Sie sind hier: Startseite » IT Security

IT Security - Datenschutz und Sicherheit


Meldungen: IT Security

Markt, Branche & Security-Tipps

  • Authentische Einblicke zu gewinnen

    "Building a safer digital society": Unter diesem Motto sensibilisiert Orange Cyberdefense künftig in Augsburg auf neue, eindrucksvolle Weise für die Gefahren von Cyberkriminalität. Im interaktiven und multimedialen Cyber Experience Center erleben Entscheider auf Unternehmensseite hautnah den Ernstfall einer Cyberattacke. Sie können ihre Handlungsfähigkeit in einer solchen Stresssituation wirklichkeitsgetreu auf die Probe stellen. Das Projekt knüpft an das Konzept und den Erfolg des ersten, 2021 in Belgien ins Leben gerufenen Cyber Experience Centers von Orange Cyberdefense an.

  • Identity Governance und Administration

    Omada, Anbieterin von Identity Governance und Administration (IGA), hat bekannt gegeben, dass Dura Vermeer, ein bekanntes Bauunternehmen in den Niederlanden, sich bei der Suche nach einer neuen Lösung für das Identity Lifecycle Management für "Omada Identity Cloud" entschieden hat.

  • Geopolitische Herausforderung

    Die erste CPT (Connect. Protect. Transform) hat einen klaren Impuls für die Zukunft der Cybersicherheit in Europa gesetzt. Mit rund 200 Teilnehmern, hochkarätigen Experten und visionären Impulsen setzte das Event neue Maßstäbe für mehr Cybersicherheit und digitale Souveränität. Organisiert von Ftapi wurde die CPT nicht nur zum Forum für technologische Innovationen, sondern auch zur Plattform für strategische und geopolitische Fragen rund um Cybersicherheit.

Meldungen: IT-Security-Fachartikel

Fachbeiträge

  • Datenklau als primäres Ziel

    Das Damoklesschwert Ransomware ist nicht neu, aber es schlägt immer etwas anders aus. Große Akteure wie LockBit und ALPHV/BlackCat sind scheinbar passé, doch in entstehende Lücken drängen neue, noch nicht etablierte Gruppen. Die Ransomware-as-a-Service (RaaS)-Gruppen revidieren zudem ihre interne Arbeitsaufteilung und -organisation. Selbst Staaten wie Russland und Nordkorea entdecken Ransomware als Einnahmequelle.

  • LLMJacking nimmt DeepSeek ins Visier

    Sysdig stellt das Unternehmen ihre neusten Erkenntnisse zu LLMJacking vor. Dazu kommen der Einfluss von Deepseek auf LLMJacking Angriffe und Best Practices, um sich vor solchen Angriffen zu schützen. Seit der Entdeckung von LLMjacking durch das Sysdig Threat Research Team (TRT) im Mai 2024 haben wir ständig neue Erkenntnisse und Anwendungen dieser Angriffe beobachtet. So wie sich große Sprachmodelle (LLMs) schnell weiterentwickeln und wir alle noch lernen, wie man sie am besten nutzt, entwickeln sich auch die Angreifer weiter und erweitern ihre Anwendungsfälle für den Missbrauch.

  • Was ist OT Cyber Threat Intelligence?

    Cyber Threat Intelligence (CTI) beschreibt das Sammeln, Verarbeiten, Analysieren, Verbreiten und Integrieren von Informationen über aktive oder aufkommende Cyber-Bedrohungen. Der wesentliche Zweck von CTI besteht darin, bösartige Cyber-Aktivitäten und -Gegner aufzudecken und dieses Wissen den Entscheidungsträgern im Unternehmen zur Verfügung zu stellen.

Meldungen: Cyber-Angriffe

Malware, Ransomware, DDoS, Sicherheitslecks

  • Großangelegte Krypto-Miner-Kampagne

    Die Sicherheitsexperten des Global Research and Analysis Team von Kaspersky (GReAT) haben eine großangelegte Krypto-Miner-Kampagne entdeckt, die Windows-Nutzer zum Jahreswechsel mit manipulierten Torrent-Versionen beliebter Simulator- und Sandbox-Games wie BeamNG.drive, Garry's Mod, Dyson Sphere Program, Universe Sandbox und Plutocracy angegriffen hat. Kaspersky-Lösungen konnten den Miner auf 5.000 Geräten weltweit blockieren, auch in Deutschland.

  • Maßgeschneidertes Phishing-Kit

    Google Threat Intelligence Group (GTIG) veröffentlichte ihre Recherchen darüber, wie die Gruppierung APT44 (auch bekannt als Sandworm) und andere russische Hacker Konten des Messenger-Dienstes Signal ausspionieren. Die Konten gehören ukrainischen Militärs- und Regierungsmitarbeitern. Dies geschieht häufig durch schädliche QR-Codes, aber auch mit Geräten, die bei Kampfhandlungen erbeutet wurden.

  • E-Mail-Marketing-Service von Salesforce

    Cybersicherheitsforscher haben der Öffentlichkeit in einem Blogbeitrag eine neue, groß angelegte Phishing-Kampagne vorgestellt, die auf Facebook Business-Nutzer abzielt. Seit dem 20. Dezember 2024, so die Forscher, wurden mehrere tausend E-Mails mit Benachrichtigungen über angebliche Urheberrechtsverletzungen, an Mitarbeiter von Unternehmen mit Facebook Business-Account versandt.

Meldungen: Security-Produkte

Identity, Plattformen, Firewalls, Datenschutz

  • "Sophos stellt Firewall Upgrade v21 MR1" vor

    Sophos fügt der Firewall OS v21 mit dem MR1 Upgrade diverse Verbesserungen in den Bereichen Skalierbarkeit, Ausfallsicherheit und Stabilität zu. Gleichzeitig ist v21 MR1 ein vollständig unterstütztes Upgrade aller früheren Versionen v21, v20, v19.5 und v19.0.

  • Erhöhte Data Governance-Erfahrung

    Precisely, Anbieterin von Datenintegrität, gab bekannt, dass die "Precisely Data Integrity Suite" erheblich weiterentwickelt wurde, unter anderem mit KI-gesteuerten Innovationen, einem verbesserten Data-Governance-Service und erweiterten Datenintegrationsfunktionen.

  • Moderne Datensicherheit

    Das Unternehmen fügt weitere wichtige Anwendungsfälle hinzu, die von Kunden gewünscht werden. Der Enterprise Browser ist vollständig in die Security Service Edge (SSE)-Funktionen der Netskope One-Plattform integriert. Dies entspricht Netskopes Ansatz, moderne Datensicherheit mit dem umfassendsten und tiefgreifendsten Schutz über eine einzige, ganzheitliche Plattform zu ermöglichen.

Meldungen: Security-Studien / Analysen / Umfragen

Analysen, Umfragen, Whitepapers, Studien

  • Viele Branchen von Cyberangriffen bedroht

    Der neueste Nozomi Networks Labs OT & IoT Security Report zeigt, dass drahtlose Netzwerke kaum geschützt sind, während Angreifer sich weiterhin umfangreichen Zugang zu kritischen Infrastrukturen verschaffen. In der zweiten Jahreshälfte 2024 wurden Organisationen mit sensibler Infrastruktur in den USA am häufigsten angegriffen, wobei die Fertigungsindustrie am stärksten gefährdet war.

