zum Erliegen. Jeder Ausfalltag verursacht erhebliche Umsatzeinbußen und kann Vertragsstrafen sowie langfristige Reputationsschäden nach sich ziehen. Für Geschäftsführung und Management stellt sich in dieser Situation nicht die Frage, wie Daten technisch rekonstruiert werden, sondern: Wie schnell sind wir wieder arbeitsfähig?Wenn …
05.03.2026
Bild: Smarter Schutz für Endgeräte: Mit WatchGuard EPDR gegen die steigende Flut von Cyber-AngriffenBild: Smarter Schutz für Endgeräte: Mit WatchGuard EPDR gegen die steigende Flut von Cyber-Angriffen
Digitalwehr

Smarter Schutz für Endgeräte: Mit WatchGuard EPDR gegen die steigende Flut von Cyber-Angriffen

Die Bedrohungslage für Unternehmens-IT wächst kontinuierlich. Längst stehen nicht mehr nur zentrale Netzwerke im Fokus von Cyberkriminellen, sondern zunehmend einzelne Endgeräte wie Laptops, PCs und Server. Ransomware, Zero-Day-Exploits und file-less Malware zielen darauf ab, Sicherheitslücken auszunutzen und sensible Unternehmensdaten zu kompromittieren. Bereits ein ungeschützter Endpoint kann Angreifern den Zugang zum gesamten Netzwerk ermöglichen.Digitalwehr setzt daher auf bewährte Endpoint-Security-Technologien wie WatchGuard EPDR (Endpoint …
25.02.2026
Bild: Incident Response nach LockBit 5.0-Angriffen: Zwei Fälle aus DeutschlandBild: Incident Response nach LockBit 5.0-Angriffen: Zwei Fälle aus Deutschland
Benjamin Bansal, B.A., LL.M.

Incident Response nach LockBit 5.0-Angriffen: Zwei Fälle aus Deutschland

Cyberangriffe mit Ransomware gelten in vielen Unternehmen noch immer als beherrschbares Risiko. Zwei aktuelle Vorfälle aus Deutschland zeigen jedoch, wie schnell moderne Angriffsszenarien etablierte Schutz- und Wiederherstellungsmechanismen aushebeln können. In beiden Fällen waren nicht nur produktive Systeme betroffen, sondern auch die vorhandenen Backup-Infrastrukturen vollständig kompromittiert. Der operative Geschäftsbetrieb kam zum Erliegen.LockBit 5.0: Wenn Backups keine Rettung mehr bietenIm Mittelpunkt der Angriffe stand die Ransomware-Variante …
24.02.2026
Bild: Fälschungssichere Cloud-Backups? Profi Digital Recovery gibt AuskunftBild: Fälschungssichere Cloud-Backups? Profi Digital Recovery gibt Auskunft
Benjamin Bansal, B.A., LL.M.

Fälschungssichere Cloud-Backups? Profi Digital Recovery gibt Auskunft

… Ernstfall versagen und was innovativen Lösungen wie denen von Digital Recovery ihren technischen Vorsprung verschafft.Angriffszenarien: Die Grenzen traditioneller Backup-ArchitekturenViele Firmen wiegen sich in Sicherheit, solange Backups scheinbar funktionieren. Doch moderne Ransomware-Angriffe sind gezielt darauf ausgelegt, auch Sicherungskopien zu verschlüsseln oder zu kompromittieren. Genau an dieser Stelle zeigen sich die Grenzen konventioneller Backup-Architekturen. Besonders kritisch: Lösungen ohne Immutable Backup-Technologie oder ausreichende …
23.02.2026
Bild: Cyber-Resilienz und Profi Digital Recovery als Schutz vor DatenverlustBild: Cyber-Resilienz und Profi Digital Recovery als Schutz vor Datenverlust
Benjamin Bansal, B.A., LL.M.

Cyber-Resilienz und Profi Digital Recovery als Schutz vor Datenverlust

… bietet damit einen echten Mehrwert für IT-Verantwortliche und Entscheider.Cyber-resilientes Backup als Grundpfeiler der DatensicherheitDer Schutz vor Datenverlust beginnt heute nicht mehr beim klassischen Backup, sondern bei einer umfassend gedachten Backup-Architektur. Besonders Ransomware-Angriffe zielen immer gezielter auf IT-Infrastrukturen und können herkömmliche Sicherungen kompromittieren. Digital Recovery stützt sich daher auf cyber-resilientes Backup mit Technologien wie Immutable Backup, die sicherstellen, dass gespeicherte Daten auf keinem …
20.02.2026
Bild: Digital Recovery: Cyber-Resilienz für Start-upsBild: Digital Recovery: Cyber-Resilienz für Start-ups
Benjamin Bansal, B.A., LL.M.

