Top-News

News

Funeral Scams – neue Online-Betrugsmasche auf Facebook entdeckt

Funeral Scams – neue Online-Betrugsmasche auf Facebook entdeckt

Das Risiko eines Internetnutzers, Opfer eines erfolgreichen Online-Betrugs zu werden, es ist und bleibt hoch – auch in Deutschland. Der im Mai dieses Jahres erschienene […]
Schnelle und verlässliche Antworten für Entwickler: Neues KI-Tool „entwickler intelligence“ startet

Schnelle und verlässliche Antworten für Entwickler: Neues KI-Tool „entwickler intelligence“ startet

Innovative und DSGVO-konforme Lösung revolutioniert Software-Entwicklung: Fortschrittliche LLM-Technologie trifft auf fundiertes Expertenwissen.  Das lange Suchen in Foren oder mühsame Durchforsten unzähliger Dokumente gehört für Software-Entwickler […]
TR-ESOR 1.3 – proNEXT Archive Manager der procilon GROUP erhält als erste Lösung vom BSI das neue Zertifikat

TR-ESOR 1.3 – proNEXT Archive Manager der procilon GROUP erhält als erste Lösung vom BSI das neue Zertifikat

Als erste am Markt erhältliche Langzeitaufbewahrungslösung hat der proNEXT Archive Manager der procilon GROUP vom BSI das TR-ESOR-Zertifikat nach der neuen Version 1.3 erhalten. Damit […]
UN Cybercrime Convention: Gefahr für digitale Grundrechte

UN Cybercrime Convention: Gefahr für digitale Grundrechte

Die Gesellschaft für Informatik e. V. begrüßt die Schaffung eines globalen Rechtsrahmens zur Bekämpfung von Cyberkriminalität durch die Vereinten Nationen, kritisiert jedoch schwerwiegende Mängel, die […]
Venafi gibt Agenda und Rednerliste für den Machine Identity Security Summit 2024 bekannt

Venafi gibt Agenda und Rednerliste für den Machine Identity Security Summit 2024 bekannt

Führende Branchenexperten untersuchen Trends, die die Sicherheit von Maschinenidentitäten beeinflussen – von KI über Quantum bis hin zu Cloud Native Venafi gab heute die Agenda […]
Die nächste Generation stärken: KnowBe4 präsentiert interaktives Cybersicherheits-Kit für Kinder

Die nächste Generation stärken: KnowBe4 präsentiert interaktives Cybersicherheits-Kit für Kinder

Dieses Kit soll Kindern auf spielerische Weise grundlegende Kenntnisse im Bereich der Cybersicherheit vermitteln KnowBe4, der Anbieter der weltweit größten Plattform für Sicherheitsschulungen und simulierte […]
Ein Wegweiser durch den NIS-2-Dschungel – Teil 2

Ein Wegweiser durch den NIS-2-Dschungel – Teil 2

Die neue EU-Richtlinie NIS-2 legt die Messlatte für Cybersicherheit höher, insbesondere für Bereiche mit kritischer Infrastruktur (KRITIS). Dabei geht es jedoch nicht nur um die […]
Ein Wegweiser durch den NIS-2-Dschungel – Teil 1

Ein Wegweiser durch den NIS-2-Dschungel – Teil 1

Mit der Einführung der NIS-2-Richtlinie unternimmt die Europäische Union einen wichtigen Schritt im Kampf gegen die Cyberkriminalität. Die Richtlinie stellt eine umfassende Überarbeitung der Cybersicherheitsgesetzgebung […]
Die Dynamik von Cyberversicherungen und Ransomware-Schutzmaßnahmen

Die Dynamik von Cyberversicherungen und Ransomware-Schutzmaßnahmen

In der heutigen Cybersicherheitslandschaft stellt Ransomware eine große Bedrohung für alle Sektoren dar, und obwohl Prävention der Schlüssel ist, ist eine wirksame Schadensbegrenzung ebenso wichtig. […]
Mehr als die Hälfte der Unternehmen werden Opfer von Ransomware-Attacken

