Markt
Im Überblick
Im Überblick
Inhalte
02.05.22 - Cyber-Sicherheit im Gesundheitswesen: Befund, Diagnose, Therapie
04.05.22 - Behörden brauchen sichere Kommunikations-Tools für mobiles Arbeiten
05.05.22 - Authentifizierungslösungen: Passwortlos zu höherer IT-Sicherheit
06.05.22 - Ein digitaler Tresor für mehr Cyber-Resilienz
10.05.22 - Studie: Wachstumsstarke Unternehmen gehen höhere Risiken bei der Cybersicherheit ein
11.05.22 - Studie: Fast jedes zweite Unternehmen leidet unter Security-Fachkräftemangel
11.05.22 - Mit SASE Netzwerk, Security und die Cloud verbinden
12.05.22 - Security-Spezialistin HelpSystems übernimmt MDR-Anbieter Alert Logic
13.05.22 - Cybersecurity-Spezialist analysiert Bedrohungen für Nutzer von Mobilgeräten
16.05.22 - Mit XDR und Schulungen schützen Unternehmen ihre Mitarbeiter
17.05.22 - Ukraine-Krise: So bereiten sich Unternehmen auf mögliche Cyberattacken vor
17.05.22 - Cybersicherheit: Jeder Zweite achtet auf den Standort des IT-Sicherheitsanbieters
18.05.22 - Ukraine-Krieg: KRITIS-Betreiber und Mittelstand benötigen effektive Sicherheitskonzepte
19.05.22 - Globale Community aus ethischen Hackern erhöht
20.05.22 - Mit XDR und Schulungen schützen Unternehmen ihre Mitarbeiter
20.05.22 - Cyberangriffe: Industrie am stärksten betroffen – Fünf Tipps für besseren Schutz
25.05.22 - Web 3.0 – die neue Angriffsfläche für Social Engineering und Phishing-Angriffe
30.05.22 - Investitionen in die Cybersicherheit halten nicht Schritt mit den steigenden Risiken
31.05.22 - Kleine Unternehmen sind dreimal häufiger Ziel von Angriffen als größere Organisationen
02.06.22 - Sicherheitsreport 2021: Kompromittierte Mobilgeräte greifen auf kritische Anwendungen zu
03.06.22 - Stärkung der IT-Teams: Höherer Schutz vor Cyber-Bedrohungen dank XDR
03.06.22 - Zunehmend tauchen vermeintliche Spendenaufrufe für die Kriegsopfer auf
07.06.22 - Mutmaßliche LAPSUS$-Hacker vor Gericht – die Angriffe gehen trotzdem weiter
07.06.22 - Acht von zehn Deutschen fordern Aufbau einer europäischen Cyber-Armee
10.06.22 - Studie: Kubernetes ist die Achillesferse beim Schutz vor Ransomware
13.06.22 - Gesundes Misstrauen: Warum es Zeit für einen Paradigmenwechsel in der Cybersicherheit ist
14.06.22 - Studie beleuchtet wachsende Angriffsfläche für CPU-Mining
15.06.22 - Die hybriden Arbeitsmodelle lassen in der IT-Sicherheit keinen Stein mehr auf dem anderen
15.06.22 - Betreiber von Rechenzentren personell entlasten und ihr Risiko verringern
17.06.22 - IT-Sicherheitsexperten raten zur Bestellung eines Informationssicherheitsbeauftragten
17.06.22 - Sophos kauft SOC.OS und erweitert damit ihr Managed Threat Response-Angebot
21.06.22 - Investitionen in die Cybersicherheit halten nicht Schritt mit den steigenden Risiken
24.06.22 - Worauf Stadtwerke & Co. achten sollten, um ihre Systeme zu schützen
24.06.22 - Katja Meyer wird neuer Chief Marketing Officer von Hornetsecurity
27.06.22 - Wieso Sensoren keine blinden Flecken der IT-Sicherheit mehr sein dürfen
28.06.22 - Datenresilienz aus Kombination von Technologien und Strategien
29.06.22 - Geopolitische Unruhen bieten Chancen für Cyberattacken
30.06.22 - Hornetsecurity expandiert mit zwei neuen Regionen für die Datensicherung
01.07.22 - Forrester Report: Rapid7 ist Strong Performer bei Cloud Workload Security
05.07.22 - "Bundeslagebild Cybercrime 2021" des BKA: Neuer Höchstwert bei Cyber-Straftaten
05.07.22 - Bad Bots verursachen rund 40 Prozent des Internetverkehrs in Deutschland
05.07.22 - Datenpannen vorbeugen: Herausforderungen einer datenzentrierten IT-Security-Strategie
07.07.22 - E-Mail-Sicherheit 2022: Mehr Gefahren, mangelnde Cyber-Resilienz
08.07.22 - Arctic Wolf launcht neue Forschungsabteilung: Arctic Wolf Labs
08.07.22 - Mehr Sicherheit in der Softwarelieferkette – und wie man dafür den Grundstein legt
11.07.22 - Carmao klärt auf: Wie packe ich meinen Notfallkoffer?
13.07.22 - Echtes Zero Trust ist eher eine Reise ist als ein Ziel
18.07.22 - Verbesserung von Security-Tests für Entwickler
19.07.22 - Sicherheits-Tipp: Cyber-Risiken in Unternehmen sind versicherbar
19.07.22 - Behebung der Spring4Shell-Schwachstellen – eine Schritt-für-Schritt-Anleitung
19.07.22 - Vector Capital erwirbt Mehrheitsbeteiligung an WatchGuard Technologies
21.07.22 - Digitale Signatur: Wie sie funktioniert und Authentizität sowie Integrität sicherstellt
22.07.22 - Passwörter sind nach wie vor eine der größten Cyber-Herausforderungen auf der ganzen Welt
25.07.22 - Managed Security-Dienste sind ein wichtiger Schlüssel zum IT-Versicherungsschutz
25.07.22 - Phänomen Cyberstalking: Studie zeigt, wie Menschen andere online ausspionieren
26.07.22 - M-Trends 2022: Einblicke in die globale Cyberbedrohungslandschaft
27.07.22 - Das Onlinezugangsgesetz - Verpasste Chance für mehr IT-Sicherheit?
28.07.22 - Ransomware: Deutsche KMU zahlen im internationalen Vergleich selten Lösegeld
28.07.22 - Emotet ist zurück: Unternehmen müssen jetzt ihre IT-Sicherheit stärken
29.07.22 - Quantum Brilliance leistet Beitrag zum Quantentechnologie-Leitfaden des Bitkom
29.07.22 - Worauf es beim Patch-Management für Cloud-Workloads ankommt
01.08.22 - Varonis warnt vor gefälschten Vanity-URLs bei Zoom und Google
01.08.22 - Datenpannen vorbeugen: Herausforderungen einer datenzentrierten IT-Security-Strategie
02.08.22 - Kritische Infrastrukturen besser vor Cyberangriffen schützen
02.08.22 - Zwei Millionen Phishing-Angriffe über HTML-Dateien
03.08.22 - Sophos beschreibt aktuelle Betrugsmasche im Krypto-Hype
03.08.22 - DevSecOps: Immer mehr Standard in Unternehmen
03.08.22 - Wie steht es um die IT-Sicherheit deutscher Unternehmen?
04.08.22 - Cyberrisiken in der Software-Lieferkette: Integrität als Schlüssel zum Erfolg
04.08.22 - Mit Multi-Faktor-Authentifizierung Identitätsdiebstahl einen Riegel vorschieben
05.08.22 - Innovationen bei Bedrohungsschutz, Informations- und Cloud-Sicherheit sowie Compliance
08.08.22 - Augen auf bei der Wahl eines vertrauenswürdigen VPN-Dienstes
08.08.22 - ExtraHop kündigt Pan-EMEA-Vertriebsvereinbarung mit Exclusive Networks an
12.08.22 - Immer mehr Menschen von Cyber-Angriffen betroffen
12.08.22 - Unternehmen begründen den Verzicht auf Investitionen in die Sicherheit unterschiedlich
16.08.22 - Unternehmenszugänge kosten im Dark Web 2.000 US-Dollar
16.08.22 - Anstieg von 65 Prozent: 24 Mrd. Benutzernamen und Passwörter im Dark Web
16.08.22 - Apple schafft das Passwort ab – was Firmen jetzt tun müssen
17.08.22 - Anatomie eines Ransomware-Angriffs durch Hive
18.08.22 - Report: Angriffe auf digitale Wertschöpfungskette nehmen zu
19.08.22 - Wie ein einheitlicherer Datenschutzansatz im Kampf gegen Ransomware helfen kann
22.08.22 - Cybersicherheit – Produktionssysteme in der Industrie weniger geschützt als IT-Systeme
23.08.22 - Trojanerangriffe auf Mobile-Banking-Apps nehmen weltweit zu
23.08.22 - Verizon DBIR: Gestohlene Anmeldeinformationen sind das größte Sicherheitsrisiko
24.08.22 - Hive-Ransomware-Angriff auf Gesundheitseinrichtungen Costa Ricas
25.08.22 - Ransomware-Banden setzen zunehmend Dreifach-Erpressungsangriffe
25.08.22 - Auswirkungen von DNS-Angriffen auf globale Organisationen
25.08.22 - Identitätsbasierte Angriffe in Echtzeit abwehren
26.08.22 - Smart Mobility: Was passiert, wenn Hacker ein vernetztes Fahrzeug angreifen?
29.08.22 - Mehr als 720.000 Waren und Daten für 16,93 Mio. Euro illegal verkauft
31.08.22 - Miro Mitrovic führt Proofpoint ab jetzt in Deutschland, Österreich und der Schweiz
31.08.22 - Fünf Kriterien für den Softwareeinsatz in sicherheitskritischen Bereichen
01.09.22 - Unternehmen rüsten auf: 86 Prozent werden ihr IT-Sicherheitsbudget bis 2024 erhöhen
01.09.22 - Cyberangriffe auf Industrieanlagen kosten Unternehmen Millionen
05.09.22 - Unternehmen zahlen oft mehrfach Lösegeldforderungen
05.09.22 - Florierender Handel mit "schlüsselfertigen" Zugängen unter den Kriminellen
06.09.22 - Gestohlene Zugangsdaten sind im Dark Web günstiger als ein Döner
07.09.22 - IT-Sicherheit bei Energieversorgern: KRITIS im Visier von Cyberkriminellen
08.09.22 - Warum elf Tage Entdeckungszeit immer noch zu lang sind
08.09.22 - Unternehmen haben Schwierigkeiten, ihr Cyberrisiko zu bewerten
09.09.22 - No More Ransom half 1,5 Millionen Menschen bei der Entschlüsselung ihrer Geräte
09.09.22 - Was Sie über Datensicherung wissen sollten
12.09.22 - Studie: Viele Unternehmen sind nicht ausreichend auf Ransomware-Angriffe vorbereitet
13.09.22 - Studie: Fachkräftemangel bedroht Cybersicherheit von Unternehmen
13.09.22 - Unternehmen sind laut Arcserve-Umfrage schlecht auf Ransomware-Abwehr vorbereitet
15.09.22 - Auch 2022 gilt: Bei Ransomware-Angriffen digitale Lösegeldforderungen nicht zahlen
16.09.22 - Aufdeckung eines florierenden Ransomware-Marktplatzes im Dark Web
19.09.22 - Vier Gründe, warum BOS eine einheitliche Kommunikation brauchen
19.09.22 - Wie ein einheitlicherer Datenschutzansatz im Kampf gegen Ransomware helfen kann
20.09.22 - Fünf Tipps, wie Sie sich vor Business E-Mail Compromise (BEC) schützen
21.09.22 - Studie: Digitale Transformation überfordert traditionelle Cybersecurity-Ansätze
22.09.22 - Check Point rät dringend zu besserer Benutzerkontenpflege
23.09.22 - Verizon Mobile Security Index: Zunahme der Cyberkriminalität durch Homeoffice
26.09.22 - Längster DDoS-Angriff im zweiten Quartal dauerte 29 Tage
27.09.22 - Neue Krypto-Scams nutzen die Popularität von Prominenten
28.09.22 - Best Practices zum Schutz vor Phishing mit HTML-Anhängen
30.09.22 - Sicher in die Cloud: LBBW setzt auf IBM-Verschlüsselungskompetenz