  • Benchmark der Sicherheitsleistungsfähigkeit

    Veracode, Unternehmen im Bereich Application Risk Management, stellte die 15. Ausgabe ihres State of Software-Security-Reports vor. Der Bericht, der auf einem umfangreichen Datensatz von 1,3 Millionen einzelnen Anwendungen und 126,4 Millionen Rohdaten basiert, hebt wichtige Trends hervor. Er eröffnet einen neuen Blick auf den Reifegrad von Softwaresicherheit, um das Risikomanagement von Anwendungen zu verbessern.

  • Cyber- und Compliance-Risiken

    Trend Micro veröffentlichte eine neue gemeinsame Studie mit CTOne. Die Studie warnt vor einem Mangel an Fachwissen in der Kommunikationstechnologie (CT), der private 5G-Netzwerke trotz der weit verbreiteten Einführung von durch künstliche Intelligenz (KI) gestützten Sicherheits-Tools gefährden könnte.

Meldungen: Security-Tipps -Hintergründe, -Know-how

Tipps, Hinweise, Know-how

  • Hinter den Kulissen der Hacktivisten

    Check Point Software Technologies bietet Einblicke in die Machenschaften der Hacktivisten-Gruppen, die zu einer wachsenden Bedrohung geworden sind. Hacktivismus hat sich von digitalen Protesten zu ausgeklügelten, staatlich geförderten Cyber-Operationen entwickelt. Check Point Research (CPR) analysierte 20 000 Nachrichten von 35 Hacktivisten-Gruppen mithilfe von maschinellem Lernen und linguistischer Analyse, um verborgene Zusammenhänge und Handlungsmuster aufzudecken. Die Untersuchung zeigt, wie geopolitische Ereignisse solche Aktivitäten antreiben, wobei einige Gruppen während Krisen wieder auftauchen, um gezielte Angriffe durchzuführen.

  • DNS ein häufiges Ziel von Angreifern

    NIS-2 ist in aller Munde und verändert die Cybersicherheitslandschaft grundlegend. Eine oft übersehene, aber entscheidende Komponente der Compliance ist die DNS-Sicherheit. Infoblox, der weltweit führende Anbieter von DNS-Management- und Sicherheitslösungen, erläutert, warum Unternehmen der DNS-Sicherheit Priorität einräumen müssen, um die NIS-2-Richtlinie zu erfüllen und ihren Betrieb zu schützen.

  • Dem Software-Lieferketten-Risiko begegnen

    In den vergangenen Jahren mussten sich IT-Sicherheitsverantwortliche und ihre Teams zunehmend mit Cyberrisiken auseinandersetzen, die mit den Software-Lieferketten ihrer Anbieter und Partner in Zusammenhang stehen. Immer häufiger machen Cyberkriminelle Schwachstellen in Entwicklungspipelines, Open-Source-Komponenten und Drittanbieter-Integrationen zu einem integralen Bestandteil ihrer Angriffsvektoren.

Meldungen: Literatur

Inhalte


05.12.24 - Erkennung von gefälschten Gesichtern: Neue Ansätze gegen die Bedrohung durch Facemorphing

05.12.24 - Arctic Wolf Security Operations Report: Knapp die Hälfte aller Sicherheitsvorfälle passieren nach Feierabend

05.12.24 - Studie: 86 Prozent der von Ransomware-Angriffen betroffenen deutschen Unternehmen haben im vergangenen Jahr Lösegelder bezahlt

06.12.24 - Trotz zunehmender Angriffe auf die Cybersicherheit glauben Nutzer immer noch, dass veraltete Benutzernamen und Passwörter stark genug sind

06.12.24 - Cyber-Bedrohung: Report zeigt dringenden Bedarf an KI-gestützter Abhilfe und Application Security Posture Management

06.12.24 - Beweise, dass Angreifer KI nutzen, um Malware zu generieren

09.12.24 - Pig Butchering Scams – durchschnittliches Schadensvolumen um 600 Prozent gestiegen

09.12.24 - Stalkerware ist zu einem wachsenden Problem weltweit geworden, auch in Deutschland, Österreich und der Schwe

09.12.24 - Nur ein Drittel der Unternehmen verfügt über Cybersecurity rund um die Uhr

10.12.24 - Weltweite Malware-Kampagne gefährdet Smartphones und Bankkonten

10.12.24 - Trend Micro warnt: Geräte und Nutzerkonten am meisten von Cyberrisiken bedroht

10.12.24 - Jeder dritte Angriff auf cyber-physische Systeme in Deutschland verursacht Kosten von mehr als 1 Million US-Dollar

11.12.24 - Ausgeklügelte Malware befällt massenweise Linux-Server mit falschen Konfigurationen

11.12.24 - Erstzugriff, Auskundschaften, Ausnutzung – der typische Ablauf eines Cyberangriffs

11.12.24 - Barracuda stellt Partner Sales Engineer Community und Neuerungen im "Partner Success Program" vor

12.12.24 - Machine Learning: Kaspersky steigert APT-Erkennung um 25 Prozent

12.12.24 - Bewusstsein für Schutzmaßnahmen gegen Cyberangriffe und die Sicherung von Verbrauchertechnologien schärfen

12.12.24 - Security Operation Services: Arctic Wolf ernennt Maik Höhne zum Channel Director DACH und Nordics

13.12.24 - Netscout Threat Intelligence Report: Vermehrte DDoS-Attacken und Hacker-Aktivitäten bedrohen globale Infrastrukturen

13.12.24 - Beeinflussungsoperationen bewirken und wie man sich schützen kann

13.12.24 - Sophos stellte neun neue Desktop-Firewalls der "XGS"-Serie und aktualisierte Firewall-Software vor

16.12.24 - Die Rolle von Active-Directory-Sicherung und -Wiederherstellung

16.12.24 - Report: 56 Prozent mehr Disaster-Recovery-Ereignisse in Microsoft 365-Domänen

16.12.24 - Umfrage: 75 Prozent der Mitarbeiter in IT-Teams sind dauerhaft oder gelegentlich frustriert

17.12.24 - Von "verkraftbar" bis "verheerend": Wie viel Schaden Datenverlust anrichten kann

17.12.24 - Vier Bereiche bei API-Angriffen, die Sicherheitsexperten in ihren Simulationen berücksichtigen sollten

17.12.24 - Deloitte wird die Sicherheitslösungen von Palo Alto Networks über ihre Netzwerk-, Cloud- und Security-Operations-Plattformen hinweg anbieten

18.12.24 - Wie Cyber-Resilienz die Prozesse rund um Datensicherheit und Datensicherung neu aufgestellt

18.12.24 - Studie: Mobile-Phishing-Attacken auf Unternehmen steigen sprunghaft

18.12.24 - PipeMagic-Backdoor tarnt sich als ChatGPT-Anwendung

19.12.24 - Der Digital Operational Resilience Act (DORA) – Bedeutung von Reaktions- und Wiederherstellungsfähigkeiten bei Cyberangriffen

19.12.24 - Neue Studie zeigt, dass 89 Prozent der Verbraucher weltweit Schwierigkeiten mit der Passwortverwaltung haben und 54 Prozent aufgrund von Login-Frustration Online-Dienste nicht mehr nutzen

19.12.24 - Zero-Day-Angriffe und Sicherheitslücken: Sicherheitsforscher kritisieren immer häufiger das Verhalten der Hersteller

