Top-News

News

Der Black Friday im Zeichen Künstlicher Intelligenz

Der Black Friday im Zeichen Künstlicher Intelligenz

Es klingt wie Science-Fiction, ist aber längst Realität: Während Millionen von Menschen am Black Friday nach den besten Angeboten suchen, liefern sich im digitalen Untergrund […]
Trends und Top-Themen in 2025: Prognosen für den IT-Channel

Trends und Top-Themen in 2025: Prognosen für den IT-Channel

Cybersecurity bleibt Wachstumsmotor mit positivem Effekt für Managed Services, Managed Security Services und SASE – Herausforderungen durch Compliance-Regelungen und KI Die Infinigate Group gibt seine […]
BSI fordert mit Partnern aus 17 EU-Mitgliedsstaaten zum Übergang zur Post-Quanten-Kryptographie auf

BSI fordert mit Partnern aus 17 EU-Mitgliedsstaaten zum Übergang zur Post-Quanten-Kryptographie auf

Quantencomputer gefährden die Sicherheit von Online-Banking, Smart-Home-Geräten oder Messaging Apps. Daher fordert das Bundesamt für Sicherheit in der Informationstechnik (BSI) gemeinsam mit Partnern aus 17 […]
Getronics investiert 1 Million Euro in die Modernisierung der Sicherheitsoperationen für globale Kunden mit Exabeam

Getronics investiert 1 Million Euro in die Modernisierung der Sicherheitsoperationen für globale Kunden mit Exabeam

Getronics nutzt die LogRhythm SIEM-Plattform von Exabeam für umfassende Protokoll-Kontextualisierung, verbesserte Bedrohungserkennung und eine benutzerfreundliche Oberfläche  Getronics, ein globaler Anbieter von ICT-Dienstleistungen, hat seine Partnerschaft […]
Agentic AI: BlueCallom stellt erstes autonomes Innovationssystem vor

Agentic AI: BlueCallom stellt erstes autonomes Innovationssystem vor

Open-i-Besucher erhalten komplette Innovationskonzepte innerhalb weniger Stunden BlueCallom stellt auf der Open-i-Konferenz (21. und 22. November 2024 in Zürich) im Rahmen einer Live-Demonstration sein neues […]
NIST veröffentlicht erste quantensichere FIPS – das müssen Anbieter jetzt wissen

NIST veröffentlicht erste quantensichere FIPS – das müssen Anbieter jetzt wissen

In diesem August hat das US-amerikanische National Institute of Standards and Technology (NIST) für die ersten drei quantensicheren kryptographischen Algorithmen die finalen Federal Information Processing Standards (FIPS) […]
APT-Angriffe: Die Sith-Lords der Cyberwelt

APT-Angriffe: Die Sith-Lords der Cyberwelt

Advanced Persistent Threats (APTs) sind wie die Sith-Lords der Cyberwelt – heimtückisch, unerbittlich und immer im Verborgenen lauernd. Allein die Erwähnung dieser Bedrohung lässt jedem, […]
Automatisierte Datenklassifizierung: Definition und Funktionsweise

Automatisierte Datenklassifizierung: Definition und Funktionsweise

Bei der automatisierten Datenklassifizierung werden Technologien und Algorithmen eingesetzt, um Daten automatisch anhand vordefinierter Kriterien zu kategorisieren und zu sortieren. In diesem Blog erfahren Sie […]
Wie die Data Classification Suite von Fortra KI nutzt

Wie die Data Classification Suite von Fortra KI nutzt

Sehen Sie, wie künstliche Intelligenz von Fortras Data Classification Suite genutzt wird, um Daten zu identifizieren und zu klassifizieren, was die Arbeit für Endbenutzer erleichtert. […]
Kommission leitet Schritte zur Gewährleistung der vollständigen und fristgerechten Umsetzung von EU-Richtlinien ein

Kommission leitet Schritte zur Gewährleistung der vollständigen und fristgerechten Umsetzung von EU-Richtlinien ein

Die Kommission erlässt eine Reihe von Beschlüssen zu Vertragsverletzungsverfahren gegen Mitgliedstaaten, die nicht mitgeteilt haben, welche Maßnahmen sie zur Umsetzung von EU-Richtlinien in nationales Recht […]
Wie Angreifer einen DoS-Angriff in Microsoft Active Directory durchführen können

Wie Angreifer einen DoS-Angriff in Microsoft Active Directory durchführen können

In diesem Blog untersuchen wir, wie Angreifer eine Einschränkung in den Active Directory (AD) Security Identifiers (SIDs) ausnutzen können, um Benutzer aus der Domäne auszusperren, […]
Haunted DevOps: Wie Microgateways für Sicherheit im Nebel sorgen

Haunted DevOps: Wie Microgateways für Sicherheit im Nebel sorgen

An einem DevOps-Meetup, das kürzlich bei Ergon Informatik in Zürich stattfand, erlebten wir drei spannende Präsentationen, die sich mit der Frage beschäftigten, wie Cloud-native Sicherheit […]
Living-off-the-Land-Angriffe: Herausforderung und WatchGuard Advanced EPDR

Living-off-the-Land-Angriffe: Herausforderung und WatchGuard Advanced EPDR

Sogenannte Living-off-the-Land (LotL)-Attacken stellen im IT-Security-Umfeld schon immer eine nicht zu unterschätzende Gefahr dar und es wird immer schwieriger, sie zu erkennen. Bei dieser Angriffsform […]
Wie anfällig sind Ihre Linux-Rechner für einen Ransomware-Angriff?

Wie anfällig sind Ihre Linux-Rechner für einen Ransomware-Angriff?

Ransomware, die auf Linux-Rechner abzielt, wird immer häufiger eingesetzt. Während die überwiegende Mehrheit der Ransomware immer noch auf Windows-Systeme abzielt, passen Ransomware-Gruppen ihr Angriffsarsenal so […]
Über DMARC hinaus: Wie Red Sift OnDMARC eine umfassende DNS-Hygiene unterstützt

Über DMARC hinaus: Wie Red Sift OnDMARC eine umfassende DNS-Hygiene unterstützt

Registrierungsfähige Domains und DNS spielen eine entscheidende Rolle bei der Schaffung von Online-Identität und Vertrauen, aber ihre Bedeutung wird oft als selbstverständlich angesehen. Bei der […]
Schatten-SaaS-Management: Verhindern Sie, dass nicht authentifizierte Apps unerwünschte Risiken für Ihr Unternehmen mit sich bringen

Schatten-SaaS-Management: Verhindern Sie, dass nicht authentifizierte Apps unerwünschte Risiken für Ihr Unternehmen mit sich bringen

Schatten-SaaS – nicht genehmigte Apps, welche die IdP-Kontrollen umgehen – stellen oft eine Verbindung zu kritischen Tools wie Salesforce und Google Workspace her und erweitern […]
Erster Blick auf DKIM2: Die nächste Generation von DomainKeys Identified Mail (DKIM)

Erster Blick auf DKIM2: Die nächste Generation von DomainKeys Identified Mail (DKIM)

Im Jahr 2011 wurde der ursprüngliche Standard DomainKeys Identified Mail (DKIM1) veröffentlicht. Er umriss eine Methode, die es einer Domain ermöglicht, E-Mails zu signieren, sodass […]
Was ist eine Kontoübernahme und wie kann man Bedrohungen zuvorkommen?

Was ist eine Kontoübernahme und wie kann man Bedrohungen zuvorkommen?

Was ist ein Angriff zur Übernahme eines Kontos? