IT SecCity-Archiv


Im Überblick

Nicht jede KI ist gleich intelligent

KI-Lösungen können nur so wertvoll, einzigartig und nützlich sein, wie Menge, Qualität und Vielfalt der verfügbaren Trainingsdaten. Dies bedeutet für Unternehmen, dass sie jetzt Methoden benötigen, um ihre Daten in einem Workflow zu speichern, der eine Analyse, Katalogisierung und Kennzeichnung all ihrer Daten ermöglicht. Dies erfordert eine End-to-End-Infrastruktur für unstrukturierte Daten, die sich an neue Herausforderungen anpassen lässt.

April: 2024

30.04.24 - IT Security-Telegramm

30.04.24 - Sichere Einführung von Microsoft Copilot für Microsoft 365

30.04.24 - Keeper Security unterstützt Hardware-Sicherheitsschlüssel als solitäre 2FA-Methode

30.04.24 - Reaktionszeit auf IT-Sicherheitslücken: Rund 20 Prozent der deutschen Firmen reagieren zu langsam

29.04.24 - IT Security-Telegramm

29.04.24 - Das klassische Passwort-System und seine Defizite sind oftmals die Ursache für Cyber-Vorfälle

29.04.24 - Fünf Tipps für die effiziente Datenkontrolle in der KI-Ära

29.04.24 - Cisco Talos Report 2023: Von Wiedergängern und alten Hüten

26.04.24 - IT Security-Telegramm

26.04.24 - "Open Scope Crowdsourced Security"-Programme finden 10x mehr kritische Schwachstellen

26.04.24 - Studie zu Cyberattacken: Wie reagierten Unternehmen 2023, was planen sie 2024?

26.04.24 - Alexis Kahr ist neuer Head of Sales bei Materna Radar Cyber Security

25.04.24 - IT Security-Telegramm

25.04.24 - Tipps zu Virtualisierungsalternativen nach VMware-Übernahme durch Broadcom

25.04.24 - Cyberversicherung ist nicht nur eine Frage der Unternehmensstrategie, sondern auch, ob man eine bekommt

25.04.24 - Das sind die wichtigsten Trends im HDD-Bereich

24.04.24 - IT Security-Telegramm

24.04.24 - Jamf Threat Labs identifiziert Hintertür in raubkopierten macOS-Anwendungen

24.04.24 - Den Start unerwünschter oder bösartiger Anwendungen verhindern

24.04.24 - Beunruhigender Anstieg einzigartiger Schadprogramme

23.04.24 - IT Security-Telegramm

23.04.24 - Neue Technologie auf beiden Seiten: Fünf Cybersecurity-Trends

23.04.24 - Sören Kohls neuer Leiter des Channel-Vertriebs Deutschland bei Kaspersky

23.04.24 - Die Gefahr im Postfach: Spam-E-Mails erkennen und vermeiden

22.04.24 - IT Security-Telegramm

22.04.24 - Politisch motivierte Hackerangriffe: Deutschland im Fadenkreuz

22.04.24 - Das Katz-und-Maus-Spiel zwischen Sicherheitsmaßnahmen und Angriffstechnologien intensiviert sich

22.04.24 - Die kritischste Zero-Day-Schwachstellen aller Zeiten Die Gefahr ist nicht gebannt - Was ist zu tun?

19.04.24 - IT Security-Telegramm

19.04.24 - Warum IT-Verantwortliche lieber die richtigen Fragen stellen sollten

19.04.24 - Neue Phishing-Masche auf dem Vormarsch: Bösartige E-Mails mit Adobe InDesign

19.04.24 - SASE-Strategien eignen sich bestens für hybride Netzwerkinfrastrukturen

18.04.24 - IT Security-Telegramm

18.04.24 - NoaBot: Neues Mirai-basiertes Botnet zielt auf SSH-Server für Krypto-Mining

18.04.24 - Diebstahl lohnt sich (nicht)? Worauf Online-Händler bei der Betrugsprävention achten sollten

18.04.24 - Was beim Schutz persönlicher Daten zu beachten ist

17.04.24 - IT Security-Telegramm

17.04.24 - Cybersicherheit in Unternehmen: 70 Prozent erwarten eine Auslagerung ihrer Cybersicherheit

17.04.24 - Umfrage unter IT-Experten: Nur ein Fünftel gibt an, die Funktionsweise von KI-Tools vollständig zu verstehen

17.04.24 - Eskalation der Medusa-Ransomware-Operationen

16.04.24 - IT Security-Telegramm

16.04.24 - Veeam Data Protection Trends Report 2024: Cyberangriffe sind die Hauptursache für Geschäftsausfälle

16.04.24 - Cyberresilienz 2024: Datensicherung und Datensicherheit werden zur Chefsache

16.04.24 - Patch-Prozesse gibt es in den meisten Unternehmen, sind diese doch häufig vorgeschrieben

15.04.24 - IT Security-Telegramm

15.04.24 - Google Chrome eliminiert Cookies von Drittanbietern

15.04.24 - KI-Tools mit intransparenter Datenverarbeitung und nicht jugendfreien Inhalten

15.04.24 - Deep Fakes: Das YouTube-Stream-Jacking entwickelt sich weiter

12.04.24 - IT Security-Telegramm

12.04.24 - "Malspam"-Kampagne adressiert Hotels: Es startet mit Phishing und gefälschten Beschwerden oder harmlos wirkenden Anfragen

