Top-News
News
Schnelle und verlässliche Antworten für Entwickler: Neues KI-Tool „entwickler intelligence“ startet
Innovative und DSGVO-konforme Lösung revolutioniert Software-Entwicklung: Fortschrittliche LLM-Technologie trifft auf fundiertes Expertenwissen. Das lange Suchen in Foren oder mühsame Durchforsten unzähliger Dokumente gehört für Software-Entwickler […]
TR-ESOR 1.3 – proNEXT Archive Manager der procilon GROUP erhält als erste Lösung vom BSI das neue Zertifikat
Als erste am Markt erhältliche Langzeitaufbewahrungslösung hat der proNEXT Archive Manager der procilon GROUP vom BSI das TR-ESOR-Zertifikat nach der neuen Version 1.3 erhalten. Damit […]
UN Cybercrime Convention: Gefahr für digitale Grundrechte
Die Gesellschaft für Informatik e. V. begrüßt die Schaffung eines globalen Rechtsrahmens zur Bekämpfung von Cyberkriminalität durch die Vereinten Nationen, kritisiert jedoch schwerwiegende Mängel, die […]
Venafi gibt Agenda und Rednerliste für den Machine Identity Security Summit 2024 bekannt
Führende Branchenexperten untersuchen Trends, die die Sicherheit von Maschinenidentitäten beeinflussen – von KI über Quantum bis hin zu Cloud Native Venafi gab heute die Agenda […]
Die nächste Generation stärken: KnowBe4 präsentiert interaktives Cybersicherheits-Kit für Kinder
Dieses Kit soll Kindern auf spielerische Weise grundlegende Kenntnisse im Bereich der Cybersicherheit vermitteln KnowBe4, der Anbieter der weltweit größten Plattform für Sicherheitsschulungen und simulierte […]
BlueVoyant deckt neue Angriffskampagne auf – Mitarbeiter moderner Fertigungsunternehmen im Credential Harvesting-Fadenkreuz
Die Threat Fusion Cell (TFC) von BlueVoyant hat eine neue, gegen US-amerikanische und kanadische moderne Fertigungsunternehmen gerichtete Angriffskampagne aufgedeckt. Per Credential Harvesting versuchen Angreifer, die […]
Die Dynamik von Cyberversicherungen und Ransomware-Schutzmaßnahmen
In der heutigen Cybersicherheitslandschaft stellt Ransomware eine große Bedrohung für alle Sektoren dar, und obwohl Prävention der Schlüssel ist, ist eine wirksame Schadensbegrenzung ebenso wichtig. […]
Mehr als die Hälfte der Unternehmen werden Opfer von Ransomware-Attacken
Jedes achte Unternehmen hat Lösegeld gezahlt + Bei 17 Prozent war der Geschäftsbetrieb massiv eingeschränkt + Nur jedes Fünfte ging nach dem Angriff zur Polizei […]
Künstliche Intelligenz ist viel mehr als nur Chatbots – Hier gibt’s den Überblick
In den letzten Jahren hat die Künstliche Intelligenz (KI) eine beeindruckende Entwicklung durchlaufen und ist innerhalb kürzester Zeit zu einem integralen Bestandteil unseres täglichen Lebens […]
Verwaltet Ihr Unternehmen seine Bedrohungslage effektiv?
Was sind die wichtigsten Motivationen und Hemmnisse für Pentesting? Wie viel investieren Unternehmen in ihre Sicherheitspraktiken und ihre Sicherheitsvalidierung? Ist unsere Sicherheit überhaupt effektiv? David, […]
Die Zunahme von Paketraten-Angriffen: Wenn Core-Router gefährlich werden
Seit Anfang 2023 lässt sich ein starker Anstieg von DDoS-Angriffen beobachten. Ein neuer Trend besteht darin, Angriffe mit hoher Paketrate zu versenden. Dieser Artikel stellt […]
3 Wege wie IT-Sicherheitsteams die Komplexität im Security Operations Center deutlich verringern
Integrationen, die Bedrohungserkennung und Reaktion auf Vorfälle (TDIR) beschleunigen Laut Gartner „beschleunigt sich die Konvergenz der Sicherheitstechnologien, angetrieben durch die Notwendigkeit, die Komplexität zu reduzieren, […]
IP All Over: Die radikale Veränderung der TV-Produktionen und die Bedeutung der IT-Sicherheit
Früher setzten TV-Produktionen auf eine strikte Trennung des Übertragungsnetzes vom Unternehmensnetzwerk und vom öffentlichen Internet. Diese Isolation sollte die Sicherheit und Zuverlässigkeit der Produktionen gewährleisten. […]
Warum ein Single Point of Failure beängstigend ist
In Rechenzentren und IT-Umgebungen birgt ein Single Point of Failure (SPOF) ein erhebliches Risiko für die Unterbrechung kritischer Abläufe oder des gesamten Systems. Wie schwerwiegend […]
Erste Schritte mit der OnDMARC-API
Die OnDMARC-API eignet sich hervorragend für die Durchführung von umfangreichen oder sich wiederholenden Aufgaben, die schnell, häufig und fehlerfrei ausgeführt werden müssen – und Sie […]
Wie schädliche Apps in vernetzten Fahrzeugen zu erhöhten Cyber-Risiken führen können
Chancen und Risiken des wachsenden Ökosystems der Fahrzeug-Apps Mit der zunehmenden Umwandlung von Fahrzeugen in eine Art vernetzte Fortbewegungsmittel ähneln sie zunehmend Smartphones auf Rädern […]
Whitepaper: Sicherheit für cloudnative Anwendungen
Apps in Kubernetes +Wie es Unternehmen gelingt, die Sicherheit von Web-Applikationen und APIs in Kubernetes zu gewährleisten lesen Sie hier im Whitepaper „Sicherheit für cloudnative […]
Qualys stellt KI-gestützte API-Sicherheit in neuem WAS-Upgrade vor
Qualys, Inc. stellt neue, erweiterte Funktionen für das Web Application Scanning (WAS) vor, die fortschrittliche API-Sicherheitsfunktionen auf Basis künstlicher Intelligenz beinhalten. Diese neuen Funktionen sollen […]
SAP Patch Day: August 2024
SAP Build Apps applications affected by known Node.js vulnerability Highlights of August SAP Security Notes analysis include: August Summary — Twenty-five new and updated SAP […]
Verwaltet Ihr Unternehmen seine Bedrohungslage effektiv?