05.10.22 - Videokonferenzen erleichtern Flood-Attacken
05.10.22 - 65 Prozent mehr Ransomware-Angriffe auf Finanzdienstleister
06.10.22 - VMware: Bericht warnt vor Deepfake-Angriffen und Cyber-Erpressung
10.10.22 - Fünf Stolperfallen bei der DSGVO – und wie man sie überwindet
11.10.22 - Umfrage des SANS Institutes zu Herausforderungen und Trends in SOCs
11.10.22 - Jede Organisation sollte versuchen, das Risiko von DDoS-Attacken im Vorfeld zu mindern
17.10.22 - Onfido investiert in neues Bug-Bounty-Programm auf der Plattform von YesWeHack
17.10.22 - ÖAMTC vertraut auf "Retarus Secure Email Platform"
21.10.22 - 58 Prozent der Organisationen berichten von Cyberangriffen auf Partner und Zulieferer
21.10.22 - IT-Sicherheitsexperten mahnen vor Massenüberwachung durch Echtzeit-Scans
21.10.22 - USA bieten "bis zu 10 Millionen Dollar" Belohnung für Informationen über die Conti-Bande
24.10.22 - Studie beleuchtet Gefahren aus dem "Darkverse" und mögliche cyber-physische Bedrohungen
24.10.22 - Informationen zur Abwehr der zunehmenden "Human Layer"-Attacken
26.10.22 - Vier Gründe, warum BOS eine einheitliche Kommunikation brauchen
26.10.22 - Cybersicherheit: Großereignisse unter öffentlicher Beobachtung schützen
27.10.22 - Besserer Schutz der Angriffsvektoren und für das Active Directory
27.10.22 - Controlware entwickelt innovatives Netzwerk- und Security-Konzept für SaarGummi
27.10.22 - MDM-Pflicht für große Praxen und Labore als Chance für Systemhäuser
28.10.22 - Warum Unternehmen dringend ihre Drucker absichern müssen
31.10.22 - Fünf Tipps, wie Sie sich vor BEC (Business E-Mail Compromise) schützen
02.11.22 - Trellix identifiziert Unternehmensdienstleistungen als Top-Ziel für Ransomware-Angriffe
10.11.22 - Report: Einer von drei ungeschulten Mitarbeitern klickt auf einen Phishing-Link
10.11.22 - Die Keele Universität nutzt Vertiv für energieeffizienten Stromschutz im Rechenzentrum
11.11.22 - Ransomware-Angriffe auf Bildungseinrichtungen nehmen weltweit zu
14.11.22 - Unternehmen kämpfen mit Unmengen unbekannter und ungenutzter Daten
15.11.22 - Lange Ausfallzeiten von POS-Terminals vermeiden mit Remote Key Injection
15.11.22 - cirosec ist qualifizierter APT-Response-Dienstleister
17.11.22 - Trend Micro baut industrielle IoT-Sicherheit zusammen mit Schneider Electric weiter aus
17.11.22 - Wallix offiziell im "Cybersecurity made in Europe"-Club
18.11.22 - Cyberkriminalität 2021: Kaum Fortschritte beim Kampf gegen Ransomware, Spam & Co.
21.11.22 - Ransomware-Report: Angriffe jenseits der Schlagzeilen nehmen deutlich zu
23.11.22 - Sicherheit ist die treibende Kraft bei der Entscheidung für eine DevOps-Plattform
25.11.22 - KnowBe4 gibt die Gründung von KnowBe4 Ventures bekannt
25.11.22 - Sophos stellt weitere KI-Ressourcen in den Dienst der Open-Source-Gemeinde
28.11.22 - PSW Group warnt vor steigender Gefahr durch Bot-Netze
29.11.22 - CBL Datenrettung rät: Chef-Notebook bei Backup nicht vergessen
29.11.22 - netgo setzt auf Lösungen der Ftapi Software GmbH zum sicheren Datenaustausch
30.11.22 - Unternehmen brauchen jetzt Rechtssicherheit beim internationalen Datentransfer
01.12.22 - Fünf Fragen an Cisco Talos: Bekannte Hackergruppe visiert Strukturen in der Ukraine an
02.12.22 - Wie Unternehmen ihre Kunden vor Onlinebetrug schützen können
05.12.22 - So schützen Unternehmen sensible Daten vor Cyberkriminellen
06.12.22 - DevOps, SecOps und die fehlenden Puzzleteile
07.12.22 - Bitdefender warnt vor aktiven Kampagnen zur Unternehmensspionage
07.12.22 - Kühlsysteme: Empfehlungen für Rechenzentrumsbetreiber
08.12.22 - Studie: Der Finanzsektor weist im Branchenvergleich weniger Sicherheitslücken auf
08.12.22 - Umfrage in DACH zeigt: IT-Sicherheit ist keine Chefsache
09.12.22 - Fünf Empfehlungen für mehr Datenschutz und Privatsphäre bei Webinaren und Online-Meetings
09.12.22 - Häufigster initialer Angriffsvektor in 2021? Mit dem Internet verbundene Anwendungen
12.12.22 - Hybride Arbeit auch nach Jahren immer noch ein hohes Cybersicherheits-Risiko
12.12.22 - DSGVO-Compliance in Unternehmen: Die vier großen Hürden
13.12.22 - Einzelhandel im Visier von Ransomware – 75 Prozent mehr Angriffe
13.12.22 - Gesamtkosten pro Cyberattacke belaufen sich auf bis zu 4,4 Millionen US-Dollar
13.12.22 - Studie: 43 Prozent der deutschen Lieferketten bereits durch Ransomware kompromittiert
15.12.22 - Auswirkungen von COVID-19 auf den digitalen Arbeitsplatz
15.12.22 - Gefährlicher Trend: HTML-Phishing wird bei Cyberkriminellen immer beliebter
16.12.22 - Studie: Sicherheitsvorfälle im Zusammenhang mit IoT-Systemen
16.12.22 - Arctic Wolf übernimmt Cyber-Threat-Intelligence-Anbieterin vxIntel
19.12.22 - 11 Millionen US-Dollar verlieren Unternehmen pro Minute aufgrund von Cyberkriminalität
