Im Überblick

Verschlechterung der Sicherheitslage

Verschieden große Budgets für die Abwehr je Firma tragen erheblich zur Verschlechterung der Sicherheitslage bei. Es besteht eine große Kluft zwischen Unternehmen, die über die Finanzkraft verfügen, um fortschrittliche Sicherheitslösungen zu implementieren, und solchen, die sich dies nicht leisten können.

Im Überblick

Nachfrage nach HDDs mit höheren Kapazitäten

Festplatten speichern Daten zuverlässig und basieren auf bewährter Technologie. Dank hoher Kapazitäten bei niedrigen Kosten pro Kapazitätseinheit sind sie eine ausgezeichnete Grundlage für die Datenspeicherung in verschiedenen Branchen und Anwendungen, etwa in Rechenzentren, in der Videoüberwachung, im Gaming und im Cloud Computing.

Inhalte

24.06.22 - Worauf Stadtwerke & Co. achten sollten, um ihre Systeme zu schützen

24.06.22 - Studie: 48 Prozent der eingesetzten Sicherheitstechnologien in Deutschland sind veraltet und auf Vorfälle schlecht vorbereitet

24.06.22 - Katja Meyer wird neuer Chief Marketing Officer von Hornetsecurity

27.06.22 - Wieso Sensoren keine blinden Flecken der IT-Sicherheit mehr sein dürfen

28.06.22 - Alte und neue Sicherheitslücken bedrohen IT-Sicherheit: Patchen erfordert auch Eigeninitiative von Anwendenden

28.06.22 - Datenresilienz aus Kombination von Technologien und Strategien

28.06.22 - Bundesverband IT-Sicherheit e.V. (TeleTrusT): Unternehmen setzen Know-how-Schutz fahrlässig aufs Spiel

29.06.22 - Geopolitische Unruhen bieten Chancen für Cyberattacken

30.06.22 - Neuer VMware-Report zeigt, dass Cyberkriminelle zunehmend die Finanzbranche ins Visier nehmen

30.06.22 - Finanzdienstleister schätzen das Risiko von Cyber-Angriffen als hoch ein, fühlen sich aber gut vorbereitet

30.06.22 - Hornetsecurity expandiert mit zwei neuen Regionen für die Datensicherung

01.07.22 - XDR-Lösungen und -Services von Trend Micro ermöglichen es Channel-Partnern, SOC-Services auf zukunftsweisender Technologie und führendem Security-Know-how aufzubauen

01.07.22 - Forrester Report: Rapid7 ist Strong Performer bei Cloud Workload Security

04.07.22 - Studie: Die Software-Lieferkette des öffentlichen Sektors weist erhebliche Sicherheitslücken auf

04.07.22 - Studie: Acht von zehn Unternehmen sehen Schwachstellen und Fehlkonfigurationen als größte Sicherheitsprobleme ihrer IT-Infrastruktur

05.07.22 - "Bundeslagebild Cybercrime 2021" des BKA: Neuer Höchstwert bei Cyber-Straftaten

05.07.22 - Bad Bots verursachen rund 40 Prozent des Internetverkehrs in Deutschland

05.07.22 - Datenpannen vorbeugen: Herausforderungen einer datenzentrierten IT-Security-Strategie

06.07.22 - Studie zeigt: Jeder zweite Mitarbeitende umgeht Security-Lösungen des eigenen Unternehmens

06.07.22 - Anstieg von Ransomware-Angriffen im Vergleich zum Vorjahr größer als in den letzten fünf Jahren zusammen

07.07.22 - Eine neue Art von Lösung ist erforderlich, die Identitäten schützt und Unternehmen die Möglichkeit gibt, Schwachstellen im gesamten Netzwerk schnell zu bewerten

07.07.22 - E-Mail-Sicherheit 2022: Mehr Gefahren, mangelnde Cyber-Resilienz

07.07.22 - Studie über digitale Transformation: Mehr als die Hälfte der CIOs und Netzingenieure stuft Cyberangriffe als größtes Risiko der Digitalisierung ein

08.07.22 - Arctic Wolf launcht neue Forschungsabteilung: Arctic Wolf Labs

08.07.22 - Mehr Sicherheit in der Softwarelieferkette – und wie man dafür den Grundstein legt

08.07.22 - Report von Agari und Phishlabs zeigt Anstieg der Angriffe um mehr als das Fünffache gegenüber dem Vorjahr

11.07.22 - MSP-Report: Managed Services weiterhin auf Wachstumskurs - Angst der Kunden vor Cyberangriffen steigt

11.07.22 - Carmao klärt auf: Wie packe ich meinen Notfallkoffer?

11.07.22 - Kampf gegen illegales Cybertrading: "Zentralstelle Cybercrime Bayern" (ZCB) übernimmt seit drei Jahren herausgehobene Fälle

12.07.22 - Datenschutzbestimmungen, die lediglich ein staatliches Instrument sind, um zu kontrollieren, wie Unternehmen mit personenbezogenen Daten umgehen, reichen nicht mehr aus

12.07.22 - Web 3.0 auch für Cyberkriminelle interessant, die altbekannte Social-Engineering- und Phishing-Techniken für Angriffe nutzen

13.07.22 - Echtes Zero Trust ist eher eine Reise ist als ein Ziel

14.07.22 - Wenn Multi-Faktor-Authentifizierung nicht ausreicht: Schutz vor Social-Engineering-Attacken durch Verhaltensbiometrie

14.07.22 - Studie "State of Ransomware 2022": 67 Prozent der deutschen Unternehmen Erpresser-Malware betroffen

15.07.22 - Die Passwort-Checkliste: Was ein gehacktes Instagram-Konto mit sicherem Online-Banking zu tun hat

15.07.22 - Nach einem erfolgreichen Ransomware-Angriff: Wie sich die Dauer der Wiederherstellung aller kritischer Applikationen eines Unternehmens leicht errechnen lässt

15.07.22 - Mangelnde Cybersecurity-Kenntnisse verantwortlich für 80 Prozent der Sicherheitsverletzungen

18.07.22 - Über 80 Prozent der deutschen Unternehmen rechnen in diesem Jahr mit einem Cybersicherheitsvorfall

18.07.22 - Verbesserung von Security-Tests für Entwickler

19.07.22 - Sicherheits-Tipp: Cyber-Risiken in Unternehmen sind versicherbar

19.07.22 - Behebung der Spring4Shell-Schwachstellen – eine Schritt-für-Schritt-Anleitung

19.07.22 - Vector Capital erwirbt Mehrheitsbeteiligung an WatchGuard Technologies

20.07.22 - Verfassungsschutz, Polizeibehörden und anderen Organe benötigen sie immer häufiger Lösungen für IT-Forensik

20.07.22 - Kriminellen gehen immer professioneller vor und betrügerische Mails oder SMS sind nicht direkt erkennbar

20.07.22 - Deutsche Unternehmen unterschätzen Gefahren durch Spoofing – Dabei ist die Cyberfalle leicht beherrschbar

21.07.22 - "Cloud Native Threat Report 2022": Angreifer zielen vermehrt auf Kubernetes und die Software-Supply-Chain

21.07.22 - Digitale Signatur: Wie sie funktioniert und Authentizität sowie Integrität sicherstellt

22.07.22 - Passwörter sind nach wie vor eine der größten Cyber-Herausforderungen auf der ganzen Welt

25.07.22 - Managed Security-Dienste sind ein wichtiger Schlüssel zum IT-Versicherungsschutz

25.07.22 - Phänomen Cyberstalking: Studie zeigt, wie Menschen andere online ausspionieren

26.07.22 - Top-Management-Umfrage: Cyberkriminalität ist 2022 eine der größten Bedrohungen für Unternehmen

26.07.22 - M-Trends 2022: Einblicke in die globale Cyberbedrohungslandschaft

27.07.22 - Threat Hunting und ein effektiver Notfallplan erhöhen die Security für Unternehmen und reduziert die Auswirkungen von Cyberattacken maßgeblich

27.07.22 - Das Onlinezugangsgesetz - Verpasste Chance für mehr IT-Sicherheit?

28.07.22 - Ransomware: Deutsche KMU zahlen im internationalen Vergleich selten Lösegeld

28.07.22 - Ransomware: 88 Prozent der Firmen, die bereits betroffen waren, würden bei einem erneuten Angriff Lösegeld zahlen

28.07.22 - Emotet ist zurück: Unternehmen müssen jetzt ihre IT-Sicherheit stärken

29.07.22 - Quantum Brilliance leistet Beitrag zum Quantentechnologie-Leitfaden des Bitkom

29.07.22 - Worauf es beim Patch-Management für Cloud-Workloads ankommt

01.08.22 - Varonis warnt vor gefälschten Vanity-URLs bei Zoom und Google

01.08.22 - Datenpannen vorbeugen: Herausforderungen einer datenzentrierten IT-Security-Strategie

02.08.22 - Kritische Infrastrukturen besser vor Cyberangriffen schützen

02.08.22 - Zwei Millionen Phishing-Angriffe über HTML-Dateien

02.08.22 - "Voice of the CISO Report": 64 Prozent deutscher CISOs fühlen sich unzureichend auf Cyberangriff vorbereitet

03.08.22 - Sophos beschreibt aktuelle Betrugsmasche im Krypto-Hype

03.08.22 - DevSecOps: Immer mehr Standard in Unternehmen

03.08.22 - Wie steht es um die IT-Sicherheit deutscher Unternehmen?

04.08.22 - Report: 56 Prozent der weltweit befragten CISOs sehen menschliches Fehlverhalten als größte Cyberschwachstelle ihres Unternehmens

04.08.22 - Cyberrisiken in der Software-Lieferkette: Integrität als Schlüssel zum Erfolg

04.08.22 - Mit Multi-Faktor-Authentifizierung Identitätsdiebstahl einen Riegel vorschieben

05.08.22 - Studie: Zwei Drittel der Deutschen sorgen sich um Datensicherheit im Internet und lediglich 16 Prozent trauen sich wirklich fundierte Entscheidungen in Bezug auf Datensicherheit zu

05.08.22 - Studie: Fast zwei Drittel der Unternehmen reagierten auf Cyberangriffe mithilfe einer Disaster-Recovery-Lösung

05.08.22 - Innovationen bei Bedrohungsschutz, Informations- und Cloud-Sicherheit sowie Compliance

08.08.22 - Augen auf bei der Wahl eines vertrauenswürdigen VPN-Dienstes

08.08.22 - ExtraHop kündigt Pan-EMEA-Vertriebsvereinbarung mit Exclusive Networks an

09.08.22 - CIOs und CISOs melden hohe Gefahrenlage zu Cyber-Angriffen - Budgets für Cyber Security steigen stark

10.08.22 - Studie zeigt: Im vergangenen Jahr konnten über 500 Schwachstellen in Routern identifiziert werden

10.08.22 - Die wahren Kosten des Betrugs steigen mit der Diversifizierung der Cyberkriminellen deutlich an

11.08.22 - Deutschland auf Platz 1: Durchschnittliche Gesamtkosten eines Cyberschadens liegen bei 18.712 Euro

12.08.22 - Immer mehr Menschen von Cyber-Angriffen betroffen

12.08.22 - Unternehmen begründen den Verzicht auf Investitionen in die Sicherheit unterschiedlich

12.08.22 - Veritas Technologies verstärkt Investitionen in Deutschland mit einem neuen Country Manager und einem erweiterten Team

16.08.22 - Unternehmenszugänge kosten im Dark Web 2.000 US-Dollar

16.08.22 - Anstieg von 65 Prozent: 24 Mrd. Benutzernamen und Passwörter im Dark Web

16.08.22 - Apple schafft das Passwort ab – was Firmen jetzt tun müssen

17.08.22 - Anatomie eines Ransomware-Angriffs durch Hive

17.08.22 - IT-Sicherheitsexperten geben Tipps, wie Unternehmen ihre Lieferketten vor IT-Angriffen schützen

17.08.22 - Cyberrisiko-Studie: Unternehmen sorgen sich über außer Kontrolle geratene digitale Angriffsfläche

18.08.22 - Akamai veröffentlicht neue Untersuchungen zu den drei größten Sicherheitsbedrohungen im Internet

18.08.22 - Report: Angriffe auf digitale Wertschöpfungskette nehmen zu

18.08.22 - Cyberkriminellen nutzen bevorzugt Techniken aus der Vor-Krypto-Ära, um sich illegal Kryptogeld zu beschaffen

19.08.22 - Wie ein einheitlicherer Datenschutzansatz im Kampf gegen Ransomware helfen kann

19.08.22 - Arbeiten im Home-Office und von unterwegs muss stärker professionalisiert und abgesichert werden

19.08.22 - Exclusive Networks engagiert sich für die Behebung des Fachkräftemangels in der Cybersicherheit

22.08.22 - Sichere mobile Kommunikation: Java Card Applet für Samsung Galaxy Smartphones der Bundesverwaltung

22.08.22 - Cybersicherheit – Produktionssysteme in der Industrie weniger geschützt als IT-Systeme

23.08.22 - Trojanerangriffe auf Mobile-Banking-Apps nehmen weltweit zu

23.08.22 - Verizon DBIR: Gestohlene Anmeldeinformationen sind das größte Sicherheitsrisiko

24.08.22 - Bitdefender warnt vor Angriffen mit homographen International-Domain-Name (IDN)-Domänen in allen Microsoft-Office-Anwendungen

24.08.22 - Hive-Ransomware-Angriff auf Gesundheitseinrichtungen Costa Ricas

24.08.22 - Mit der Übernahme Digital Shadows erhalten ReliaQuest-Kunden eine Security Operations-Plattform für umfangreiche Transparenz und Aufdeckung zum Schutz vor digitalen Bedrohungen

25.08.22 - Ransomware-Banden setzen zunehmend Dreifach-Erpressungsangriffe

25.08.22 - Auswirkungen von DNS-Angriffen auf globale Organisationen

25.08.22 - Identitätsbasierte Angriffe in Echtzeit abwehren

26.08.22 - Smart Mobility: Was passiert, wenn Hacker ein vernetztes Fahrzeug angreifen?