Digital Recovery: Cyber-Resilienz für Start-ups

Gerade junge Start-ups agieren unter enormem Innovationsdruck und haben bei Cyberangriffen oft nur eine vergleichsweise dünne IT-Abwehrlinie. Im Zeitalter von Ransomware ist fehlende Cyber-Resilienz für Start-ups mehr als ein Betriebsrisiko: Sie wird schnell zur Existenzfrage. Denn ohne sofortige Datenwiederherstellung und eine wirklich resilient aufgebaute Backup-Architektur kann eine einzige Attacke ausreichen, um digitale Traumstarts abrupt zu beenden.Cyber-Resilienz für Start-ups: Schutz jenseits klassischer BackupsDie wachsende Bedrohung durch …
20.02.2026
Bild: Digital Recovery: Praxisnahe Incident-Response-StrategienBild: Digital Recovery: Praxisnahe Incident-Response-Strategien
Benjamin Bansal, B.A., LL.M.

Digital Recovery: Praxisnahe Incident-Response-Strategien

Cyberangriffe mit Verschlüsselungstrojanern setzen Unternehmen immer häufiger unter enormen Druck. Ob ein Betrieb nach einer Ransomware-Attacke zeitnah wieder arbeitsfähig ist oder in einen langwierigen Stillstand gerät, entscheidet sich maßgeblich an der Reaktion in den ersten Stunden und an der Qualität der Backup-Strategie. Fallstudien aus der Praxis offenbaren, welche Incident-Response-Strategien für Unternehmen den Unterschied ausmachen und warum technische Exzellenz und vernetztes Denken heute wichtiger sind denn je.Incident-Response-Strategien …
20.02.2026
Bild: Datenrettungslabor von Digital Recovery PHD GmbH stärkt CyberabwehrBild: Datenrettungslabor von Digital Recovery PHD GmbH stärkt Cyberabwehr
Benjamin Bansal, B.A., LL.M.

Datenrettungslabor von Digital Recovery PHD GmbH stärkt Cyberabwehr

Die Digital Recovery PHD GmbH hat kürzlich ihre Laborinfrastruktur erweitert, um komplexe IT-Notfälle noch schneller und effektiver bearbeiten zu können. Mit modernster Ausstattung und Spezialisten für Ransomware-Datenrettung positioniert sich das Unternehmen nicht nur als regionale, sondern auch als internationale Anlaufstelle für cyber-resilientes Backup und Datenwiederherstellung.Strategischer Ausbau: Neue Maßstäbe bei Incident Response und DatenwiederherstellungMit dem Ausbau ihres Datenrettungslabors reagiert die Digital Recovery PHD GmbH auf …
20.02.2026
Bild: Digital Recovery PHD GmbH über Resilienz und DatenwiederherstellungBild: Digital Recovery PHD GmbH über Resilienz und Datenwiederherstellung
Benjamin Bansal, B.A., LL.M.

Digital Recovery PHD GmbH über Resilienz und Datenwiederherstellung

… ist der Aufbau einer resilienten Dateninfrastruktur essenziell, um Ausfallzeiten zu minimieren und Betriebsfähigkeit zu sichern. Digital Recovery PHD GmbH hat sich genau darauf spezialisiert: Das Unternehmen setzt auf professionelle Ransomware-Datenrettung und innovative Backup-Architekturen, die Manipulationen und Verschlüsselungstrojanern widerstehen.Cyber-resilientes Backup: Der entscheidende UnterschiedIT-Notfälle wie Ransomware-Angriffe gehören längst zum Alltag und treffen Unternehmen jeder Größenordnung. Einfache Backups reichen in diesem …
20.02.2026
Bild: Datensicherheit 2026: Digital Recovery PHD GmbH stärkt Backup-ArchitekturBild: Datensicherheit 2026: Digital Recovery PHD GmbH stärkt Backup-Architektur
Benjamin Bansal, B.A., LL.M.

Datensicherheit 2026: Digital Recovery PHD GmbH stärkt Backup-Architektur

… Unveränderbare, sogenannte Immutable Backups bieten Schutz, selbst wenn Angreifer bereits tief im Unternehmensnetzwerk agieren. Nur diese Sicherungen, die nach ihrer Erstellung nicht mehr geändert oder gelöscht werden können, sind im Zeitalter der KI-gestützten Ransomware entscheidend.Backup-Architektur als Fundament der Cyber-ResilienzFür Digital Recovery PHD GmbH steht fest: Die Grundlage jeder effektiven IT-Notfallhilfe ist eine durchdachte Backup-Architektur. Dies umfasst nicht nur die technische Umsetzung, sondern auch klare Betriebsabläufe und …
20.02.2026
Bild: Cyberangriffe Deutschland: Schnelle Datenrettung durch Digital RecoveryBild: Cyberangriffe Deutschland: Schnelle Datenrettung durch Digital Recovery
Benjamin Bansal, B.A., LL.M.

Cyberangriffe Deutschland: Schnelle Datenrettung durch Digital Recovery

… Geschäftsbetrieb wieder aufgenommen werden kann. Die Digital Recovery hat sich auf professionelle Datenwiederherstellung, IT-Notfallhilfe und resiliente Backup-Strategien spezialisiert und unterstützt Unternehmen branchenübergreifend dabei, nach Cyberangriffen handlungsfähig zu bleiben.Ransomware Datenrettung: Strukturiertes Vorgehen im ErnstfallAngriffe mit Verschlüsselungstrojanern gehören mittlerweile zu den häufigsten Bedrohungen für Unternehmen. Entscheidend ist in solchen Fällen ein klar definierter Incident-Response-Prozess. Die Digital Recovery …
17.02.2026
Bild: Digital Recovery warnt vor unseriösen "Datenrettern"Bild: Digital Recovery warnt vor unseriösen "Datenrettern"
Benjamin Bansal, B.A., LL.M.

