Top-News

News

Schnelle und verlässliche Antworten für Entwickler: Neues KI-Tool „entwickler intelligence“ startet

Schnelle und verlässliche Antworten für Entwickler: Neues KI-Tool „entwickler intelligence“ startet

Innovative und DSGVO-konforme Lösung revolutioniert Software-Entwicklung: Fortschrittliche LLM-Technologie trifft auf fundiertes Expertenwissen.  Das lange Suchen in Foren oder mühsame Durchforsten unzähliger Dokumente gehört für Software-Entwickler […]
TR-ESOR 1.3 – proNEXT Archive Manager der procilon GROUP erhält als erste Lösung vom BSI das neue Zertifikat

TR-ESOR 1.3 – proNEXT Archive Manager der procilon GROUP erhält als erste Lösung vom BSI das neue Zertifikat

Als erste am Markt erhältliche Langzeitaufbewahrungslösung hat der proNEXT Archive Manager der procilon GROUP vom BSI das TR-ESOR-Zertifikat nach der neuen Version 1.3 erhalten. Damit […]
UN Cybercrime Convention: Gefahr für digitale Grundrechte

UN Cybercrime Convention: Gefahr für digitale Grundrechte

Die Gesellschaft für Informatik e. V. begrüßt die Schaffung eines globalen Rechtsrahmens zur Bekämpfung von Cyberkriminalität durch die Vereinten Nationen, kritisiert jedoch schwerwiegende Mängel, die […]
Venafi gibt Agenda und Rednerliste für den Machine Identity Security Summit 2024 bekannt

Venafi gibt Agenda und Rednerliste für den Machine Identity Security Summit 2024 bekannt

Führende Branchenexperten untersuchen Trends, die die Sicherheit von Maschinenidentitäten beeinflussen – von KI über Quantum bis hin zu Cloud Native Venafi gab heute die Agenda […]
Die nächste Generation stärken: KnowBe4 präsentiert interaktives Cybersicherheits-Kit für Kinder

Die nächste Generation stärken: KnowBe4 präsentiert interaktives Cybersicherheits-Kit für Kinder

Dieses Kit soll Kindern auf spielerische Weise grundlegende Kenntnisse im Bereich der Cybersicherheit vermitteln KnowBe4, der Anbieter der weltweit größten Plattform für Sicherheitsschulungen und simulierte […]
BlueVoyant deckt neue Angriffskampagne auf – Mitarbeiter moderner Fertigungsunternehmen im Credential Harvesting-Fadenkreuz

BlueVoyant deckt neue Angriffskampagne auf – Mitarbeiter moderner Fertigungsunternehmen im Credential Harvesting-Fadenkreuz

Die Threat Fusion Cell (TFC) von BlueVoyant hat eine neue, gegen US-amerikanische und kanadische moderne Fertigungsunternehmen gerichtete Angriffskampagne aufgedeckt. Per Credential Harvesting versuchen Angreifer, die […]
Die Dynamik von Cyberversicherungen und Ransomware-Schutzmaßnahmen

Die Dynamik von Cyberversicherungen und Ransomware-Schutzmaßnahmen

In der heutigen Cybersicherheitslandschaft stellt Ransomware eine große Bedrohung für alle Sektoren dar, und obwohl Prävention der Schlüssel ist, ist eine wirksame Schadensbegrenzung ebenso wichtig. […]
Mehr als die Hälfte der Unternehmen werden Opfer von Ransomware-Attacken

Mehr als die Hälfte der Unternehmen werden Opfer von Ransomware-Attacken

Jedes achte Unternehmen hat Lösegeld gezahlt + Bei 17 Prozent war der Geschäftsbetrieb massiv eingeschränkt + Nur jedes Fünfte ging nach dem Angriff zur Polizei […]
Künstliche Intelligenz ist viel mehr als nur Chatbots – Hier gibt’s den Überblick

Künstliche Intelligenz ist viel mehr als nur Chatbots – Hier gibt’s den Überblick

In den letzten Jahren hat die Künstliche Intelligenz (KI) eine beeindruckende Entwicklung durchlaufen und ist innerhalb kürzester Zeit zu einem integralen Bestandteil unseres täglichen Lebens […]
Verwaltet Ihr Unternehmen seine Bedrohungslage effektiv?