12.04.24 - Fünf Mythen über MFA Prompt Bombing: Wie Unternehmen sich schützen können

12.04.24 - Jenseits von Science-Fiction: Wie Photonische Quantentechnologien unser Leben verändern

11.04.24 - IT Security-Telegramm

11.04.24 - Die fünf häufigsten Fehler bei der Umsetzung von Zero-Trust-Konzepten

11.04.24 - Cybervorfälle: Unangefochtenes Geschäftsrisiko Nummer 1

11.04.24 - Ransomware-Angriffe steigen im Vergleich zum Vorjahr um 85 Prozent an

10.04.24 - IT Security-Telegramm

10.04.23 - Studie: Jedes zweite Unternehmen verlor 2023 wegen IT-Vorfällen Zugriff auf Daten

10.04.24 - NIS2-Richtlinie: Was Unternehmen jetzt wissen müssen - NIS2-Konformität ist kein Produkt, das man einfach implementieren kann

10.04.24 - Transparenz, Risiko- und Schwachstellenmanagement: Thorsten Eckert ist neuer DACH-Verantwortlicher von Claroty

09.04.24 - IT Security-Telegramm

09.04.24 - EU reguliert KI – und erhöht damit den Druck auf USA und China

09.04.24 - Robust und widerstandsfähig bleiben: Empfehlungen für 2024

09.04.24 - Was CIOs und IT-Verantwortliche auf dem Schirm haben sollten

08.04.24 - IT Security-Telegramm

08.04.24 - Was geht, was kommt, was bleibt? – Die Technik-Trends 2024

08.04.24 - Umfrage: Wunsch nach mehr Sicherheit im Datenverkehr durch dezentrale Speicherung und Übertragung

08.04.24 - Ransomware-Gruppen wenden sich zunehmend an die Medien, um ihre Bekanntheit zu erhöhen und Druck auf die Opfer auszuüben

05.04.24 - IT Security-Telegramm

05.04.24 - Die aktuelle Bedrohungslage verdeutlicht, dass jeder mit Zugang zu Zahlungsmethoden zum Cyberkriminellen werden kann

05.04.24 - Trends zur Datenverwaltung und -sicherung im Jahr 2024

05.04.24 - Generative KI als Treiber für die Cybersicherheit - Konsolidierung und Plattform-Ansatz zur Verbesserung der Sicherheit

04.04.24 - IT Security-Telegramm

04.04.24 - Sicherheitsstudie über Online-Banküberfälle: Malware-Gefahren und Angriffsversuche auf Banking-Apps nehmen deutlich zu

04.04.24 - Cyber-Betrug im Einzelhandel steigt um knapp 700 Prozent

04.04.24 - KI kann ein effektives Mittel gegen Cyberangriffe sein, in dem sie im Unternehmen zielführend zur Erkennung potenzieller Attacken und unzulässiger Zugriffe auf Unternehmensdaten genutzt wird

03.04.24 - IT Security-Telegramm

03.04.24 - Cybersecurity-Studie: Sind IT-Sicherheitsteams zu selbstsicher?

03.04.24 - Umfrage: IT-Fachkräftemangel bezieht sich zu 71 Prozent auf den Bereich Cybersecurity

03.04.24 - 2024: Risiko für KI-gestützte Cyberangriffe und Lösegeldforderung steigt weiter an

02.04.24 - IT Security-Telegramm

02.04.24 - Resilienz für IT-Sicherheitsanalysten: Den Burnout verstehen und verhindern

02.04.24 - SecurityScorecard Threat Intelligence enthüllt: 90 Prozent der Energieunternehmen erlebten im letzten Jahr einen Sicherheitsverstoß durch Dritte

02.04.24 - Fehlendes Budget führt zu Cybersicherheitsvorfällen in 18 Prozent der Unternehmen in Deutschland

Mai 2024

31.05.24 - IT Security-Telegramm

31.05.24 - Cyberangriffe auf Lieferketten: Wenn die eigene Sicherheit nicht ausreicht

31.05.24 - Mit diesen fünf Sicherheitsmaßnahmen lassen sich Cyberbedrohungen minimieren

31.05.24 - Fünf Tipps für eine effiziente Datenspeicherung im KI-Zeitalter

29.05.24 - IT Security-Telegramm

29.05.24 - Business E-Mail Compromise: Das sollten Sie wissen

29.05.24 - Die besondere Rolle von Tape-Speicher für eine wirkungsvolle Backup-Recovery- und Cyberschutz-Strategie

29.05.24 - State of Security Report: Mobile IDs, Multi-Faktor-Authentifizierung, KI und Nachhaltigkeit sind die Top-Trends

28.05.24 - IT Security-Telegramm

28.05.24 - Laut einer Studie ist die Region EMEA weltweit am schwersten von API-Angriffen betroffen

28.05.24 - Fast die Hälfte der deutschen Geschäftsführungen hält Security Awareness-Schulungen für überflüssig

28.05.24 - Erklärbare KI: Die KI-Vertrauenslücke schließen

27.05.24 - IT Security-Telegramm

27.05.24 - Mehr Verschlüsselung und weniger Lebensdauer: Maschinenidentitäten brauchen zentrales Management