26.08.22 - Robuste Cybersicherheitslösung für den gesamten Fahrzeuglebenszyklus in der Automobilindustrie: C2A Security und die Stefanini Group arbeiten zusammen

29.08.22 - Mehr als 720.000 Waren und Daten für 16,93 Mio. Euro illegal verkauft

29.08.22 - Die wahren Kosten des Betrugs steigen mit der Diversifizierung der Cyberkriminellen deutlich an

29.08.22 - Die wahren Kosten des Betrugs steigen mit der Diversifizierung der Cyberkriminellen deutlich an

29.08.22 - Umfrage: Für 48,4 Prozent sind digitale Identitäten eine wichtige Grundvoraussetzung für die weitere Digitalisierung

30.08.22 - CyberArk Ventures startet mit 30-Millionen-Dollar-Fonds zur Förderung innovativer Cybersecurity-Technologien

30.08.22 - Umfrage: Für 48,4 Prozent sind digitale Identitäten eine wichtige Grundvoraussetzung für die weitere Digitalisierung

30.08.22 - Reply: Automatisierung und Künstliche Intelligenz sind von strategischer Bedeutung bei der Abwehr steigender Cyber-Bedrohungen

31.08.22 - Miro Mitrovic führt Proofpoint ab jetzt in Deutschland, Österreich und der Schweiz

31.08.22 - Fünf Kriterien für den Softwareeinsatz in sicherheitskritischen Bereichen

31.08.22 - Umfrage: Fehlende Fachkräfte gefährden laut einer aktuellen Studie in 85 Prozent aller Unternehmen die Cyber-Sicherheit

01.09.22 - Die jüngste Ausgabe der jährlichen "Voice of SecOps"-Umfrage von Deep Instinct hat ein erhöhtes und untragbares Stressniveau unter IT-Sicherheitsverantwortlichen festgestellt

01.09.22 - Unternehmen rüsten auf: 86 Prozent werden ihr IT-Sicherheitsbudget bis 2024 erhöhen

01.09.22 - Cyberangriffe auf Industrieanlagen kosten Unternehmen Millionen

02.09.22 - Ransomware Report 2022: Rekordzahl von Angriffen und Wachstum von fast 120 Prozent mit doppelter Erpressung

02.09.22 - Erweitertes Zero Trust-Portfolio: Kontextuelle Intelligenz hilft Kunden dabei, Bedrohungen durch IoT-Geräte in ihren Netzwerken zu erkennen, zu bewerten und zu beseitigen

05.09.22 - Unternehmen zahlen oft mehrfach Lösegeldforderungen

05.09.22 - Florierender Handel mit "schlüsselfertigen" Zugängen unter den Kriminellen

06.09.22 - Gestohlene Zugangsdaten sind im Dark Web günstiger als ein Döner

07.09.22 - Axway-Studie: 74 Prozent der Patienten begrüßen Datenaustausch zwischen Gesundheitseinrichtungen

07.09.22 - IT-Sicherheit bei Energieversorgern: KRITIS im Visier von Cyberkriminellen

08.09.22 - Warum elf Tage Entdeckungszeit immer noch zu lang sind

08.09.22 - Unternehmen haben Schwierigkeiten, ihr Cyberrisiko zu bewerten

08.09.22 - Phishing-Testergebnisse: Mitarbeiter fallen am häufigsten auf E-Mails herein, die aussehen, als kämen sie von der Personal- oder der IT-Abteilung

09.09.22 - No More Ransom half 1,5 Millionen Menschen bei der Entschlüsselung ihrer Geräte

09.09.22 - Was Sie über Datensicherung wissen sollten

12.09.22 - Zu Lösegeldzahlungen zur Wiederherstellung in verbrecherischer Absicht verschlüsselter Unternehmensdaten

12.09.22 - Studie: Viele Unternehmen sind nicht ausreichend auf Ransomware-Angriffe vorbereitet

13.09.22 - Studie: Fachkräftemangel bedroht Cybersicherheit von Unternehmen

13.09.22 - Ausgebremst: 60 Prozent der IT-Entscheider werden von der Umsetzung einer adäquaten IT-Security-Strategie abgehalten

13.09.22 - Unternehmen sind laut Arcserve-Umfrage schlecht auf Ransomware-Abwehr vorbereitet

14.09.22 - IBM "Cost of a Data Breach"- Studie 2022: Verbraucher zahlen den Preis, da die Kosten für Datenschutzverletzungen ein Allzeithoch erreichen

15.09.22 - Auch 2022 gilt: Bei Ransomware-Angriffen digitale Lösegeldforderungen nicht zahlen

15.09.22 - Wie können Unternehmen im Katastrophenfall mit gezielten Maßnahmen in kurzer Zeit zum Normalzustand zurückkehren?

15.09.22 - Nicht ob, sondern wie: Studie zeigt, wie die Finanzbranche von Cyberangriffen getroffen wird

16.09.22 - Aufdeckung eines florierenden Ransomware-Marktplatzes im Dark Web

19.09.22 - Vier Gründe, warum BOS eine einheitliche Kommunikation brauchen

19.09.22 - Wie ein einheitlicherer Datenschutzansatz im Kampf gegen Ransomware helfen kann

20.09.22 - 49 Prozent der Unternehmen in Europa verzichtet auf Internet of Things (IoT) aufgrund von Cybersicherheitsrisiken

20.09.22 - Studie: Neben der erwarteten Aufstockung des Sicherheitspersonals gehen 86 Prozent der Befragten davon aus, dass ihr IT-Sicherheitsbudget in diesem Jahr steigen oder gleich bleiben wird

20.09.22 - Fünf Tipps, wie Sie sich vor Business E-Mail Compromise (BEC) schützen

21.09.22 - Microservices haben sich im Zeitalter von Cloud- und Container-Technologien zu echten Gamechangern entwickelt

21.09.22 - Studie: Digitale Transformation überfordert traditionelle Cybersecurity-Ansätze

22.09.22 - Studie: Mitarbeiter im Gesundheitswesen verlieren jährlich 18 Werktage aufgrund von technischen oder Systemproblemen

22.09.22 - Check Point rät dringend zu besserer Benutzerkontenpflege

22.09.22 - IT-Sicherheitsgesetz 2.0: Neuer Solution Brief von Sophos für KRITIS-Organisation zur Umsetzung der Bestimmungen

23.09.22 - Verizon Mobile Security Index: Zunahme der Cyberkriminalität durch Homeoffice

23.09.22 - Quantencomputer werden in nicht allzu ferner Zukunft in der Lage sein, gängige Verschlüsselungsmethoden auszuhebeln

23.09.22 - Netskope übernimmt Infiot, um vollständig integrierte SASE-Plattform aus einer Hand anzubieten

26.09.22 - Genug vom Internet: Über ein Drittel der Deutschen würde sich gerne selbst aus dem Netz löschen, wenn sie könnten

26.09.22 - Längster DDoS-Angriff im zweiten Quartal dauerte 29 Tage

27.09.22 - Neuer Report zeigt: Zugriff auf Anmeldeinformationen ist das größte Risiko für einen Ransomware-Angriff

27.09.22 - Neue Krypto-Scams nutzen die Popularität von Prominenten

28.09.22 - Bericht zeigt: Wiper-Malware und IoT-Botnetze dominieren die Bedrohungslandschaft – Fertigung und Energiesektor sind am stärksten gefährdet

28.09.22 - Report: 94 Prozent der Unternehmen hatten im vergangenen Jahr Sicherheitsvorfälle in Produktions-APIs

28.09.22 - Best Practices zum Schutz vor Phishing mit HTML-Anhängen

29.09.22 - Forschung zeigt: Angriffe auf Gaming-Unternehmen haben sich im vergangenen Jahr mehr als verdoppelt

29.09.22 - Kriminelle nutzen die Vertrauenswürdigkeit des Markennamens aus, um Mail-Prüfsysteme auszutricksen und an Geld und Kontaktdaten ihrer Opfer zu kommen

30.09.22 - Sicher in die Cloud: LBBW setzt auf IBM-Verschlüsselungskompetenz

30.09.22 - Bericht über Cyber-Risiken und -Bereitschaft zeigt Verbreitung und Risiken von Internet-exponierten Protokollen in Unternehmensnetzwerken auf

04.10.22 - Führende Unternehmen der Cybersicherheits- und Technologiebranche starten Open-Source-Projekt, um Cyberangriffe schneller und effektiver zu erkennen und zu verhindern

04.10.22 - Neue Studie unter mehr als 600 Cyber-Verantwortlichen zeigt die dringlichsten Sicherheitsprobleme großer Unternehmen in Europa und Nordamerika

05.10.22 - Videokonferenzen erleichtern Flood-Attacken

05.10.22 - 65 Prozent mehr Ransomware-Angriffe auf Finanzdienstleister

06.10.22 - VMware: Bericht warnt vor Deepfake-Angriffen und Cyber-Erpressung

10.10.22 - Fünf Stolperfallen bei der DSGVO – und wie man sie überwindet

10.10.22 - Kaspersky Managed Detection and Response (MDR) bietet nun direkten Analysten-Support via Chat

11.10.22 - Umfrage des SANS Institutes zu Herausforderungen und Trends in SOCs

11.10.22 - Jede Organisation sollte versuchen, das Risiko von DDoS-Attacken im Vorfeld zu mindern

13.10.22 - Neue Untersuchung zeigt, dass 73 Prozent der Unternehmen infolge von Angriffen gegen die Softwarelieferkette deutlich mehr in ihre Sicherheit investiert haben

17.10.22 - Onfido investiert in neues Bug-Bounty-Programm auf der Plattform von YesWeHack

17.10.22 - ÖAMTC vertraut auf "Retarus Secure Email Platform"

20.10.22 - ICS-Cybersecurity-Expertin TXOne Networks sichert sich 70 Millionen US-Dollar in "Series B"-Finanzierung

20.10.22 - Isolierte Kubernetes-Implementierungen erhöhen die Kosten und die Komplexität und können zu Datenverlusten führen

20.10.22 - 1,3 Millionen Nutzer weltweit im ersten Halbjahr 2022 von schädlichen Browser-Extensions betroffen

21.10.22 - 58 Prozent der Organisationen berichten von Cyberangriffen auf Partner und Zulieferer

21.10.22 - IT-Sicherheitsexperten mahnen vor Massenüberwachung durch Echtzeit-Scans

21.10.22 - USA bieten "bis zu 10 Millionen Dollar" Belohnung für Informationen über die Conti-Bande

24.10.22 - Studie beleuchtet Gefahren aus dem "Darkverse" und mögliche cyber-physische Bedrohungen

24.10.22 - Informationen zur Abwehr der zunehmenden "Human Layer"-Attacken

24.10.22 - Deep Instinct startet das "Stratosphere"-MSSP-Programm, um Partnern die Prävention von Ransomware zu ermöglichen

25.10.22 - 49 Prozent der Unternehmen in Europa verzichtet auf Internet of Things (IoT) aufgrund von Cybersicherheitsrisiken

26.10.22 - Vier Gründe, warum BOS eine einheitliche Kommunikation brauchen

26.10.22 - Cybersicherheit: Großereignisse unter öffentlicher Beobachtung schützen

27.10.22 - Besserer Schutz der Angriffsvektoren und für das Active Directory

27.10.22 - Controlware entwickelt innovatives Netzwerk- und Security-Konzept für SaarGummi

27.10.22 - MDM-Pflicht für große Praxen und Labore als Chance für Systemhäuser

28.10.22 - Warum Unternehmen dringend ihre Drucker absichern müssen

28.10.22 - "Consumer Identity Breach Report 2022": Zunahme von Datenschutzverletzungen in Deutschland

31.10.22 - Verarbeitendes Gewerbe und Gesundheitswesen sind Schlusslichter bei abgeschlossenen Security-Projekten

31.10.22 - Um Kompetenzen im gesamten Unternehmen aufzubauen, müssen Betriebe einen flexibleren Ansatz verfolgen, der sich für ein breites Spektrum von Lernenden eignet

31.10.22 - Fünf Tipps, wie Sie sich vor BEC (Business E-Mail Compromise) schützen

02.11.22 - Trellix identifiziert Unternehmensdienstleistungen als Top-Ziel für Ransomware-Angriffe

03.11.22 - Studie: Zero Trust ist mittlerweile ein Thema der Vorstandsetagen, entsprechende Sicherheitsstrategien verzeichnen ein Rekordwachstum um 500 Prozent

03.11.22 - Coats stärkt IT- und OT-Sicherheit mit "Zscaler Zero Trust Exchange" auf dem Weg in die Transformation zur Industrie 5.0

04.11.22 - Der jährliche IT-Operations Report von Kaseya zeigt, dass sich IT-Fachleute auf Sicherheit und Integration konzentrieren

07.11.22 - Partnern die Möglichkeit geben, ihre Sicherheitspraxis auf Basis der Cloud-nativen "Continuous Software Security Platform" von Veracode schnell und profitabel auszubauen

08.11.22 - Kaspersky und Microsoft kooperieren bei der Bereitstellung von Threat Intelligence für "Microsoft-Sentinel"-Nutzer

08.11.22 - Finanzierungsrunde erfolgreich abgeschlossen: Radar Cyber Security erhält Millionen-Investment

09.11.22 -Betrugsnetzwerk von über 10.000 gefälschten Investitionsseiten gefährdet Privatpersonen und Unternehmen in ganz Europa

09.11.22 - Ist das P.ass7wort= ein Auslaufmodell? - Rolle der Technikriesen, Umdenken beim User und sein Ideal

10.11.22 - Report: Einer von drei ungeschulten Mitarbeitern klickt auf einen Phishing-Link

10.11.22 - Die Keele Universität nutzt Vertiv für energieeffizienten Stromschutz im Rechenzentrum

11.11.22 - Drohnen bei der Paketlieferung: Auch ein Risiko für die Privatsphäre - Menschen könnten Bedenken hinsichtlich des Datenschutzes haben

11.11.22 - Ransomware-Angriffe auf Bildungseinrichtungen nehmen weltweit zu

14.11.22 - Die Digital Sales Room-Plattform GetAccept integriert GlobalSign-Lösung für digitales Signieren

14.11.22 - Unternehmen kämpfen mit Unmengen unbekannter und ungenutzter Daten

15.11.22 - Lange Ausfallzeiten von POS-Terminals vermeiden mit Remote Key Injection

15.11.22 . Monolithische Anwendungen, die sensible Daten verwalten, müssen Unternehmen auf jeder Architekturebene nach höchsten Standards sichern

15.11.22 - cirosec ist qualifizierter APT-Response-Dienstleister

16.11.22 - "secunet Session Border Controller" erfüllt höchste Sicherheitsanforderungen für VoIP-Telefonanlagen

16.11.22 - Auf einem Auge blind: Bemerkungen zur Cybersicherheitsstrategie der deutschen Bundesregierung

17.11.22 - Trend Micro baut industrielle IoT-Sicherheit zusammen mit Schneider Electric weiter aus

17.11.22 - Wallix offiziell im "Cybersecurity made in Europe"-Club

17.11.22 - Arctic Wolf verzeichnet starkes Wachstum in der DACH-Region dank steigender Nachfrage nach Security Operations

18.11.22 - Cookie-Klau ist zunehmend im Trend: Cyberkriminelle nutzen gestohlene Cookies, um Multi-Faktor-Authentifizierungen zu umgehen und Zugriff auf Unternehmensressourcen zu erhalten

18.11.22 - Cyberkriminalität 2021: Kaum Fortschritte beim Kampf gegen Ransomware, Spam & Co.

21.11.22 - Mitarbeiter im Visier: Reaktionsbasierte E-Mail-Bedrohungen auf dem höchsten Stand seit 2020

21.11.22 - Ransomware-Report: Angriffe jenseits der Schlagzeilen nehmen deutlich zu

21.11.22 - Cyber-Angriff auf GitHub-Verzeichnisse, oder: Die Bedrohlichkeit von Supply-Chain-Attacken

22.11.22 - Ein Cyberkrimineller kann sich auf verschiedene Weise Zugang zu einem Smartphone, Tablet oder Computer verschaffen und dabei eine unüberschaubare Menge an Informationen stehlen

22.11.22 - G Data Mobile Security Report: Ukraine-Konflikt sorgt für Rückgang schädlicher Android-Apps

23.11.22 - Sicherheit ist die treibende Kraft bei der Entscheidung für eine DevOps-Plattform

23.11.22 - "Ivanti Neurons" für Unified Endpoint Management-Lösungen erzielen einen ROI von 261 Prozent

24.11.22 - Nach Cyberangriff auf Twitter: Check Point gibt Tipps für die Sicherheit von Geräten und Online-Diensten

25.11.22 - KnowBe4 gibt die Gründung von KnowBe4 Ventures bekannt

25.11.22 - Sophos stellt weitere KI-Ressourcen in den Dienst der Open-Source-Gemeinde

28.11.22 - Sicheres Mikrochip-Design: Kaiserslauterer Forscher erhalten den "Intel Hardware Security Academic Award 2022"

28.11.22 - Umfrage zeigt: 64 Prozent der Unternehmen vermuten, dass sie Ziel von nationalstaatlichen Angriffen waren oder davon betroffen sind

28.11.22 - PSW Group warnt vor steigender Gefahr durch Bot-Netze

29.11.22 - CBL Datenrettung rät: Chef-Notebook bei Backup nicht vergessen

29.11.22 - netgo setzt auf Lösungen der Ftapi Software GmbH zum sicheren Datenaustausch

29.11.22 - Millionenschäden durch Credential Stuffing: B2C-Unternehmen verlieren bis zu neun Prozent ihrer Umsätze

30.11.22 - Unternehmen brauchen jetzt Rechtssicherheit beim internationalen Datentransfer

30.11.22 - Mit dem Zukauf von Radar Cyber Security wird Materna zu einem führenden Markt-Player und Brand für Cyber Security im DACH-Raum