20.12.22 - Digitale Identitäten: Datensicherheit für viele Deutsche wichtigstes Kriterium
20.12.22 - Fünf Container-Security-Mythen unter der Lupe
21.12.22 - Umfrage: Asset-Transparenz größte Herausforderung für Sicherheitsexperten
09.01.23 - Im Wettlaufen gegen Bedrohungsakteure – ein Plädoyer für die IT-Sicherheits-Branche
10.01.23 - Online-Betrug wird immer komplexer und schädlicher
10.01.23 - Sicherheitslücke in Phyton-Tar-Datei verdeutlicht Komplexität der Software-Lieferkette
11.11.23 - Ransomware und der IT-Fachkräftemangel: Wie Unternehmen trotzdem Schäden eindämmen können
12.01.23 - Ransomware: Auf den Angriff folgt das Trauma
13.01.23 - Cybersicherheitsmarkt wird durchschnittlich um 20 Prozent pro Jahr wachsen
16.01.23 - Cyberrisiko: Fünf Fragen, die sich CISOs stellen sollten
16.01.23 - Das KI-gestützte SOC als neues Maß der Dinge
17.01.23 - VdS Risikomanagement erweitert Leistungsspektrum
17.01.23 - IT-Sicherheitsexpertin kritisiert Datenschutz bei Gesundheits- und Mental-Health-Apps
17.01.23 - IT-Sicherheit bei Mobilgeräten wird noch immer sträflich vernachlässigt
19.01.23 - Ransomware und Phishing: Die Schlüsselrolle von Trainings
20.01.23 - Schulungen zum Sicherheitsbewusstsein für die Mitarbeitende
20.01.23 - Unternehmensdaten schützen: Ein digitales DMS sorgt für mehr Datensicherheit
23.01.23 - Jedes vierte Unternehmen muss Office-Paket aktualisieren
23.01.23 - Ein Drittel der weltweiten Anmeldeversuche erfolgt laut Okta mit erbeuteten Login-Daten
25.01.23 - Arctic Wolf gibt den Abschluss einer 401-Millionen-Dollar-Wandelanleihe bekannt
26.01.23 - Multi-Faktor-Authentifizierung auf dem Vormarsch, aber nicht weit verbreitet
27.01.23 - Netzwerkausfälle kosten immer mehr Geld
27.01.23 - Finanzbranche setzt auf Kombination aus Mensch, Technologie und Threat Intelligence
31.01.23 - Sind Wardrobing und Account-Sharing Betrug?
01.02.23 - Auf der Suche nach Standard-Methodiken für Threat Hunting-Teams
03.02.23 - Ransomware und Phishing: Die Schlüsselrolle von Trainings
06.02.23 - Liste von Sicherheitsmaßnahmen, die Unternehmen zum Schutz von APIs beachten sollten
07.02.23 - Wie geopolitische Konflikte die DDoS-Angriffslandschaft verändern
08.02.23 - Wieder mehr Angriffe auf Bankautomaten und PoS-Systeme
08.02.23 - Menschliches Versagen steht weit oben auf der Gefahrenliste
09.02.23 - Security spielt in der digitalen Transformation die entscheidende Rolle
10.02.23 - So haben Cyberkriminelle die Corona-Pandemie für sich genutzt
10.02.23 - Die richtige Strategie zur Wiederherstellung aller Daten
13.02.23 - Digitale Identitäten beschränken sich nicht auf den Cyberraum
13.02.23 - Umfrage: Zwischen Sorglosigkeit und Cyber-Angst – die Deutschen und ihre IT-Sicherheit
13.02.23 - Das brauchen Netzwerkadministratoren für ein schnelles Troubleshooting
14.02.23 - Hacker geben sich als Anwälte aus
14.02.23 - Sechs-Stufen-Plan: Disaster-Recovery-Pläne anpassen
15.02.23 - Cisco erklärt Cyberbegriffe - das ABC der Endpunktsicherheit
16.02.23 - Healthcare-Branche unter den Top Angriffszielen von Cyberkriminellen
16.02.23 - Kritische Sicherheitslücke in OpenSSL weckt Erinnerungen an Heartbleed
17.02.23 - Ergebnisse des KnowBe4-Phishing-Tests zeigen einen Trend zu geschäftsbezogenen E-Mails
21.02.23 - Russische Hacker-Bande Killnet setzt IT-Attacken gegen die USA fort
21.02.23 - Wenn Cybersecurity-Automatisierung weniger verbreitet ist als die Cyberversicherung
22.02.23 - Cyberkriminelle erbeuten durch Phishing-Angriffe vier Millionen Euro
23.02.23 - Gesundheitswesen am stärksten von Ransomware betroffen
24.02.23 - Schwachstellen und Schutzmaßnahmen einer OT-Infrastruktur
24.02.23 - Umfrage: Verbraucher wollen Komfort ohne Sicherheitseinbußen
24.02.23 - Drei Viertel der Deutschen haben Angst vor einem Cyberkrieg
27.02.23 - Sechs-Stufen-Plan im Krisenfall Blackout
27.02.23 - Datensicherheit: So können Behörden Vertrauen zurückgewinnen
28.02.23 - "Spoofing": So täuschen Kriminelle eine falsche Identität vor
28.02.23 - Kaspersky-Experten: Der nächste WannaCry-ähnliche Angriff voraussichtlich im Jahr 2023
01.03.23 - Healthcare-Branche unter den Top Angriffszielen von Cyberkriminellen
01.03.23 - Zeit für sichere und synchrone Kommunikation im Gesundheitswesen
01.03.23 - Die sechs größten Herausforderungen in komplexen Netzwerken
02.03.23 - Gesundheitswesen ist die am stärksten von Ransomware betroffene Branche
02.03.23 - Twitter: Fünf Gründe, warum Sie fünf Dinge tun sollten, um ihre Daten zu schützen
02.03.23 - Neue Phishing-Kampagne: Blauer Haken auf Twitter als Vorwand für Datendiebstahl
06.03.23 - Mehr globale Angriffe, staatliche Regulierung und Konsolidierung
06.03.23 - Acht von zehn Internetnutzern achten bei der Erstellung auf starke Passwörter