Digital Recovery warnt vor unseriösen "Datenrettern"

… Ernstfall nicht nur die Rettung geschäftskritischer Daten, sondern führen mitunter zu doppeltem Schaden.Gefahren von Lockangeboten in der DatenrettungLockangebote mit auffällig niedrigen Preisen sind für viele Firmen im IT-Notfall verlockend. Gerade im Stressmoment eines Ransomware-Angriffs verlieren Verantwortliche oft die nötige Distanz und greifen vorschnell zu vermeintlich günstigen Lösungen. Die Digital Recovery verweist aus Erfahrung darauf, dass insbesondere Anbieter ohne festen Standort, ohne verlässlichen Vertrag oder ohne nachvollziehbare …
17.02.2026
Bild: KI in Cyberangriffen: Gefahr für Firmen laut Digital RecoveryBild: KI in Cyberangriffen: Gefahr für Firmen laut Digital Recovery
Benjamin Bansal, B.A., LL.M.

KI in Cyberangriffen: Gefahr für Firmen laut Digital Recovery

Künstliche Intelligenz verändert die Bedrohungslage durch Ransomware grundlegend: Angreifer agieren inzwischen viel raffinierter und schneller als je zuvor, ganze Netzwerke werden mit automatisierter Präzision attackiert. Die Digital Recovery, auf Ransomware-Datenrettung und cyber-resiliente Backups spezialisiert, beobachtet einen kritischen Wendepunkt – Firmen müssen jetzt stärker denn je auf Incident Response und widerstandsfähige Backup-Architekturen setzen, um gegen KI-gesteuerte Angriffe bestehen zu können.KI macht Cyberangriffe, Ransomware …
16.02.2026
Bild: Digital Recovery startet kostenfreien SIRIS Backup-CheckBild: Digital Recovery startet kostenfreien SIRIS Backup-Check
Benjamin Bansal, B.A., LL.M.

Digital Recovery startet kostenfreien SIRIS Backup-Check

Die Zahl gezielter Ransomware-Angriffe auf Unternehmen in der Region wächst stetig. Wer verhindern will, dass seine kritischen Daten im Ernstfall verloren gehen, muss auf ein cyber-resilientes Backup-System setzen. Mit dem kostenfreien SIRIS Backup-Check ermöglicht die Digital Recovery ab September 2025 eine realistische Standortbestimmung, die IT-Verantwortlichen hilft, Sicherheitslücken noch vor dem Ernstfall zu erkennen.Ransomware-Datenrettung: Wenn Angreifer zuschlagenVerschlüsselungstrojaner gehören heute zur größten Bedrohung für IT-Systeme …
16.02.2026
Bild: Rettet Klinikdaten nach Cyberangriff: Digital RecoveryBild: Rettet Klinikdaten nach Cyberangriff: Digital Recovery
Benjamin Bansal, B.A., LL.M.

Rettet Klinikdaten nach Cyberangriff: Digital Recovery

… kompromittierter Schnittstellen – alles unter hohem Zeitdruck und in enger Abstimmung mit der Klinikleitung.Datenwiederherstellung selbst bei VerschlüsselungEin häufiges Missverständnis: Verschlüsselte Daten seien dauerhaft verloren. Doch moderne Technologien und gezielte Ransomware-Datenrettung ermöglichen in vielen Fällen eine vollständige Datenwiederherstellung. In besagtem Fall konnte die Digital Recovery mithilfe forensischer Analyse-Tools und spezialisierter Entschlüsselungsverfahren sämtliche Klinikdaten rekonstruieren – und das binnen weniger …
16.02.2026
Bild: Digital Recovery PHD GmbH treibt Ransomware-Datenrettung voranBild: Digital Recovery PHD GmbH treibt Ransomware-Datenrettung voran
Benjamin Bansal, B.A., LL.M.

Digital Recovery PHD GmbH treibt Ransomware-Datenrettung voran

Ransomware-Angriffe treffen Unternehmen aller Branchen. Produktionsstopps, Datenverlust und Reputationsschäden sind die Folge – oft verbunden mit der Frage, ob nur die Zahlung von Lösegeld hilft. Digital Recovery PHD GmbH zeigt, dass professionelle Datenrettung auch nach komplexen Verschlüsselungsangriffen möglich ist. Durch eigens entwickelte Verfahren, forensische Analyse und jahrzehntelange Erfahrung werden Datenbestände wiederhergestellt und Geschäftsprozesse schnellstmöglich stabilisiert.Ransomware als akute Gefahr für UnternehmenDer Markt für …
16.02.2026
Bild: Cyberattacken nach Feierabend: Schutz vor Identity Theft und RansomwareBild: Cyberattacken nach Feierabend: Schutz vor Identity Theft und Ransomware
Aphos GmbH