01.12.22 - Fünf Fragen an Cisco Talos: Bekannte Hackergruppe visiert Strukturen in der Ukraine an

01.12.22 - Strategische Bedeutung eines Prozesses zur Offenlegung von IT-Schwachstellen für Hersteller von IoT-Produkten

02.12.22 - Wie Unternehmen ihre Kunden vor Onlinebetrug schützen können

05.12.22 - So schützen Unternehmen sensible Daten vor Cyberkriminellen

05.12.22 - "State of XIoT Security Report: 1H 2022" von Team82 zeigt einen Anstieg von IoT-Schwachstellen, von Herstellern selbst

06.12.22 - ITZBund und Materna Virtual Solution statten Bundesbehörde flächendeckend mit der Systemlösung "SecurePIM" für sicheres ultramobiles Arbeiten aus

06.12.22 - DevOps, SecOps und die fehlenden Puzzleteile

06.12.22 - Die Pandemie und die daraus entstandene Zunahme von Remote Work haben zu einem explosionsartigen Anstieg von Microsoft Share-Point- und Teams-Daten geführt

07.12.22 - Bitdefender warnt vor aktiven Kampagnen zur Unternehmensspionage

07.12.22 - Kühlsysteme: Empfehlungen für Rechenzentrumsbetreiber

07.12.22 - Rubrik verzeichnet Rekordumsätze und gibt den Start von Rubrik Zero Labs bekannt, einer Forschungseinheit für Cybersecurity

08.12.22 - Studie: Der Finanzsektor weist im Branchenvergleich weniger Sicherheitslücken auf

08.12.22 - Umfrage in DACH zeigt: IT-Sicherheit ist keine Chefsache

09.12.22 - Fünf Empfehlungen für mehr Datenschutz und Privatsphäre bei Webinaren und Online-Meetings

09.12.22 - Häufigster initialer Angriffsvektor in 2021? Mit dem Internet verbundene Anwendungen

12.12.22 - Sans Institute schließt Rahmenvertrag mit dem Bundesamt für Ausrüstung, Informationstechnik und Nutzung der Bundeswehr

12.12.22 - Hybride Arbeit auch nach Jahren immer noch ein hohes Cybersicherheits-Risiko

12.12.22 - DSGVO-Compliance in Unternehmen: Die vier großen Hürden

13.12.22 - Einzelhandel im Visier von Ransomware – 75 Prozent mehr Angriffe

13.12.22 - Gesamtkosten pro Cyberattacke belaufen sich auf bis zu 4,4 Millionen US-Dollar

13.12.22 - Studie: 43 Prozent der deutschen Lieferketten bereits durch Ransomware kompromittiert

14.12.22 - Fast die Hälfte aller Endpoints gefährdet: Unternehmen tun sich mit der Verwaltung und Aktualisierung ihrer Rechner schwer

14.12.22 - Cyber Security: Finanzdienstleister richten Fokus künftig auf die frühzeitige Identifikation von Cyber-Risiken

14.12.22 - In der heutigen hybriden und Multi-Cloud-Welt ist jede Identität ein eigener, neuer Perimeter

15.12.22 - Auswirkungen von COVID-19 auf den digitalen Arbeitsplatz

15.12.22 - Gefährlicher Trend: HTML-Phishing wird bei Cyberkriminellen immer beliebter

16.12.22 - Studie: Sicherheitsvorfälle im Zusammenhang mit IoT-Systemen

16.12.22 - Arctic Wolf übernimmt Cyber-Threat-Intelligence-Anbieterin vxIntel

16.12.22 - So lassen sich Krisen, besondere Belastungen und schwierige Situationen in Unternehmen besser bewältigen

19.12.22 - Globale Studie: Eine beträchtliche Anzahl von Unternehmen verzeichnet einen permanenten Datenverlust

19.12.22 - 11 Millionen US-Dollar verlieren Unternehmen pro Minute aufgrund von Cyberkriminalität

20.12.22 - Budget-Paradox: Zwei Drittel der Finanzinstitute halten ihr IT-Sicherheitsbudget für ausreichend – schätzen ihr Cyberrisiko aber als hoch ein

20.12.22 - Digitale Identitäten: Datensicherheit für viele Deutsche wichtigstes Kriterium

20.12.22 - Fünf Container-Security-Mythen unter der Lupe

21.12.22 - Umfrage: Asset-Transparenz größte Herausforderung für Sicherheitsexperten

09.01.23 - Der größte Fehler, den Netzwerkadministratoren machen können, ist der Verzicht auf eine Out-of-Band-(OOB)-Managementlösung

09.01.23 - Die Krux mit Containern: Sie sind zwar meist temporär, müssen aber dennoch effizient geschützt werden

09.01.23 - Im Wettlaufen gegen Bedrohungsakteure – ein Plädoyer für die IT-Sicherheits-Branche

10.01.23 - Online-Betrug wird immer komplexer und schädlicher

10.01.23 - Sicherheitslücke in Phyton-Tar-Datei verdeutlicht Komplexität der Software-Lieferkette

11.11.23 - Ransomware und der IT-Fachkräftemangel: Wie Unternehmen trotzdem Schäden eindämmen können

11.11.23 - Aufgrund der Festplattenmechanik mit ihren beweglichen Teilen wird HDDs häufig ein hoher Verschleiß nachgesagt

12.01.23 - 81 Prozent der IT-Führungskräfte glauben, dass eine erhöhte Netzwerktransparenz die Security von Unternehmen verbessert

12.01.23 - Ransomware: Auf den Angriff folgt das Trauma

13.01.23 - Cybersecurity-Vorfälle haben ähnliche Auswirkungen auf KMU wie dramatische Umsatzeinbrüche

13.01.23 - Ransomware-Angriffe im Gesundheitswesen können besonders schwerwiegende Konsequenzen nach sich ziehen

13.01.23 - Cybersicherheitsmarkt wird durchschnittlich um 20 Prozent pro Jahr wachsen

16.01.23 - Cyberrisiko: Fünf Fragen, die sich CISOs stellen sollten

16.01.23 - Wenn man online nicht für einen Dienst mit Geld bezahlt, bezahlt man stattdessen mit seinen Nutzerdaten

16.01.23 - Das KI-gestützte SOC als neues Maß der Dinge

17.01.23 - VdS Risikomanagement erweitert Leistungsspektrum

17.01.23 - IT-Sicherheitsexpertin kritisiert Datenschutz bei Gesundheits- und Mental-Health-Apps

17.01.23 - IT-Sicherheit bei Mobilgeräten wird noch immer sträflich vernachlässigt

18.01.23 - Fragwürdige Apps: Nach wie vor lauert eine große Gefahr in den App-Stores der großen Anbieter

18.01.23 - Studie: Praktiken für eine verbesserte Sicherheit innerhalb der Softwarelieferkette haben signifikant zugenommen

18.01.23 - Ungeschulte Mitarbeiter stellen ein großes Risiko für Unternehmen dar, da die Sicherheitsberichterstattung unsicher ist

19.01.23 - Ransomware und Phishing: Die Schlüsselrolle von Trainings

20.01.23 - Schulungen zum Sicherheitsbewusstsein für die Mitarbeitende

20.01.23 - Unternehmensdaten schützen: Ein digitales DMS sorgt für mehr Datensicherheit

23.01.23 - Jedes vierte Unternehmen muss Office-Paket aktualisieren

23.01.23 - Ein Drittel der weltweiten Anmeldeversuche erfolgt laut Okta mit erbeuteten Login-Daten

23.01.23 - Studie: Geopolitische Risiken treiben die Kosten für Financial Crime Compliance in die Höhe

25.01.23 - Ransomware-Analyse: Wie in nahezu allen Branchen haben auch bei staatlichen und lokalen Behörden die Attacken stark zugenommen

25.01.23 - Arctic Wolf gibt den Abschluss einer 401-Millionen-Dollar-Wandelanleihe bekannt

26.01.23 - Multi-Faktor-Authentifizierung auf dem Vormarsch, aber nicht weit verbreitet

26.01.23 - Ungeschulte Mitarbeiter stellen ein großes Risiko für Unternehmen dar, da die Sicherheitsberichterstattung unsicher ist

27.01.23 - Netzwerkausfälle kosten immer mehr Geld

27.01.23 - Finanzbranche setzt auf Kombination aus Mensch, Technologie und Threat Intelligence

27.01.23 - Transparenz für Sicherheitsversprechen: PSW Group äußert Lob und Kritik für das IT-Sicherheitskennzeichen

30.01.23 - Software Supply Chain-Attacken sind aus Verteidigersicht eine Aufgabe des Third Party Risk Managements

31.01.23 - Sind Wardrobing und Account-Sharing Betrug?

01.02.23 - Auf der Suche nach Standard-Methodiken für Threat Hunting-Teams

01.02.23 - Die große Mehrheit derjenigen, die Opfer von Datenschutzverletzungen wurden, haben negative Auswirkungen auf ihr Leben erfahren

02.02.23 - Über 60 Prozent der Cyber-Sicherheitsexperten in Deutschland fühlen sich machtlos gegenüber Cyber-Gefahren

02.02.23 - Netscout Threat Intelligence Report: Angreifer setzen Cyberattacken mit größerer Präzision und innovativen Angriffsmethoden fort

02.02.23 - Ransomware-Angriffe nehmen weiter zu: 20 Prozent aller gemeldeten Angriffe erfolgten in den letzten zwölf Monaten

03.02.23 - Ransomware und Phishing: Die Schlüsselrolle von Trainings

03.02.23 - Waren Cyberkriminelle trotz aller Vorsicht und Präventionsmaßnahme doch erfolgreich und haben sich ihren Weg in das Firmennetzwerk gebahnt, ist rasches Handeln erforderlich

06.02.23 - Liste von Sicherheitsmaßnahmen, die Unternehmen zum Schutz von APIs beachten sollten

06.02.23 - Infinigate übernimmt den VAD Starlink und erschließt sich damit die Märkte Mittlerer Osten und Afrika

07.02.23 - Wie geopolitische Konflikte die DDoS-Angriffslandschaft verändern

07.02.23 - Nach den Untersuchungen des ATHENE-Teams waren Anfang 2021 alle führenden Produkte, die von Netzen zur Überprüfung von RPKI-Zertifikaten eingesetzt werden, angreifbar

08.02.23 - Wieder mehr Angriffe auf Bankautomaten und PoS-Systeme

08.02.23 - Menschliches Versagen steht weit oben auf der Gefahrenliste

09.02.23 - Security spielt in der digitalen Transformation die entscheidende Rolle

09.02.23 - Vertrauen der Unternehmen in den Umgang mit den Sicherheitsaspekten des hybriden Arbeitens nimmt zu

10.02.23 - Zugriff auf Daten und Systeme durch Ex-Mitarbeiter? Hälfte der mittelständischen Unternehmen in Deutschland kann das nicht ausschließen

10.02.23 - So haben Cyberkriminelle die Corona-Pandemie für sich genutzt

10.02.23 - Die richtige Strategie zur Wiederherstellung aller Daten

13.02.23 - Digitale Identitäten beschränken sich nicht auf den Cyberraum

13.02.23 - Umfrage: Zwischen Sorglosigkeit und Cyber-Angst – die Deutschen und ihre IT-Sicherheit

13.02.23 - Das brauchen Netzwerkadministratoren für ein schnelles Troubleshooting

14.02.23 - Hacker geben sich als Anwälte aus

14.02.23 - Sechs-Stufen-Plan: Disaster-Recovery-Pläne anpassen

15.02.23 - Cisco erklärt Cyberbegriffe - das ABC der Endpunktsicherheit

16.02.23 - Healthcare-Branche unter den Top Angriffszielen von Cyberkriminellen

16.02.23 - Studie zeigt: Über 90 Prozent der Gesundheitseinrichtungen in Deutschland haben Datenschutzvorfall erlitten

16.02.23 - Kritische Sicherheitslücke in OpenSSL weckt Erinnerungen an Heartbleed

17.02.23 - Ergebnisse des KnowBe4-Phishing-Tests zeigen einen Trend zu geschäftsbezogenen E-Mails

17.02.23 - Immer mehr Unternehmen setzen auf Open Source-Software, doch Sicherheitsbedenken bremsen die Euphorie

21.02.23 - Studie: Die psychischen Folgen eines schweren Cyberangriffs sind gravierend, lang anhaltend und ziehen sich durch das gesamte Unternehmen

21.02.23 - Russische Hacker-Bande Killnet setzt IT-Attacken gegen die USA fort

21.02.23 - Wenn Cybersecurity-Automatisierung weniger verbreitet ist als die Cyberversicherung

22.02.23 - Cyberkriminelle erbeuten durch Phishing-Angriffe vier Millionen Euro

23.02.23 - Gesundheitswesen am stärksten von Ransomware betroffen

23.02.23 - Einzelhandel: Mit dieser Verteidigungsstrategie schützen Unternehmen ihre Daten vor Ransomware-Attacken

24.02.23 - Schwachstellen und Schutzmaßnahmen einer OT-Infrastruktur

24.02.23 - Umfrage: Verbraucher wollen Komfort ohne Sicherheitseinbußen

24.02.23 - Drei Viertel der Deutschen haben Angst vor einem Cyberkrieg

27.02.23 - Sechs-Stufen-Plan im Krisenfall Blackout

27.02.23 - Wenn Unternehmen den Auftrag einer Bundes- oder Landesbehörde erhalten, gelten oft ganz besondere Sicherheitsvorkehrungen

27.02.23 - Datensicherheit: So können Behörden Vertrauen zurückgewinnen

28.02.23 - "Spoofing": So täuschen Kriminelle eine falsche Identität vor

28.02.23 - Kaspersky-Experten: Der nächste WannaCry-ähnliche Angriff voraussichtlich im Jahr 2023

01.03.23 - Healthcare-Branche unter den Top Angriffszielen von Cyberkriminellen

01.03.23 - Zeit für sichere und synchrone Kommunikation im Gesundheitswesen

01.03.23 - Die sechs größten Herausforderungen in komplexen Netzwerken

02.03.23 - Gesundheitswesen ist die am stärksten von Ransomware betroffene Branche

02.03.23 - Twitter: Fünf Gründe, warum Sie fünf Dinge tun sollten, um ihre Daten zu schützen

02.03.23 - Neue Phishing-Kampagne: Blauer Haken auf Twitter als Vorwand für Datendiebstahl

06.03.23 - Mehr globale Angriffe, staatliche Regulierung und Konsolidierung

06.03.23 - Acht von zehn Internetnutzern achten bei der Erstellung auf starke Passwörter

07.03.23 - Cybersecurity-Trends für 2023: Cyberresilienz und Ransomware-Gesetzgebung

07.03.23 - Die Zahl der von Datenlecks betroffenen Unternehmen bleibt hoch, aber weniger Nutzer sind betroffen

08.03.23 - Studie: Für 77 Prozent der Bankkunden rangiert Sicherheit unter den Top 3

08.03.22 - Trotz verschärfter Sicherheitslage: Jedes vierte Unternehmen in Deutschland hat im letzten Jahr IT- und Sicherheitsteams verkleinert

08.03.23 - Studie: Fast jedes fünfte Unternehmen nimmt IT-Sicherheit nicht ernst

09.03.23 - Darum gehört E-Mail-Archivierung zu einer guten Cyber-Resilienz-Strategie

10.03.23 - 80 Prozent der Mitarbeiter befürchten Hack von Robotern

10.03.23 - Gefälschte E-Mails, QR-Codes und Deep Fakes erkennen

13.03.22 - FortiGuard Labs prognostizieren Konvergenz von Advanced Persistent Threat-Methoden und Cyberkriminalität

13.03.23 - Umfrage: Unternehmen in Deutschland sind im Durchschnitt von einem Cyberangriff pro Woche betroffen

13.03.23 - Digital Wallets: Mit diesen drei Maßnahmen wird die digitale Brieftasche sicher

14.03.23 - Neun von zehn Arbeitnehmern benötigen eine Basisschulung in Cybersicherheit

14.03.23 - Nicht genehmigte Anwendungen erfüllen selten Compliance-Regeln oder Verordnungen wie die DSGVO