20.12.24 - Cyber Resilience Act: Drei Sofortmaßnahmen für Unternehmen

20.12.24 - Studie: Höhere Sicherheitsanforderungen belasten Entwickler und gefährden Wettbewerbsfähigkeit

20.12.24 - 93 Prozent haben durch CrowdStrike-Vorfall Investitionen in IT- und Cybersecurity erhöht

07.01.25 - Unsichtbare Bedrohung: Nordkoreanische Cyberspionage gefährdet internationale Sicherheit

07.01.25 - Schwachstelle Speicher: Das Einfallstor über das kaum jemand spricht

07.01.25 - Neue Studie zeigt, dass die SOC-Teams ihren Tools zur Bedrohungserkennung zunehmend misstrauen

08.01.25 - Neue Malware Frostygoop greift Heizsysteme in der Ukraine an

08.01.25 - Die wachsende Bedrohung durch LLM-Jacking: Warnung vor neuen Cyberangriffsmethoden

08.01.25 - VUSC: Automatisierte Sicherheitsprüfung auf hohem Niveau

09.01.25 - Studie: 49 Prozent sehen effektive Erkennung und Lösung von Cybersicherheitsvorfällen als Herausforderung an

09.01.25 - Drei Säulen, um die IT-Sicherheit des C-Level zu verbessern

09.01.25 - Analyse: Neue Generation von QR-Code-Phishing-Angriffen nutzt textbasierte Codes und speziell gestaltete URLs, um unentdeckt zu bleiben

10.01.25 - Cyberkriminalität in Deutschland: Psychische Folgen unterschätzt

10.01.25 - Studie: 69 Prozent der Zugpendler gefährden Geschäftsgeheimnisse

10.01.25 - Maschinelle Identitäten von KI-Lösungen stehen zunehmend im Fokus der Angreifer

13.01.25 - Server- und Endpunkt-Backup in fünf Schritten – wie funktioniert das?

13.01.25 - KMU schneiden bei der Cyberresilienz schlecht ab

13.01.25 - Internet Security Report deckt Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf

14.01.25 - Studie: Netzwerksicherheit hat höchste Priorität in Zeiten von neuen Risiken und Herausforderungen durch Künstliche Intelligenz

14.01.25 - Neue regulatorische Rahmenwerke wie NIS2, DORA und das vorgeschlagene KI-Gesetz sind Reaktionen auf die zunehmende Bedeutung der Cybersicherheit

14.01.25 - Hochskalierbarer, VS-NfD-konformer VPN Software Client: VPN Software Client "genuconnect" sichert Zugriffe auf Bundeswehr-Netzwerke ab

15.01.25 - Der effektivste Weg, Menschen in die Lage zu versetzen, Phishing-E-Mails zu erkennen und zu melden, ist jedoch die Stärkung der "menschlichen Firewall"

15.01.25 - Abschaltung der Marktplätze Sipulitie und Tsätti

15.01.25 - Ransomware-Umfrage zeigt: Fast jedes dritte Unternehmen war 2024 von Datenverlust betroffen

16.01.25 - Nordkoreanische Bedrohungsakteure geben sich als Arbeitgeber aus

16.01.25 - Cyber-Bedrohungen nehmen rapide zu: Der deutsche Staat ist digital nur "bedingt abwehrbereit"

16.01.25 - "Kaspersky Threat Intelligence Portal" ermöglicht nun maßgeschneiderte Echtzeit-Einblicke in die Bedrohungslandschaft

17.01.25 - Infostealer – gegen Hackergruppen wie Marko Polo helfen nur mehr Sicherheitstrainings

17.01.25 - 90 Prozent der EMEA-Unternehmen waren von Cybersecurity-Vorfällen betroffen, die NIS2 hätte verhindern können

17.01.25 - Betrug und Betrugsversuche auf Geräten wie PC-Systemen, Tablets und Mobiltelefonen zu erkennen und zu bekämpfen

20.01.25 - Mit diesen fünf Schritten, erreichen Unternehmen ihre Compliance-Ziele und schützen gleichzeitig ihre Daten

20.01.25 - Neun Effizienztaktiken in der Cybercrime-Wirtschaft: Cyberkriminelle Organisationen agieren wie Wirtschaftsunternehmen

20.01.25 - Umfrage zu Gründen für den Ausbau des Cyberschutzes in Unternehmen

21.01.25 - Kaseya Cybersecurity Survey 2024: Menschliches Versagen ist die größte Schwachstelle in der Cybersicherheit

21.01.25 - Arctic Wolf Human Risk Behavior Snapshot Report: Sieben von zehn IT-Verantwortlichen in DACH erwägen Mitarbeiterkündigung nach Sicherheitsvorfall

21.01.25 - Krankenhäuser und medizinische Einrichtungen müssen resilienter werden

22.01.25 - G Data Index zeigt: Deutsche unterschätzen Cyberrisiko trotz rasant wachsender Angriffszahlen

22.01.25 - NIS-2 fordert verschärfte Maßnahmen gegen Cybercrime

22.01.25 - NetSfere präsentiert mit der Integration von Post-Quantum-Kryptographie eine Innovation im Bereich sicherer Kommunikation

23.01.25 - Arctic Wolf Human Risk Behavior Snapshot Report: Sieben von zehn IT-Verantwortlichen in DACH erwägen Mitarbeiterkündigung nach Sicherheitsvorfall

23.01.25 - Report: Compliance-Verstöße kosten Softwareanbietern rund ein Drittel ihres Umsatzes

23.01.25 - Fertigung ist Top-Ziel für Cyberkriminelle das dritte Jahr in Folge

24.01.25 - Report: Knapp die Hälfte aller Sicherheitsvorfälle passieren nach Feierabend

24.01.25 - Datenschutzrisiko: Zwei Drittel der Zugpendler sind Voyeure

24.01.25 - KRITIS-Dachgesetz: Unternehmen müssen sich jetzt auf neue Sicherheitsstandards einstellen

27.01.25 - ARM-Architektur: vom Segelboot ins Security Operations Center

27.01.25 - Malware erkennen, Ransomware bekämpfen, Datenverluste verhindern

27.01.25 - Okta präsentiert neue Sicherheitsfunktionen für GenAI- und Workforce-Anwendungen

28.01.25 - Schwachstellenmanagement: Tenable stellt "Tenable Enclave Security" für hochsichere Umgebungen vor

28.01.25 - KeyControl as a Service: Entrust bringt innovative Plattform für kryptographisches Schlüsselmanagement in die Cloud

28.01.25 - SoSafe überzeugt im neuen Human Risk Management-Bericht mit Innovation und Datenschutz durch Privacy-by-Design

29.01.25 - Betrügerische Vorladungen, Mahnbescheide und Kautionsforderungen

29.01.25 - Neuer Bugcrowd-Bericht: "Inside the Mind of a Hacker 2024"

29.01.25 - Tracking über Geräte-Fingerabdruck -Mehr als 60 Prozent der beliebtesten Android-Apps nutzen Fingerprinting


30.01.24 - Bericht über Cyberbedrohungen im Fertigungssektor zeigt alarmierende Trends bei der industriellen Cybersicherheit

30.01.24 - Netzwerksicherheit hat höchste Priorität in Zeiten von neuen Risiken und Herausforderungen durch Künstliche Intelligenz