Verwaltet Ihr Unternehmen seine Bedrohungslage effektiv?

Was sind die wichtigsten Motivationen und Hemmnisse für Pentesting? Wie viel investieren Unternehmen in ihre Sicherheitspraktiken und ihre Sicherheitsvalidierung? Ist unsere Sicherheit überhaupt effektiv? David, […]
Die Zunahme von Paketraten-Angriffen: Wenn Core-Router gefährlich werden

Die Zunahme von Paketraten-Angriffen: Wenn Core-Router gefährlich werden

Seit Anfang 2023 lässt sich ein starker Anstieg von DDoS-Angriffen beobachten. Ein neuer Trend besteht darin, Angriffe mit hoher Paketrate zu versenden. Dieser Artikel stellt […]
3 Wege wie IT-Sicherheitsteams die Komplexität im Security Operations Center deutlich verringern

3 Wege wie IT-Sicherheitsteams die Komplexität im Security Operations Center deutlich verringern

Integrationen, die Bedrohungserkennung und Reaktion auf Vorfälle (TDIR) beschleunigen Laut Gartner „beschleunigt sich die Konvergenz der Sicherheitstechnologien, angetrieben durch die Notwendigkeit, die Komplexität zu reduzieren, […]
IP All Over: Die radikale Veränderung der TV-Produktionen und die Bedeutung der IT-Sicherheit

IP All Over: Die radikale Veränderung der TV-Produktionen und die Bedeutung der IT-Sicherheit

Früher setzten TV-Produktionen auf eine strikte Trennung des Übertragungsnetzes vom Unternehmensnetzwerk und vom öffentlichen Internet. Diese Isolation sollte die Sicherheit und Zuverlässigkeit der Produktionen gewährleisten. […]
Warum ein Single Point of Failure beängstigend ist

Warum ein Single Point of Failure beängstigend ist

In Rechenzentren und IT-Umgebungen birgt ein Single Point of Failure (SPOF) ein erhebliches Risiko für die Unterbrechung kritischer Abläufe oder des gesamten Systems. Wie schwerwiegend […]
Erste Schritte mit der OnDMARC-API

Erste Schritte mit der OnDMARC-API

Die OnDMARC-API eignet sich hervorragend für die Durchführung von umfangreichen oder sich wiederholenden Aufgaben, die schnell, häufig und fehlerfrei ausgeführt werden müssen – und Sie […]
Wie schädliche Apps in vernetzten Fahrzeugen zu erhöhten Cyber-Risiken führen können

Wie schädliche Apps in vernetzten Fahrzeugen zu erhöhten Cyber-Risiken führen können

Chancen und Risiken des wachsenden Ökosystems der Fahrzeug-Apps Mit der zunehmenden Umwandlung von Fahrzeugen in eine Art vernetzte Fortbewegungsmittel ähneln sie zunehmend Smartphones auf Rädern […]
Whitepaper: Sicherheit für cloudnative Anwendungen

Whitepaper: Sicherheit für cloudnative Anwendungen

Apps in Kubernetes +Wie es Unternehmen gelingt, die Sicherheit von Web-Applikationen und APIs in Kubernetes zu gewährleisten lesen Sie hier im Whitepaper „Sicherheit für cloudnative […]
Qualys stellt KI-gestützte API-Sicherheit in neuem WAS-Upgrade vor

Qualys stellt KI-gestützte API-Sicherheit in neuem WAS-Upgrade vor

Qualys, Inc. stellt neue, erweiterte Funktionen für das Web Application Scanning (WAS) vor, die fortschrittliche API-Sicherheitsfunktionen auf Basis künstlicher Intelligenz beinhalten. Diese neuen Funktionen sollen […]
SAP Patch Day: August 2024

SAP Patch Day: August 2024

SAP Build Apps applications affected by known Node.js vulnerability Highlights of August SAP Security Notes analysis include: August Summary — Twenty-five new and updated SAP […]
Verwaltet Ihr Unternehmen seine Bedrohungslage effektiv?