14.03.23 - Wie Hersteller und Anwender die Risiken der Konnektivität einschränken können

15.03.23 - Cybersecurity Trends 2023: Ransomware-Angriffe werden nicht verschwinden und bleiben auch im nächsten Jahr eine große Bedrohung

15.03.23 - Cyberangriffe: Genetec warnt Unternehmen vor den Risiken veralteter Zutrittskontrollsysteme

16.03.23 - Sophos Threat Report 2023: Die Kommerzialisierung der Cyberkriminalität

16.03.23 - Sechs Best Practices für den Schutz von Endpoints in der neuen Arbeitswelt

17.03.23 - Cyberangriffe auf CNC-Maschinen: Neue Studie zeigt Sicherheitsrisiken auf und gibt Empfehlung zur Risikomitigierung

17.03.23 - ICS-Sicherheit: Mehr Ransomware-Angriffe und Hacktivismus treffen Industrieunternehmen

20.03.23 - PKI bleibt für Unternehmen eine Herausforderung - Bedrohungslandschaft nimmt durch Cloud und IoT weiter zu

20.03.23 - ESG-Studie: Pflichtenheft für IT-Sicherheitsdienstleister

20.03.23 - Cyber Security Forecast 2023: Die europäischen Energiesorgen werden in den Cyber-Raum wandern

21.03.23 - Cyberangriffe auf Unternehmen: Etwa 75 Prozent fürchten Reputationsverlust, aber nicht mal 10 Prozent schützen aus diesem Grund ihre Assets

21.03.23 - Ransomware-Forschungen von Northwave: Herausforderungen für die Unternehmensführung, HR und IT

21.03.23 - Das Gefühl, etwas Gutes zu tun und eine hohe Jobsicherheit machen IT-Security für Bewerber besonders attraktiv

22.03. 23 - Aufstellung der deutschen Cybersicherheitsarchitektur ein Erfolgsmodell

22.02.23 - Persönliche Fotos und Videos auf Social Media machen anfällig für Cyberangriffe

23.03.23 - 57 Prozent der Deutschen sehen sich nicht in der Lage, ihre Daten gut zu schützen

23.03.23 - Datenschutz-Gesetzgebung: Die IAPP hat ein Diagramm-Tool für viele der weltweiten Datenschutzgesetze veröffentlicht

24.03.23 - KI führt zum Kontrollverlust von Informationen im Internet

24.03.23 - Ransomware: Prävention und Vorgehen bei einem Angriff auf die Unternehmensdaten

24.03.23 - IoT-Security-Trends 2023: Chancen und Risiken

27.03.23 - Passwortsicherheit: Schritte für einen besseren Schutz einleiten

27.03.23 - Häufigste Vorfälle sind Datenweitergabe, Betrug und Schadsoftware-Attacken

28.03.23 - Änderungen bei ISO 27002 und 27001: Was das für Unternehmen bedeutet

28.03.23 - Am Anfang steht eine einfache Frage: "Wie kann ich ein bestimmtes Unternehmen hacken?"

29.03.23 - Wie Unternehmen eine bessere Handlungs-, Planungs- und Budgetsicherheit erreichen und sich auf Krisenszenarien vorbereiten

29.03.23 - Bedrohungsanalyse Cybersecurity: Der Ruin wird wichtiger als Lösegeld

30.03.23 - Unternehmen brauchen Cyber-Resilienz, um Angriffe frühzeitig zu erkennen, wirksame Gegenmaßnahmen einzuleiten und sich schnell von den Auswirkungen zu erholen

30.03.23 - KnowBe4 veröffentlicht den weltweiten Phishing-Testbericht für das Gesamtjahr 2022 und das 4. Quartal 2022

30.03.23 - Security-Resilienz steht für 96 Prozent aller Führungskräfte ganz oben auf der Tagesordnung

31.03.23 - Marian Rachow neuer Geschäftsführer von Rohde & Schwarz Cybersecurity

31.03.23 - Trend Micro kündigt neue Tochtergesellschaft für 5G-Cybersecurity an

31.03.23 - Leaks persönlicher Daten gefährden berufliche Mail-Accounts

03.04.23 - Bilanz nach drei Jahren Hybrid Work: Cybersicherheit noch immer größte Herausforderung

03.04.23 - Gezielte Werbung kann den Eindruck erwecken, dass Werbetreibende jeden Schritt der Menschen im Internet verfolgen

03.04.23 - Die NIS-2-Richtlinie tritt schon bald in Kraft – Handeln Sie jetzt!

04.04.23 - Jährlicher Ransomware-Report KMU messen Cybersicherheit mehr Bedeutung zu

04.04.23 - Adaptiva nennt die größten Herausforderungen beim Patchen von Drittanbieter-Anwendungen

04.04.23 - Übergeordnete Muster in der Bedrohungslandschaft identifiziert

05.04.23 - Sechs Tech-Trends, die 2023 die Sicherheitsbranche bewegen werden

05.04.23 - Internet der Dinge: Mehr Schwachstellen nur langsam geschlossen - Persistente Ransomware, gefährliche Treiber und Bootloader

05.04.23 - Die NIS2-Richtlinie der Europäischen Union ist in Kraft getreten

06.04.23 - Experten-Trainings: Hälfte der InfoSec-Spezialisten wollen Fähigkeiten für Malware Reverse Engineering verbessern

06.04.23 - Cybersicherheit in Zahlen: Ein Drittel der deutschen Angestellten gefährdet die IT-Sicherheit des Unternehmens

06.04.23 - Ransomware: Was tun, wenn Cyberkriminelle zugeschlagen haben?

11.04.23 - Drei Gründe, warum eine Neuauflage des OZG dringend nötig ist

11.04.23 - Cyberkriminalität 2023: Welche Trends zu erwarten sind

11.04.23 - Studie zum Status der IT-Security: Deutsche Unternehmen können Cyberbedrohungen nur bedingt abwehren

12.04.23 - Krypto-Währungen: Sicherheitsbedenken halten Nutzer in Deutschland eher ab

12.04.23 - Veracode: "State of Software Security 2023" zeigt, wie sich Sicherheitslücken in Anwendungen verändern

12.04.23 - EU-Richtlinie zum Schutz kritischer Infrastrukturen - Folgen der jüngsten Direktive der EU

13.04.23 - Schutz kritischer Infrastrukturen in Europa – was NIS2 für Unternehmen bedeutet

13.04.23 - Das war zu einfach: Warum Hacker Autos übernehmen können

14.04.23 - Hälfte der Krypto-Nutzer in Deutschland war bereits mit Cyberbedrohungen konfrontiert

14.04.23 - (Alb-)Traum für Einzelhändler und Veranstalter: Blitzschneller Ausverkauf an Bots

14.04.23 - Datendiebstahl durch Ransomware ist die größte Bedrohung der Privatsphäre

17.04.23 - Starke Partnerschaft für mehr Sicherheit in vernetzten Fahrzeugen

17.04.23 - Verstärkung für das Kompetenzzentrum gegen Cyber-Kriminalität

18.04.23 - Umfrage: 14,8 Prozent ändern nie ihre Passwörter, 37,4 Prozent seltener als einmal im Jahr

18.04.23 - Gesetzgeber reagiert und weitet Cybersecurity-Vorschriften aus

18.04.23 - Die Zerschlagung des Hive-Dienstes wird zu keinem wesentlichen Rückgang der gesamten Ransomware-Aktivität führen

19.04.23 - Globaler Ransomware-Angriff auf ESXi-Server zeigt: Auch Nicht-Windows-Maschinen nun in Gefahr

19.04.23 - Weltweite VMware-Attacke als Folge eines Patch-Problems

20.04.23 - Es ist also davon auszugehen, dass der auf Angriff VMwares Virtualisierungslösung ESXi noch für einige Zeit weitreichende Störungen für Tausende von Menschen verursachen wird

20.04.23 - Unternehmen, die ESXi einsetzen, sollten sofort auf die neueste Version aktualisieren

21.04.23 - Fünf Disziplinen, in denen ChatGPT Cyberkriminelle unterstützen kann

21.04.23 - ChatGPT hat nicht die Rolle der legendären "Büchse der Pandora" inne

24.04.23 - Die ChatGPT kann auch Software/Code entwickeln und debuggen - Daher gibt es die theoretische Möglichkeit, auch Malware zu erzeugen

24.04.23 - Logpoint stellt ChatGPT SOAR-Integration für Experimente zur Verfügung

24.04.23 - Mit Künstlicher Intelligenz und dem ChatGPT-Algorithmus auf der Jagd nach Cyberkriminellen

25.04.23 - Entwickler, Angreifer und Designer sind die gefragtesten Jobs im Dark Web: "Suche Entwickler, biete 20.000 US-Dollar Gehalt"

25.04.23 - Cybersicherheit in Zahlen: Jedes zweite Unternehmen erhöht Investitionen in IT-Sicherheit

26.04.23 - Ransomware-Gruppen unter Druck – Nachholbedarf bei Visibilität bleibt Priorität

26.04.23 - Beim Thema Identitätsmanagement haben wir einen Wendepunkt erreicht

27.04.23 - Wissen ist Macht: Diese Cybersecurity-Daten sollten Sie kennen!

27.04.23 - Wirklich gut aufgestellt? 61 Prozent der in einer Bitdefender-Studie befragten Unternehmen weltweit attestieren sich eine verbesserte Cybersicherheit

28.04.23 - Betrügerische "CryptoRom"-Apps schleichen sich in App-Stores von Apple und Google

28.04.23 - Doch wie sollen nun Unternehmen und Behörden dieser wachsenden Phishing-Gefahr begegnen?

02.05.23 - Eine der grundlegenden Herausforderungen im Umgang mit Wiper-Bedrohungen besteht darin, dass sie sehr oft schwer zu erkennen und zu verhindern sind

02.05.23 - Studie: Ganzheitlicher Ansatz für bessere Cybersicherheit nötig

03.05.23 - Wichtiges Thema des Jahres 2023: Bedrohungen in der Lieferkette

04.05.23 - Vier Fragen, die EDR und NDR für eine umfassende Cyberabwehr beantworten

05.05.23 - 61 Prozent der in einer Studie befragten Unternehmen weltweit attestieren sich eine verbesserte Cybersicherheit

05.05.32 - Der sichere Umgang mit Passwörtern im Unternehmen und was besser nicht passieren sollte

08.05.23 - Ransomware ist seit Jahren allgegenwärtig, und doch scheint es, als hätten die meisten die tatsächliche Problematik noch nicht erkannt

08.05.23 - Praktische Sicherheit ist wichtiger als die Einhaltung von Vorschriften

09.05.23 - Cybersicherheit in Zahlen: Jedes zweite Unternehmen erhöht Investitionen in IT-Sicherheit

09.05.23 - Über 60 Prozent der DACH-Manager im verarbeitenden Gewerbe rechnen mit einem Cyberangriff

09.05.23 - Radware führt neues Cybersecurity-Partnerprogramm ein

10.05.23 - Ransomware: Bedrohungslage bleibt akut - jedes fünfte Unternehmen in Deutschland Opfer von Ransomware-Attacken

10.05.23 - Report: Fortune-100-Unternehmen verstärken die Sicherung der Software-Lieferkette und setzten mehr auf IoT

10.05.23 - KnowBe4 tritt der Microsoft Intelligent Security Association bei und integriert sich in Microsoft-Sicherheitsprodukte

11.05.23 - PSW Group begrüßt Apples und Mozillas Forderung nach vollständigen Sperrlisten

11.05.23 - Ransomware oder Malware? Jede dritte Führungskraft in Deutschland versteht diese Begriffe nicht

11.05.23 - "Email Security Trends Report 2023" weist Angriffe in der DACH-Region mit 81 Prozent überdurchschnittlich hoch aus

15.05.23 - Forschungsausschuss des Deutschen Bundestages gibt Studie zu Auswirkungen von ChatGPT auf Bildung und Forschung in Auftrag

16.05.23 - Cyber Security-Entscheidungen werden zumeist ohne Erkenntnisse über die möglichen Angreifer getroffe

17.05.23 - Attacken von der Stange bedrohen Zehntausende von Servern und erfordern zwingend den Update auf die neueste VMware-ESXi-Version

17.05.23 - Trend Micro untersucht Cyberangriffe auf die Automobilindustrie

17.05.23 - Was kann ChatGPT im Kontext von Cybersecurity leisten und was nicht?

19.05.23 - Report: Knapp zwei Drittel der XIoT-Schwachstellen können aus der Ferne ausgenutzt werden

19.05.23 - IT-Sicherheitsumfrage 2023: Zeitenwende in der IT-Sicherheit

22.05.23 - Sophos durchleuchtet zwei Cyberbetrugs-Ringe, die neue Crypto-Romance-Wege gehen

22.05.23 - Mittlerweile treiben Hacker politische Motivationen an

22.05.23 - Passwort-Umfrage: Zwei Drittel der Befragten nutzen eine Zwei-Faktor-Authentifizierung

23.05.23 - Das Zero-Trust-Konzept läutet einen Paradigmen-Wechsel in der Cybersicherheit ein

23.05.23 - Umfrage: Die meisten Privileged Access Management-Lösungen sind zu komplex

23.05.23 - Stark umkämpften Cybersicherheitsmarkt: Proofpoint erneuert Partnerprogramm für schnelleres Channel-Wachstum

24.05.23 - Krypto-Scam auf YouTube: So arbeiten die Betrüger

24.05.23 - Mehr Geld für IT-Sicherheit: Unternehmen in Deutschland planen bis zu 8 Prozent mehr zu investieren

24.05.23 - Vier Maßnahmen gegen das Hacken smarter Gebäude

25.05.23 - Utimaco und Digital Realty führen neue Cyber-Security-Lösungen in dafür zertifizierten Rechenzentren ein

26.05.23 - IT- und OT-Sicherheit: Was (nicht nur) KRITIS-Anbieter in der EU beachten sollten

30.05.23 - Kaspersky akquiriert 49 Prozent der Container-Security-Anbieterin Ximi Pro

30.05.23 - Nozomi Networks erweitert die strategische Partnerschaft mit Mandiant

30.05.23 - Datenverantwortliche setzen 2023 vermehrt auf Datenmanagement-Tools

31.05.23 - Vertrauen der Nutzer ist Erfolgsfaktor für EUid-Wallet

31.05.23 - Ransomware: Neueste Forschungsergebnisse zeigen, wie sich die Geschäftsmodelle der Cyberkriminellen verändern können

31.05.23 - Wie wichtig ist die Cyber-Komponente beim Krieg in der Ukraine?