30.01.25 - Utimaco und genua bieten integrierte Lösung für den VS-NfD-konformen Arbeitsplatz

31.01.25 -Die verarbeitende Industrie ist Berichten zufolge am stärksten von Cyberangriffen betroffen

31.01.25 - Das "DigiCert Common Mark Certificate" wird für Domänen ausgestellt, die zum Versenden von E-Mails verwendet werden

31.01.25 - Produkt bietet eine datenbasierte Verbesserung von E-Mail-Zustellraten, sichert die eigene Senderreputation und sorgt für Entlastung bei der Pflege von SPF, DKIM und DMARC-Einträgen

03.02.25 - Cybersicherheitsstrategie: Meine Lehren aus Bletchley Park

03.02.25 - Schwachstellen in IoT-Geräten können von Angreifern ausgenutzt werden, um kritische System zu kompromittieren

03.02.25 - Mobile-Security-Lösungen für Unternehmen jetzt beim VAD sysob verfügbar

04.02.25 - Unterstützung für Entwickler bei der Priorisierung von Sicherheitslücken

04.02.25 - Mobile-Security-Lösungen für Unternehmen jetzt beim VAD sysob verfügbar

04.02.25 - Studie: Geopolitische Spannungen führen zu einem Anstieg von DDoS-Angriffen auf Finanzinstitute

05.02.25 - Sophos X-Ops: Vom chinesischen Staat gesponserte Spionageoperation Crimson Palace expandiert in Südostasien

05.02.25 - SailPoint launcht neue Machine Identity-Security-Lösung

05.02.25 - Spedition Wackler schützt sich mit SOC-Service der abtis

06.02.25 - Neue KI-gestützte, benutzerzentrierte Cyber-Resilienz-Funktionen beseitigen das Rätselraten während der Wiederherstellung

06.02.25 - IBM entwickelt sichere KI und quantensichere Technologie weiter mit "IBM Guardium Data Security Center"

06.02.25 - Controlware auf der Smart Country Convention 2024 in Berlin: Intelligente Digitalisierungskonzepte für den Public Sector

07.02.25 - Effekten von Investitionen in Cyberresilienz: Einmal angegriffene Unternehmen konnten durch Cyber-Recovery-Maßnahmen ihre Wiederherstellungszeit verbessern

07.02.25 - KnowBe4 bietet kostenloses Schulungsmodul nach vereiteltem nordkoreanischen Infiltrationsversuch an

07.02.25 - Firewall & VPN-Appliance mit quantenresistentem VPN-Schlüsselaustausch und VS-NfD-Zulassung des BSI

10.02.25 - Wie Cyberangriffe die Sicherheitsstrategien von Unternehmen herausfordern

10.02.25 - BxC launcht "Cerial": Kostenfreie Lösung für das PKI-basierte Zertifikat-Lifecycle-Management

10.02.25 - Varonis verbessert Salesforce-Security durch neue automatisierte Remediation-Funktionen

11.02.25 - Die Betrugsmasche hinter CAPTCHA: Ein cleveres Einfallstor für Malware

11.02.25 - PKI – Drei Best Practices für einen erfolgreichen Zertifikats-Widerruf

11.02.25 - BKA: Erneuter Schlag gegen Underground Economy im Internet

12.02.25 - Sicher in die urbane Zukunft: Wie man Smart Cities gegen Cyberattacken resilient macht

12.02.25 - Fortschrittliche Malvertising-Kampagnen für skalierbare Angriffe auch über Facebook-Unternehmensseiten

12.02.25 - Trinity-Ransomware: Warum eine starke Sicherheitskultur unverzichtbar für den Gesundheitssektor ist

13.02.25 - Russische Kampagne soll ukrainische Militärrekruten kompromittieren und Anti-Mobilisierungsnarrativen verbreiten

13.02.25 - Die flexible Bedrohungslandschaft in der industriellen Fertigung, in kritischen Infrastrukturen und anderen Sektoren veranlasst verschiedene Organisationen weltweit zu schärferen Maßnahmen

13.02.25 - Studie: Fast die Hälfte der Unternehmen schließt Teams für Cyber-Sicherheit von Entwicklung, Schulung und Implementierung von KI-Lösungen aus

14.02.25 - Malware-Kampagne richtet sich gegen FinTech-Nutzer: Betroffene auch in Deutschland und Österreich, vorwiegend kleine und mittlere Unternehmen, Finanz- und Fintech-Akteure sowie Anwaltskanzleien

14.02.25 - SSL-VPN-Konto und der Verschlüsselung durch die Ransomware

14.02.25 - eperi baut Partnernetz aus und unterschreibt Kooperation mit ndaa

17.02.25 - "Pacific Rim"-Report: Sophos deckt riesiges, gegnerisches Angriffs-Ökosystem auf

17.02.25 - Hiscox Cyber Readiness Report 2024: Zahl der Angriffe wieder deutlich gestiegen

17.02.25 - Studie: Warum Unternehmen trotz vorhandener Backups Datenverlust erleiden

18.02.25 - "Emeraldwhale": 15.000 Cloud-Zugangsdaten gestohlen bei Operation, die auf offengelegte Git-Konfigurationsdateien abziehlt

18.02.25 - Process Safety Report 2024: Die Einführung von Technologie zur Senkung der Unfallrisiken und menschliche Faktoren sind die größten Herausforderungen in der Prozesssicherheit

18.02.26 - "Akamai Account Protector" bietet neue Funktionen zur Bekämpfung von Betrug und Missbrauch

19.02.25 - Weil ERP-Systeme kritische Unternehmensdaten enthalten, ist der Schutz von verbundenen Endgeräten und Anwendungen durch starke Passwörter unverzichtbar

19.02.25 - Fake Job Candidates – zwölf Maßnahmen, um Betrüger von der HR-Abteilung fernzuhalten

19.02.25 - NIS2-konforme IT-Infrastruktur: Externe Security Operation Center als kosteneffiziente Lösung für Mittelständler

20.02.25 - NIS2-Compliance verstärkt IT-Fachkräftemangel und Ressourcen-Knappheit

20.02.25 - Armis sammelt 200 Millionen USD bei 4,2 Milliarden USD Bewertung und bereitet sich auf den Börsengang

20.02.25 - Verschlüsselung ohne Verwirrung: Mit "CBOM" den Überblick behalten

21.02.25 - BKA: Internationaler Schlag gegen die Underground Economy: Operation "Power Off"

21.02.25 - BKA: Administrator der größten deutschsprachigen Handelsplattform für illegale Waren und Dienstleistungen festgenommen

21.02.25 - Ausfallzeiten und Produktivitätsverluste größte Sicherheitsherausforderung für Unternehmen

24.02.25 - Recherche: Earth Estries – eine Analyse der Angriffstechniken

24.02.25 - 2025 rückt die API-Security in den zentralen Fokus

24.02.25 - Prognose: Datensicherheit in der Cloud rückt mit verstärktem KI-Einsatz 2025 in den Mittelpunkt

25.02.25 - Vormarsch des Internet of Things (IoT): GTT gibt einen Überblick über die wichtigsten Trends für 2025

25.02.25 - Deepfakes werden zu einem festen Bestandteil des Repertoires von Cyberkriminellen

25.02.25 - CBL Datenrettung: Kurioser Fall macht Do-it-Yourself-Problem deutlich

26.02.25 - Unangenehme Zwischenfälle und vermeidbare Downtimes verhindern

26.02.25 - IT-Security-Ausblick 2025: Neue Cybergangs setzen auf Zerstörung statt Erpressung - KI-basiertes Social Engineering wird zur Normalität

26.02.25 - Sechs von zehn Unternehmen setzten auf Cyberversicherung

27.02.25 - Zero-Standing-Privileges (ZSP) – Was ist Mythos und was ist Realität?