27.05.24 - Diese fünf intelligenten Berechtigungskontrollen schützen Identitäten zuverlässig

27.05.24 - Unternehmen müssen dem Datenschutz hohe Priorität einräumen

24.05.24 - IT Security-Telegramm

24.05.24 - Der EU AI Act ist das erste Gesetz seiner Art, welches die Gefahr von KI-Anwendungen, die gegen die Menschenrechte verstoßen oder Vorurteile aufrechterhalten, verringern soll

24.05.24 - Schwachstellenbewertungen und Penetrationstests der IT-Security sind wichtiger denn je

24.05.24 - AV-Comparatives: Warum der Einsatz von zertifizierten Cybersecurity-Produkten wichtig ist

23.05.24 - IT Security-Telegramm

23.05.24 - Illegaler Darknet-Marktplatz "Nemesis Market" mit über 150.000 Nutzern abgeschaltet

23.05.24 - Sicherheitsmängel in unternehmensintern entwickelten Webanwendungen

23.05.24 - Vier Tipps für NIS-2-konforme Cyber Security im Gesundheitswesen

22.05.24 - IT Security-Telegramm

22.05.24 - Materna Radar Cyber Security: Stärkung des Führungsteams und Innovation für eine dynamische Marktanpassung

22.05.24 - Schluss mit Datenmissbrauch: IT-Sicherheitsexperten der PSW Group begrüßen KI-Verordnung

22.05.24 - Die dunkle Seite des Booms: Der Anstieg des Betrugs im E-Commerce

21.05.24 - IT Security-Telegramm

21.05.24 - Die Integration lokaler Sicherungssysteme in Cloud-Dienste birgt eine Reihe von Herausforderungen

21.05.24 - TikTok: Ein Balanceakt zwischen nationaler Sicherheit und Aufrechterhaltung der globalen Internetwirtschaft

21.05.24 - 2023 blockierte Trend Micro über 161 Milliarden Cyberbedrohungen weltweit – 10 Prozent mehr als im Vorjahr und fast 107 Milliarden mehr als noch vor fünf Jahren

17.05.24 - IT Security-Telegramm

17.05.24 - So können Unternehmen generative KI mit gutem Gewissen einsetzen

17.05.24 - Intensivpatient "Deutsche Krankenhäuser": In sechs Schritten zur gesunden IT-Umgebung

17.05.24 - Jeder dritte Mitarbeitende fordert von seinem Arbeitgeber höhere Investitionen in IT-Sicherheit

16.05.24 - IT Security-Telegramm

16.05.24 - Neue Richtlinien zur Authentifizierung beeinträchtigen E-Mail-Zustellbarkeit bei Massenversand

16.05.24 - SecurityScorecard-Bericht: 75 Prozent der Verstöße Dritter zielten auf die Software- und Technologie-Lieferkette ab

16.05.24 - "Lucifer" – Team Nautilus entdeckt neue Kryptomining-Malware

15.05.24 - IT Security-Telegramm

15.05.24 - IT-Security-Stellen bei der Hälfte der Unternehmen über ein halbes Jahr lang unbesetzt

15.05.24 - Wie Finanzunternehmen ihre Cybersicherheit langfristig stärken

15.05.24 - Die Auswirkungen von Stealer-Malware können verheerend sein

14.05.24 - IT Security-Telegramm

14.05.24 - Neue Spielregeln im Kampf gegen Cyberkriminalität

14.05.24 - Identitätssicherheit trägt dazu bei, 50 Prozent der NIS2-Säulen anzugehen

14.05.24 - Logicalis CIO Report 2024: KI und Security sind Top-Prioritäten vor dem Hintergrund einer herausfordernden Transformation

13.05.24 - IT Security-Telegramm

13.05.24 - Thales und Quantinuum führen ein Starter Kit ein, um Unternehmen bei der Vorbereitung auf die kommenden Veränderungen der Post-Quantum-Kryptographie zu unterstützen

13.05.24 - Was Führungskräfte wissen sollten, bevor sie eine Cyber-Security-Versicherung abschließen

13.05.24 - Studie zum Einsatz von Interconnection-Technologien und den damit verbundenen Schwachstellen

10.05.24 - IT Security-Telegramm

10.05.24 - Deutschland: Rund 34 Millionen Phishing-Angriffe im Jahr 2023

10.05.24 - Treiber-Schleusereien sind keine Frage des cyberkriminellen Könnens mehr

10.05.24 - Deutschland: Rund 34 Millionen Phishing-Angriffe im Jahr 2023

08.05.24 - IT Security-Telegramm

08.05.24 - CACTUS-Mehrphasen-Attacken belegen die Komplexität aktueller Ransomware

08.05.24 - Ungleichheit in der IT-Sicherheit schwächt alle Unternehmen

08.05.24 - Die asymmetrische Schlacht: Unternehmen im Kampf gegen Cyberkriminalität

07.05.24 - IT Security-Telegramm

07.05.24 - Digitale Kluft zwischen Vorreitern und Nachzüglern: Studie "State of Digital Trust 2024" ermittelt große Unterschiede bei Geschäftserfolg und Kundenbindung von Unternehmen

07.05.24 - Einfallstor und Sicherheitsrisiko-APIs: 71 Prozent des Internet-Traffics in Verbindung mit Programmierschnittstellen