Cyberattacken nach Feierabend: Schutz vor Identity Theft und Ransomware

Cyberangriffe orientieren sich selten an Bürozeiten. Phishing, Identity Theft und Ransomware treffen Organisationen zunehmend in den Abendstunden, an Wochenenden oder Feiertagen, wenn IT-Teams nur eingeschränkt erreichbar sind. Die Aphos Gesellschaft für IT-Sicherheit weist vor diesem Hintergrund auf die wachsende Bedeutung von 24/7 Schutzmaßnahmen hin und zeigt, wie sich Security Operations mit Managed Detection and Response (MDR) stärken lassen.Angriffe nach Feierabend erhöhen den HandlungsdruckViele Vorfälle, die tagsüber vorbereitet werden, schlagen …
04.02.2026
Bild: Schwachstelle Posteingang: Wie Unternehmen ihre E-Mail-Verwaltung verbessernBild: Schwachstelle Posteingang: Wie Unternehmen ihre E-Mail-Verwaltung verbessern
LAUT

Schwachstelle Posteingang: Wie Unternehmen ihre E-Mail-Verwaltung verbessern

Konnect eMail stellt Lösungen vor, um Arbeitsabläufe zu optimieren, die Compliance zu gewährleiten und sich vor Ransomware-Angriffen zu schützenMelbourne, im Januar 2026 – E-Mails sind das Rückgrat der modernen Arbeitswelt - und zugleich ihre Achillesferse. Werden sie nicht korrekt abgelegt, kann das zum Risikofaktor werden. Mit der Integrationslösung für Outlook und SharePoint von Konnect eMail können Unternehmen ihre E-Mails und Anhänge dagegen strukturiert ablegen, teilen und bearbeiten. Dadurch entsteht ein zuverlässiges, durchsuchbares Datenspeichersystem …
21.01.2026
Bild: Cyberangriffe auf Firmenkunden: Hacker Ralf Schmitz warnt vor steigender Gefahr!Bild: Cyberangriffe auf Firmenkunden: Hacker Ralf Schmitz warnt vor steigender Gefahr!
PRA

Cyberangriffe auf Firmenkunden: Hacker Ralf Schmitz warnt vor steigender Gefahr!

… suchen.“ Besonders betroffen sind Branchen wie Logistik, Gesundheitswesen und Finanzdienstleistungen, aber auch Handwerksbetriebe und kleine Unternehmen werden zunehmend Opfer von Angriffen.Typische Angriffsformen und ihre FolgenZu den häufigsten Angriffsmethoden zählen:Ransomware: Verschlüsselungstrojaner, die Daten sperren und nur gegen Lösegeld freigeben.Phishing: Gefälschte E-Mails oder Websites, die Mitarbeiter dazu verleiten, Zugangsdaten preiszugeben.Supply-Chain-Angriffe: Kompromittierung von Zulieferern, um über diese in die Systeme der …
18.12.2025
Bild: Neue WatchGuard-Firewalls: Digitalwehr reagiert auf steigende Cyber-BedrohungenBild: Neue WatchGuard-Firewalls: Digitalwehr reagiert auf steigende Cyber-Bedrohungen
Digitalwehr

Neue WatchGuard-Firewalls: Digitalwehr reagiert auf steigende Cyber-Bedrohungen

Die Bedrohungslage in der IT-Sicherheit hat in den letzten Jahren deutlich zugenommen. Unternehmen aller Größenordnungen sind zunehmend Angriffen wie Ransomware, Malware und gezielten Hackerangriffen ausgesetzt. Besonders Mittelstand und kleine Unternehmen stehen vor der Herausforderung, ihre Netzwerke zuverlässig zu schützen, ohne dafür spezialisierte IT-Sicherheitsabteilungen aufbauen zu müssen.Digitalwehr bringt jetzt die neuesten Firewalls der WatchGuard-Firebox-Serie auf den Markt, um genau diese Sicherheitslücke zu schließen. Die neuen Geräte …
02.12.2025
Bild: IT-Sicherheit wird zum Fokus: Honicon unterstützt Unternehmen bei wachsenden Compliance-AnforderungenBild: IT-Sicherheit wird zum Fokus: Honicon unterstützt Unternehmen bei wachsenden Compliance-Anforderungen
Honicon

IT-Sicherheit wird zum Fokus: Honicon unterstützt Unternehmen bei wachsenden Compliance-Anforderungen

… Stunden gemeldet werden. Die Geschäftsleitung haftet persönlich für die Umsetzung der Maßnahmen. Stichtag für die Umsetzung: 17. Oktober 2024 (EU-Frist) – Deutschland hat mit Verspätung nachgezogen.Hinzu kommt: Das BSI meldet für 2024 ein Allzeithoch bei Ransomware-Attacken. Qualifizierte IT-Sicherheitsspezialisten sind rar und teuer.Externe ISB als pragmatische Lösung„Als externe Informationssicherheitsbeauftragte übernehmen wir die Rolle, die intern oft nicht besetzt werden kann", sagt Hoffmann. „Wir kennen die Anforderungen aus ISO 27001, KRITIS und …
25.11.2025
Bild: Sophos strukturiert Security-Portfolio neu: Mehr Klarheit bei Endpoint, EDR, XDR und MDRBild: Sophos strukturiert Security-Portfolio neu: Mehr Klarheit bei Endpoint, EDR, XDR und MDR
Aphos GmbH