01.06.23 - NIST erhebt Ascon zum internationalen Standard für Lightweight Cryptography

01.06.23 - Unternehmen erkennen allmählich, wie wichtig es ist, für OT und IoT die gleichen Sicherheitsmaßnahmen zu ergreifen wie für ihre IT- und Cloud-Infrastrukturen

02.06.23 - Sans Institute führt neues Cybersecurity-Training für IT-Administratoren ein

05.05.23 - ChatGPT: Das KI-Modell kann bösartige Aktivitäten in XDR-Telemetriedaten leichter filtern, Spam-Filter verbessern und die Analyse von "LOLBins" vereinfachen

05.05.23 - Lauernde Gefahr: Warum eine fachlich überschätzte IT-Abteilung der IT-Sicherheit schadet

06.06.23 - Neue Cybereason-Studie zeigt: Ransomware-Angriffe und Personalknappheit sind die größten Probleme für SOCs

06.06.23 - Datenklau- und Phishing-Attacken: Komplexe Cyber-Bedrohungslage für Verbraucher

06.06.23 - ChatGPT: Im richtigen Kontext verwendet, sorgen KI-gestützte Cybersecurity-Tools dafür, dass Sicherheitsteams in vielfacher Hinsicht profitieren

07.06.23 - ChatGPT bietet tatsächlich Potenzial für Cyberkriminelle – etwa, wenn das Tool eine Malware schreibt, die bestimmte Schwachstellen in einem System angreift

07.06.23 - Die Auswirkungen von ChatGPT auf die IT-Security

09.06.23 - Blockierung von Makros zwingt Bedrohungsakteure zu neuen Angriffsmethoden

09.06.23 - Wie schon bei dem Hype-Phänomen Pokémon Go nutzen Cyberkriminelle nun auch Fake-Versionen von ChatGPT, um Malware für Android und Windows zu verbreiten

09.06.23 - Es gibt viele Möglichkeiten, wie ChatGPT von Cyberkriminellen eingesetzt werden könnte

12.06.23 - BKA: Weltweit größter Geldwäschedienst im Darknet abgeschaltet

13.06.23 - Russische Ransomware-Gangs nutzen chinesisches Cybercrime-Tool

13.06.23 - ChatGPT4: Sicherheitsanalyse zeigt Szenarien für beschleunigte Cyber-Kriminalität

13.06.23 - Claroty und ServiceNow erweitern ihre Integrationen zum Schutz von Anlagen

14.06.23 - Neue US-Cybersicherheit-Strategie: Auswirkungen auf die Softwareentwicklung

14.06.23 - Cyberangriffe auf junge Gamer im vergangenen Jahr weltweit um 57 Prozent gestiegen

15.06.23 - Passworthygiene: Fünf Tipps für jedes Unternehmen

15.06.23 - Darknet: Cyberkriminelle setzen auf Treuhänder bei der Abwicklung von Transaktionen

15.06.23 - Zwei Drittel sorgen sich vor Missbrauch ihrer Online-Konten

16.06.23 - Cyber-Angriffe auf die Lieferkette: Best Practices gegen Supply Chain-Attacken

16.06.23 - Zero Trust bringt Sicherheit an jeder einzelnen Schnittstelle

16.06.23 - Europaweit 82 Prozent aller Unternehmen bereits Opfer von Cyberattacken

19.06.23 - Oracle und das Bundesamt für Sicherheit in der Informationstechnik vereinbaren Kooperation

19.06.23 - Rekordzahl: Trend Micro erkennt 146 Milliarden Cyberbedrohungen im Jahr 2022

20.06.23 - Report: Die Security-Budgets steigen, doch der IT-Fachkräftemangel bleibt größte Hürde bei Erreichung von Security-Zielen

20.06.23 - Cyberangriffe zielen vermehrt auf Finanzdienstleister

20.06.23 - Studie: Identitätssicherheit im Bereich Finanzdienstleistungen

21.06.23 - IT-Sicherheit: Mitarbeiter böswillig oder zu leichtgläubig laut Proofpoints "State of the Phish" Report

21.06.23 - Wie angreifbar ist die "unsicherste" Docker-Anwendung wirklich?

21.06.23 - US-Regierung kündigt nationale Strategie für Cyber-Sicherheit an

22.06.23 - Fahrzeug-IT-Security: LKWs sind die größere Baustelle

22.06.23 - Wie das IoT die Sicherheit gefährdet - Die vernetzten Geräte bieten zahllose Vorteile, stellen aber auch eine große Angriffsfläche dar

30.06.23 - Studie bestätigt, dass Machine Identity Management für 60 Prozent der Unternehmen nach wie vor problematisch ist

30.06.23 - Studie: 51 Prozent der deutschen Unternehmen planen, eine Zero Trust-basierte hybride Architektur zu implementieren oder zu planen

30.06.23 - Jede Zahlung an Ransomware-Angreifer finanziert neun zukünftige Angriffe

26.06.23 - ChatGPT und Cybercrime: Eine Katastrophe für die IT-Sicherheit?

26.06.23 - Studie von Entrust: Verbraucher setzen lieber auf Biometrie anstatt auf Passwörter

27.06.23 - Der Narzisst auf meinem Smartphone: Fluch und Segen des neuen ChatGPT 4

28.06.23 - US-Strategie für Cybersicherheit als Wegweiser für Deutschland

28.06.23 - Einmal ist keinmal: Mehrheit der Unternehmen wird wiederholt Opfer von Ransomware-Angriffen

29.06.23 - Zunehmender Beliebtheit erfreut sich die Masche, über ein Pop-up-Fenster den Kontakt zum potenziellen Opfer zu suchen

29.06.23 - Studie: Nur 11 Prozent der deutschen Unternehmen sind bestmöglich auf Cyber-Angriffe vorbereitet

03.07.23 - Arctic Wolf Labs Threat Report: Breit angelegte Cyberattacken und innovative Angriffstaktiken werden zur Norm

03.07.23 - BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher

03.07.23 - Vier grundlegende Tipps für eine sichere Firewall

04.07.23 - Entwicklungen in der Cybersicherheit: Geopolitische Cyberkriminalität, Ransomware und neue Authentifizierungstechnologien

04.07.23 - Studie unterstreicht die Notwendigkeit einer umfassenden SBOM als beste Verteidigung für die Sicherheit der Software-Lieferkette

05.07.23 - Gartner: Fast die Hälfte der Cybersecurity-Führungskräfte wird bis 2025 den Job wechseln

06.07.23 - Trellix Advanced Research Center: Ransomware-Gruppe LockBit steckt am häufigsten hinter der illegalen Veröffentlichung gestohlener Daten

06.07.23 - Eine Überwachung durch ein VVT kann dabei helfen, Datenschutzrisiken zu identifizieren und zu minimieren

06.07.23 - Undo-Button: WithSecure macht Ransomware-Angriffe rückgängig

07.06.23 - Studie offenbart anhaltenden Mangel an Kenntnissen und Qualifikationen als große Unternehmens-Herausforderung

07.07.23 - Studie: Die Angestellten der größten Unternehmen verwenden häufig leicht zu knackende Passwörter

07.07.23 - Deutschen Unternehmen mangelt es an Maßnahmen, um Ransomware und neuer Angriffsmethoden Herr zu werden

10.07.23 - Kinder überschätzen eigene Cybersicherheitsexpertise

10.07.23 - G Data Mobile Security Report: Angriffe auf Smartphones im Minutentakt

12.07.23 - DDoS-Attacken haben im Gegensatz zu anderen Angriffen nicht das Ziel, ein System zu kompromittieren, sondern Verzögerungen oder Komplettausfälle herbeizuführen

12.07.23 - BKA: Schlag gegen Cyberkriminelle der Underground Economy / Bundesweite Durchsuchungen bei 58 Beschuldigten

12.07.23 - TikTok-Verbot für Mitarbeiter der EU-Kommision

13.07.23 - Weltweite Studie: 93 Prozent der Unternehmen haben Probleme mit grundlegenden Sicherheitsaufgaben

13.07.23 - Die Supply Chain ist die Achillesferse der IT Security

13.07.23 - TikTok-Verbot: Besorgnis bezieht sich in erster Linie auf die Frage, ob eine ausreichende Trennung zwischen TikTok und der chinesischen Regierung besteht, was jedoch schwer zu ermitteln ist

14.07.23 - Es kommt auf die Größe an: So ähnlich sind sich cyberkriminelle Gruppen und Unternehmen

14.07.23 - Jeder vierte Erwachsene war bereits Opfer einer Phishing-Attacke

14.07.23 - Cybersicherheitsprofessionelle werden angewiesen, eine Verletzung der Sicherheit von Daten zu verschweigen

17.07.23 - Datenschutz 2023 – Haftungsfallen der IT-Security: Das neue europäische Datenschutz- und Datensicherheitsrecht und seine Konsequenzen für Unternehmen und Organisationen

17.07.23 - Cybersicherheit: Mitarbeiter gefährden Unternehmen durch Selbstüberschätzung

17.07.23 - Hidden Player: Cybersecurity als Geschäfts- und Umsatztreiber

19.07.23 - Report: Starker Anstieg von Sicherheitsverletzungen aufgrund von Kompetenzlücken im Bereich Cybersecurity

19.07.23 - Bildungseinrichtungen vermehrt im Visier von Cyberangriffen

20.07.23 - Das ewige Gezerre um die 5G-Sicherheit hilft niemandem und muss mit konsequenter Verschlüsselung ein Ende finden

20.07.23 - Herkömmliche Migrationen bieten einige Fallstricke und können unbestreitbar kostspielig, zeitaufwändig und ressourcenintensiv sein

20.07.23 - Fünf Tipps für die SAP- und OT-Sicherheit: So haben Hacker keine Chance

21.07.23 - Sicherheitsrisiko Mensch: Ein Viertel der Deutschen gefährdet die IT-Sicherheit am Arbeitsplatz

21.07.23 - VTG setzt auf Akamai, um ihre Infrastruktur zu schützen

21.04.23 - WTW verstärkt Cyber-Expertise in der Versicherungs- und Risikoberatung

25.07.23 - Neuer CEO und 100 Millionen Dollar Finanzierung für Cybereason

25.07.23 - IT-Sicherheit: Nachholbedarf im Gesundheitswesen

26.07.23 - Cyber-Attacken können ganze öffentliche und private Einrichtungen lahmlegen

27.07.23 - Angriffe von pro-russischen und russischen "Hacktivisten"

27.07.23 - Hälfte aller Phishing-Websites imitieren Finanzinstitute

28.07.23 - Bundesverband IT-Sicherheit e.V. (TeleTrusT) zur Novellierung der eIDAS-Verordnung

31.07.23 - Warum Unternehmen ihre Industrieanlagen schützen müssen

31.07.23 - Darktrace: KI verändert alles, was Sie über E-Mail-Cyberangriffe wissen

01.08.23 - Conversational Phishing: Neues Phänomen mit rasantem Wachstum

01.08.23 - 92 Prozent der Unternehmen sehen Identity Security als entscheidend bei der Umsetzung von Zero Trust an

02.08.23 - IT-Sicherheitsumfrage 2023: Viele Unternehmen unterschätzen noch immer Bedrohungslage

02.08.23 - Sicherheitsrisiken von ChatGPT: Wie Unternehmen ihre Daten schützen

03.08.23 - Account Takeover: Wenn Identitätsdiebstahl richtig teuer wird

03.08.23 - Ftapi-Studie: 35 Prozent der befragten Unternehmen vernachlässigen die Sicherheit beim

03.08.23 - KMU müssen einen Weg finden, um sich und ihre sensiblen Daten besser zu schützen

04.08.23 - Bereit oder nicht: Die neuen IoT-Sicherheitsvorschriften kommen

04.08.23 - Investoren können Cyberunsicherheiten nur schwer erkennen

07.08.23 - Technologien, die Ransomware durch Zero-Trust-Prinzipien stoppen

08.08.23 - Umfrage zeigt: Cyberkriminelle schalten den Turbo ein und bringen Unternehmen an ihre Grenzen

08.08.23 - Akamai stellt Zunahme der Angriffe auf Anwendungen und APIs in der Handelsbranche um 189 Prozent fest

08.08.23 - Verantwortliche im Bereich Finanzkriminalität setzen auf Verhaltensbiometrie zur Bekämpfung von Scams

09.08.23 - Nach Lösegeldzahlung können nur 24 Prozent der deutschen Unternehmen alle Daten nach einem Ransomware-Angriff wiederherstellen

09.08.23 - Studie: Anstieg der Phishing-Angriffe um fast 50 Prozent mit Bildungswesen, Finanzen und Behörden am stärksten im Visier

09.08.23 - Sicherheitsrisiken von ChatGPT: Wie Unternehmen ihre Daten schützen können

10.08.23 - Threat Report 2023: Deutschland unter den Top-5-Hosts von Malware- und Phishing-URLs

10.08.23 - Sicherheitsfallen, die Anwender beim mobilen Arbeiten unbedingt beachten sollten

10.08.23 - Cybersicherheit im Zeitalter von ChatGPT: Willkommen Misstrauen

11.08.23 - KRITIS-Gesetzgebung: Stichtag für das IT-Sicherheitsgesetz 2.0 fiel auf den "Tag der Arbeit"

11.08.23 - Nachlassende Konjunktur schwächt die Cyberbedrohungsabwehr

14.08.23 - Studie offenbart, wie CISOs sich gegen Cyber-Kriminelle wehren können

14.08.23 - Der Unterschied zwischen Remote und Hybrid Work

16.08.23 - KRITIS-Studie: Cybersecurity-Bedrohung für Unternehmen wächst

17.08.23 - Vier Gründe für den Einsatz von KI und Machine Learning in der Cybersecurity

17.08.23 - Studie: Erhöhte Nutzerrechte weiterhin größtes Sicherheitsrisiko für Microsoft-Systeme

18.08.23 - Abhörsichere Quantenkommunikation soll kostengünstiger und praxistauglich werden

18.08.23 - Trans-Atlantic Data Privacy Framework: Überwachungsgesetze der USA als größte Hürde für das Abkommen zum grenzüberschreitenden Datenverkehr

18.08.23 - Banken müssen ihre Netzwerkresilienz aus diesen drei Gründen steigern

21.08.23 - Umfrage: Fast die Hälfte fühlt sich von KI-Programmen wie ChatGPT bedroht

21.08.23 - Das IT-Sicherheitsgesetz 2.0 ist bereits seit zwei Jahren gültig, die Übergangsfrist zur Nachweispflicht von Angriffserkennung endete am 1. Mai 2023

21.08.23 - Während ChatGPT zwar Phishing-E-Mails erstellen und Malware schreiben könnte, zeigte sich das Tool bei der Erkennung schädlicher Links nur eingeschränkt effizient

22.08.23 - Rechtlicher Rahmen für KI: Es gab Anhörungen zum Thema KI vor dem US-Kongress, bei denen sich unter anderem der ChatGPT-Chef Sam Altman für eine Regulierung für KI aussprach

22.08.23 - ChatGPT: 81 Prozent sind besorgt über mögliche Sicherheitsrisiken

23.08.23 - Mitarbeiter müssen, sofern sie die KI-Tools nutzen dürfen, darauf achten, dass sie keine personenbezogenen Daten und keine Firmeninterna eingeben oder in ihre Abfragen einbauen

23.08.23 - Content Creation Second-Most Popular Use of ChatGPT

24.08.23 - Sieben gängige Mythen rund um das Identity Access Management

25.08.23 - Sophos stellt die Ergebnisse des aktuellen State of Ransomware Reports für die verarbeitende Industrie vor

25.08.23 - Mit KI, aber ohne Passwörter: Das Cybersicherheitskonzept der Zukunft

28.08.23 - Deutsche IT-Sicherheitsfrage: Vorsichtig zuversichtliches Stimmungsbild bei den IT-Verantwortlichen im gehobenen Mittelstand

28.08.23 - Studie: Cybersecurity ist der Schlüssel, mit dem Unternehmen ihr Datendilemma lösen können

28.08.23 - BSI-Standard 200-4 verhilft mit Business Continuity Management zu ganzheitlicher Resilienz

29.08.23 - Egal, welche Methode die Cybergangster anwenden, das Endziel ist immer Geld

29.08.23 - Malware-as-a-Service bereits ab 100 US-Dollar im Darknet zu kaufen

30.08.23 - BKA: Bundeskriminalamt stellt sich beim Schutz vor Cybergrooming breit auf

30.08.23 - Arctic Wolf: 1 Million US-Dollar Security Operations Warranty jetzt auch in Europa verfügbar

30.08.23 - Backup-Awareness: Studie zeigt, dass nur ein Viertel aller Unternehmen weltweit einen umfassenden Disaster-Recovery-Plan hat

31.08.23 - Bericht zeigt: Deutschland besonders betroffen von Cyberkriminalität im Einzelhandel

31.08.23 - Risiken von 5G? Bekannt. Mehr in Sicherheit investieren? Fehlanzeige.