07.05.24 - Cyber-Kriminelle nutzen Analysen, um "Opfer pro Klick" zu messen

06.05.24 - IT Security-Telegramm

06.05.24 - Security Report 2024: Deutsche Firmen weltweit auf Platz 4 der Ransomware-Opfer

06.05.24 - Neue Studie zum Schweizer Cyberspace: über 2.5 Millionen potenzielle Schwachstellen, welche Kriminelle ausnutzen könnten

06.05.24 - Arctic Wolf Labs Threat Report verzeichnet deutlichen Anstieg der Ransomware-Forderungen

03.05.24 - IT Security-Telegramm

03.05.24 - Sysdig enthüllt "SSH-Snake": Ein Wurm, der sich selbst modifiziert, um Netzwerke zu infiltrieren

03.05.24 - Erst wenn die Schöpfer des Bots strafrechtlich belangt sind, könnte Quakbot enden

03.05.24 - Besonders gefährlich ist die Raspberry Robin-Malware durch ihre schnelle Aufnahme neuer Exploits in ihr Arsenal und ihre raffinierten Umgehungstechniken

02.05.24 - IT Security-Telegramm

02.05.24 - Sophos Threat Report 2024: KMU im Fadenkreuz: Diebstahl von Daten und Identitäten sind die größten Bedrohungen für kleine und mittelgroße Unternehmen

02.05.24 - Stalkerware 2023: Deutschland weiter trauriger Spitzenreiter in Europa - Weltweiter Anstieg um knapp 6 Prozent

02.05.24 - Wie Prozessmonitoring Organisationen und Unternehmen unterstützt bei dynamischen Risikomanagement und zeitnahem Geschäftsprozess-Reporting

Juni 2024

28.06.24 - IT Security-Telegramm

28.06.24 - Erweiterter Schutz digitaler Identitäten durch "Bitdefender Digital Identity Protection"

28.06.24 - IWF-Bericht über Cyber-Angriffe: Wie man den Finanzsektor absichert

28.06.24 - Studie: Chefetagen sehen hohe Relevanz von Cybersicherheit, erkennen darin aber keine Wettbewerbsvorteile

27.06.24 - IT Security-Telegramm

27.06.24 - Um die Vertraulichkeit, Integrität und Verfügbarkeit von Daten zu schützen, müssen Unternehmen die Kontrolle verstärken

27.06.24 - BKA: Illegaler Online-Service "AegisTools.pw" abgeschaltet

27.06.24 - Agilität und Bereitschaft als Schlüssel für Quantensicherheit

26.06.24 - IT Security-Telegramm

26.06.24 - Die Ransomware-Landschaft vor und nach der LockBit-Disruption

26.06.24 - Kostenloser "Bitdefender XZ BackdoorScanner" für Suche nach XZ-Schwachstellen

26.06.34 - Identitätszentrierte Sicherheit: Entrust schließt Übernahme von Onfido ab

25.06.24 - IT Security-Telegramm

25.06.24 - Keeper Security stärkt administrative Kontrolle über Passwörter und Zugriffsmanagement mit UI-Updates und optimiertem Onboarding

25.06.24 - Vorsicht Manipulation: Betrugsmaschen am Telefon

25.06.24 - Industrieunternehmen in Deutschland im Visier: Immer mehr Geräte von Cyberbedrohungen betroffen

24.06.24 - IT Security-Telegramm

24.06.24 - Big-Game-Ransomware, Zero-Day-Ransomware und neue Angriffstaktiken auf macOS: Entwicklungen in der Cybersicherheit 2023

24.06.24 - Vertrauen in die Sicherheit des Online-Banking weiter gestiegen

24.06.24 - Beim Lateral Movement kommen unterschiedlichste Techniken zum Einsatz - Lateral Movement zu stoppen, ist nicht einfach

21.06.24 - IT Security-Telegramm

21.06.24 - Darktrace verbessert Cyber-Resilienz mit "Darktrace ActiveAI Security Platform"

21.06.24 - Keeper Security integriert Passkey-Unterstützung für mobile Geräte

21.06.24 - Die Bereitschaft zur Weitergabe von Passwörtern für Streaming-Dienste oder Bildergalerien zeigt einen Kulturwandel

20.06.24 - IT Security-Telegramm

20.06.24 - Malwarebytes erweitert die Security Advisor-Funktion um leistungsstarke KI-Funktionalitäten

20.06.24 - "Scalar i7 Raptor": Quantum stellt neue Tape-Library vor

20.06.24 - Data Protection und Data Security: Deniz Alboyaci übernimmt als Director of Sales die Leitung für die DACH-Region bei Arcserve

19.06.24 - IT Security-Telegramm

19.06.24 - Keeper Security führt zeitlich begrenzten Zugriff sowie sich selbst zerstörende Datensätze ein

19.06.24 - Varonis Threat Labs entdecken zwei neue Techniken zur Umgehung der Exfiltrations-Erkennung in SharePoint

19.06.24 - Kryptografie von Cloud-Daten hält auch Quanten-Computern stand

18.06.24 - IT Security-Telegramm

18.06.24 - Delinea-Plattform bietet quantensichere Verschlüsselung für privilegierte Konten in Post-Quantum-Ära

18.06.24 - Ganzheitliche Betrachtung von IT- und Geschäftsrisiken mit Controlware

