Top-News
News
Funeral Scams – neue Online-Betrugsmasche auf Facebook entdeckt
Das Risiko eines Internetnutzers, Opfer eines erfolgreichen Online-Betrugs zu werden, es ist und bleibt hoch – auch in Deutschland. Der im Mai dieses Jahres erschienene […]
Schnelle und verlässliche Antworten für Entwickler: Neues KI-Tool „entwickler intelligence“ startet
Innovative und DSGVO-konforme Lösung revolutioniert Software-Entwicklung: Fortschrittliche LLM-Technologie trifft auf fundiertes Expertenwissen. Das lange Suchen in Foren oder mühsame Durchforsten unzähliger Dokumente gehört für Software-Entwickler […]
TR-ESOR 1.3 – proNEXT Archive Manager der procilon GROUP erhält als erste Lösung vom BSI das neue Zertifikat
Als erste am Markt erhältliche Langzeitaufbewahrungslösung hat der proNEXT Archive Manager der procilon GROUP vom BSI das TR-ESOR-Zertifikat nach der neuen Version 1.3 erhalten. Damit […]
UN Cybercrime Convention: Gefahr für digitale Grundrechte
Die Gesellschaft für Informatik e. V. begrüßt die Schaffung eines globalen Rechtsrahmens zur Bekämpfung von Cyberkriminalität durch die Vereinten Nationen, kritisiert jedoch schwerwiegende Mängel, die […]
Venafi gibt Agenda und Rednerliste für den Machine Identity Security Summit 2024 bekannt
Führende Branchenexperten untersuchen Trends, die die Sicherheit von Maschinenidentitäten beeinflussen – von KI über Quantum bis hin zu Cloud Native Venafi gab heute die Agenda […]
Die nächste Generation stärken: KnowBe4 präsentiert interaktives Cybersicherheits-Kit für Kinder
Dieses Kit soll Kindern auf spielerische Weise grundlegende Kenntnisse im Bereich der Cybersicherheit vermitteln KnowBe4, der Anbieter der weltweit größten Plattform für Sicherheitsschulungen und simulierte […]
Ein Wegweiser durch den NIS-2-Dschungel – Teil 2
Die neue EU-Richtlinie NIS-2 legt die Messlatte für Cybersicherheit höher, insbesondere für Bereiche mit kritischer Infrastruktur (KRITIS). Dabei geht es jedoch nicht nur um die […]
Ein Wegweiser durch den NIS-2-Dschungel – Teil 1
Mit der Einführung der NIS-2-Richtlinie unternimmt die Europäische Union einen wichtigen Schritt im Kampf gegen die Cyberkriminalität. Die Richtlinie stellt eine umfassende Überarbeitung der Cybersicherheitsgesetzgebung […]
Die Dynamik von Cyberversicherungen und Ransomware-Schutzmaßnahmen
In der heutigen Cybersicherheitslandschaft stellt Ransomware eine große Bedrohung für alle Sektoren dar, und obwohl Prävention der Schlüssel ist, ist eine wirksame Schadensbegrenzung ebenso wichtig. […]
Mehr als die Hälfte der Unternehmen werden Opfer von Ransomware-Attacken
Jedes achte Unternehmen hat Lösegeld gezahlt + Bei 17 Prozent war der Geschäftsbetrieb massiv eingeschränkt + Nur jedes Fünfte ging nach dem Angriff zur Polizei […]
WatchGuard ThreatSync+ NDR: KI-gesteuerte Bedrohungserkennung für jedes Unternehmen
In einer Welt, in der sich Cybersicherheitsbedrohungen ständig weiterentwickeln und immer ausgefeilter werden, benötigen Unternehmen jeder Größe robuste Lösungen zum Schutz ihrer Netzwerke. Diese sind […]
Die Zunahme von Paketraten-Angriffen: Wenn Core-Router gefährlich werden
Seit Anfang 2023 lässt sich ein starker Anstieg von DDoS-Angriffen beobachten. Ein neuer Trend besteht darin, Angriffe mit hoher Paketrate zu versenden. Dieser Artikel stellt […]
3 Wege wie IT-Sicherheitsteams die Komplexität im Security Operations Center deutlich verringern
Integrationen, die Bedrohungserkennung und Reaktion auf Vorfälle (TDIR) beschleunigen Laut Gartner „beschleunigt sich die Konvergenz der Sicherheitstechnologien, angetrieben durch die Notwendigkeit, die Komplexität zu reduzieren, […]
IP All Over: Die radikale Veränderung der TV-Produktionen und die Bedeutung der IT-Sicherheit
Früher setzten TV-Produktionen auf eine strikte Trennung des Übertragungsnetzes vom Unternehmensnetzwerk und vom öffentlichen Internet. Diese Isolation sollte die Sicherheit und Zuverlässigkeit der Produktionen gewährleisten. […]
Erste Schritte mit der OnDMARC-API
Die OnDMARC-API eignet sich hervorragend für die Durchführung von umfangreichen oder sich wiederholenden Aufgaben, die schnell, häufig und fehlerfrei ausgeführt werden müssen – und Sie […]
Wie schädliche Apps in vernetzten Fahrzeugen zu erhöhten Cyber-Risiken führen können
Chancen und Risiken des wachsenden Ökosystems der Fahrzeug-Apps Mit der zunehmenden Umwandlung von Fahrzeugen in eine Art vernetzte Fortbewegungsmittel ähneln sie zunehmend Smartphones auf Rädern […]
Whitepaper: Sicherheit für cloudnative Anwendungen
Apps in Kubernetes +Wie es Unternehmen gelingt, die Sicherheit von Web-Applikationen und APIs in Kubernetes zu gewährleisten lesen Sie hier im Whitepaper „Sicherheit für cloudnative […]
Qualys stellt KI-gestützte API-Sicherheit in neuem WAS-Upgrade vor
Qualys, Inc. stellt neue, erweiterte Funktionen für das Web Application Scanning (WAS) vor, die fortschrittliche API-Sicherheitsfunktionen auf Basis künstlicher Intelligenz beinhalten. Diese neuen Funktionen sollen […]
SAP Patch Day: August 2024
SAP Build Apps applications affected by known Node.js vulnerability Highlights of August SAP Security Notes analysis include: August Summary — Twenty-five new and updated SAP […]
Verwaltet Ihr Unternehmen seine Bedrohungslage effektiv?