01.09.13 - Schluss mit den Backup-Mythen: Fehleinschätzungen beim Thema Datensicherung

01.09.23 - Studie: Security-Prozesse hinken den Anforderungen an Digitalisierung und Cloud-Nutzung hinterher

01.09.23 - KI und Deepfakes – ein neues Zeitalter der Cyberbedrohungen ist eingeläutet

04.09.23 - Bisher über 764.000 Angriffe auf kleine und mittelständische Unternehmen im Jahr 2023 verzeichnet

04.09.23 - Mehrere Führungspositionen mit langjährigen Mitarbeitern besetzt

11.09.23 - BKA: Über 130.000 Fälle von Cybercrime in 2022 - BKA stellt das "Bundeslagebild Cybercrime 2022" gemeinsam mit dem Digitalverband Bitkom vor

04.09.23 - NIS2 als wichtiger Faktor für die Sicherheit des Industriesektors in Deutschland und Europa

05.09.23 - E-Government-Umfrage: Nur ein Fünftel der Deutschen wertet Erfahrungen mit digitalen Behördendiensten positiv

05.09.23 - Informationen haben ihren Wert: Marktpreise für persönliche Informationen und Dokumente im Darknet

06.09.23 - Cyberkriminellen wird mit der Multi-Faktor-Authentifizierung (MFA) das Leben schwerer gemacht

06.09.23 - Gerade durch die Möglichkeit, dass künstliche Intelligenz auf dem Vormarsch ist, wird es auch für Cyberkriminelle immer einfacher, Angriffe einfacher und automatisiert ablaufen zu lassen

07.09.23 - Unternehmensdaten im Darknet? 28 Prozent interessiert das nicht

07.09.23 - IoT, Smart City und Digital Payments sind für die meisten Deutschen noch Neuland

08.09.23 - 53 Prozent setzt bereits KI-Anwendungen zur Textgenerierung ein

08.09.23 - Sprunghafter Anstieg von Insider-Datenverlust durch mangelnde Datenkontrolle und auf LLM basierende KI-Tools Verbote und Restriktionen von KI führen oft zu zusätzlichen Risiken durch Schatten KI

11.09.23 - Die wichtigsten Fragen und Antworten zur NIS2-Direktive

11.09.23 - BKA: Über 130.000 Fälle von Cybercrime in 2022 - BKA stellt das "Bundeslagebild Cybercrime 2022" gemeinsam mit dem Digitalverband Bitkom vor

11.09.23 - Cyber Resilience: Vor lauter Compliance nicht die IT-Security vergessen

12.09.23 - EU: Globales Vorbild für den Datenschutz

12.09.23 - Cyber-Resilienz in erneuerbaren Energiesystemen - Zehn Risikobereiche

14.09.23 - Mit biometrische Authentifizierungsverfahren Cyber-Angriffen die Tür vor der Nase zuschlagen

14.09.23 - Microsoft ist die am häufigsten imitierte Marke bei Phishing-Betrug

14.09.23 - NIS-2: eco fordert klaren Adressatenkreis und Verringerung des bürokratischen Aufwands für betroffene Unternehmen

15.09.23 - Kann die Künstliche Intelligenz den Unterschied zwischen gut und schlecht lernen?

15.09.23 - NIS2 – Die große Unbekannte mit Hammerpotenzial?

15.09.23 - Eine kleine Geschichte der Cyberangriffe und deren Abwehr

18.09.23 - Resiliente Behördenkommunikation: Auch im Notfall erreichbar

18.09.23 - Die DSGVO und ihre positiven Konsequenzen für die IT-Sicherheit

18.09.23 - Ist Deutschland bereit für die nächste Generation von Smart Home?

19.09.23 - Anstieg der Kosten für Datenschutzverletzungen unterstreicht die Dringlichkeit für Unternehmen, proaktive Maßnahmen zum Schutz ihrer Daten zu ergreifen

20.09.23 - Was Unternehmen über den Orchestrator ihrer Container-Anwendungen wissen sollten

20.09.23 - Der Trend geht zu Managed Detection & Response (MDR)

20.09.23 - Staatliche, Kriminelle und Hacktivisten nehmen das Gesundheitswesen, den Energiesektor und die Fertigung ins Visier

21.09.23 - Der Hype um Schnelligkeit, produktives Arbeiten und Automatisierung wird auch von Cyberkriminellen aufgegriffen

21.09.23 - Täuschend echt, aber alles Lüge: 81 Prozent glauben, Deepfakes nicht erkennen zu können

22.09.22 - Revolutioniert FraudGPT die Bedrohung durch Phishing?

22.09.23 - Cybersicherheit: Hälfte der Unternehmen in Deutschland verfügt nicht einmal über Basisschutz

22.09.23 - Die intelligente Kontrolle privilegierter Zugriffe ist eine Grundvoraussetzung für Identity Security

25.09.23 - Angriffstechnik auf Basis von ChatGPT: Mit geringem Aufwand Zugriff auf Entwicklerumgebungen zu erlangen

25.09.23 - Wenn die Cyberresilienz hinkt, sind meist drei Fehler schuld

26.09.23 - Nach Conti: Akira-Ransomware entwickelt sich zur nächsten, großen Cybergefahr für KMU

26.09.23 - Künstliche Intelligenz: Inform stellt konkrete Anforderungen an die Politik

27.09.23 - Maschinenidentitäten bei Postquanten-Verschlüsselung Priorität einräumen

27.09.23 - Phishing-E-Mails sind nach wie vor eine der gängigsten Methoden, um böswillige Angriffe auf Unternehmen auf der ganzen Welt zu verüben

28.09.23 - Banken und Einzelhandel im Fokus von Social Media-Phishing

28.09.23 - Auswirkungen durch KI: Jeder Zweite glaubt, dass künstliche Intelligenz seinen Alltag grundlegend verändern wird

29.09.23 - Studie zur Konvergenz von IT und OT: Auch Cybersecurity zusammenführen

29.09.23 - Die Top 5 der risikoreichsten Gerätetypen im Bereich IoT, OT und IoMT

29.09.23 - Maschinenidentitäten durch öffentlich zugängliche Docker-Images gefährdet

02.10.23 - Jeder zweite Deutsche liegt falsch: Cyberangriffe bleiben deutlich länger als eine Woche unbemerkt

04.10.23 - comforte sieht Teile der Kreditkartenindustrie und Händler noch nicht ausreichend auf verschärften internationalen Sicherheitsstandard PCI 4.0 vorbereitet

04.10.23 - Betrüger geben sich in ihren E-Mails als Amazon aus und lassen die Opfer glauben, dass es Probleme mit ihrer Prime-Mitgliedschaft gäbe oder dass neue Mitglieds-Beiträge zu zahlen wären

04.10.23 - Einfach mal ausschalten: Warum Smartphone-Detox unsere Geräte schützen kann

05.10.23 - JFrog beleuchtet Sicherheitsrisiko "Manifest Confusion" im npm-Ökosystem

05.10.23 - Arctic Wolf jetzt auch mit eigenem Vertriebsteam in Österreich

05.10.23 - Keine Sicherheitsbedenken: 75 Prozent der deutschen Unternehmen vertrauen ChatGPT

06.10.23 - Technologie für sichere Vernetzung: SASE führt den Paradigmenwechsel in der Netzwerksicherheit ein

06.10.23 - FortiGuard Labs: Während Vorkommen und Auswirkungen gezielter Angriffe zunehmen, nimmt die Erkennung von Ransomware in Organisationen ab

06.10.23 - Insider-Know-how hilft Angreifern, sich der Erkennung zu entziehen und Sicherheitsrichtlinien zu umgehen

09.10.23 - Generative KI und Ransomware – Trend Micro warnt vor Aufrüstung in der Cyberkriminalität

09.10.23 - Studie "Security as a Service 2023": Trügerische Selbsteinschätzung bestimmt das Bild

09.10.23 - Machine Learning erkennt Anomalien im Datenverkehr

10.10.23 - Angriff auf die Synapsen – Bildungseinrichtungen mit höchster Ransomware-Rate

10.10.23 - Heute kann jeder, der böse Absichten hegt, innerhalb kürzester Zeit eine Malware entwickeln, in Umlauf bringen und in Unternehmen jeder Größe verheerende Schäden anrichten

10.10.23 - KI-gestützte Whaling-Attacken bedrohen CEOs, Abgeordnete und das Militär

11.10.23 - Die Kombination von Telefon- und E-Mail-Ködern in dieser komplexen Angriffskette weist auf neue Taktiken hin, die von Cyberkriminellen eingesetzt werden, um ihre Malware zu verbreiten

11.10.23 - Operation Africa Cyber Surge II führt zur Verhaftung von 14 Cyberkriminellen

13.10.23 - Eine fortschrittliche Identity-Strategie bildet eine der wichtigen Säulen einer umfassenden Innovationsstrategie

13.10.23 - Gestohlene Passwörter sind eines der Hauptrisiken, weshalb Passwörter mehr und mehr in den Hintergrund rücken

16.10.23 - Die wichtigsten Fragen und Antworten zur NIS2-Direktive

16.10.23 - Verseuchte Apps, gefälschte KI-Websites, Fake-Proxy-Server und Phishing: Die Chance, einem Cyber-Angriff zum Opfer zu fallen, ist bei mobilen Endgeräten höher als bei stationären

16.10.23 - Red Hat stellt den "The State of Edge Security Report 2023" vor

17.10.23 - Claroty erweitert die "Deloitte Managed Extended Detection and Response Plattform" um OT-Sicherheit

18.10.23 - Sophos befördert Sven Janssen zum Regional Vice President EMEA Central Sales

19.10.23 - Das bedeutet Googles nächster Schritt in eine Welt ohne Cookies

19.10.23 - Bericht: Zahl der Opfer von Ransomware in EMEA im Jahresvergleich um 77 Prozent angestiegen

20.10.23 - Security-Studie: 91 Prozent der IT-Führungskräfte sind mit Privileged Access Management (PAM) besser geschützt, suchen jedoch in Zeiten wirtschaftlichen Abschwungs nach erschwinglichen Lösungen

23.10.23 - Fünf Schritte zum besseren Schutz vor Bad Bots und automatisiertem Betrug

23.10.23 - Wie sich Softwareanbieter auf ihre zunehmende Verantwortung vorbereiten können

23.10.23 - Forschungseinrichtungen wie ATHENE machen sehr deutlich, welches Potenzial Deutschland auf dem Gebiet der Cybersicherheitsforschung hat

24.08.23 - Vorbild Google: Unternehmen sollten auf Post-Quanten-Kryptografie setzen

24.10.23 - Materna Radar Cyber Security bietet komplettes Portfolio der Cyber Security aus Beratung, Services und Produkten direkt aus einer Hand

25.10.23 - Verizon Business 2023 Payment Security Report: Neue Erkenntnisse zur Optimierung der Zahlungssicherheit

25.10.23 - Sophos Active Adversary Report for Tech Leaders 2023: Detaillierte Untersuchung der vom Sophos Incident Response Team übernommen Fälle macht deutlich, dass Angreifer immer kürzer im infiltrierten Netzwerk verweilen, bevor sie ihre Attacke starten

26.10.23 - CRM-Systeme verarbeiten täglich eine große Menge an personenbezogenen Daten: Es ist deshalb von entscheidender Bedeutung, dass diese Systeme den Anforderungen der Datenschutzverordnung entsprechen

27.10.23 - Facebook wird mit Anzeigen und Seiten für gefälschte ChatGPT, Google Bard und andere KI-Dienste überflutet und verleitet Nutzer zum Herunterladen von Malware

27.10.23 - Ungeschützte Videokonferenzen sind Einfallstore für Cyberkriminelle

27.10.23 - Forrester-Report: Unzureichende unternehmensweite Kollaboration erschwert Management des externen Cyber-Risikos

31.10.23 - Rubrik und Microsoft kündigen Cyber-Recovery und -Remediation auf Basis generativer KI an

31.10.23 - Lookalike Domains – unsichtbare Gefahr für Unternehmen

02.11.23 - Ransomware im Einzelhandel: Kostenexplosion trotz Angriffsrückgang

03.11.23 - Ransomware-Report: Angriffe auf Kommunen, Bildungs- und Gesundheitswesen haben sich seit August 2022 verdoppelt

03.11.23 - Organisationen aus dem Gesundheitswesen brauchen bessere Strategien zur Datenwiederherstellung

06.11.23 - Cyberversicherung: Überprüfung des Kleingedruckten schützt vor bösen Überraschungen

06.11.23 - Cyber Signals: Sport-Events und Großveranstaltungen werden immer häufiger zum Ziel von Cyberattacken

06.11.23 - Jeder vierte Cyberangriff auf Gesundheitseinrichtungen in Deutschland hat ernsthafte Auswirkungen auf die Gesundheit und Sicherheit der Patienten

07.11.23 - Integration von SentinelOne und Netskope ermöglicht Absicherung des modernen Arbeitsumfelds

07.11.23 - Keeper Security kündigt nahtlose Integration in Rechnungsstellung mit "Gradient MSP" an

08.11.23 - Cyberangriffe auf Bankkunden – das sind die aktuellen Betrugsmaschen

08.11.23 - Lieferkettengesetz aus IT-Security-Sicht: Um weiterhin im Wettbewerb bestehen zu können, müssen kleinere Unternehmen und Zulieferer also ihr IT-Security-Niveau ausbauen und ökonomische Nachhaltigkeit nachweisen können

09.11.23 - KI gegen KI: Cisco Talos zeigt größte Gefahren und Chancen für IT-Sicherheit

09.11.23 - GenAI als große Chance für das Identitäts- und Zugangsmanagement von morgen

10.11.23 - Revolutioniert FraudGPT die Bedrohung durch Phishing?

10.11.23 - Eines der größten Probleme bei Monokulturen besteht darin, dass ein einziger Fehler (eine ausgenutzte Schwachstelle) zu weitreichenden negativen Auswirkungen führen kann

13.11.23 - NIST legt Normenentwürfe für drei Postquanten-Verschlüsselungs-Algorithmen vor

13.11.23 - BSI-Präsidentin Claudia Plattner: "Forschungseinrichtungen wie ATHENE machen sehr deutlich, welches Potential wir in unserem Land auf dem Gebiet der Cybersicherheitsforschung haben"

13.11.23 - Qakbot: FBI und internationale Strafverfolgung zerschlägt Botnetz - Tipps, was Unternehmen nun tun können

14.11.23 - Umfrage: 34 Prozent der Unternehmen nutzen oder implementieren schon Sicherheits-Tools für KI-Anwendungen

14.11.23 - Arctic Wolf Incident Response Ransomware Report: KMU am stärksten von Ransomware betroffen

15.11.23 - Proaktives Datenmanagement ist die unterschätzte Waffe gegen Insiderbedrohungen

15.11.23 - Warum die klassische Multi-Faktor-Authentifizierung keine Lösung ist

15.11.23 - IBM X-Force Report: "Freifahrtschein" zum Datendiebstahl

16.11.23 - Berichte über chinesische Sicherheitsarchitektur in Hardware-verschlüsselten USB-Speichern sorgen auch bei Kunden und Partnern in DACH-Region für Verunsicherung

16.11.23 - Der Tsunami rollt: Web-DDoS-Angriffe steigen massiv an

17.11.23 - Finnischer Zoll schließt Darknet-Drogenmarktplatz

17.11.23 - Viele Casinos nicht ausreichend gegen Cyber-Angriffe geschützt sind

20.11.23 - Studie: Webanwendungen sind großes Risiko für Unternehmen

20.11.23 - Incident-Response-Pläne: Nur in jedem fünften Unternehmen in Deutschland vorhanden

20.11.23 - Studie: Das Gesundheitswesen war im vergangenen Jahr die am häufigsten von Ransomware-Attacken betroffene Branche

21.11.23 - Kritische Infrastrukturen und OT-Umgebungen sind besonders bedroht

21.11.23 - Bedeutung von PKI für die Einhaltung von Cybersicherheitsstandards

22.11.23 - Risiken für die Cybersicherheit durch Quantentechnologien

22.11.23 - S/MIME-Zertifikate: Neuer S/MIME-Standard ab September 2023

23.11.23 - Zu den Aufgaben des Deutsche Wissenschafts- und Innovationshaus San Francisco gehören unter anderem Wissenschafts- und Innovationsförderung

23.11.23 - Hintergründe zu DDoS-Angriffen, wie sie die Narrative von Hackern stärken und Organisationen sich dagegen schützen können

23.11.23 - Betrügerische Links, Markenimitation und Identitätsbetrug als Top 3 der Phishing-Angriffstaktiken

27.11.23 - Sobald Informationen über einen Cyberangriff publik werden, ist das Vertrauen der Kunden, Partner und Stakeholder in das betroffene Unternehmen erstmal geschädigt

27.11.23 - Vertrauenswürdige KI: Neue VDE-Anwendungsregel schafft ersten umfassenden Rahmen weltweit

28.11.23 - Lockbit bleibt die aktivste Ransomware-Gruppe: Report liefert Informationen zur Entwicklung der globalen Cyberbedrohungslandschaft in der ersten Jahreshälfte 2023

28.11.23 - Cyberkriminelle zielen lieber auf Identitäten ab, anstatt direkt auf Applikationen

28.11.23 - Sechs Wege, wie Passwörter gestohlen werden können – und wie passwortlose Lösungen dies verhindern können

29.11.23 - Pig-Butchering-Betrüger ergaunern mit gefälschtem Kryptowährungs-Handelspool mehr als 1 Million Dollar

29.11.23 - 700 Anzeigen für DDoS-Angriffsdienste in verschiedenen Darknet-Foren

29.11.23 - H1 Report des Forescout Vedere Labs: Die Zahl der Cyberbedrohungen erreicht im ersten Halbjahr 2023 einen neuen Höchststand

30.11.23 - So vermeiden Unternehmen Datenlecks durch ChatGPT & Co.