18.06.24 - Die Messlatte für die Cybersicherheit wird immer höher gelegt

17.06.24 - IT Security-Telegramm

17.06.24 - Bitdefender Labs warnen vor Malvertising-Kampagne auf Facebook

17.06.24 - Die IT- und Baubranche sind besonders häufig Opfer von Ransomware

17.06.24 - Zerschlagung der Lockbit-Gruppe: Kurzfristiger Erfolg im Kampf gegen Ransomware – Beunruhigend schnelles Comeback

14.06.24 - IT Security-Telegramm

14.06.24 - Tenable jetzt mit Zero-Trust-Cloud-Security für Kubernetes

14.06.24 - Mehr Resilienz: Data Security Posture Management und Recovery

14.06.24 - Bis zu 72 Prozent der Arbeitgeber blockieren Malware-Webseiten und Erwachseneninhalte

13.06.24 - IT Security-Telegramm

13.06.24 - "Veritas Backup Exec" stärkt die Resilienz gegen Ransomware bei KMU

13.06.24 - CyberArk bringt einen Browser mit identitätsbasiertem Schutz auf den Markt

13.06.24 - HP bringt die weltweit ersten Business-PCs auf den Markt, deren Firmware gegen Angriffe von Quanten-Computern geschützt ist

12.06.24 - IT Security-Telegramm

12.06.24 - Verbesserte Sicherheit und Effizienz durch das "BIS 360 Gefahrenmanagementsystem"

12.06.24 - Insider-Threats sind ein reales Problem für Firmen aller Art und Größe

12.06.24 - Automobilbranche in Deutschland hinkt bei der Umsetzung von Cybersicherheitsregularien hinterher

11.06.24 - IT Security-Telegramm

11.06.24 - Effizienz und Organisation von Daten sind Vorteile beim Training von KI-Modellen

11.06.24 - Mehr als eine halbe Million Account-Informationen von ChatGPT-Nutzern im Darknet

11.06.24 - Frank Pütz übernimmt Geschäftsführung bei indevis

10.06.24 - IT Security-Telegramm

10.06.24 - Cyberangriffe sind ausgefeilter denn je und KI-gestützte Angriffe stellen das größte Risiko dar

10.06.24 - QR-Code-Phishing-Angriffe (Quishing): eine unterschätze Gefahr

10.06.24 - Operationelle Widerstandsfähigkeit von OT-Systemen verbessern

07.06.24 - IT Security-Telegramm

07.06.24 - Kinder-Spieleplattform Roblox: 34 Millionen gestohlene Zugangsdaten im Darknet

07.06.24 - Angst vor Künstlicher Intelligenz und Auswirkungen auf Datenschutz und IT-Sicherheit

07.06.24 - Studie: KMU-Digitalisierung erstmals seit Jahren rückläufig

06.06.24 - IT Security-Telegramm

06.06.24 - Ausgaben für Cybersicherheit: Wie viel investieren Länder in ihre digitale Verteidigung?

06.06.24 - Sicherheitslücke in XZ Utils ermöglicht Remotecode-Ausführung

06.06.24 - Diebstahl sensibler Nutzerdaten: Jamf Threat Labs identifiziert zwei Infostealer-Angriffsmethoden, die auf macOS abzielen

05.06.24 - IT Security-Telegramm

05.06.24 - Der Countdown läuft: Rolle der Data Protection bei der DORA-Konformität für Finanzdienstleister

05.06.24 - ISO ermöglicht Umsetzung von geforderter Transparenz, Rechenschaftspflicht und Sicherheitsstandards für KI-Technologien

05.06.24 - Sophos Active Adversary Report: Häufigster Weg von Cyberkriminellen in Netzwerke führt über Remote-Dienste

04.06.24 - IT Security-Telegramm

04.06.24 - Entwicklung und Einsatz von KI-Tools und Absicherung der Software-Lieferkette sind die wichtigsten Trends in der IT-Security

04.06.24 - Hochrisiko-Bedrohungen: Wie Angreifer versuchen, ins Netzwerk einzudringen

04.06.24 - Zunahme von "Evasive Malware" verstärkt Bedrohungswelle

03.06.24 - IT Security-Telegramm

03.06. 24 - Security und Compliance von Geschäftsanwendungen: Onapsis ernennt Tim McKnight zum neuen Mitglied des Board of Directors

03.06.24 - Hacktivistische Gruppen wollen Chaos stiften, einschüchtern und ihre Macht demonstrieren: Zentralisierung und Konsolidierung helfen

03.06.24 - Achtung Gesundheitswesen: Cyberangriffe kommen immer näher

Juli 2024

31.07.24 - IT Security-Telegramm

31.07.24 - Tipps für sichere Internetnutzung: Anzahl der Angriffe in Q1 2024 um 35 Prozent im Vergleich zum Vorjahresquartal gestiegen

31.07.24 - Trends der Cyber Threat Intelligence-Studie 2024: Wachsender geopolitischer Einfluss, KI-Einsatz und Threat Hunting

31.07.24 - Cyberrisiko senken: Tipps für ein sicheres Backup und Wiederherstellen von Daten

30.07.24 - IT Security-Telegramm

30.07.24 - Neues Partnerprogramm von Trend Micro soll Wertschöpfungspotential für Partner verdoppeln

30.07.24 - Phishing?! 17 Prozent der Bundesbürger sind bereits darauf reingefallen

30.07.24 - Neuer CIO-Report zeigt: Sechs von zehn Unternehmen haben Schwierigkeiten beim Managen von Cyber-Risiken

29.07.24 - IT Security-Telegramm

29.07.24 - Wann sich eine Versicherung gegen Cybertattacken lohnt

29.07.24 - 90-Tage Lebenszyklus für TLS-Zertifikate: Vor oder Nachteil für IT-Sicherheit?