Mehr als die Hälfte der Unternehmen werden Opfer von Ransomware-Attacken

Jedes achte Unternehmen hat Lösegeld gezahlt + Bei 17 Prozent war der Geschäftsbetrieb massiv eingeschränkt + Nur jedes Fünfte ging nach dem Angriff zur Polizei […]
WatchGuard ThreatSync+ NDR: KI-gesteuerte Bedrohungserkennung für jedes Unternehmen

WatchGuard ThreatSync+ NDR: KI-gesteuerte Bedrohungserkennung für jedes Unternehmen

In einer Welt, in der sich Cybersicherheitsbedrohungen ständig weiterentwickeln und immer ausgefeilter werden, benötigen Unternehmen jeder Größe robuste Lösungen zum Schutz ihrer Netzwerke. Diese sind […]
Die Zunahme von Paketraten-Angriffen: Wenn Core-Router gefährlich werden

Die Zunahme von Paketraten-Angriffen: Wenn Core-Router gefährlich werden

Seit Anfang 2023 lässt sich ein starker Anstieg von DDoS-Angriffen beobachten. Ein neuer Trend besteht darin, Angriffe mit hoher Paketrate zu versenden. Dieser Artikel stellt […]
3 Wege wie IT-Sicherheitsteams die Komplexität im Security Operations Center deutlich verringern

3 Wege wie IT-Sicherheitsteams die Komplexität im Security Operations Center deutlich verringern

Integrationen, die Bedrohungserkennung und Reaktion auf Vorfälle (TDIR) beschleunigen Laut Gartner „beschleunigt sich die Konvergenz der Sicherheitstechnologien, angetrieben durch die Notwendigkeit, die Komplexität zu reduzieren, […]
IP All Over: Die radikale Veränderung der TV-Produktionen und die Bedeutung der IT-Sicherheit

IP All Over: Die radikale Veränderung der TV-Produktionen und die Bedeutung der IT-Sicherheit

Früher setzten TV-Produktionen auf eine strikte Trennung des Übertragungsnetzes vom Unternehmensnetzwerk und vom öffentlichen Internet. Diese Isolation sollte die Sicherheit und Zuverlässigkeit der Produktionen gewährleisten. […]
Erste Schritte mit der OnDMARC-API

Erste Schritte mit der OnDMARC-API

Die OnDMARC-API eignet sich hervorragend für die Durchführung von umfangreichen oder sich wiederholenden Aufgaben, die schnell, häufig und fehlerfrei ausgeführt werden müssen – und Sie […]
Wie schädliche Apps in vernetzten Fahrzeugen zu erhöhten Cyber-Risiken führen können

Wie schädliche Apps in vernetzten Fahrzeugen zu erhöhten Cyber-Risiken führen können

Chancen und Risiken des wachsenden Ökosystems der Fahrzeug-Apps Mit der zunehmenden Umwandlung von Fahrzeugen in eine Art vernetzte Fortbewegungsmittel ähneln sie zunehmend Smartphones auf Rädern […]
Whitepaper: Sicherheit für cloudnative Anwendungen

Whitepaper: Sicherheit für cloudnative Anwendungen

Apps in Kubernetes +Wie es Unternehmen gelingt, die Sicherheit von Web-Applikationen und APIs in Kubernetes zu gewährleisten lesen Sie hier im Whitepaper „Sicherheit für cloudnative […]
Qualys stellt KI-gestützte API-Sicherheit in neuem WAS-Upgrade vor

Qualys stellt KI-gestützte API-Sicherheit in neuem WAS-Upgrade vor

Qualys, Inc. stellt neue, erweiterte Funktionen für das Web Application Scanning (WAS) vor, die fortschrittliche API-Sicherheitsfunktionen auf Basis künstlicher Intelligenz beinhalten. Diese neuen Funktionen sollen […]
SAP Patch Day: August 2024

SAP Patch Day: August 2024

SAP Build Apps applications affected by known Node.js vulnerability Highlights of August SAP Security Notes analysis include: August Summary — Twenty-five new and updated SAP […]
Verwaltet Ihr Unternehmen seine Bedrohungslage effektiv?