27.02.25 - Cyberangriffe kosten Unternehmen durchschnittlich 1,06 Millionen US-Dollar

27.02.25 - Die zehn wichtigsten Trends 2025 für KI und Cybersecurity

28.02.25 - Prognosen für 2025: Personalisierte Deepfakes, Daten-Monetarisierung und Abo-Betrug - KI-Verbreitung erschwert Erkennung personalisierter Deepfakes

28.02.25 - Wenn Ransomware-Angreifer selbst unter Druck geraten

28.02.25 - Medusa-Ransomware: Medusa hat ein Image gepflegt, das für die Anonymität suchende Ransomware-Branche völlig neu ist

03.03.25 - Umfrage: Deutsche Verbraucher fordern besseren Schutz vor Betrug bei Echtzeitüberweisungen

03.03.25 - Digitale Dokumentenfälschungen um 244 Prozent gestiegen – alle fünf Minuten ein Deepfake-Angriff

03.03.25 - Fertigungsunternehmen reagieren nur langsam auf Sicherheitsbedrohungen im Netz

04.03.25 - 2025 wird zum Jahr der Weichenstellung - KI als Katalysator für intelligentere Regulierung

04.03.25 - KI wird mächtiger, löst aber noch nicht alle Herausforderungen

04.03.25 - Onapsis erweitert Code-Sicherheitsfunktionen zur Beschleunigung und Risikominderung von SAP BTP-Entwicklungsprojekten

05.03.25 - IT-Security gewinnt auch in den Chefetagen an Bedeutung

05.03.35 - Ausblick 2025: Wie sich Angriffsflächen verändern und was Unternehmen tun können

05.03.25 - Trends, die die Zukunft in der Datenspeicherung und -verwaltung formen werden

06.03.25 - Studie: Für Finanzinstitute hat Automatisierung oberste Priorität in der Cybersecurity

06.03.25 - Große Sprachmodelle und die Frage der Data Security – Vast Data erläutert Sicherheitsfragen rund um LLMs

06.03.25 - Strategische Partnerschaft: SAP und Onapsis kooperieren und unterstützen Kunden bei Threat Detection and Response

07.03.25 - Umfrage: Jeder vierte Deutsche war schon einmal Opfer von illegalen Webseiten

07.03.25 - KI-gestützte Angriffe: 57 Prozent der Unternehmen befürchten Datenlecks

07.03.25 - KI-gestützte Bedrohungen und Schwachstellen in der Lieferkette dominieren Europas Bedrohungslandschaft

10.03.25 - Der zunehmende Erfolg von Ransomware-Attacken und die Lukrativität von RaaS-Angeboten wird die Strafverfolgungsbehörden beschäftigen

10.03.25 - Veracode Predictions 2025 zu Application Risk Management und Software-Sicherheit

10.03.25 - Vorsicht vor diesen Phishing-Angriffen auch 2025

11.03.25 - Die Kehrseite innovativer KI-Technologien: Sicherheitsrisiken bei RAG

11.03.25 - Cyber-Sicherheit und die OT: Alt-Systeme in Industrie-Umgebungen schützen

11.03.25 - Neue Studie: Dringender Bedarf an verbesserter Cyber-Sicherheit in den Schulen

12.03.25 - Neuer ENISA-Bericht fordert stärkere EU-Verteidigung gegen wachsende Cyberbedrohungen

12.03.25 - Prognosen für die Entwicklung der Cybersecurity in 2025

12.03.25 - Hornetsecurity Cybersecurity Report 2025: Fast eine halbe Milliarde E-Mails an Unternehmen enthalten bösartige Inhalte

13.03.25 - Kryptowährung Bitcoin zieht auch Cyberkriminelle an

13.03.25 - Wie TTX-Übungen Unternehmen auf den Ernstfall vorbereiten

13.03.25 - Sophos Active Adversary Report 2024: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Anwendungen für ihre Angriffe

14.03.25 - Einführung neuer "AI Security Posture Management" (AI-SPM)-Funktionalitäten

14.03.25 - Betrugsbekämpfung 2025: Evolutionäre Herausforderungen durch KI

14.03.25 - Betrugsprävention wird zu einer nachgefragten Dienstleistung

17.03.25 - SAP-Sicherheitshinweise im Januar 2025: 13 neue SAP-Sicherheits-Patches wurden veröffentlicht, darunter zwei HotNews-Hinweise und drei Hinweise mit hoher Priorität

17.03.25 - Bedrohungslage für KRITIS nimmt zu – ganzheitlicher Ansatz gefragt

17.03.25 - Vectra AI startet Stipendienprogramm zur Förderung junger Talente in den Bereichen KI und Cybersicherheit

18.03.25 - Cybersicherheitsvorhersagen für 2025: Bedrohung durch Deepfake-basierte bösartige digitale Zwillinge

18.03.25 - Wie TTX-Übungen Unternehmen auf den Ernstfall vorbereiten

18.03.25 - Check Point bringt neue Art von Krypto-Währungsbetrug ans Licht

19.03.25 - Arctic Wolf und BlackBerry kündigen Übernahmevereinbarung für Cylance an

19.03.25 - Skepsis gegenüber KI im Unternehmen: Datenschutz führt die Liste der Bedenken an

19.03.25 - Grundlegende Aspekte von DORA im Zusammenhang mit Cyberresilienz

20.03.25 - Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

20.03.25 - Bitdefender-Technology-Alliance-Programm zur besseren Integration von Cybersicherheitstechnologien

20.03.25 - Wie intelligente Geräte die Privatsphäre und Sicherheit untergraben

21.03.25 - Cybersicherheit 2025: Der Schutz industrieller Systeme ist entscheidend

21.03.25 - Cohesity stärkt den Service ihres "Cohesity Cyber Event Response Teams" (CERT) durch Kooperationen mit Incident-Response-Anbietern

21.03.25 - Große Sprachmodelle und die Frage der Data Security

24.03.25 - E-Mail-Sicherheitslösungen maximieren Effizienz und minimieren Risiken

24.03.25 - Trend Micro und Intel kämpfen gemeinsam gegen versteckte Bedrohungen

24.03.25 - PTA IT-Beratung stellt Methodik zur CRM-Evaluierung vor

25.03.25 - Mit DeepDLL gegen verseuchte DLL-Dateien vorgehen

25.03.25 - eperi führt mit Ömer Tekin als Head of Sales die Expansion im Markt für Verschlüsselungslösungen fort

25.03.25 - 54 Prozent der Unternehmen in Deutschland von Netzwerkangriffen betroffen

26.03.25 - Wirksame Schulungen zum Sicherheitsbewusstsein verringern die Zahl der Datenschutzverletzungen deutlich

26.03.25 - Diese Aufgaben warten 2025 auf Datenbankadministratoren

26.03.25 - Geopolitisch motiviert und KI-gesteuert: DDoS-Trends 2025

27.03.25 - Der Begriff "Zero Trust" beschreibt einen Sicherheitsansatz, bei dem kein Nutzer oder Gerät automatisch als vertrauenswürdig gilt, und jeder Zugriff strikt überprüft wird – auch innerhalb des Netzwerks