Was sind die wichtigsten Motivationen und Hemmnisse für Pentesting? Wie viel investieren Unternehmen in ihre Sicherheitspraktiken und ihre Sicherheitsvalidierung? Ist unsere Sicherheit überhaupt effektiv? David, […]
46 % der Unternehmen erleben vier oder mehr Ransomware-Angriffe in einem einzigen Jahr, wobei ERP-Anwendungen und -Systeme in 89 % der Fälle betroffen sind
Neue Studie zeigt, dass Ransomware ein unternehmenskritisches Problem bleibt: 61% der Unternehmen müssen nach einem Angriff mit mindestens 24 Stunden Ausfallzeit rechnen Onapsis gab eine […]
Erste Schritte mit der OnDMARC-API
Die OnDMARC-API eignet sich hervorragend für die Durchführung von umfangreichen oder sich wiederholenden Aufgaben, die schnell, häufig und fehlerfrei ausgeführt werden müssen – und Sie […]
SaaS Data Protection Plattform – Made in Denmark
Thema: Business Continuity / Disaster Recovery-Planung für SaaS Anwendungen Beschäftigen sich heute Unternehmen mit dem Thema Business Continuity / Disaster Recovery für SaaS Anwendungen überhaupt? […]
Ein umfassender Leitfaden für wirksame Strategien zur Abwehr von Insider-Bedrohungen
Die meisten Unternehmen verfügen heute über eine umfangreiche digitale Infrastruktur, auf die viel mehr Menschen in irgendeiner Form Zugriff haben als vor dem Aufkommen der […]
Schatten-Links: Der Hartnäckigkeitsvektor der SaaS-Identitätsbedrohung
Das Obsidian Security Research Team hat einen persistenten Angriffsvektor, Shadow Linking, aufgedeckt, der es Bedrohungsakteuren ermöglicht, über OpenID Connect (OIDC) Login dauerhaften Zugang zu den […]
Aktuelle Herausforderungen im Bereich Privileged Access Management (PAM) – speziell im Kontext neuer gesetzlicher Anforderungen
Zugangskontrolle und Privileged Access Management (PAM) sind in der Digitalisierung besonders wichtig, weil sie den Schutz kritischer IT-Infrastrukturen und sensibler Daten vor unberechtigtem Zugriff gewährleisten. […]
SaaS Data Protection Plattform – Made in Denmark
Podcast mit Michael Heuer, Area VP Central Europe, DACH bei Keepit Thema: Business Continuity / Disaster Recovery-Planung für SaaS Anwendungen Beschäftigen sich heute Unternehmen mit […]
Verwaltet Ihr Unternehmen seine Bedrohungslage effektiv?
Podcast mit David Berger, Regional Manager bei Pentera Thema: THE STATE OF PENTESTING 2024 – dieser Bericht gibt einen Überblick darüber, wie Sicherheitsverantwortliche im Jahr […]
NDR – Verborgene Risiken und Bedrohungen in Ihrem Netzwerk erkennen
Podcast mit Jonas Spieckermann, Manager Sales Engineering Central Europe bei WatchGuard Thema: NDR – Network Detection & Response Was zeichnet eine NDR-Lösung aus und ist […]
FUDO Security: „Sicherer Zugang ist in unserer DNA“ – Modernes Privilegiertes Zugriffsmanagement
Podcast mit Stefan Rabben, Regionaldirektor DACH bei Fudo Security Thema: Privileged Access Management (PAM)-Lösungen haben sich zu einer sehr wichtigen Komponente im Bereich der Cybersicherheit […]
Die Dynamik von Cyberversicherungen und Ransomware-Schutzmaßnahmen
In der heutigen Cybersicherheitslandschaft stellt Ransomware eine große Bedrohung für alle Sektoren dar, und obwohl Prävention der Schlüssel ist, ist eine wirksame Schadensbegrenzung ebenso wichtig. […]
Mehr als die Hälfte der Unternehmen werden Opfer von Ransomware-Attacken
Jedes achte Unternehmen hat Lösegeld gezahlt + Bei 17 Prozent war der Geschäftsbetrieb massiv eingeschränkt + Nur jedes Fünfte ging nach dem Angriff zur Polizei […]
BlueVoyant deckt neue Angriffskampagne auf – Mitarbeiter moderner Fertigungsunternehmen im Credential Harvesting-Fadenkreuz
Die Threat Fusion Cell (TFC) von BlueVoyant hat eine neue, gegen US-amerikanische und kanadische moderne Fertigungsunternehmen gerichtete Angriffskampagne aufgedeckt. Per Credential Harvesting versuchen Angreifer, die […]
Finance-Phishing – Neuer KI-gestützter Phishing-Kit ermöglicht Fake-Sprachanrufe bei Bank-Kunden
84 Prozent aller in betrügerischer Absicht versandten E-Mails haben einen Phishing-Angriff zum Hintergrund – so zumindest der Ende letzten Jahres erschienene BSI-Report Die Lage der […]