Sophos strukturiert Security-Portfolio neu: Mehr Klarheit bei Endpoint, EDR, XDR und MDR

… Extended-Detection-and-Response-Lösung den Namen Sophos XDR:Sophos Intercept X Advanced with XDR wird zu Sophos XDR – UserSophos Intercept X Advanced for Server with XDR wird zu Sophos XDR – ServerTechnisch bleibt der volle Funktionsumfang – inklusive CryptoGuard, Deep Learning, Anti-Ransomware, Exploit-Schutz und Webfilter – erhalten. Die Essentials-Lizenzen werden dagegen aus dem Portfolio genommen und laufen zum Jahresende 2025 aus.Neue Lizenz: Sophos EDRMit Sophos EDR führt Sophos eine neue Zwischenstufe zwischen klassischer Endpoint Protection und XDR ein. Die Lösung …
04.11.2025
Bild: Technologieführerschaft durch Expertenwissen: 030 Datenrettung Berlin GmbH bei ACE Lab Tech WeekBild: Technologieführerschaft durch Expertenwissen: 030 Datenrettung Berlin GmbH bei ACE Lab Tech Week
030 Datenrettung Berlin GmbH

Technologieführerschaft durch Expertenwissen: 030 Datenrettung Berlin GmbH bei ACE Lab Tech Week

… von SSDs wiederhergestellt werden – selbst wenn Kunden das Laufwerk weiterverwendet habenDateiversionierung: Mehrere zeitliche Versionen derselben Datei können rekonstruiert werden – besonders wertvoll bei versehentlich überschriebenen kritischen Dokumenten oder Ransomware-AngriffenNative USB-SSDs: Neue Utilities für moderne Single-Chip USB-SSDs mit Geschwindigkeiten bis 2.000 MB/s (Silicon Motion, Phison U17/U18, Maxio)Breite Controller-Unterstützung: Vollständige Integration für SATA-, NVMe- und native USB-Laufwerke auf Firmware-EbeneEnterprise …
11.10.2025
Bild: Trojanische Pferde im digitalen Zeitalter – Cyber-Samurai sensibilisiert UnternehmenBild: Trojanische Pferde im digitalen Zeitalter – Cyber-Samurai sensibilisiert Unternehmen
GfA-Veranstaltungen

Trojanische Pferde im digitalen Zeitalter – Cyber-Samurai sensibilisiert Unternehmen

… so Geschäftsführer Nicolas Leiser (Cyber Samurei).Bedrohungen aus dem DarknetEin weiterer Schwerpunkt war die Darstellung aktueller Gefahren aus dem Darknet. Dort werden Zugänge, Daten und Schadsoftware gehandelt, häufig anonym und schwer nachvollziehbar. Auch Ransomware-Angriffe, bei denen Kriminelle Netzwerke verschlüsseln und Lösegeld fordern, nehmen rasant zu – mit erheblichen Folgekosten für betroffene Unternehmen: von IT-Forensik über Rechtsberatung bis hin zu Reputationsschäden.FazitDie Veranstaltung machte deutlich: Technische Abwehr allein …
24.09.2025
Bild: Bedrohung durch Insolvenz in Folge von Cyberangriffen: Panikmache oder realistisches Szenario?Bild: Bedrohung durch Insolvenz in Folge von Cyberangriffen: Panikmache oder realistisches Szenario?
UIMC (ab 2024)

Bedrohung durch Insolvenz in Folge von Cyberangriffen: Panikmache oder realistisches Szenario?

… erfahrener Sicherheitsberater und Partner der UIMC. „Ein Cyberangriff gefährdet nicht nur den Fortbestand des Unternehmens, sondern auch die Arbeitsplätze vieler Mitarbeitende.“Veränderte BedrohungslageAngriffe erfolgen häufig über Phishing-Kampagnen, die den Einsatz von Ransomware ermöglichen. Diese Schadsoftware verschlüsselt zentrale Systeme und fordert von den betroffenen Unternehmen Lösegeld. Aber auch neue Angriffsmethoden wie „Quishing“ (beispielsweise ein gefälschter QR-Code auf einer Ladesäule) ermöglichen es Cyberkriminellen, Schadcode …
16.09.2025
Bild: Individualsoftware braucht Support: Warum Wartung entscheidend istBild: Individualsoftware braucht Support: Warum Wartung entscheidend ist
trinidat