29.07.24 - Ob bei Apps, Kundenkonten beim Onlineshopping oder auf anderen Plattformen: Wählen Sie ein sicheres Passwort!

26.07.24 - IT Security-Telegramm

26.07.24 - In Zeiten moderner Cyberkriegsführung: Bedrohungen verstehen und Verteidigung stärken

26.07.24 - "Fortinet Threat Research" zeigt, dass Cyberkriminelle neue Schwachstellen in der Branche 43 Prozent schneller ausnutzen als im Vorjahr

26.07.24 - Jährlicher Anstieg um 19 Prozent der globalen digitalen Angriffsrate von Menschen initiierter Angriffe, laut dem Cybercrime Report von LexisNexis Risk Solutions

25.07.24 - IT Security-Telegramm

25.07.24 - Studie: Deutsche Führungsetagen setzen auf Cybersicherheit – relevantes Wissen fehlt dort aber

25.07.24 - 2024 Security-Umfragetrends zeigen deutliches Wachstum bei Privileged Access Management und Zero-Trust-Adoption

25.07.24 - Cyber Resilience Act: BITMi fordert mehr Pragmatismus und Verhältnismäßigkeit

24.07.24 - IT Security-Telegramm

24.07.24 - KnowBe4 Phishing Report für Q1 2024 zeigt, dass E-Mails mit HR- und IT-Bezug die erste Wahl für Phishing-Betrug sind

24.07.24 - Sophos Management-Studie: Robotik, KI oder Firmenwagen – wo Unternehmensführungen in Zukunft Cybergefahren sehen

24.07.24 - Modernes Datenmanagement kann helfen, Compliance-Probleme zu beseitigen

23.07.24 - IT Security-Telegramm

23.07.24 - Militärspionage: Bitdefender Labs enttarnen APT "Unfading Sea Haze"

23.07.24 - Venafi-Übernahme durch CyberArk: Venafis Lifecycle Management, private PKI, IoT-Identitätsmanagement und kryptografische Code-Signierung werden mit CyberArks Secrets Management verbunden

23.07.24 - Patchday oder jeden Tag patchen? – Fünf Tipps für ein starkes Fundament gegen Cyberangriffe

22.07.24 - IT Security-Telegramm

22.07.24 - Business-E-Mail-Compromise-Angriffe: Vier von fünf Unternehmen in DACH betroffen

22.07.24 - EU CRA richtig angehen: aus den Fallstricken der DSGVO lernen

22.07.24 - Malware Gipy stiehlt Passwörter und Daten

19.07.24 - IT Security-Telegramm

19.07.24 - Gefährlicher Trend: Ausnutzen vertrauensvoller Beziehungen als Angriffsvektor

19.07.24 - Persönlichkeitsrechte besser vor Deepfakes schützen

19.07.24 - Gute KI gegen böse KI: Kampf der Titanen bei der Data Protection

18.07.24 - IT Security-Telegramm

18.07.24 - Bundesratsinitiative: Strafrechtlicher Schutz der Persönlichkeitsrechte vor Deepfakes

18.07.24 - Die EU-Richtlinie NIS2 hat ein klares Ziel: die Widerstandsfähigkeit und Reaktionsfähigkeit gegenüber Cyberbedrohungen zu stärken

18.07.24 - Boom bei Identitätsmissbrauch hält an – deutsche Großunternehmen reagieren

17.07.24 - IT Security-Telegramm

17.07.24 - Pistorius: Erhebliche Investitionen in Cybersicherheit nötig

17.07.24 - Bundeskriminalamt und internationale Partner: Größter Schlag gegen weltweite Cybercrime

17.07.24 - Gemeinsamer internationaler Schlag gegen Cyberkriminalität

16.07.24 - IT Security-Telegramm

16.07.24 - Quantum kündigt "ActiveScale"-All-Flash-Objektspeicherlösung an

16.07.24 - Veritas stärkt Cyber-Resilienz mit neuen KI-gestützten Lösungen

16.07.24 - Mehr Zeit für IT-Teams: Malwarebytes erweitert Ransomware-Rollback von 72 Stunden auf sieben Tage

15.07.24 - IT Security-Telegramm

15.07.24 - Fortinet führt umfangreiche Upgrades ihres Echtzeit-Betriebssystems für die Netzwerksicherheit ein

15.07.24 - Automatisierung und maschinelles Lernen unterstützen eine einheitliche Identitätssicherheit

15.07.24 - Billig und plump: Kriminelle setzen auf neue Ransomware "Marke Eigenbau"

12.07.24 - IT Security-Telegramm

12.07.24 - Zahl der Bad Bots weiter steigend Risikofaktor mit hohen Folgekosten

12.07.24 - Insgesamt hatte jeder Dritte in Deutschland (33 Prozent) bereits Stalkerware auf seinem Smartphone oder vermutet dies