Verwaltet Ihr Unternehmen seine Bedrohungslage effektiv?

Was sind die wichtigsten Motivationen und Hemmnisse für Pentesting? Wie viel investieren Unternehmen in ihre Sicherheitspraktiken und ihre Sicherheitsvalidierung? Ist unsere Sicherheit überhaupt effektiv? David, […]
46 % der Unternehmen erleben vier oder mehr Ransomware-Angriffe in einem einzigen Jahr, wobei ERP-Anwendungen und -Systeme in 89 % der Fälle betroffen sind

46 % der Unternehmen erleben vier oder mehr Ransomware-Angriffe in einem einzigen Jahr, wobei ERP-Anwendungen und -Systeme in 89 % der Fälle betroffen sind

Neue Studie zeigt, dass Ransomware ein unternehmenskritisches Problem bleibt: 61% der Unternehmen müssen nach einem Angriff mit mindestens 24 Stunden Ausfallzeit rechnen Onapsis gab eine […]
Erste Schritte mit der OnDMARC-API

Erste Schritte mit der OnDMARC-API

Die OnDMARC-API eignet sich hervorragend für die Durchführung von umfangreichen oder sich wiederholenden Aufgaben, die schnell, häufig und fehlerfrei ausgeführt werden müssen – und Sie […]
SaaS Data Protection Plattform – Made in Denmark

SaaS Data Protection Plattform – Made in Denmark

Thema: Business Continuity / Disaster Recovery-Planung für SaaS Anwendungen Beschäftigen sich heute Unternehmen mit dem Thema Business Continuity / Disaster Recovery für SaaS Anwendungen überhaupt? […]
Ein umfassender Leitfaden für wirksame Strategien zur Abwehr von Insider-Bedrohungen

Ein umfassender Leitfaden für wirksame Strategien zur Abwehr von Insider-Bedrohungen

Die meisten Unternehmen verfügen heute über eine umfangreiche digitale Infrastruktur, auf die viel mehr Menschen in irgendeiner Form Zugriff haben als vor dem Aufkommen der […]
Schatten-Links: Der Hartnäckigkeitsvektor der SaaS-Identitätsbedrohung

Schatten-Links: Der Hartnäckigkeitsvektor der SaaS-Identitätsbedrohung

Das Obsidian Security Research Team hat einen persistenten Angriffsvektor, Shadow Linking, aufgedeckt, der es Bedrohungsakteuren ermöglicht, über OpenID Connect (OIDC) Login dauerhaften Zugang zu den […]
Aktuelle Herausforderungen im Bereich Privileged Access Management (PAM) – speziell im Kontext neuer gesetzlicher Anforderungen

Aktuelle Herausforderungen im Bereich Privileged Access Management (PAM) – speziell im Kontext neuer gesetzlicher Anforderungen

Zugangskontrolle und Privileged Access Management (PAM) sind in der Digitalisierung besonders wichtig, weil sie den Schutz kritischer IT-Infrastrukturen und sensibler Daten vor unberechtigtem Zugriff gewährleisten. […]
CrowdStrike 2023 Threat Hunting Report

CrowdStrike 2023 Threat Hunting Report

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Das Problem ist nicht die Malware, sondern die Angreifer. Um diese Angreifer zu stoppen, müssen Sicherheitsteams […]
Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Thema: Die Gefahr für deutsche Unternehmen Opfer einer Cyberattacke zu werden ist so hoch wie nie […]
Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Im Gespräch mit Dr. Christoph Bausewein, Assistant General  Counsel, Data Protection & Policy bei CrowdStrike Die Europäische Kommission hat im Juni 2022 eine Digitalstrategie entwickelt […]
Der digitale Zwilling