Individualsoftware braucht Support: Warum Wartung entscheidend ist

… Sicherheitsstandards können etablierte Systeme binnen Wochen gefährden.Laut BSI-Berichten sind veraltete und ungepatchte Systeme für einen Großteil erfolgreicher Cyberangriffe verantwortlich. Bekannte Schadensfälle wie der Equifax-Datenklau (2017) oder der Ransomware-Angriff auf Travelex (2020) gingen direkt auf vernachlässigte Software-Wartung zurück.Compliance Software Wartung: Rechtssicherheit gewährleistenRegulatorische Anforderungen verschärfen die Situation zusätzlich. Die EU-weite Einführung der E-Rechnung, neue DSGVO-Bestimmungen oder Barrierefreiheits-Standards …
03.09.2025
Bild: TU Chemnitz schützt E-Mail-Kommunikation mit eXpurgateBild: TU Chemnitz schützt E-Mail-Kommunikation mit eXpurgate
Humera Group GmbH

TU Chemnitz schützt E-Mail-Kommunikation mit eXpurgate

… brachte.Gezielte Abwehr verdächtiger und gefährlicher E-MailsDie TU Chemnitz nutzt nun eXpurgate.Inhouse on-premises mit Additional Protection für alle rund 12.000 Postfächer auf ihrem Incoming Mail Server zur Abwehr von Spam und Malware, aber auch von ausgefeilten Phishing- und Ransomware-Attacken. Sie meistert damit ein hohes Mailvolumen von durchschnittlich 40.000 eingehenden Mails pro Tag, von denen rund 50 Prozent abgewiesen werden. Bei dedizierten Angriffswellen schnellt das Volumen tageweise auf bis zu 200.000 Mails hoch. „Wenn diese Menge …
09.07.2025
Bild: Neuer Report identifiziert Herausforderungen für Netzwerke und Sicherheit in Transport- und LogistikBild: Neuer Report identifiziert Herausforderungen für Netzwerke und Sicherheit in Transport- und Logistik
Aryaka

Neuer Report identifiziert Herausforderungen für Netzwerke und Sicherheit in Transport- und Logistik

… beschleunigter IT-Transformation Eine von GatePoint Research durchgeführte Studie untersucht Herausforderungen und Trends im Bereich Netzwerk und Sicherheit in der Transport- und Logistikbranche. Die befragten Führungskräfte verlangen insbesondere nach Vereinfachung, stärkerer Transparenz, besserem Schutz vor Ransomware und Unterstützung für hybride Anwendungsumgebungen. Der Forschungesbericht mit dem Titel "The State of Network Security in Transportation & Logistics" wurde jetzt von Aryaka, einem spezialisierten Anbieter von Unified SASE as a Service, …
25.06.2025
Bild: Exzellenzcluster CASA geht in die zweite FörderphaseBild: Exzellenzcluster CASA geht in die zweite Förderphase
idw - Informationsdienst Wissenschaft

Exzellenzcluster CASA geht in die zweite Förderphase

… die CASA gezielt in der zweiten Förderperiode adressiert – Forschungsthemen sind dabei unter anderem Quantentechnologien und ihr Zusammenspiel mit Cybersicherheit, Techniken zur Abwehr von KI-basierter Desinformation und Wählerpolarisierung sowie innovative Maßnahmen zur Bekämpfung von Ransomware.Transfer von der Forschung in die PraxisEin zentrales Anliegen bleibt der Transfer von Forschung in die Praxis – ein Erfolgsfaktor bereits in der ersten Förderperiode. Das starke Partnernetzwerk von CASA umfasst globale Technologieunternehmen wie Google, …
22.05.2025
Bild: Tipp: BRZ-Impulstage 2025 – Digitalisierung im Bau mit Sicherheit voranbringenBild: Tipp: BRZ-Impulstage 2025 – Digitalisierung im Bau mit Sicherheit voranbringen
BRZ Deutschland GmbH

Tipp: BRZ-Impulstage 2025 – Digitalisierung im Bau mit Sicherheit voranbringen

… Anwendungen Aufgaben im Baubetrieb schneller und transparenter meistern.Safety first! Sicher ist einfach besserSensible Daten vor dem Zugriff Unbefugter zu schützen, ist nur ein wichtiger Aspekt, der mit der zunehmenden Digitalisierung einhergeht. Angesichts der Bedrohung durch Ransomware, mit der es Kriminellen immer wieder gelingt, Betriebe durch Verschlüsselung und Erpressung komplett lahmzulegen, gilt es, sich in Sachen Cyber-Security bestmöglich zu wappnen. IT-Sicherheitsspezialisten von BRZ zeigen im Rahmen der Veranstaltungen auf, wo insbesondere …
24.04.2025
Bild: myitplanet erweitert sein Portfolio: IT-Sicherheit jetzt im AngebotBild: myitplanet erweitert sein Portfolio: IT-Sicherheit jetzt im Angebot

myitplanet erweitert sein Portfolio: IT-Sicherheit jetzt im Angebot

… und IT-Sicherheit. Mit diesem ganzheitlichen Ansatz stellt das Unternehmen sicher, dass seine Kunden sowohl im Notfall als auch präventiv optimal geschützt sind. Warum IT-Sicherheit immer wichtiger wird In einer Zeit, in der Cyberangriffe wie Ransomware, Phishing und Datenlecks zunehmen, ist IT-Sicherheit kein Luxus, sondern eine Notwendigkeit. myitplanet kombiniert seine langjährige Erfahrung in der Datenrettung mit modernsten Sicherheitslösungen, um Unternehmen und Privatpersonen vor potenziellen Bedrohungen zu schützen. Von der Analyse bestehender …
23.03.2025
Ergebnisse der ZKI Top Trends-Umfrage 2025 – Schwerpunkt Digitalisierung  und Künstliche Intelligenz
idw - Informationsdienst Wissenschaft