12.07.24 - OT- und IoT-Bedrohungen erfordern Neuausrichtung des Privileged-Access-Managements

11.07.24 - IT Security-Telegramm

11.07.24 - Commvault übernimmt Cloud-Cyberresilienz-Anbieterin Appranix

11.07.24 - Wie Finanzinstitute moderne Disaster-Recovery-Technologien nutzen können, um die operative Resilienz ihrer IT-Systeme zu verbessern und die neue EU-Gesetzgebung "DORA" zu erfüllen

11.07.24 - Scammer laden Nutzer dazu ein, einem inoffiziellen Telegram-Bot beizutreten, der angeblich

10.07.24 - IT Security-Telegramm

10.07.24 - Wie man Künstliche Intelligenz zur Risikoerkennung nutzt

10.07.24 - World Cybercrime Index: Enthüllung der globalen Brennpunkte für Cyberkriminalität

10.07.24 - Gefährlicher Trend in Social Media: Betrug durch Fake-Profile von Führungskräften

09.07.24 - IT Security-Telegramm

09.07.24 - Sicheres Management von SSH-Schlüsseln am Beispiel PuTTY: Risiken und Lösungsansätze

09.07.24 - Im öffentlichen Sektor mit Microsoft 365 E-Mail- und Kalenderdaten sicher arbeiten

09.07.24 - "Kaspersky Thin Client 2.0": Cyber-Immun-Schutz mit verbesserter Konnektivität und Leistung

08.07.24 - IT Security-Telegramm

08.07.24 - Akamai erweitert ihr Angebot für die Sicherheit hybrider DNS-Infrastrukturen um "Shield NS53"

08.07.24 - Keeper Security jetzt mit integriertem Passphrase-Generator

08.07.24 - XZ Utils Backdoor: Sicherheitslücke in der Software-Supply-Chain

05.07.24 - IT Security-Telegramm

05.07.24 - Plattenspiegelung ist keine Backup-Recovery-Strategie

05.07.24 - Schlüsselstrategien zur IT-Sicherheit für die Banken- und Finanzbranche

05.07.24 - Neuer Threat Report: Anstieg der Ransomware-Vorfälle durch ERP-Kompromittierung um 400 Prozent

04.07.24 - IT Security-Telegramm

04.07.24 - Weitreichende Auswirkungen der Organisationsstruktur auf die Cybersicherheit

04.07.24 - Check Point Software Technologies transformiert die E-Mail-Sicherheit erneut: Patentierte einheitliche Verwaltung erhöht die Effizienz und verbessert die Produktivität

04.07.24 - CyberArk erleichtert MSPs die Bereitstellung von Identity Security Services mit der "CyberArk MSP Console

03.07.24 - IT Security-Telegramm

03.07.24 - Die Open-Source-Gemeinschaft entwickelt Cybersicherheitsprozesse für die Umsetzung von CRA-Vorschriften

03.07.24 - BeyondTrust übernimmt JIT- und IGA-Sicherheitsunternehmen Entitle

03.07.24 - Bitdefender erweitert ihren Managed-Detection-and-Response-Dienst

02.07.24 - IT Security-Telegramm

02.07.24 - Red Hat optimiert die "Red Hat Trusted Software Supply Chain" für eine "Developer-First Experience"

02.07.24 - Varonis bietet ab sofort "Managed Data Detection and Response" (MDDR)

02.07.24 - Robuster Endpunktschutz mit KI-Funktionen kombiniert mit EDR (Endpoint Detection and Response) und XDR (Extended Detection and Response)

01.07.24 - IT Security-Telegramm

01.07.24 - "Malwarebytes Digital Footprint": Offengelegte, personenbezogene Daten identifizieren und schützen

01.07.24 - Bedenklich: Jedes zweite Unternehmen bietet Security Awareness-Trainings ausschließlich in Präsenz an

01.07.24 - Credential Theft: So schützen Sie Ihre Login-Daten

August 2024

23.08.24 - IT Security-Telegramm

23.08.24 - Arctic Wolf baut globales Partner-Ökosystem aus und erweitert Channel-Programm-Angebote

23.08.24 - Umfrage beleuchtet die Sicherheitsbedenken von 1.200 IT-Sicherheitsentscheidern weltweit

23.08.24 - Die Gefahren des übermäßigen Sharings in sozialen Netzwerken

22.08.24 - IT Security-Telegramm

22.08.24 - E-Mail ist der Kanal, über den sensible Firmendaten am häufigsten abfließen

22.08.24 - Flexera ITAM-Report: Kosten für Software-Audits deutlich gestiegen

22.08.24 - Neuer SolarWinds-Bericht: EMEA IT-Experten unterstützen KI-Einführung, warnen allerdings vor Daten- und Sicherheitslücken

21.08.24 - IT Security-Telegramm

21.08.24 - 85 Prozent der Unternehmen hatten im vergangenen Jahr zwei oder mehr identitätsbezogene Sicherheitsverletzungen

21.08.24 - Der jährliche "Cyber Resilience Risk Index" offenbart lückenhafte Security-Tools und einen laxen Umgang mit Patches

21.08.24 - Back to the Hype: Die neuesten Entwicklungen in der cyberkriminellen Nutzung von KI