Der digitale Zwilling

Im Gespräch mit Silvia Knittl, Director Enterprise Security Architecture, PwC Deutschland und Andrea Schmitt, Manager Cyber Security & Privacy,  PwC Deutschland Thema: Auf Basis von […]
SaaS Data Protection Plattform – Made in Denmark

SaaS Data Protection Plattform – Made in Denmark

Podcast mit Michael Heuer, Area VP Central Europe,  DACH bei Keepit Thema: Business Continuity / Disaster Recovery-Planung für SaaS Anwendungen Beschäftigen sich heute Unternehmen mit […]
Verwaltet Ihr Unternehmen seine Bedrohungslage effektiv?

Verwaltet Ihr Unternehmen seine Bedrohungslage effektiv?

Podcast mit David Berger, Regional Manager bei Pentera Thema: THE STATE OF PENTESTING 2024 – dieser Bericht gibt einen Überblick darüber, wie Sicherheitsverantwortliche im Jahr […]
NDR – Verborgene Risiken und Bedrohungen in Ihrem Netzwerk erkennen

NDR – Verborgene Risiken und Bedrohungen in Ihrem Netzwerk erkennen

Podcast mit Jonas Spieckermann, Manager Sales Engineering Central Europe bei WatchGuard Thema: NDR – Network Detection & Response Was zeichnet eine NDR-Lösung aus und ist […]
FUDO Security: „Sicherer Zugang ist in unserer DNA“ – Modernes Privilegiertes Zugriffsmanagement

FUDO Security: „Sicherer Zugang ist in unserer DNA“ – Modernes Privilegiertes Zugriffsmanagement

Podcast mit Stefan Rabben, Regionaldirektor DACH bei Fudo Security Thema:  Privileged Access Management (PAM)-Lösungen haben sich zu einer sehr wichtigen Komponente im Bereich der Cybersicherheit […]
Die Dynamik von Cyberversicherungen und Ransomware-Schutzmaßnahmen

Die Dynamik von Cyberversicherungen und Ransomware-Schutzmaßnahmen

In der heutigen Cybersicherheitslandschaft stellt Ransomware eine große Bedrohung für alle Sektoren dar, und obwohl Prävention der Schlüssel ist, ist eine wirksame Schadensbegrenzung ebenso wichtig. […]
Mehr als die Hälfte der Unternehmen werden Opfer von Ransomware-Attacken

Mehr als die Hälfte der Unternehmen werden Opfer von Ransomware-Attacken

Jedes achte Unternehmen hat Lösegeld gezahlt + Bei 17 Prozent war der Geschäftsbetrieb massiv eingeschränkt + Nur jedes Fünfte ging nach dem Angriff zur Polizei […]
BlueVoyant deckt neue Angriffskampagne auf – Mitarbeiter moderner Fertigungsunternehmen im Credential Harvesting-Fadenkreuz

BlueVoyant deckt neue Angriffskampagne auf – Mitarbeiter moderner Fertigungsunternehmen im Credential Harvesting-Fadenkreuz

Die Threat Fusion Cell (TFC) von BlueVoyant hat eine neue, gegen US-amerikanische und kanadische moderne Fertigungsunternehmen gerichtete Angriffskampagne aufgedeckt. Per Credential Harvesting versuchen Angreifer, die […]
Finance-Phishing – Neuer KI-gestützter Phishing-Kit ermöglicht Fake-Sprachanrufe bei Bank-Kunden

Finance-Phishing – Neuer KI-gestützter Phishing-Kit ermöglicht Fake-Sprachanrufe bei Bank-Kunden

84 Prozent aller in betrügerischer Absicht versandten E-Mails haben einen Phishing-Angriff zum Hintergrund – so zumindest der Ende letzten Jahres erschienene BSI-Report Die Lage der […]