27.03.25 - KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch

27.03.25 - Beschleunigte und vereinfachte Wiederherstellung des Active Directory auch im Cyberernstfall

28.03.25 - Report: Die meisten Cyberkriminellen brechen nicht ein, sondern loggen sich ein

28.03.25 - PQC-Verschlüsselung – Was die neue Bekanntmachung des NIST für die Umstellung bedeutet

28.03.25 - Angreifer schmuggeln Malware in Bilder auf Website

31.03.25 - WatchGuard übernimmt ActZero: Reaktion auf die zunehmende Nachfrage nach intelligenten MDR-Funktionen

31.03.25 - Start der elektronischen Patientenakte: 65 Prozent der Deutschen fühlen sich schlecht informiert

31.03.25 - FunkSec bekannte sich zu über 85 Opfern, die vor allem in den USA und Indien sitzen. Auch Italien und Israel sind betroffen

01.04.25 - Verzögerungen bei der Cloud-Migration führen zu Sicherheitsnotfällen

01.04.25 - Wie PayPal für raffinierte Betrugsmaschen missbraucht wird

01.04.25 - JFrog analysiert CVE-2024-6197: Welches Risiko birgt die neue Curl- und Libcurl-Schwachstelle?

02.04.25 - Warum sich das Jobprofil des IT-Administrators vom engagierten Do-it-Yourself-Macher zum Manager und Koordinator der spezialisierten, externen IT-Security Dienstleister ändern muss

02.04.25 - Cyber-Security-Trends 2025: Steigende Cybersecurity-Anforderungen trotz Fachkräftemangel bewältigen

02.04.25 - Wie sich Cybersecurity mit KI im Jahr 2025 weiterentwickelt

03.04.25 - CyberArk Integration with Microsoft Defender for Identity Speeds Identification and Containment of Cyber Threats

03.04.25 - Statt Malware- und Phishing-Kampagnen über kompromittierte Server und Websites laufen zu lassen, setzten Angreifer häufiger auf reguläre Infrastrukturservices

03.04.25 - Software Supply Chain: Sieben Maßnahmen zum Schutz vor Angriffen

04.04.25 - KI, Deepfakes und Quantenkryptografie: Die Cybersicherheit steht 2025 auf dem Prüfstand

04.04.25 - NIS2, Effizienzgewinne durch Security und die Cloud-Verbreitung in der Industrie

04.04.25 - Kaspersky beobachtete eine große Anzahl von kompromittierten Account-Informationen im Darknet, die auf unterschiedliche Weise Zugang zu AWS bieten

07.04.25 - Jenseits der Schlagzeilen: Die verborgene Cybersicherheitskrise bei KMU

07.04.25 - 2025 bewältigen: IT-Trends, die die Resilienz von Unternehmen neu definieren werden

07.04.25 - State of ASPM Report: Deutschland ist Application-Security-Weltmeister

08.04.25 - Wie Unternehmen den Kampf um Cybersecurity-Talente gewinnen

08.04.25 - Zum zweiten Mal in Folge im jährlichen IoT-/OT-ThreatLabZ-Report erwies sich das produzierende Gewerbe als die Branche, die am anfälligsten für IoT-Angriffe ist

08.04.25 - Netskope Threat Labs: Phishing-Klicks haben sich im Jahr 2024 fast verdreifacht

09.04.25 - PKI/CLM – Warum digitale Zertifikate manuell weder effektiv noch effizient gemanagt werden können

09.04.25 - Echtzeit-Deepfakes werden das neue Phishing und ermöglichen Insider-Angriffe einer neuen Dimension

09.04.25 - Threat Intelligence hat Cyberangriff bei 66 Prozent der Unternehmen verhindert

10.04.25 - Fudo Security sammelt mehr als 9 Millionen Euro ein – Investment findet Einsatz im weiteren Technologiewachstum für Identitätsschutz

10.04.25 - NIS2-Compliance: Cybersicherheit braucht eine proaktive Vorgehensweise

10.04.25 - Neuer Bericht von Trend Micro zeigt: Cyberkriminelle werden immer agiler und arbeiten weltweit zusammen

11.04.25 - Fingerabdruckscanner von HID erhalten BSI-Zertifizierung

11.04.25 - Um mit ihren potenziellen Opfern in Kontakt zu treten, setzen die Angreifer, neben herkömmlichen E-Mails und Textnachrichten, auf Direktnachrichten der Gaming-Chat-App Discord

11.04.25 - "Entrust PKI Hub": All-in-One Lösung für Certificate Lifecycle Management, Automatisierung und PKI

14.04.25 - EU-Kommission stellt Aktionsplan zum Schutz des Gesundheitswesens vor Cyberangriffen vor

14.04.25 - Warum hat die Europäische Kommission einen Aktionsplan für die Cybersicherheit im Gesundheitswesen vorgeschlagen?

14.04.25 - Die chinesische KI-Plattform DeepSeek ist derzeit in aller Munde

15.04.25 - Digitale Infrastrukturen: Redundant und resilient für mehr Sicherheit in Europa

15.04.25 - Cyberspionage mit möglicherweise russischem Hintergrund auch gegen Behörden in Deutschland

15.04.25 - Neue Phishing-Welle: Gefährliche Angriffe über Reisebüro-Konten

16.04.25 - Online-Betrug – neues bösartiges WordPress-Plugin hilft, Zahlungsdaten zu stehlen

16.04.25 - Auswirkungen von Cyberangriffen auf die Sicherheit und die Wirtschaft von Deutschland

16.04.25 - Sicherheitsbedenken bezüglich der elektronischen Patientenakte

17.04.25 - Zehn von zehn Cyberkriminellen würden die deutsche Politik weiterempfehlen

17.04.25 - BKA: Strafverfolgungsbehörden schalten die zwei weltweit größten Cybercrime-Foren mit über 10 Millionen registrierten Nutzern ab

17.04.25 - Trojaner entdeckt, der sich in Apps im AppStore und Google Play versteckt

22.04.25 - Die Deepfake-Technologie wird immer leichter zugänglich, weshalb sie sich von einer Nischenfähigkeit zu einer Standardwaffe der Cybersicherheit entwickelt

22.04.25 - DeepSeek tritt die nächste Welle des KI-Rushs los

22.04.25 - Der Anwendungsbereich von OT Cyber Threat Intelligence

23.04.25 - Mehrheit der Deutschen hat Angst vor Cyberangriffen – und einem Cyberkrieg

23.04.25 - Schulterschluss von cyberintelligence.institute (CII) und Eicar: Gemeinsame Entwicklung des neuen "Product Cybersecurity Standard" (PCS) für mehr produktbezogene Cybersicherheit

23.04.25 - Barracuda XDR Roundup 2024: Ransomware-Bedrohungen vervierfachen sich in einem Jahr voller komplexer Cyberbedrohungen

24.04.25 - Biometrie für mehr IT-Sicherheit und Benutzerkomfort: Neue Professur für Athene-Wissenschaftler Naser Damer an der TU Darmstadt

24.04.25 - SAP Patch Day: Februar 2025 - Highlights der Analyse der SAP-Sicherheitshinweise