Was sind die wichtigsten Motivationen und Hemmnisse für Pentesting? Wie viel investieren Unternehmen in ihre Sicherheitspraktiken und ihre Sicherheitsvalidierung? Ist unsere Sicherheit überhaupt effektiv? David, […]
46 % der Unternehmen erleben vier oder mehr Ransomware-Angriffe in einem einzigen Jahr, wobei ERP-Anwendungen und -Systeme in 89 % der Fälle betroffen sind
Neue Studie zeigt, dass Ransomware ein unternehmenskritisches Problem bleibt: 61% der Unternehmen müssen nach einem Angriff mit mindestens 24 Stunden Ausfallzeit rechnen Onapsis gab eine […]
Erste Schritte mit der OnDMARC-API
Die OnDMARC-API eignet sich hervorragend für die Durchführung von umfangreichen oder sich wiederholenden Aufgaben, die schnell, häufig und fehlerfrei ausgeführt werden müssen – und Sie […]
Ein umfassender Leitfaden für wirksame Strategien zur Abwehr von Insider-Bedrohungen
Die meisten Unternehmen verfügen heute über eine umfangreiche digitale Infrastruktur, auf die viel mehr Menschen in irgendeiner Form Zugriff haben als vor dem Aufkommen der […]
Schatten-Links: Der Hartnäckigkeitsvektor der SaaS-Identitätsbedrohung
Das Obsidian Security Research Team hat einen persistenten Angriffsvektor, Shadow Linking, aufgedeckt, der es Bedrohungsakteuren ermöglicht, über OpenID Connect (OIDC) Login dauerhaften Zugang zu den […]
Aktuelle Herausforderungen im Bereich Privileged Access Management (PAM) – speziell im Kontext neuer gesetzlicher Anforderungen
Zugangskontrolle und Privileged Access Management (PAM) sind in der Digitalisierung besonders wichtig, weil sie den Schutz kritischer IT-Infrastrukturen und sensibler Daten vor unberechtigtem Zugriff gewährleisten. […]
„Sicherer Zugang ist in unserer DNA“ – Modernes Privilegiertes Zugriffsmanagement
Privileged Access Management (PAM)-Lösungen haben sich zu einer sehr wichtigen Komponente im Bereich der Cybersicherheit entwickelt. PAM-Lösungen wurden entwickelt, um den Zugriff von privilegierten Benutzern, […]
Verwaltet Ihr Unternehmen seine Bedrohungslage effektiv?
Podcast mit David Berger, Regional Manager bei Pentera Thema: THE STATE OF PENTESTING 2024 – dieser Bericht gibt einen Überblick darüber, wie Sicherheitsverantwortliche im Jahr […]
NDR – Verborgene Risiken und Bedrohungen in Ihrem Netzwerk erkennen
Podcast mit Jonas Spieckermann, Manager Sales Engineering Central Europe bei WatchGuard Thema: NDR – Network Detection & Response Was zeichnet eine NDR-Lösung aus und ist […]
FUDO Security: „Sicherer Zugang ist in unserer DNA“ – Modernes Privilegiertes Zugriffsmanagement
Podcast mit Stefan Rabben, Regionaldirektor DACH bei Fudo Security Thema: Privileged Access Management (PAM)-Lösungen haben sich zu einer sehr wichtigen Komponente im Bereich der Cybersicherheit […]
DORA – Der Countdown läuft (Workshop)
Podcast mit Ralf Hörnig, CEO von Hörnig Consulting und Trainer für Cloud Security, Informationssicherheit beim Schulungsanbieter qSkills Thema: DORA (= Digital Operational Resilience Act) ist […]
Die Dynamik von Cyberversicherungen und Ransomware-Schutzmaßnahmen
In der heutigen Cybersicherheitslandschaft stellt Ransomware eine große Bedrohung für alle Sektoren dar, und obwohl Prävention der Schlüssel ist, ist eine wirksame Schadensbegrenzung ebenso wichtig. […]
Mehr als die Hälfte der Unternehmen werden Opfer von Ransomware-Attacken
Jedes achte Unternehmen hat Lösegeld gezahlt + Bei 17 Prozent war der Geschäftsbetrieb massiv eingeschränkt + Nur jedes Fünfte ging nach dem Angriff zur Polizei […]
BlueVoyant deckt neue Angriffskampagne auf – Mitarbeiter moderner Fertigungsunternehmen im Credential Harvesting-Fadenkreuz
Die Threat Fusion Cell (TFC) von BlueVoyant hat eine neue, gegen US-amerikanische und kanadische moderne Fertigungsunternehmen gerichtete Angriffskampagne aufgedeckt. Per Credential Harvesting versuchen Angreifer, die […]
Finance-Phishing – Neuer KI-gestützter Phishing-Kit ermöglicht Fake-Sprachanrufe bei Bank-Kunden
84 Prozent aller in betrügerischer Absicht versandten E-Mails haben einen Phishing-Angriff zum Hintergrund – so zumindest der Ende letzten Jahres erschienene BSI-Report Die Lage der […]