30.11.23 - Zero Trust: Sechs Tipps für die Umsetzung einer wirksamen Cybersicherheitsstrategie in Unternehmen

30.11.23 - Identity Security: CyberArk gründet KI-Kompetenzzentrum zur Abwehr fortschrittlicher Attacken auf Identitäten

01.12.23 - Jeder Business-Continuity-Plan sollte ein Konzept für die Wiederherstellung im Notfall (Disaster Recovery, DR) enthalten

01.12.23 - Neue Studie von G Data, brand eins und Statista: Unternehmen vergessen bei IT-Sicherheitsschulungen ihre Angestellten

04.12.23 - Finanzbetrug: 31 Prozent der Angreifer setzten auf Spear-Phishing

04.12.23 - NIS2 führt strengere Sicherheitsanforderungen für Unternehmen ein, die in den Anwendungsbereich der Richtlinie fallen

04.12.23 - KRITIS im Visier von Angriffen: Neue Ansätze zur Prävention

05.12.23 - Raus aus der Ransomware-Misere: Warum Datenwiederherstellung Trumpf ist

05.12.23 - Kerberoasting-Angriffe: Wie Sie Ihr Unternehmen schützen können

06.12.23 - Effektives Datenmanagement – Herausforderungen und Chancen für Unternehmen

07.12.23 - Künstliche Intelligenz bietet Cyberangreifern neue Möglichkeiten, Identitäten ins Visier zu nehmen und sogar Authentifizierungsmechanismen zu umgehen

08.12.24 - Studie: 80 Prozent der in EMEA entwickelten Anwendungen weisen Sicherheitslücken auf

08.12.23 - Studie: Einzelhändler sind nicht ausreichend auf Cyberangriffe vorbereitet

08.12.23 - Kaspersky Thin Client bietet Anwendern Zugang zu einem Remote-Desktop und dient als Ersatz für einen lokalen Arbeitsplatz

11.12.23 - Studie zeigt: Zahl der Cyberangriffe auf europäische Finanzdienstleister 2023 mehr als verdoppelt

11.12.23 - Die lange Tradition der schlechten Passworthygiene

12.12.23 - Deutsche Telekom Security setzt bei Managed Service für industrielle Fernwartung auf genua

12.12.23 - Deutschland im Europa-Vergleich am stärksten von Ransomware betroffen

13.12.23 - Wie sich TLS-Zertifikat-Shrinkflation mit Automatisierung überwinden lässt

13.12.23 - Der NIS2-Countdown läuft: Zwei Drittel der europäischen Unternehmen müssen handeln

13.12.23 - Cybersicherheitslage erfordert strategische Neuaufstellung

14.12.23 - Deutsche Unternehmen nutzen mehrheitlich unsichere Passwortverfahren

14.12.23 - Markt für IT-Sicherheit wächst auf mehr als 9 Milliarden Euro

14.12.23 - Vorbereitung auf NIS2: Risikomanagement braucht Monitoring

15.12.23 - Deutsche Unternehmen sehen Cyber-Angriffe als größtes Geschäftsrisiko - 58 Prozent der deutschen Unternehmen wurden Opfer eines Cyberangriffs

15.12.23 - Orientierungshilfe für die Suche nach einem sicheren E-Mail-Dienst

18.12.23 - Studie: Unternehmen machen Fortschritte bei der Cybersicherheit und stehen dennoch vor großen Herausforderungen

18.12.23 - Die Position des CISOs ist eine Stabsstelle in größeren Unternehmen, die als Bindeglied zwischen Unternehmensleitung und IT-Security dienen soll

19.12.23 - "Child Online Safety Index" enthüllt eine "anhaltende Cyber-Pandemie", Bericht des DQ Institute zeigt eine beständige 70prozentige Cyber-Risiko-Expositionsrate bei Kindern

20.12.23 - Bösartige Bots sind für die Durchführung verschiedener bösartiger Aktivitäten konzipiert

20.12.23 - Studie: Unsicherheit deutscher Unternehmen beim Einsatz KI-gestützter Tools

21.12.23 - Check Point veröffentlicht vergleichende Studie zu Ransomware-Angriffen auf Linux und Windows

08.01.24 - Führungskräfte haben Bedenken hat, dass Mitarbeiter bei der Eingabe von Informationen in KI-Plattformen sensible Unternehmens- oder Kundendaten preisgeben könnten

08.01.24 - Knapp 1 Million Euro Belohnung für 58 Zero-Day-Schwachstellen

09.01.24 - EU-Kommission stellt Strategie zur Abwehr potenzieller Bedrohungen durch zivile Drohnen vor

09.01.24 - Studie zeigt: Deutschland besonders betroffen von Ransomware-Angriffen

10.01.24 - Studie zeigt dringenden Bedarf an verbessertem Bot-Schutz in Deutschland

10.01.24 - Finanzsektor zahlt bei Ransomware-Angriffen Rekordsummen

10.01.24 - Warum "Wardriving" per KI (noch) problematisch ist

11.01.24 - Die Hälfte der deutschen Unternehmen pflegt keine offene Fehlerkultur bei der IT-Sicherheit

12.01.24 - Diese ChatGPT-Aktionen sollte man sich am Arbeitsplatz besser verkneifen

12.01.24 - Wie Cyberkriminelle QR-Codes für Phishing missbrauchen

15.01.24 - Studie verdeutlicht die Wichtigkeit von IT-Sicherheitsmaßnahmen für Multifunktionsdrucker (MFPs)

15.01.24 - Studie: Automatisierung und Schulung sind die wichtigsten Treiber für Softwaresicherheit bei Finanzdienstleistern

15.01.24 - Das Gesundheitswesen ist ein großartiger Arbeitsplatz für Cybersicherheitsexperten, vor allem, wenn sie noch am Anfang ihrer Karriere stehen

16.01.24 - Ransomware bleibt Top-Schadensfall aus Sicht von Cyberversicherungen

16.01.24 - Künstliche Intelligenz kommt in der Fertigungsindustrie sukzessive an

17.01.24 - IT-Entscheider zeigen wenig Vertrauen in ihr Sicherheitsteam: 40,0 Prozent glauben, dass ihr Team die Gefahr, die von Cyberangriffen ausgeht, nicht richtig einschätzen kann

17.01.24 - Fünf Empfehlungen für Ransomware Tabletop-Übungen

18.01.24 - Betrügerische Links, Markenimitation und Identitätsbetrug als Top 3 der Phishing-Angriffstaktiken

18.01.24 - Ransomware: Gesundheitswesen muss tief in die Tasche greifen

19.01.24 - Sechs Maßnahmen für wirksamen Schutz vor Ransomware

19.01.24 - Schrödingers Katze und der Schwarze Schwan: Bedrohen Quantenrechner die IT-Sicherheit?

22.01.24 - Was genau macht IoT-Geräte aus Security-Sicht überhaupt so problematisch?

22.01.24 - KI-basierte Musteranalyse zur Abwehr von Identitätsmissbrauch

22.01.24 - Studie über die Dokumentation und Offenlegung von Cybersecurity-Katastrophen

23.01.24 - Cybersecurity, KI und der Sicherheitsfaktor Mensch

23.01.24 - DNS-Angriffe auf dem Vormarsch: Fast jedes Unternehmen betroffen

24.01.24 - Leitfaden für CISOs: Sicherheit und Datenschutz beim Einsatz von Predictive-Text-Technologien

24.01.24 - Passwortmanagement erhöht Sicherheit für alle Authentifizierungsmethoden

24.01.24 - 75 Prozent der Unternehmen kämpfen mit Herausforderungen beim IT-Betrieb in der hybriden Welt

25.01.24 - Obwohl LLM-basierte Chatbots von großen Tech-Konzernen betrieben werden, sind sie nicht immun gegenüber Hacking-Angriffen oder unabsichtlichen Datenlecks

25.01.24 - Bei Social Engineering-Angriffen auf IT-Service-Desk-Mitarbeiter versuchen die Angreifer, die Mitarbeiter des Service-Desks dazu zu bringen, alle Mehrfaktor-Authentifizierungsfaktoren (MFA) zurückzusetzen

25.01.24 - Neue Daten legen nahe, dass IT- und Sicherheitsverantwortliche generativen KI-Bedrohungen gegenüber ignorant sind

26.01.24 - Studie: 80 Prozent der in EMEA entwickelten Anwendungen weisen Sicherheitslücken auf

26.01.24 - Cybersicherheit in deutschen Unternehmen: Umfrage zeigt Unsicherheiten und Mängel - 40 Prozent der deutschen KMU machen sich größere Sorgen um Cyberbedrohungen als noch vor einem Jahr

26.01.24 - Handbuch für CISOs: Acht Glaubenssätze für mehr Cyber-Resilienz

29.01.24 - IT-Defense 2024: Bekannte IT-Security-Experten auf Konferenz in Stuttgart

30.01.24 - Die detaillierte Analyse tatsächlicher Angriffe auf Unternehmen deckt eine neue Masche der Cyberkriminellen auf, um ihre Verweildauer zu vertuschen und damit auch eine rasche Abwehrreaktion zu vereiteln

30.01.24 - Studie: IT-Sicherheitsschulungen in KMU versagen bei den wichtigsten Themen

30.01.24 - Wie Produktionen ihre Daten effektiv vor Hacker-Angriffen schützen können Utimaco anhand von fünf Grundsätzen

31.01.24 - Bitdefender Labs: Verhaftung des verantwortlichen Botnet-for-Rent-Akteurs hinter Interplanetary Storm

31.01.24 - Eine Inventur und Modernisierung der eingesetzten Netzwerkgeräte gehört also zu einer effektiven Resilienzstrategie

31.01.24 - Wie die Maschinenidentität eine kritische KI-Rechenschaftslücke im EU-KI-Gesetz schließen kann

01.02.24 - Welche HDD ist die richtige? Die Einteilung der HDDs in verschiedene Serien erleichtert Anwendern den Griff zum richtigen Festplattenmodell

01.02.24 - Studie: Lockerer Umgang mit Cybersicherheit in Führungsetagen

02.02.24 - Obwohl die Mehrheit der untersuchten Unternehmen nicht glaubt, Ziel von Ransomware-Angriffen zu sein, erhöhen sie ihre Ausgaben für Cybersicherheit und stellen entsprechende Experten ein

02.02.24 - KMU-Nachfrage schafft neue Wachstumschancen im Cybersicherheitsmarkt

02.02.24 - Datenresilienz: Die rasante Zunahme von DNS-Angriffen erfordert neue Ansätze für die Cyberabwehr

05.02.24 - Zu den prognostizierten Trends für 2024 gehören Gesetze zu KI, Ransomware-Angriffe, die auf Lieferkettendienste abzielen oder Desinformationskampagnen, die zu Erpressungsversuchen führen

05.02.24 - Prognose: Zunahme staatlich-unterstützer Angriffe und Hacktivismus als "New Normal"

05.02.24 - Der Fünf-Punkte-Plan für eine ganzheitliche Zero-Trust-Architektur

07.02.24 - Menschen gemachte Phishing-E-Mails nur drei Prozent erfolgreicher als KI-generierte

07.02.24 - Jeder dritte deutsche Angestellte fühlt sich beim Thema IT-Sicherheit nicht kompetent

08.02.24 - Hacken für den guten Zweck: Ethical Hacking deckt Sicherheitslücken in Unternehmen auf

08.02.24 - Für die Einordnung, ob sich Hacktivisten oder Hacker moralisch verwerflich verhalten oder nicht, spielt ihre Handlungsabsicht eine wichtige Rolle

09.02.24 - KMU-Nachfrage schafft neue Wachstumschancen im Cybersicherheitsmarkt

09.02.24 - 40 Prozent der Software-Anbieter verzeichnen sprunghaften Anstieg von Raubkopien

12.02.24 - Defense in depth: Klingt gut, aber ist es das auch?

12.02.24 - DORA und NIS2 – droht nun ein Audit-Chaos im Finanzsektor?

12.02.24 - Akamai und Deloitte beschließen Partnerschaft für Zero-Trust-Segmentierung und verwaltete Vorfallsreaktion

13.02.24 - Studie: Veraltete Technologien und Compliance-Anforderungen verhindern passwortlose Verfahren

13.02.24 - Allianz Cyber Talent Academy 2023: Partnerschaft mit Sans Institute zur Verminderung des Qualifizierungsmangels in der IT-Sicherheit

14.02.24 - Bericht: Mehr DDoS-Angriffe auf Finanzdienstleister, Glücksspielbranche und Fertigungssektor im EMEA-Raum als in allen anderen Regionen zusammen

14.02.24 - NIS2: Cybersecurity-Investitionsdruck auf Unternehmen steigt

14.02.24 - CEO-Vorhersagen über die wichtigsten Sicherheitstrends thematisieren Auswirkungen durch KI-Technologien, Digital Trust und Post-Quanten-Kryptographie

15.02.24 - Retrospektive 2023: Cyberkriminelle sind profitgierig, suchen den geringsten Widerstand und jede Hürde trägt dazu bei, dass sie weiterziehen

16.02.24 - Cybersicherheit im Finanzsektor 2024: Künstliche Intelligenz, Angriffe auf Direct-Pay-Systeme und One-Day-Exploits

19.02.24 - Wegweisende Cybersecurity-Produkte: Spybot feiert zwanzigsten Geburtstag

19.02.24 - Forschungsbericht: Nordkoreanische Bedrohungsakteure zielen auf Arbeitgeber und Arbeitssuchende ab

20.02.24 - Die Zunahme von Ransomware, COTS-Malware und Angriffen auf Cloud-Anbieter bringt neue Herausforderungen für Cybersicherheitsteams mit sich

21.02.24 - IT-Sicherheits-Zertifikate vergeben: BSI-Zertifizierung erleichtert Weg in die IT-Sicherheit

21.02.24 - Mit NDR und Machine Learning gegen Datenexfiltration

22.02.24 - 37 Prozent aller Cybersicherheitsvorfälle in Unternehmen in Deutschland aufgrund auf menschliches Fehlverhalten zurückzuführen

22.02.24 - Sophos gibt Verbrauchern zehn nützliche Tipps, um beim Online-Shopping sicher zu sein

22.02.24 - Wie zurückgelassene Dateien ehemaliger Mitarbeiter Unternehmen schädigen können

23.02.24 - NIS2 verschärft die Anforderungen der Richtlinie NIS1 aus dem Jahr 2016 an Cybersecurity deutlich

23.02.24 - Dank der inhaltlichen Fähigkeiten von generativer KI können Cyberkriminelle jetzt überzeugende Webinhalte und gezielte Phishing-Köder erstellen