Verwaltet Ihr Unternehmen seine Bedrohungslage effektiv?

Was sind die wichtigsten Motivationen und Hemmnisse für Pentesting? Wie viel investieren Unternehmen in ihre Sicherheitspraktiken und ihre Sicherheitsvalidierung? Ist unsere Sicherheit überhaupt effektiv? David, […]
46 % der Unternehmen erleben vier oder mehr Ransomware-Angriffe in einem einzigen Jahr, wobei ERP-Anwendungen und -Systeme in 89 % der Fälle betroffen sind

46 % der Unternehmen erleben vier oder mehr Ransomware-Angriffe in einem einzigen Jahr, wobei ERP-Anwendungen und -Systeme in 89 % der Fälle betroffen sind

Neue Studie zeigt, dass Ransomware ein unternehmenskritisches Problem bleibt: 61% der Unternehmen müssen nach einem Angriff mit mindestens 24 Stunden Ausfallzeit rechnen Onapsis gab eine […]
Erste Schritte mit der OnDMARC-API

Erste Schritte mit der OnDMARC-API

Die OnDMARC-API eignet sich hervorragend für die Durchführung von umfangreichen oder sich wiederholenden Aufgaben, die schnell, häufig und fehlerfrei ausgeführt werden müssen – und Sie […]
Ein umfassender Leitfaden für wirksame Strategien zur Abwehr von Insider-Bedrohungen

Ein umfassender Leitfaden für wirksame Strategien zur Abwehr von Insider-Bedrohungen

Die meisten Unternehmen verfügen heute über eine umfangreiche digitale Infrastruktur, auf die viel mehr Menschen in irgendeiner Form Zugriff haben als vor dem Aufkommen der […]
Schatten-Links: Der Hartnäckigkeitsvektor der SaaS-Identitätsbedrohung

Schatten-Links: Der Hartnäckigkeitsvektor der SaaS-Identitätsbedrohung

Das Obsidian Security Research Team hat einen persistenten Angriffsvektor, Shadow Linking, aufgedeckt, der es Bedrohungsakteuren ermöglicht, über OpenID Connect (OIDC) Login dauerhaften Zugang zu den […]
Aktuelle Herausforderungen im Bereich Privileged Access Management (PAM) – speziell im Kontext neuer gesetzlicher Anforderungen

Aktuelle Herausforderungen im Bereich Privileged Access Management (PAM) – speziell im Kontext neuer gesetzlicher Anforderungen

Zugangskontrolle und Privileged Access Management (PAM) sind in der Digitalisierung besonders wichtig, weil sie den Schutz kritischer IT-Infrastrukturen und sensibler Daten vor unberechtigtem Zugriff gewährleisten. […]
„Sicherer Zugang ist in unserer DNA“ – Modernes Privilegiertes Zugriffsmanagement

„Sicherer Zugang ist in unserer DNA“ – Modernes Privilegiertes Zugriffsmanagement

Privileged Access Management (PAM)-Lösungen haben sich zu einer sehr wichtigen Komponente im Bereich der Cybersicherheit entwickelt. PAM-Lösungen wurden entwickelt, um den Zugriff von privilegierten Benutzern, […]
CrowdStrike 2023 Threat Hunting Report

CrowdStrike 2023 Threat Hunting Report

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Das Problem ist nicht die Malware, sondern die Angreifer. Um diese Angreifer zu stoppen, müssen Sicherheitsteams […]
Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Thema: Die Gefahr für deutsche Unternehmen Opfer einer Cyberattacke zu werden ist so hoch wie nie […]
Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Im Gespräch mit Dr. Christoph Bausewein, Assistant General  Counsel, Data Protection & Policy bei CrowdStrike Die Europäische Kommission hat im Juni 2022 eine Digitalstrategie entwickelt […]
Der digitale Zwilling

Der digitale Zwilling

Im Gespräch mit Silvia Knittl, Director Enterprise Security Architecture, PwC Deutschland und Andrea Schmitt, Manager Cyber Security & Privacy,  PwC Deutschland Thema: Auf Basis von […]
Verwaltet Ihr Unternehmen seine Bedrohungslage effektiv?