Ergebnisse der ZKI Top Trends-Umfrage 2025 – Schwerpunkt Digitalisierung und Künstliche Intelligenz

… Abstimmungsprozessen. Zusammenfassung der KernumfrageDie IT-Entwicklungen im Hochschulbereich konzentrieren sich auf drei zentrale Themen: Künstliche Intelligenz (KI), insbesondere generative KI als dominanter Trend, IT-Sicherheit mit Fokus auf Cyberangriffsprävention und Ransomware-Schutz sowie Cloud-Computing, das von Multi-Cloud Strategien bis zu Infrastrukturoptimierung reicht. Kleine Hochschulen priorisieren operative Aspekte wie Kosteneinsparungen und Wirtschaftlichkeit, während größere Einrichtungen strategische Themen wie digitale Souveränität …
28.02.2025
Bild: Standortvernetzung als Sicherheitsrisiko – Welche Lösungen bieten Schutz?Bild: Standortvernetzung als Sicherheitsrisiko – Welche Lösungen bieten Schutz?
Aphos GmbH

Standortvernetzung als Sicherheitsrisiko – Welche Lösungen bieten Schutz?

… Gesellschaft für IT-Sicherheit mbH.Sicherheitsanforderungen an moderne StandortvernetzungNeben hoher Verfügbarkeit und stabilen Verbindungen müssen Unternehmen weitere Faktoren berücksichtigen:Schutz vor Cyberangriffen: Unzureichend gesicherte Außenstellen sind ein beliebtes Angriffsziel für Ransomware und Datendiebstahl.Leistungsstarke Verbindungen: Hohe Bandbreiten sind entscheidend, um Echtzeit-Datenströme zwischen Standorten zu gewährleisten.Skalierbarkeit: Lösungen müssen mit steigenden Anforderungen wachsen können – sei es durch mehr Nutzer, …
17.02.2025
Bild: KMUs im Visier: Die wachsende Gefahr von CyberangriffenBild: KMUs im Visier: Die wachsende Gefahr von Cyberangriffen
CSP GmbH & Co. KG

KMUs im Visier: Die wachsende Gefahr von Cyberangriffen

… Bundesamtes für Sicherheit in der Informationstechnik (BSI) wird fast die Hälfte des online generierten Traffics von Bots verursacht, wobei in Deutschland fast 70 Prozent dieser Bots als schädlich eingestuft werden.Diese automatisierten Angriffe, insbesondere durch Ransomware, zielen gezielt auf kleine und mittelständische Unternehmen (KMUs) sowie Kommunen ab. Der Grund: Diese verfügen oft nur über begrenzte IT-Ressourcen und Sicherheitsexpertise. Ein erfolgreicher Angriff kann dabei existenzbedrohende Ausmaße annehmen - von Produktionsausfällen …
15.01.2025
Bild: Spitzentechnologie made in Germany: FAST LTA garantiert 3-Wochen-Lieferung für Enterprise-SpeichersystemeBild: Spitzentechnologie made in Germany: FAST LTA garantiert 3-Wochen-Lieferung für Enterprise-Speichersysteme
FAST LTA

Spitzentechnologie made in Germany: FAST LTA garantiert 3-Wochen-Lieferung für Enterprise-Speichersysteme

ologie mit verantwortungsvoller Produktion - "für maximale Performance bei minimaler Umweltbelastung". Das System unterstützt unter anderem Fast Clone für Veeam.Mehr Informationen zum Silent Brick Pro System und individuelle Beratung erhalten interessierte Unternehmen unter https://www.fast-lta.de/de/lp/3-wochen-lieferung oder telefonisch unter +49 (89) 890 47 - 610.FAST LTA bietet auch kostenlose Webinare an, in denen Experten moderne Backup-Architekturen und WORM-Archivierung zum Schutz gegen Ransomware-Angriffe vorstellen.
20.11.2024
Bild: Overland-Tandberg konzentriert sich auf Cybersecurity und Edge ComputingBild: Overland-Tandberg konzentriert sich auf Cybersecurity und Edge Computing
Overland-Tandberg

Overland-Tandberg konzentriert sich auf Cybersecurity und Edge Computing

… größerer Organisationen mit verteilten Umgebungen und Außenstellen zu erfüllen, ist RDX weiterhin ein Eckpfeiler des Produktportfolios von Overland-Tandberg. Darüber hinaus bietet die Air-Gap-Technologie von RDX einen zusätzlichen Schutz vor Cyberangriffen und Ransomware und dient als „letzte Verteidigungslinie“ gegen Datenverluste. Sie ermöglicht schnelle Wiederherstellungszeiten für die Geschäftskontinuität, minimiert Ausfallzeiten und sorgt für einen unterbrechungsarmen Betrieb. "Wir investieren kontinuierlich in unsere RDX-Technologie, und für …
24.10.2024
Bild: Cybersicherheit muss nicht teuer sein: Die guten Hacker bieten innovative Lösungen für Unternehmen jeder GrößeBild: Cybersicherheit muss nicht teuer sein: Die guten Hacker bieten innovative Lösungen für Unternehmen jeder Größe
Die guten Hacker