20.08.24 - IT Security-Telegramm

20.08.24 - "SEP sesam": Zukunftssichere Backup-Lösung für das Gesundheitswesen

20.08.24 - Häfele übersteht Cyber-Angriff mit Hilfe von Dell Technologies nahezu unbeschadet

20.08.24 - Weshalb Cyber Recovery mehr als Disaster Recovery ist

19.08.24 - IT Security-Telegramm

19.08.24 - G Data CyberDefense richtet ihre Managed-Detection-and-Response-Lösung neu aus

19.08.24 - Die meisten Organisationen mit .de-Domäne sind nur unzureichend gegen Phishing und Spoofing geschützt

19.08.24 - Die Ransomware-Gruppe 8Base wurde im März 2022 entdeckt und nutzt eine "Name-and-Shame"-Taktik, um ihre Opfer zu erpressen

16.08.24 - IT Security-Telegramm

16.08.24 - Connected Cars: Hälfte der IT-Entscheider stellt Cybersicherheit in Frage

16.08.24 - Unternehmen sollten sicherstellen, dass ihre Datensicherheit nicht durch Budgetkürzungen beeinträchtigt wird

16.08.24 - Ransomware: Welche technischen Lösungen können helfen?

14.08.24 - IT Security-Telegramm

14.08.24 - Cybersicherheitstrainings sind effektiv – das zeigt der jährliche Phishing-Benchmarking-Bericht von KnowBe4

14.08.24 - Microsoft Azure-Schwachstelle betrifft mehr als zehn Azure-Services und wird nicht gepatcht

14.08.24 - Insgesamt blockierten Kaspersky-Lösungen im ersten Quartal Malware aus 10.865 verschiedenen Familien auf industriellen Automatisierungssystemen

13.08.24 - IT Security-Telegramm

13.08.24 - Aktueller Internet Security Report von WatchGuard richtet Augenmerk u.a. auf weit verbreitete "Pandoraspear"-Malware, die Smart-TV in Unternehmen im Visier hat

13.08.24 - Sophos deckt chinesische Spionagekampagne in Südostasien auf

13.08.24 - Nur jeder zweite Angestellte nutzt sichere Passwörter am Arbeitsplatz

12.08.24 - IT Security-Telegramm

12.08.24 - Trend Micro sichert KI-gestützte private Rechenzentren

12.08.24 - Passwortverwaltung in Unternehmen mit Integration von Google Workspace

12.08.24 - Unterstützung bei der Identifizierung und Reaktion auf Risiken

09.08.24 - IT Security-Telegramm

09.08.24 - Barracuda unterstreicht die Bedeutung von Innovationen für "Barracuda Email Protection"

09.08.24 - Vier Gründe, warum das "Open Supervised Device Protocol" der bessere Standard für die Zutrittskontrolle ist

09.08.24 - Banking-Malware: 32 Prozent mehr Angriffe auf Android-Nutzer weltweit

08.08.24 - IT Security-Telegramm

08.08.24 - Moderner Bankraub: Neue EU ATM Malware zielt auf europäische Geldautomaten

08.08.24 - Report: IT-Manager sehen Cloud-Expansion durch mangelndes Security-Know-how gefährdet

08.08.24 - Palo Alto Networks und Accenture stellen gemeinsame Angebote im Bereich generativer KI vor

07.08.24 - IT Security-Telegramm

07.08.24 - Neue Windows-Zero-Day-Schwachstelle ausgenutzt: Kaspersky entdeckt QakBot-Angriffe

07.08.24 - Studie: DDoS-Angriffe nehmen in EMEA am stärksten zu

07.08.24 - Stand der Digitalisierung und der Cybersicherheit in deutschen Krankenhäusern

06.08.24 - IT Security-Telegramm

06.08.24 - 95 Prozent der größten Unternehmen Deutschlands waren im letzten Jahr von Sicherheitslücken in der Lieferkette betroffen

06.08.24 - Umgang mit Cyberrisiken in Unternehmen: IT-Security-Verantwortliche scheitern an der Kommunikation mit der Geschäftsleitung

06.08.24 - Studie: Kinsing-Malware weiter auf dem Vormarsch

05.08.24 - IT Security-Telegramm

05.08.24 - Acrid kann Browser- sowie Kryptowährungs-Wallets-Daten stehlen und Dateien exfiltrieren

05.08.24 - Boom bei Identitätsmissbrauch hält an – deutsche Großunternehmen reagieren

05.08.24 - HP erwischt Cyberkriminelle beim "Cat-Phishing" von Nutzern

02.08.24 - IT Security-Telegramm

02.08.24 - Telefonbetrug mit KI-Unterstützung: Voice Cloning als neue Gefahr

02.08.24 - Zehn Jahre Kubernetes: Absicherung von Workload-Identitäten nimmt an Bedeutung zu

02.08.24 - Rohde & Schwarz Cybersecurity entwickelt gemeinsam mit Island einen modernen, sicheren Browser-Arbeitsplatz für Unternehmen

01.08.24 - IT Security-Telegramm

01.08.24 - Mangel an Cybersecurity-Fachkräften ist größte Herausforderung für MSPs

01.08.24 - Ein Zehntel nutzt Tracking-Anwendungen zur eigenen Sicherheit

01.08.24 - NIS2: Was in 2024 auf Unternehmen zukommt und wie sie sich vorbereiten können

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>

Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.