Verwaltet Ihr Unternehmen seine Bedrohungslage effektiv?

Podcast mit David Berger, Regional Manager bei Pentera Thema: THE STATE OF PENTESTING 2024 – dieser Bericht gibt einen Überblick darüber, wie Sicherheitsverantwortliche im Jahr […]
NDR – Verborgene Risiken und Bedrohungen in Ihrem Netzwerk erkennen

NDR – Verborgene Risiken und Bedrohungen in Ihrem Netzwerk erkennen

Podcast mit Jonas Spieckermann, Manager Sales Engineering Central Europe bei WatchGuard Thema: NDR – Network Detection & Response Was zeichnet eine NDR-Lösung aus und ist […]
FUDO Security: „Sicherer Zugang ist in unserer DNA“ – Modernes Privilegiertes Zugriffsmanagement

FUDO Security: „Sicherer Zugang ist in unserer DNA“ – Modernes Privilegiertes Zugriffsmanagement

Podcast mit Stefan Rabben, Regionaldirektor DACH bei Fudo Security Thema:  Privileged Access Management (PAM)-Lösungen haben sich zu einer sehr wichtigen Komponente im Bereich der Cybersicherheit […]
DORA – Der Countdown läuft (Workshop)

DORA – Der Countdown läuft (Workshop)

Podcast mit Ralf Hörnig, CEO von Hörnig Consulting und Trainer für Cloud Security, Informationssicherheit beim Schulungsanbieter qSkills Thema: DORA (= Digital Operational Resilience Act) ist […]
Die Dynamik von Cyberversicherungen und Ransomware-Schutzmaßnahmen

Die Dynamik von Cyberversicherungen und Ransomware-Schutzmaßnahmen

In der heutigen Cybersicherheitslandschaft stellt Ransomware eine große Bedrohung für alle Sektoren dar, und obwohl Prävention der Schlüssel ist, ist eine wirksame Schadensbegrenzung ebenso wichtig. […]
Mehr als die Hälfte der Unternehmen werden Opfer von Ransomware-Attacken

Mehr als die Hälfte der Unternehmen werden Opfer von Ransomware-Attacken

Jedes achte Unternehmen hat Lösegeld gezahlt + Bei 17 Prozent war der Geschäftsbetrieb massiv eingeschränkt + Nur jedes Fünfte ging nach dem Angriff zur Polizei […]
BlueVoyant deckt neue Angriffskampagne auf – Mitarbeiter moderner Fertigungsunternehmen im Credential Harvesting-Fadenkreuz

BlueVoyant deckt neue Angriffskampagne auf – Mitarbeiter moderner Fertigungsunternehmen im Credential Harvesting-Fadenkreuz

Die Threat Fusion Cell (TFC) von BlueVoyant hat eine neue, gegen US-amerikanische und kanadische moderne Fertigungsunternehmen gerichtete Angriffskampagne aufgedeckt. Per Credential Harvesting versuchen Angreifer, die […]
Finance-Phishing – Neuer KI-gestützter Phishing-Kit ermöglicht Fake-Sprachanrufe bei Bank-Kunden

Finance-Phishing – Neuer KI-gestützter Phishing-Kit ermöglicht Fake-Sprachanrufe bei Bank-Kunden

84 Prozent aller in betrügerischer Absicht versandten E-Mails haben einen Phishing-Angriff zum Hintergrund – so zumindest der Ende letzten Jahres erschienene BSI-Report Die Lage der […]