Cybersicherheit muss nicht teuer sein: Die guten Hacker bieten innovative Lösungen für Unternehmen jeder Größe

… Maßnahmen und das frühzeitige Erkennen von Schwachstellen gehören zu den Schwerpunkten der Arbeit von Die guten Hacker. Dabei wird auf innovative Technologien und maßgeschneiderte Sicherheitslösungen gesetzt, um Unternehmen vor alltäglichen Bedrohungen wie Phishing und Ransomware bis hin zu hochentwickelten Angriffen zu schützen.Klein, aber stark: Cybersicherheit für Unternehmen jeder GrößeEgal, ob Start-up, Mittelständler oder größere Firma – die Berliner Cybersicherheitsexperten bieten maßgeschneiderte Lösungen für Unternehmen jeder Größe. „Wir sind …
22.10.2024
Bild: Aryaka stellt umfassendes Update von Unified SASE as a Service vorBild: Aryaka stellt umfassendes Update von Unified SASE as a Service vor
Aryaka

Aryaka stellt umfassendes Update von Unified SASE as a Service vor

… Faktoren und stellt so sicher, dass nur autorisierte Benutzer auf sensible Daten und Anwendungen zugreifen können. - Innovativer Schutz vor Bedrohungen: CASB nutzt die aktuellen Bedrohungsdaten und Algorithmen für maschinelles Lernen, um anspruchsvolle Angriffe wie Malware, Ransomware und Insider-Bedrohungen zu erkennen und zu verhindern. Aryaka CASB wird als Teil von Unified SASE as a Service im vierten Quartal 2024 allgemein verfügbar sein. Partnerschaft mit Menlo Security schafft Mehrwert für Kunden durch verbesserte Web-Sicherheit Aryaka hat …
09.10.2024
Cyber-Resilienz: sechs Schritte zum vollen Schutz
Fujitsu Deutschland

Cyber-Resilienz: sechs Schritte zum vollen Schutz

… erfordert und wie sich die Widerstandsfähigkeit gegen Betriebsunterbrechungen erhöhen lässt. Auch Faktoren wie die Entlastung der IT-Fachleute durch Automatisierung und die Optimierung der Kosten müssen berücksichtigt werden. 2. Cyber Resilience stärken: Schutz vor Ransomware und Datenmanipulation Moderne Datenspeicherlösungen wie die von NetApp bieten mehrstufige Funktionen an, die das Datenmanagement automatisieren, autonom überwachen und sichern sowie im Falle eines Angriffs effektiv weiteren Schaden verhindern und die Wiederherstellung vereinfachen. …
30.09.2024
Bild: Makro Factory stärkt Cybersicherheit mit Webinaren, Messeauftritten und IT-Security Day. Bild: Makro Factory stärkt Cybersicherheit mit Webinaren, Messeauftritten und IT-Security Day.
MakroFactory 2024

Makro Factory stärkt Cybersicherheit mit Webinaren, Messeauftritten und IT-Security Day.

… September 2024 erklären wir gemeinsam mit ESET, wie die NIS-2-Richtlinie die Cybersicherheit stärkt und welche Herausforderungen auf Unternehmen und deren Dienstleister zukommen.MakroARS: Am 1. Oktober 2024 zeigen wir, wie unsere Lösung MakroARS nach einem Ransomware-Angriff innerhalb von 48 Stunden die Wiederaufnahme des IT-Basisbetriebs ermöglicht.MakroID: Am 8. Oktober 2024 präsentieren wir gemeinsam mit Nexus, wie durch Identitäts- und Zugriffskontrollen maximale Sicherheit erreicht werden kann.Weitere Informationen und Anmeldung finden Sie auf …
20.09.2024
Bild: Datensicherheit in Zeiten zunehmender Cyberangriffe: Warum Backup allein nicht ausreichtBild: Datensicherheit in Zeiten zunehmender Cyberangriffe: Warum Backup allein nicht ausreicht
CSP GmbH & Co. KG

Datensicherheit in Zeiten zunehmender Cyberangriffe: Warum Backup allein nicht ausreicht

In einer Zeit, in der Cyberangriffe und Ransomware-Attacken immer häufiger werden, rückt das Thema Datensicherheit verstärkt in den Fokus von Unternehmen. Viele verlassen sich dabei auf herkömmliche Backup-Lösungen. Doch Experten warnen: Ein Backup allein reicht oft nicht aus, um Daten langfristig zu schützen und verfügbar zu halten.Während Backups für die kurzfristige Datensicherung und schnelle Wiederherstellung konzipiert sind, bieten sie keine optimale Lösung für die langfristige Archivierung. Bei der Archivierung von Daten sollen diese auch …
26.08.2024

Sie lesen gerade: Pressemitteilungen zum Thema Ransomware