23.02.24 - Die Bedrohung von Ransomware geht weit über die reinen Daten hinaus: Angreifer zielen auf die Backup- und Wiederherstellungsinfrastruktur ab

26.02.24 - Studie: 55,2 Prozent der Führungskräfte möchten KI-Tools in Zukunft stärker nutzen und repetitive Aufgaben automatisieren

26.02.24 - Die Sicherheitsgewohnheiten vieler Internet-User sind besorgniserregend

27.02.24 - Damit digitale Identitäten genutzt werden, müssen sie für alle Seiten Vorteile bieten

27.02.24 - Eine neue Welt der Sicherheit: Microsofts "Secure Future Initiative"

27.02.24 - KI-Sicherheit – Die EU kann und muss sich stärker in die Diskussion einbringen

28.02.24 - Warum die Einbindung des CEO für die Cyber-Resilienz entscheidend ist

29.02.24 - Darum brauchen deutsche KMU einfache und robuste Cybersicherheit

29.02.24 - Security Monitoring: Sicherheit trotz knapper Kasse

01.03.24 - PwC Luxemburg schließt Partnerschaft mit dem Schweizer Security-Unternehmen Exeon Analytics

04.03.23 - FIDO2: Neuer Authentifizierungsstandard für passwortlose, sichere Login-Prozesse

04.03.23 - Tipps zum Umgang mit dem digitalen Nachlass - Nur ein Drittel der Internetnutzer kümmert sich um den eigenen digitalen Nachlass

05.03.24 - Reales Risiko für Daten, wenn Mitarbeiter "außerhalb" arbeiten

07.03.24 - Cequence Security wird Anbieterin von API-Sicherheitslösungen auf dem HPE GreenLake Marketplace

07.03.24 - Generative KI sorgt dafür, dass Online-Betrug schwerer zu erkennen ist

08.03.24 - CrowdStrike macht über Amazon Business kleinen und mittelständischen Unternehmen KI-basierte Cybersecurity zugänglich

08.03.24 - Trend Micro warnt: Das sind die vier bedrohlichsten Ransomware-Gruppen 2024

08.03.24 - In die Offensive gehen: Sechs Argumente für Pen-Testing, Red Teaming und eine proaktive Abwehr

11.03.24 - Drei versteckte Kostentreiber, die Unternehmen mit SASE eliminieren können

11.03.24 - Falsch geklickt, Job weg? Nur jeder Fünfte Mitarbeiter hätte keine Konsequenzen zu befürchten

11.03.24 - Online-Betrug: Initiative Sicher Handeln startete Social-Media-Kampagne

12.03.24 - CBL Datenrettung: Service-Partner EZSVS in Frankfurt a. M.

13.03.24 - Union: Moderne Autos eignen sich aufgrund ihrer zahlreichen Kameras und Sensoren möglicherweise auch zu Spionagezwecken

13.03.24 - Cybersicherheitsvorhersagen für 2024: Die Cybersicherheit wird 2024 von sechs Schlüsselaspekten geprägt werden

13.03.24 - Im Zusammenhang mit Cyberbedrohungen durch künstliche Intelligenz denken die meisten an Deepfakes, KI-unterstützte Phishing-Kampagnen oder mithilfe von KI erstellte Malware

14.03.24 - Deepfakes und KI werden Phishing-Betrügereien realistischer machen

14.03.24 - Sicherheits- und IT-Führungskräfte priorisieren KI-Lösungen für Cyber-Bedrohungsmanagemen

15.03.24 - Im Jahr 2023 nahmen die API-Angriffe auf Unternehmen deutlich zu, was auf ihre Verwundbarkeit hinweist

18.03.24 - Cyber Resilience Act stärkt europäische Cybersicherheit-Architektur

18.03.24 - Cybersecurity-Trends 2024: Geschwächte Security-Teams, generative KI und erhöhte API-Risiken

18.03.24 - Studie: Deutsche Unternehmen kämpfen vor allem mit Ransomware, Spam und Phishing

19.03.24 - Acht von zehn Unternehmen in Deutschland von Cybersicherheitsvorfällen betroffen

19.03.24 - Neuer Bericht von Omada zeigt: 95 Prozent der IT-Entscheider fürchten identitätsbezogene Bedrohungen

19.03.24 - Malware-Analysen mit ChatGPT: Wissen aber, kein Verständnis

20.03.24 - Umfrage: 82 Prozent der IT-Leiter wollen ihre lokale Privileged-Access-Management-Lösung (PAM) in die Cloud verlegen

20.03.24 - Umfrage: IT-Fachkräftemangel bezieht sich zu 71 Prozent auf den Bereich Cybersecurity

20.03.24 - Zuverlässige Datensicherung und Wiederherstellung mit Tape-Libraries

21.03.24 - Sicherheitsvorhersagen für 2024: KI-unterstützte Cyberangriffe auf dem Vormarsch

21.03.24 - NIS2 kommt: Cybersecurity-Investitionsdruck auf Unternehmen steigt

21.03.24 - IT-Trends 2024: Was bei CIOs und CISOs nächstes Jahr im Fokus steht

22.03.24 - Die Zukunft von CIAM – Fünf Schlüsseltrends in der KI-gesteuerten Authentifizierung

22.03.24 - Stärkung der E-Mail-Sicherheit und Markenkommunikation: Verified Mark Certificates (VMCs)

22.03.24 - Cybersicherheitsmonitor 2023: Onlinebetrug kostet Geld, Zeit und Nerven

25.03.24 - Security-Ausblick 2024: KI-basiertes Wettrüsten geht in die nächste Runde

25.03.24 - Die Gefahr verwaister Daten: Wie zurückgelassene Dateien ehemaliger Mitarbeiter Unternehmen schädigen können

26.03.24 - Die am weitesten verbreitete Methode für die biometrische Authentifizierung ist der Fingerabdruckscan

26.03.24 - Wie der Angriff auf Sony die Cyberwelt verändert hat

26.03.24 - Angreifer setzen für den Einbau subtiler Schwachstellen in Open Source Software auf GenAI

27.03.24 - Projektstart: BSI beauftragt Studien zur Sicherheit von Krankenhaus-Informationssystemen und Datenaustauschformaten – kostenfreie Testmöglichkeit für Krankenhäuser und Hersteller

27.03.24 - Wenn der Schutz des Normalbürgers nicht gelingt, haben wir versagt

27.03.24 - Report: Unternehmen fehlt eine umfassende Ransomware-Strategie

28.03.24 - Botnetze im Fokus: Fünf Tipps für eine robuste Cyberabwehr

28.03.24 - Cybersicherheitsmonitor 2023: Onlinebetrug kostet Geld, Zeit und Nerven

02.04.24 - SecurityScorecard Threat Intelligence enthüllt: 90 Prozent der Energieunternehmen erlebten im letzten Jahr einen Sicherheitsverstoß durch Dritte

02.04.24 - Fehlendes Budget führt zu Cybersicherheitsvorfällen in 18 Prozent der Unternehmen in Deutschland

03.04.24 - Cybersecurity-Studie: Sind IT-Sicherheitsteams zu selbstsicher?

03.04.24 - Umfrage: IT-Fachkräftemangel bezieht sich zu 71 Prozent auf den Bereich Cybersecurity

03.04.24 - 2024: Risiko für KI-gestützte Cyberangriffe und Lösegeldforderung steigt weiter an

04.04.24 - Sicherheitsstudie über Online-Banküberfälle: Malware-Gefahren und Angriffsversuche auf Banking-Apps nehmen deutlich zu

04.04.24 - Cyber-Betrug im Einzelhandel steigt um knapp 700 Prozent

04.04.24 - KI kann ein effektives Mittel gegen Cyberangriffe sein, in dem sie im Unternehmen zielführend zur Erkennung potenzieller Attacken und unzulässiger Zugriffe auf Unternehmensdaten genutzt wird

05.04.24 - Die aktuelle Bedrohungslage verdeutlicht, dass jeder mit Zugang zu Zahlungsmethoden zum Cyberkriminellen werden kann

05.04.24 - Trends zur Datenverwaltung und -sicherung im Jahr 2024

05.04.24 - Generative KI als Treiber für die Cybersicherheit - Konsolidierung und Plattform-Ansatz zur Verbesserung der Sicherheit

08.04.24 - Was geht, was kommt, was bleibt? – Die Technik-Trends 2024

08.04.24 - Umfrage: Wunsch nach mehr Sicherheit im Datenverkehr durch dezentrale Speicherung und Übertragung

09.04.24 - EU reguliert KI – und erhöht damit den Druck auf USA und China

09.04.24 - Robust und widerstandsfähig bleiben: Empfehlungen für 2024

09.04.24 - Was CIOs und IT-Verantwortliche auf dem Schirm haben sollten

10.04.23 - Studie: Jedes zweite Unternehmen verlor 2023 wegen IT-Vorfällen Zugriff auf Daten

10.04.24 - NIS2-Richtlinie: Was Unternehmen jetzt wissen müssen - NIS2-Konformität ist kein Produkt, das man einfach implementieren kann

10.04.24 - Transparenz, Risiko- und Schwachstellenmanagement: Thorsten Eckert ist neuer DACH-Verantwortlicher von Claroty

11.04.24 - Die fünf häufigsten Fehler bei der Umsetzung von Zero-Trust-Konzepten

11.04.24 - Cybervorfälle: Unangefochtenes Geschäftsrisiko Nummer 1

11.04.24 - Ransomware-Angriffe steigen im Vergleich zum Vorjahr um 85 Prozent an

12.04.24 - Fünf Mythen über MFA Prompt Bombing: Wie Unternehmen sich schützen können

12.04.24 - Jenseits von Science-Fiction: Wie Photonische Quantentechnologien unser Leben verändern

15.04.24 - Google Chrome eliminiert Cookies von Drittanbietern

15.04.24 - KI-Tools mit intransparenter Datenverarbeitung und nicht jugendfreien Inhalten

16.04.24 - Veeam Data Protection Trends Report 2024: Cyberangriffe sind die Hauptursache für Geschäftsausfälle

16.04.24 - Cyberresilienz 2024: Datensicherung und Datensicherheit werden zur Chefsache

16.04.24 - Patch-Prozesse gibt es in den meisten Unternehmen, sind diese doch häufig vorgeschrieben

17.04.24 - Cybersicherheit in Unternehmen: 70 Prozent erwarten eine Auslagerung ihrer Cybersicherheit

17.04.24 - Umfrage unter IT-Experten: Nur ein Fünftel gibt an, die Funktionsweise von KI-Tools vollständig zu verstehen

17.04.24 - Eskalation der Medusa-Ransomware-Operationen

18.04.24 - Diebstahl lohnt sich (nicht)? Worauf Online-Händler bei der Betrugsprävention achten sollten

18.04.24 - Was beim Schutz persönlicher Daten zu beachten ist

19.04.24 - Warum IT-Verantwortliche lieber die richtigen Fragen stellen sollten

19.04.24 - Neue Phishing-Masche auf dem Vormarsch: Bösartige E-Mails mit Adobe InDesign

19.04.24 - SASE-Strategien eignen sich bestens für hybride Netzwerkinfrastrukturen

22.04.24 - Politisch motivierte Hackerangriffe: Deutschland im Fadenkreuz

22.04.24 - Das Katz-und-Maus-Spiel zwischen Sicherheitsmaßnahmen und Angriffstechnologien intensiviert sich

22.04.24 - Die kritischste Zero-Day-Schwachstellen aller Zeiten Die Gefahr ist nicht gebannt - Was ist zu tun?

23.04.24 - Neue Technologie auf beiden Seiten: Fünf Cybersecurity-Trends

23.04.24 - Sören Kohls neuer Leiter des Channel-Vertriebs Deutschland bei Kaspersky

23.04.24 - Die Gefahr im Postfach: Spam-E-Mails erkennen und vermeiden

24.04.24 - Beunruhigender Anstieg einzigartiger Schadprogramme

25.04.24 - Tipps zu Virtualisierungsalternativen nach VMware-Übernahme durch Broadcom

25.04.24 - Cyberversicherung ist nicht nur eine Frage der Unternehmensstrategie, sondern auch, ob man eine bekommt

25.04.24 - Das sind die wichtigsten Trends im HDD-Bereich

26.04.24 - "Open Scope Crowdsourced Security"-Programme finden 10x mehr kritische Schwachstellen

26.04.24 - Studie zu Cyberattacken: Wie reagierten Unternehmen 2023, was planen sie 2024?

26.04.24 - Alexis Kahr ist neuer Head of Sales bei Materna Radar Cyber Security

29.04.24 - Das klassische Passwort-System und seine Defizite sind oftmals die Ursache für Cyber-Vorfälle

29.04.24 - Fünf Tipps für die effiziente Datenkontrolle in der KI-Ära

29.04.24 - Cisco Talos Report 2023: Von Wiedergängern und alten Hüten

30.04.24 - Reaktionszeit auf IT-Sicherheitslücken: Rund 20 Prozent der deutschen Firmen reagieren zu langsam

02.05.24 - Stalkerware 2023: Deutschland weiter trauriger Spitzenreiter in Europa - Weltweiter Anstieg um knapp 6 Prozent

02.05.24 - Wie Prozessmonitoring Organisationen und Unternehmen unterstützt bei dynamischen Risikomanagement und zeitnahem Geschäftsprozess-Reporting

08.05.24 - Ungleichheit in der IT-Sicherheit schwächt alle Unternehmen

08.05.24 - Die asymmetrische Schlacht: Unternehmen im Kampf gegen Cyberkriminalität

13.05.24 - Was Führungskräfte wissen sollten, bevor sie eine Cyber-Security-Versicherung abschließen

13.05.24 - Studie zum Einsatz von Interconnection-Technologien und den damit verbundenen Schwachstellen

14.05.24 - Neue Spielregeln im Kampf gegen Cyberkriminalität

14.05.24 - Identitätssicherheit trägt dazu bei, 50 Prozent der NIS2-Säulen anzugehen

14.05.24 - Logicalis CIO Report 2024: KI und Security sind Top-Prioritäten vor dem Hintergrund einer herausfordernden Transformation

Im Überblick

Cybersicherheit in modernen Fahrzeugsystemen stärken

Die Unionsfraktion fordert die Deutsche Bundesregierung in einem Antrag (20/9497) auf, eine gesetzliche Regelung vorzulegen, die für eine Zulassung von Autos voraussetzt, dass die Daten, die durch verbaute Steuergeräte generiert werden, nur auf Servern in der Europäischen Union oder "sicherheitspolitisch verbündeter Staaten" weitergeleitet oder gespeichert werden.

Aspekte der EU-Drohnenstrategie

Die Europäische Kommission will die potenziellen Bedrohungen durch zivile Drohnen bekämpfen. Dazu hat sie eine umfassende Strategie vorgestellt, mit der sichergestellt werden soll, dass die rasanten technologischen Entwicklungen und die wachsende Zahl von Drohnen nicht zu einer unkontrollierten Zunahme der Bedrohungen im zivilen Raum führen.

Migration zu Post-Quanten-Kryptografie

Potenzielle Risiken für die Cybersicherheit durch Quantentechnologien erläutert die Bundesregierung in ihrer Antwort (20/8104) auf eine Kleine Anfrage der AfD-Fraktion (20/7985). Wie die Deutsche Bundesregierung darin schreibt, sind Quantentechnologien wie Quantencomputing und Quantenkommunikation "Zukunftstechnologien mit disruptivem Potenzial und besonders vielversprechenden Anwendungsperspektiven".

PIILOPUOTI-Server beschlagnahmt

Der finnische Zoll hat die Aktivitäten des für Drogen und Drogenzubehör bekannten finnischen Darknet-Marktplatzes PIILOPUOTI bekannt gegeben. Die Aktion ist ein Erfolg des finnischen Zolls in der Zusammenarbeit mit anderen internationalen Behörden, wie etwa dem Bundeskriminalamt sowie den Organisationen Europol und Eurojust. Bitdefender hatte die Ermittler mit ihrer Cybersicherheitsexpertise beratend unterstützt.

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>

Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.