24.04.25 - Sophos X-Ops gibt Einblick in die Priorisierung von Schwachstellen und Patches mit unterschiedlichen Methoden und zeigt die potenziellen Stolpersteine und Alternativen

25.04.25 - Cybersecurity 2025 steht im Zeichen von Identitätskonvergenz, PrivateGPTs und KI-Angriffen

25.04.25 - Die größten Sicherheitsrisiken 2024 und Wege zu mehr Resilienz in 2025

25.04.25 - Sprunghafter Anstieg von Phishing-Attacken mit SVG-Grafikdateien

28.04.25 - Bundestagswahl 2025: Ein Drittel der Deutschen hat kein Vertrauen in Sicherheitsmaßnahmen bei der Wahl

28.04.25 - Täuschung in Echtzeit: Erkennungs- und Abwehrstrategien gegen Deepfakes

28.04.25 - Aktive Ausnutzung: Akamai-Forscher identifizieren neue Aquabot-Variante

29.04.25 - Was kommt 2025 auf uns zu? - Leider werden der Öffentliche Sektor und Kritische Infrastrukturen auch weiterhin im Fokus von Cyberangriffen stehen

29.04.25 - Arctic Wolf und BlackBerry geben den Abschluss der Übernahme von Cylance bekannt

29.04.25 - Häufigkeit und Popularität von LLMjacking-Angriffen zu

30.04.25 - "Romance Baiting": gefährlichste Form des Romance Scams

30.04.25 - Wie wirken sich Innovationsdruck und Fachkräftemangel auf die IT-Security aus?

30.04.25 - Mobile-Targeted Phishing: Attacken gegen mobile Endgeräte nutzen manipulierte PDF-Dokumente zum Angriff auf Organisationen in über 50 Ländern


02.05.25 - Cyber Resilienz gehört auf den Prüfstand: 63 Prozent der deutschen Unternehmen rechnen 2025 mit einem Cyberangriff

02.05.25 - Ein Drittel erlitt bereits Diebstahl oder Verlust von Daten

02.05.25 - Gesetzgebungsverfahren zur NIS2-Umsetzung gescheitert

05.05.25 - Trotz Hype: Knapp 60 Prozent der deutschen Unternehmen sehen potenzielle Mängel in Cybersicherheits-Tools, die auf generativer KI basieren, als herausragendes Problem im Umgang mit künstlicher Intelligenz

05.05.25 - IDC-Studie: CFOs treiben die KI-gestützte Zukunft der Arbeit voran, bei der der Mensch im Mittelpunkt steht

05.05.25 - Warnung: Phishing-Kampagne zielt mit neuer Malware auf Deutschland

06.05.25 - CyberArk akquiriert Zilla Security zur Weiterentwicklung der Identity Governance und Administration

06.05.25 - Fast drei Viertel der deutschen Arbeitnehmer sehen sich nicht in der Lage, eine Cyberbedrohung am Arbeitsplatz zu erkennen und zu stoppen

06.05.25 - 197-prozentiger Anstieg bei E-Mail-basierten Angriffen

07.05.25 - Keeper Security setzt sich Cybersicherheit im Bildungswesen ein

07.05.25 - Russland, China und der Iran haben Cyberkriminalität gezielt eingesetzt, um ihre staatlich unterstützten Spionageoperationen zu ermöglichen

07.05.25 - Trendreport: Die Sicherheitsbranche setzt vermehrt auf Mobile Credentials, KI und Biometrie

08.05.25 - Managed Security Services für Evonik-Produktionsstätten weltweit

08.05.25 - Elovade ergänzt Portfolio um neue Security Audit-Plattform von Lywand

08.05.25 - Nigerian Scam ist nach wie vor eine beliebte Masche, um ahnungslose Nutzer um ihr Geld zu bringen

09.05.25 - KnowBe4 Threat Lab: Reale Geschäftsdomäne für Phishing-Angriff missbraucht

09.05.25 - State of the Database Landscape Report: Unternehmen setzen auf Multiplattform-Ansatz und verstärken ihre Sicherheitsmaßnahmen

09.05.25 - "Kaspersky Thin Client" bietet jetzt noch stärkere Sicherheit und Produktivität

12.05.25 - Gefährliche Neugier: Zwei von drei Personen klicken unsichere Inhalte im Netz an

12.05.25 - Studie: 89 Prozent der Führungskräfte in der Fertigungsindustrie sind sich einig, dass KI-Automatisierung wichtig ist, um die IT-Effizienz zu steigern

12.05.25 - Zwei Drittel der Schwachstellen von OT-Geräten werden von Ransomware-Gruppen ausgenutzt

13.05.25 - Bitdefender Labs: Fake-Jobangebote für Software-Entwickler auf LinkedIn

13.05.25 - DORA: Herausforderungen und Chancen für den Finanzsektor

13.05.25 - Malwarebytes "State of Malware 2025"-Report: KI-Agenten werden im Jahr 2025 Cyberkriminalität revolutionieren

14.05.25 - Smartphones: Phishing auch hier Sicherheitsrisiko Nr. 1

14.05.25 - Untersuchung: 55 Prozent der von Ransomware getroffenen deutschen Unternehmen mussten ihren Betrieb unterbrechen

14.05.25 - Künstliche Intelligenz kann neue Security-Ansätze eröffnen

15.05.25 - Prognosen für ICS-Sicherheit: Schwachstellen bei Anbietern, Angriffe auf innovative und veraltete Technologien

15.05.25 - Cybersicherheitsrichtlinien sind nur dann wirksam, wenn alle Mitarbeiter ihre Bedeutung verstehen und aktiv Schutzmaßnahmen ergreifen

15.05.25 - Dragos Industrial Ransomware Analyse: Deutschland unter den am stärksten von Ransomware-Angriffen betroffenen Ländern

16.05.25 - SASE kombiniert Wide-Area-Networking-Funktionen (WAN) mit umfassenden Sicherheitsdiensten

16.05.25 - In hybriden IT-Landschaften ist flexible Disaster Recovery wichtiger denn je

16.05.25 - Soti Retail Report 2025: 78 Prozent haben Sorge, persönliche Daten digital preiszugeben

19.05.25 - Ransomware: Deutschland unter den am stärksten von Ransomware-Angriffen betroffenen Ländern

19.05.25 - Mehrheit der Unternehmen in Deutschland setzt auf Threat Intelligence (TI)

19.05.25 - Jeder zweite Deutsche fühlt sich im Internet nicht geschützt

20.05.25 - Elovade übernimmt italienischen Security-VAD Avangate: Strategische Akquisition stärkt Marktposition in Italien

20.05.25 - Herausforderung Datenschutz: Wie CIOs Schritt halten können

20.05.25 - Der neue DeepSeek-KI-Assistent hat viel Aufmerksamkeit auf sich gezogen – sowohl positive als auch negative

21.05.25 - Security auf Rezept: Wie das Gesundheitswesen sicherer wir

21.05.25 - NIS-2-Umsetzung gescheitert – Warum Unternehmen trotzdem handeln sollten

21.05.25 - Barracuda präsentiert Weiterentwicklungen beim E-Mail-Schutz

22.05.23 - Bericht unterstreicht den dringenden Bedarf an Cyber-Versicherungen inmitten eskalierender digitaler Bedrohungen