07.03.23 - Cybersecurity-Trends für 2023: Cyberresilienz und Ransomware-Gesetzgebung
08.03.23 - Studie: Für 77 Prozent der Bankkunden rangiert Sicherheit unter den Top 3
08.03.23 - Studie: Fast jedes fünfte Unternehmen nimmt IT-Sicherheit nicht ernst
09.03.23 - Darum gehört E-Mail-Archivierung zu einer guten Cyber-Resilienz-Strategie
10.03.23 - 80 Prozent der Mitarbeiter befürchten Hack von Robotern
10.03.23 - Gefälschte E-Mails, QR-Codes und Deep Fakes erkennen
13.03.23 - Digital Wallets: Mit diesen drei Maßnahmen wird die digitale Brieftasche sicher
14.03.23 - Neun von zehn Arbeitnehmern benötigen eine Basisschulung in Cybersicherheit
14.03.23 - Wie Hersteller und Anwender die Risiken der Konnektivität einschränken können
16.03.23 - Sophos Threat Report 2023: Die Kommerzialisierung der Cyberkriminalität
16.03.23 - Sechs Best Practices für den Schutz von Endpoints in der neuen Arbeitswelt
17.03.23 - ICS-Sicherheit: Mehr Ransomware-Angriffe und Hacktivismus treffen Industrieunternehmen
20.03.23 - ESG-Studie: Pflichtenheft für IT-Sicherheitsdienstleister
22.03. 23 - Aufstellung der deutschen Cybersicherheitsarchitektur ein Erfolgsmodell
22.02.23 - Persönliche Fotos und Videos auf Social Media machen anfällig für Cyberangriffe
23.03.23 - 57 Prozent der Deutschen sehen sich nicht in der Lage, ihre Daten gut zu schützen
24.03.23 - KI führt zum Kontrollverlust von Informationen im Internet
24.03.23 - Ransomware: Prävention und Vorgehen bei einem Angriff auf die Unternehmensdaten
24.03.23 - IoT-Security-Trends 2023: Chancen und Risiken
27.03.23 - Passwortsicherheit: Schritte für einen besseren Schutz einleiten
27.03.23 - Häufigste Vorfälle sind Datenweitergabe, Betrug und Schadsoftware-Attacken
28.03.23 - Änderungen bei ISO 27002 und 27001: Was das für Unternehmen bedeutet
28.03.23 - Am Anfang steht eine einfache Frage: "Wie kann ich ein bestimmtes Unternehmen hacken?"
29.03.23 - Bedrohungsanalyse Cybersecurity: Der Ruin wird wichtiger als Lösegeld
31.03.23 - Marian Rachow neuer Geschäftsführer von Rohde & Schwarz Cybersecurity
31.03.23 - Trend Micro kündigt neue Tochtergesellschaft für 5G-Cybersecurity an
31.03.23 - Leaks persönlicher Daten gefährden berufliche Mail-Accounts
03.04.23 - Bilanz nach drei Jahren Hybrid Work: Cybersicherheit noch immer größte Herausforderung
03.04.23 - Die NIS-2-Richtlinie tritt schon bald in Kraft – Handeln Sie jetzt!
04.04.23 - Jährlicher Ransomware-Report KMU messen Cybersicherheit mehr Bedeutung zu
04.04.23 - Adaptiva nennt die größten Herausforderungen beim Patchen von Drittanbieter-Anwendungen
04.04.23 - Übergeordnete Muster in der Bedrohungslandschaft identifiziert
05.04.23 - Sechs Tech-Trends, die 2023 die Sicherheitsbranche bewegen werden
05.04.23 - Die NIS2-Richtlinie der Europäischen Union ist in Kraft getreten
06.04.23 - Ransomware: Was tun, wenn Cyberkriminelle zugeschlagen haben?
11.04.23 - Drei Gründe, warum eine Neuauflage des OZG dringend nötig ist
11.04.23 - Cyberkriminalität 2023: Welche Trends zu erwarten sind
12.04.23 - Krypto-Währungen: Sicherheitsbedenken halten Nutzer in Deutschland eher ab
13.04.23 - Schutz kritischer Infrastrukturen in Europa – was NIS2 für Unternehmen bedeutet
13.04.23 - Das war zu einfach: Warum Hacker Autos übernehmen können
14.04.23 - Hälfte der Krypto-Nutzer in Deutschland war bereits mit Cyberbedrohungen konfrontiert
14.04.23 - (Alb-)Traum für Einzelhändler und Veranstalter: Blitzschneller Ausverkauf an Bots
14.04.23 - Datendiebstahl durch Ransomware ist die größte Bedrohung der Privatsphäre
17.04.23 - Starke Partnerschaft für mehr Sicherheit in vernetzten Fahrzeugen
17.04.23 - Verstärkung für das Kompetenzzentrum gegen Cyber-Kriminalität
18.04.23 - Gesetzgeber reagiert und weitet Cybersecurity-Vorschriften aus
19.04.23 - Weltweite VMware-Attacke als Folge eines Patch-Problems
20.04.23 - Unternehmen, die ESXi einsetzen, sollten sofort auf die neueste Version aktualisieren
21.04.23 - Fünf Disziplinen, in denen ChatGPT Cyberkriminelle unterstützen kann
21.04.23 - ChatGPT hat nicht die Rolle der legendären "Büchse der Pandora" inne
24.04.23 - Logpoint stellt ChatGPT SOAR-Integration für Experimente zur Verfügung
25.04.23 - Cybersicherheit in Zahlen: Jedes zweite Unternehmen erhöht Investitionen in IT-Sicherheit
26.04.23 - Ransomware-Gruppen unter Druck – Nachholbedarf bei Visibilität bleibt Priorität
26.04.23 - Beim Thema Identitätsmanagement haben wir einen Wendepunkt erreicht
27.04.23 - Wissen ist Macht: Diese Cybersecurity-Daten sollten Sie kennen!
28.04.23 - Betrügerische "CryptoRom"-Apps schleichen sich in App-Stores von Apple und Google
28.04.23 - Doch wie sollen nun Unternehmen und Behörden dieser wachsenden Phishing-Gefahr begegnen?
02.05.23 - Studie: Ganzheitlicher Ansatz für bessere Cybersicherheit nötig
03.05.23 - Wichtiges Thema des Jahres 2023: Bedrohungen in der Lieferkette
04.05.23 - Vier Fragen, die EDR und NDR für eine umfassende Cyberabwehr beantworten
05.05.32 - Der sichere Umgang mit Passwörtern im Unternehmen und was besser nicht passieren sollte
08.05.23 - Praktische Sicherheit ist wichtiger als die Einhaltung von Vorschriften
09.05.23 - Cybersicherheit in Zahlen: Jedes zweite Unternehmen erhöht Investitionen in IT-Sicherheit
09.05.23 - Über 60 Prozent der DACH-Manager im verarbeitenden Gewerbe rechnen mit einem Cyberangriff
09.05.23 - Radware führt neues Cybersecurity-Partnerprogramm ein
11.05.23 - PSW Group begrüßt Apples und Mozillas Forderung nach vollständigen Sperrlisten
17.05.23 - Trend Micro untersucht Cyberangriffe auf die Automobilindustrie
17.05.23 - Was kann ChatGPT im Kontext von Cybersecurity leisten und was nicht?
19.05.23 - Report: Knapp zwei Drittel der XIoT-Schwachstellen können aus der Ferne ausgenutzt werden
19.05.23 - IT-Sicherheitsumfrage 2023: Zeitenwende in der IT-Sicherheit
22.05.23 - Sophos durchleuchtet zwei Cyberbetrugs-Ringe, die neue Crypto-Romance-Wege gehen
22.05.23 - Mittlerweile treiben Hacker politische Motivationen an
22.05.23 - Passwort-Umfrage: Zwei Drittel der Befragten nutzen eine Zwei-Faktor-Authentifizierung
23.05.23 - Das Zero-Trust-Konzept läutet einen Paradigmen-Wechsel in der Cybersicherheit ein
23.05.23 - Umfrage: Die meisten Privileged Access Management-Lösungen sind zu komplex
24.05.23 - Krypto-Scam auf YouTube: So arbeiten die Betrüger
24.05.23 - Vier Maßnahmen gegen das Hacken smarter Gebäude
26.05.23 - IT- und OT-Sicherheit: Was (nicht nur) KRITIS-Anbieter in der EU beachten sollten
30.05.23 - Kaspersky akquiriert 49 Prozent der Container-Security-Anbieterin Ximi Pro
30.05.23 - Nozomi Networks erweitert die strategische Partnerschaft mit Mandiant
30.05.23 - Datenverantwortliche setzen 2023 vermehrt auf Datenmanagement-Tools
31.05.23 - Vertrauen der Nutzer ist Erfolgsfaktor für EUid-Wallet
31.05.23 - Wie wichtig ist die Cyber-Komponente beim Krieg in der Ukraine?
01.06.23 - NIST erhebt Ascon zum internationalen Standard für Lightweight Cryptography
02.06.23 - Sans Institute führt neues Cybersecurity-Training für IT-Administratoren ein
05.05.23 - Lauernde Gefahr: Warum eine fachlich überschätzte IT-Abteilung der IT-Sicherheit schadet
06.06.23 - Datenklau- und Phishing-Attacken: Komplexe Cyber-Bedrohungslage für Verbraucher
07.06.23 - Die Auswirkungen von ChatGPT auf die IT-Security
09.06.23 - Blockierung von Makros zwingt Bedrohungsakteure zu neuen Angriffsmethoden
09.06.23 - Es gibt viele Möglichkeiten, wie ChatGPT von Cyberkriminellen eingesetzt werden könnte
12.06.23 - BKA: Weltweit größter Geldwäschedienst im Darknet abgeschaltet
13.06.23 - Russische Ransomware-Gangs nutzen chinesisches Cybercrime-Tool
13.06.23 - ChatGPT4: Sicherheitsanalyse zeigt Szenarien für beschleunigte Cyber-Kriminalität
13.06.23 - Claroty und ServiceNow erweitern ihre Integrationen zum Schutz von Anlagen
14.06.23 - Neue US-Cybersicherheit-Strategie: Auswirkungen auf die Softwareentwicklung
14.06.23 - Cyberangriffe auf junge Gamer im vergangenen Jahr weltweit um 57 Prozent gestiegen
15.06.23 - Passworthygiene: Fünf Tipps für jedes Unternehmen
15.06.23 - Darknet: Cyberkriminelle setzen auf Treuhänder bei der Abwicklung von Transaktionen
15.06.23 - Zwei Drittel sorgen sich vor Missbrauch ihrer Online-Konten
16.06.23 - Cyber-Angriffe auf die Lieferkette: Best Practices gegen Supply Chain-Attacken
16.06.23 - Zero Trust bringt Sicherheit an jeder einzelnen Schnittstelle
16.06.23 - Europaweit 82 Prozent aller Unternehmen bereits Opfer von Cyberattacken
19.06.23 - Rekordzahl: Trend Micro erkennt 146 Milliarden Cyberbedrohungen im Jahr 2022
20.06.23 - Cyberangriffe zielen vermehrt auf Finanzdienstleister
20.06.23 - Studie: Identitätssicherheit im Bereich Finanzdienstleistungen
21.06.23 - Wie angreifbar ist die "unsicherste" Docker-Anwendung wirklich?
21.06.23 - US-Regierung kündigt nationale Strategie für Cyber-Sicherheit an
22.06.23 - Fahrzeug-IT-Security: LKWs sind die größere Baustelle
30.06.23 - Jede Zahlung an Ransomware-Angreifer finanziert neun zukünftige Angriffe
26.06.23 - ChatGPT und Cybercrime: Eine Katastrophe für die IT-Sicherheit?
26.06.23 - Studie von Entrust: Verbraucher setzen lieber auf Biometrie anstatt auf Passwörter
27.06.23 - Der Narzisst auf meinem Smartphone: Fluch und Segen des neuen ChatGPT 4
28.06.23 - US-Strategie für Cybersicherheit als Wegweiser für Deutschland
03.07.23 - BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher
03.07.23 - Vier grundlegende Tipps für eine sichere Firewall
05.07.23 - Gartner: Fast die Hälfte der Cybersecurity-Führungskräfte wird bis 2025 den Job wechseln
06.07.23 - Undo-Button: WithSecure macht Ransomware-Angriffe rückgängig
10.07.23 - Kinder überschätzen eigene Cybersicherheitsexpertise
10.07.23 - G Data Mobile Security Report: Angriffe auf Smartphones im Minutentakt
12.07.23 - TikTok-Verbot für Mitarbeiter der EU-Kommision
13.07.23 - Die Supply Chain ist die Achillesferse der IT Security
14.07.23 - Es kommt auf die Größe an: So ähnlich sind sich cyberkriminelle Gruppen und Unternehmen
14.07.23 - Jeder vierte Erwachsene war bereits Opfer einer Phishing-Attacke
17.07.23 - Cybersicherheit: Mitarbeiter gefährden Unternehmen durch Selbstüberschätzung
17.07.23 - Hidden Player: Cybersecurity als Geschäfts- und Umsatztreiber
19.07.23 - Bildungseinrichtungen vermehrt im Visier von Cyberangriffen
20.07.23 - Fünf Tipps für die SAP- und OT-Sicherheit: So haben Hacker keine Chance
21.07.23 - VTG setzt auf Akamai, um ihre Infrastruktur zu schützen
21.04.23 - WTW verstärkt Cyber-Expertise in der Versicherungs- und Risikoberatung
25.07.23 - Neuer CEO und 100 Millionen Dollar Finanzierung für Cybereason
25.07.23 - IT-Sicherheit: Nachholbedarf im Gesundheitswesen
26.07.23 - Cyber-Attacken können ganze öffentliche und private Einrichtungen lahmlegen
27.07.23 - Angriffe von pro-russischen und russischen "Hacktivisten"
27.07.23 - Hälfte aller Phishing-Websites imitieren Finanzinstitute
28.07.23 - Bundesverband IT-Sicherheit e.V. (TeleTrusT) zur Novellierung der eIDAS-Verordnung
31.07.23 - Warum Unternehmen ihre Industrieanlagen schützen müssen
31.07.23 - Darktrace: KI verändert alles, was Sie über E-Mail-Cyberangriffe wissen
01.08.23 - Conversational Phishing: Neues Phänomen mit rasantem Wachstum
02.08.23 - IT-Sicherheitsumfrage 2023: Viele Unternehmen unterschätzen noch immer Bedrohungslage
02.08.23 - Sicherheitsrisiken von ChatGPT: Wie Unternehmen ihre Daten schützen
03.08.23 - Account Takeover: Wenn Identitätsdiebstahl richtig teuer wird
03.08.23 - Ftapi-Studie: 35 Prozent der befragten Unternehmen vernachlässigen die Sicherheit beim
03.08.23 - KMU müssen einen Weg finden, um sich und ihre sensiblen Daten besser zu schützen
04.08.23 - Bereit oder nicht: Die neuen IoT-Sicherheitsvorschriften kommen
04.08.23 - Investoren können Cyberunsicherheiten nur schwer erkennen
07.08.23 - Technologien, die Ransomware durch Zero-Trust-Prinzipien stoppen
09.08.23 - Sicherheitsrisiken von ChatGPT: Wie Unternehmen ihre Daten schützen können
10.08.23 - Threat Report 2023: Deutschland unter den Top-5-Hosts von Malware- und Phishing-URLs
10.08.23 - Sicherheitsfallen, die Anwender beim mobilen Arbeiten unbedingt beachten sollten
10.08.23 - Cybersicherheit im Zeitalter von ChatGPT: Willkommen Misstrauen
11.08.23 - Nachlassende Konjunktur schwächt die Cyberbedrohungsabwehr
14.08.23 - Studie offenbart, wie CISOs sich gegen Cyber-Kriminelle wehren können
14.08.23 - Der Unterschied zwischen Remote und Hybrid Work
16.08.23 - KRITIS-Studie: Cybersecurity-Bedrohung für Unternehmen wächst
17.08.23 - Vier Gründe für den Einsatz von KI und Machine Learning in der Cybersecurity
17.08.23 - Studie: Erhöhte Nutzerrechte weiterhin größtes Sicherheitsrisiko für Microsoft-Systeme
18.08.23 - Abhörsichere Quantenkommunikation soll kostengünstiger und praxistauglich werden
18.08.23 - Banken müssen ihre Netzwerkresilienz aus diesen drei Gründen steigern
21.08.23 - Umfrage: Fast die Hälfte fühlt sich von KI-Programmen wie ChatGPT bedroht
22.08.23 - ChatGPT: 81 Prozent sind besorgt über mögliche Sicherheitsrisiken
23.08.23 - Content Creation Second-Most Popular Use of ChatGPT
24.08.23 - Sieben gängige Mythen rund um das Identity Access Management
25.08.23 - Mit KI, aber ohne Passwörter: Das Cybersicherheitskonzept der Zukunft
29.08.23 - Egal, welche Methode die Cybergangster anwenden, das Endziel ist immer Geld
29.08.23 - Malware-as-a-Service bereits ab 100 US-Dollar im Darknet zu kaufen
30.08.23 - BKA: Bundeskriminalamt stellt sich beim Schutz vor Cybergrooming breit auf
31.08.23 - Bericht zeigt: Deutschland besonders betroffen von Cyberkriminalität im Einzelhandel
31.08.23 - Risiken von 5G? Bekannt. Mehr in Sicherheit investieren? Fehlanzeige.
01.09.13 - Schluss mit den Backup-Mythen: Fehleinschätzungen beim Thema Datensicherung
01.09.23 - KI und Deepfakes – ein neues Zeitalter der Cyberbedrohungen ist eingeläutet
04.09.23 - Mehrere Führungspositionen mit langjährigen Mitarbeitern besetzt
07.09.23 - Unternehmensdaten im Darknet? 28 Prozent interessiert das nicht
07.09.23 - IoT, Smart City und Digital Payments sind für die meisten Deutschen noch Neuland
08.09.23 - 53 Prozent setzt bereits KI-Anwendungen zur Textgenerierung ein
11.09.23 - Die wichtigsten Fragen und Antworten zur NIS2-Direktive
11.09.23 - Cyber Resilience: Vor lauter Compliance nicht die IT-Security vergessen
12.09.23 - EU: Globales Vorbild für den Datenschutz
12.09.23 - Cyber-Resilienz in erneuerbaren Energiesystemen - Zehn Risikobereiche
14.09.23 - Microsoft ist die am häufigsten imitierte Marke bei Phishing-Betrug
15.09.23 - Kann die Künstliche Intelligenz den Unterschied zwischen gut und schlecht lernen?
15.09.23 - NIS2 – Die große Unbekannte mit Hammerpotenzial?
15.09.23 - Eine kleine Geschichte der Cyberangriffe und deren Abwehr
18.09.23 - Resiliente Behördenkommunikation: Auch im Notfall erreichbar
18.09.23 - Die DSGVO und ihre positiven Konsequenzen für die IT-Sicherheit
18.09.23 - Ist Deutschland bereit für die nächste Generation von Smart Home?
20.09.23 - Was Unternehmen über den Orchestrator ihrer Container-Anwendungen wissen sollten
20.09.23 - Der Trend geht zu Managed Detection & Response (MDR)
21.09.23 - Täuschend echt, aber alles Lüge: 81 Prozent glauben, Deepfakes nicht erkennen zu können
22.09.22 - Revolutioniert FraudGPT die Bedrohung durch Phishing?
25.09.23 - Wenn die Cyberresilienz hinkt, sind meist drei Fehler schuld
26.09.23 - Nach Conti: Akira-Ransomware entwickelt sich zur nächsten, großen Cybergefahr für KMU
26.09.23 - Künstliche Intelligenz: Inform stellt konkrete Anforderungen an die Politik
27.09.23 - Maschinenidentitäten bei Postquanten-Verschlüsselung Priorität einräumen
28.09.23 - Banken und Einzelhandel im Fokus von Social Media-Phishing
29.09.23 - Studie zur Konvergenz von IT und OT: Auch Cybersecurity zusammenführen
29.09.23 - Die Top 5 der risikoreichsten Gerätetypen im Bereich IoT, OT und IoMT
29.09.23 - Maschinenidentitäten durch öffentlich zugängliche Docker-Images gefährdet
04.10.23 - Einfach mal ausschalten: Warum Smartphone-Detox unsere Geräte schützen kann
05.10.23 - JFrog beleuchtet Sicherheitsrisiko "Manifest Confusion" im npm-Ökosystem
05.10.23 - Arctic Wolf jetzt auch mit eigenem Vertriebsteam in Österreich
05.10.23 - Keine Sicherheitsbedenken: 75 Prozent der deutschen Unternehmen vertrauen ChatGPT
09.10.23 - Generative KI und Ransomware – Trend Micro warnt vor Aufrüstung in der Cyberkriminalität
09.10.23 - Studie "Security as a Service 2023": Trügerische Selbsteinschätzung bestimmt das Bild
09.10.23 - Machine Learning erkennt Anomalien im Datenverkehr
10.10.23 - Angriff auf die Synapsen – Bildungseinrichtungen mit höchster Ransomware-Rate
10.10.23 - KI-gestützte Whaling-Attacken bedrohen CEOs, Abgeordnete und das Militär
11.10.23 - Operation Africa Cyber Surge II führt zur Verhaftung von 14 Cyberkriminellen
16.10.23 - Die wichtigsten Fragen und Antworten zur NIS2-Direktive
16.10.23 - Red Hat stellt den "The State of Edge Security Report 2023" vor
18.10.23 - Sophos befördert Sven Janssen zum Regional Vice President EMEA Central Sales
19.10.23 - Das bedeutet Googles nächster Schritt in eine Welt ohne Cookies
23.10.23 - Fünf Schritte zum besseren Schutz vor Bad Bots und automatisiertem Betrug
23.10.23 - Wie sich Softwareanbieter auf ihre zunehmende Verantwortung vorbereiten können
24.08.23 - Vorbild Google: Unternehmen sollten auf Post-Quanten-Kryptografie setzen
27.10.23 - Ungeschützte Videokonferenzen sind Einfallstore für Cyberkriminelle
31.10.23 - Rubrik und Microsoft kündigen Cyber-Recovery und -Remediation auf Basis generativer KI an
31.10.23 - Lookalike Domains – unsichtbare Gefahr für Unternehmen
02.11.23 - Ransomware im Einzelhandel: Kostenexplosion trotz Angriffsrückgang
06.11.23 - Cyberversicherung: Überprüfung des Kleingedruckten schützt vor bösen Überraschungen
07.11.23 - Keeper Security kündigt nahtlose Integration in Rechnungsstellung mit "Gradient MSP" an
08.11.23 - Cyberangriffe auf Bankkunden – das sind die aktuellen Betrugsmaschen
09.11.23 - KI gegen KI: Cisco Talos zeigt größte Gefahren und Chancen für IT-Sicherheit
09.11.23 - GenAI als große Chance für das Identitäts- und Zugangsmanagement von morgen
10.11.23 - Revolutioniert FraudGPT die Bedrohung durch Phishing?
13.11.23 - NIST legt Normenentwürfe für drei Postquanten-Verschlüsselungs-Algorithmen vor
15.11.23 - Proaktives Datenmanagement ist die unterschätzte Waffe gegen Insiderbedrohungen
15.11.23 - Warum die klassische Multi-Faktor-Authentifizierung keine Lösung ist
15.11.23 - IBM X-Force Report: "Freifahrtschein" zum Datendiebstahl
16.11.23 - Der Tsunami rollt: Web-DDoS-Angriffe steigen massiv an
17.11.23 - Finnischer Zoll schließt Darknet-Drogenmarktplatz
17.11.23 - Viele Casinos nicht ausreichend gegen Cyber-Angriffe geschützt sind
20.11.23 - Studie: Webanwendungen sind großes Risiko für Unternehmen
20.11.23 - Incident-Response-Pläne: Nur in jedem fünften Unternehmen in Deutschland vorhanden
21.11.23 - Kritische Infrastrukturen und OT-Umgebungen sind besonders bedroht
21.11.23 - Bedeutung von PKI für die Einhaltung von Cybersicherheitsstandards
22.11.23 - Risiken für die Cybersicherheit durch Quantentechnologien
22.11.23 - S/MIME-Zertifikate: Neuer S/MIME-Standard ab September 2023
27.11.23 - Vertrauenswürdige KI: Neue VDE-Anwendungsregel schafft ersten umfassenden Rahmen weltweit
28.11.23 - Cyberkriminelle zielen lieber auf Identitäten ab, anstatt direkt auf Applikationen