22.05.25 - Passbolt erhält 8 Millionen US-Dollar an Series-A-Finanzierung, um die Zusammenarbeit bei Passwörtern zu schützen und das Zugangsmanagement für Teams zu modernisieren

22.05.25 - Update der Security-Operations-Center (SOC)-Plattform ermöglicht schnellere und effizientere Vorfallreaktion

23.05.25 - Dragos und Yokogawa gehen globale Partnerschaft ein, um die Cybersicherheit industrieller Systeme weltweit zu stärken

23.05.25 - Checkmarx launcht kollaborativen "Checkmarx Zero Research Hub" mit Threat-Informationen aus der Application und Software Supply Chain Security

23.05.25 - Check Point veröffentlicht KI-gestützte Innovationen für "Infinity"-Plattform

26.05.25 - CyberArk akquiriert Zilla Security zur Weiterentwicklung der Identity Governance und Administration

26.05.25 - Ein Drittel der Unternehmen versäumt es, Datenschutzschulungen für Mitarbeitende zu aktualisieren

26.05.25 - Vertiv stellt neues Service-Angebot für Liquid-Cooling-Systeme vor

27.05.25 - KI-Agenten können Daten aus früheren Angriffen analysieren und ihre Strategien kontinuierlich anpassen, um effektiver zu werden

27.05.25 - Unzureichend geschützt: 30 Prozent der Unternehmen verlassen sich auf Sicherheitslösungen für Privatnutzer

27.05.25 - Gehackt – was nun? Was kleine Unternehmen wissen und tun sollten

28.05.25 - "NoSpamProxy" ist eine Softwaresuite für E-Mail-Sicherheit, die vom Bundesamt für Informationstechnik (BSI) nach dem Verfahren der Beschleunigten Sicherheitszertifizierung (BSZ) zertifiziert wurde

28.05.25 - Sophos beschleunigt Sicherheitsvorgänge mit generativer KI

28.05.25 - Das wachsende Endpunkt-Ökosystem: Herausforderungen und Chancen

30.05.25 - Privileged Access Management mit Zero-Trust-Sicherheit: Keeper Security präsentiert optimiertes "KeeperPAM"

30.05.25 - KI-generierten Betrug verhindern: Eine Herausforderung unserer Zeit

30.05.25 - Isaca erneuert Engagement für die Cybersecurity Skills Academy der Europäischen Kommission zur Stärkung der europäischen Cybersicherheitskräfte

02.06.25 - Nozomi Networks als Leader im 2025 Gartner Magic Quadrant for CPS Protection Platforms genannt

02.06.25 - Warum Partner-Ökosysteme für den Schutz und das Sichern von IT-Infrastrukturen, Systemen und Daten auch 2025 immer wichtiger werden

02.06.25 - Facebook Business – neue Phishing-Kampagne aufgedeckt

03.06.25 - Automatisierungstrends: Erhöhte Sicherheitsmaßnahmen, Künstliche Intelligenz und mehr Nachhaltigkeit

03.06.25 - Deutschland: rund 37,5 Millionen Phishing-Angriffe in 2024 und 2,6 Millionen schädliche E-Mail-Anhänge

03.06.25 - Russische Hacker spionieren Konten des Messenger-Dienstes Signal aus

04.06.25 - Tatort Website und 300 Prozent mehr Endpoint-Malware

04.06.25 - Studie verzeichnet deutliche Zunahme von Mobile-Phishing-Angriffen

04.06.25 - HP: IT-Sicherheit über den gesamten Hardware-Lebenszyklus gewährleisten

05.06.25 - Sophos und Pax8 geben strategische Partnerschaft zur Optimierung des Sicherheitsmanagements bekannt?

05.06.25 - Das Überwinden des "Henne-Ei-Problems" ist nach wie vor essenziell für den Durchbruch von SEPA Request-to-Pay in Deutschland

05.06.25 - Ontinue erweitert mit "Ontinue ION for IoT Security" ihr MXDR-Schutzportfolio

06.06.25 - Cybersicherheit: KI-basierte Bedrohungen, Schwachstellen in der Lieferkette und regulatorischer Druck

06.06.25 - Automatisiertes Endpunkt-Management: NinjaOne sichert sich eine Bewertung von 5 Milliarden US-Dollar

06.06.25 - KI-gestützter True-Privilege-Graph zur Aufdeckung verborgener Zugriffswege und Privilegien

10.06.25 - Cyberangriffe auf Produktionsbetriebe nehmen weltweit zu – doch weniger als die Hälfte sind darauf vorbereitet

10.06.25 - Umfrage: IT-Profis sehen sich für KI-Entscheidungen gut gerüstet, setzen aber wenig Vertrauen darin

10.06.25 - Netskope gab Erweiterungen ihres "Netskope One Enterprise Browsers" bekannt

11.06.25 - Tenable verbessert mit neuen Identity-Exposure-Funktionalitäten den Schutz vor Kompromittierungen

11.06.25 - Branchenweit erste proaktive Cybersecurity-KI von Trend Micro setzt neue Maßstäbe

11.06.25 - KI/ML-gestützte Intelligenz und adaptive DDoS-Abwehr

12.06.25 - Die durchschnittliche erste Lösegeldforderung stieg im Vergleich zu 2023 um fast 80 Prozent auf 1,25 Millionen US-Dollar im Jahr 2024 an

12.06.25 - OT/ICS-Cyberbedrohungen nehmen angesichts geopolitischer Konflikte und wachsender Ransomware-Angriffe zu

12.06.25 - Die nächsten 25 Jahre: Cyberrisiken, die die digitale Zukunft bedrohen

13.06.25 - Optimale Compliance, wirksamer Schutz gegen Subsidiärhaftung

13.06.25 - Vorsicht vor Betrug beim Bezahlen über Verkaufsplattformen

13.06.25 - Schutz vor möglichen Hacker-Angriffen auf Patientenakte

16.06.25 - Vier Punkte, die CISOs unbedingt priorisieren sollten

16.06.25 - Progress buchstabiert das ABC der modernen Netzwerksicherheit durch

16.06.25 - 86 Prozent aller IT-Entscheider fürchten Bedrohungen der Identitätssicherheit

17.06.25 - Bedrohungsanalyse: Cyberkriminelle setzen auf Powershell sowie Exploits und missbrauchen PyInstaller

17.06.25- Vertrauen und die Transparenz in künstliche Intelligenz zu verbessern

17.06.25 - OneLayer stellt erweiterte Zero Touch Provisioning (ZTP)-Integration für Private LTE/5G mit Palo Alto Networks vor

25.06.25 - CPT 2025: Europas Cybersicherheits-Zukunft beginnt jetzt

25.06.25 - Studie: Die Hälfte der Unternehmen ist mit kritischen Sicherheitsmängeln belastet – Davon sind 70 Prozent auf den Code von Drittanbietern und die Software-Lieferkette zurückzuführen

25.06.25 - Check Points Sicherheitsforscher haben 20.000 Nachrichten von 35 Gruppen analysiert, um mehr über deren Beschaffenheit herauszufinden

26.06.25 - Nozomi Networks stellt fest: Drahtlose Netzwerke sind unzureichend geschützt, während die Bedrohungen für kritische Infrastrukturen steigen

26.06.25 - Studie: Sicherheitslücken gefährden private 5G-Netze inmitten des KI-Booms

26.06.25 - DNS-Sicherheit: Ein Muss für den Erfolg von NIS-2

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen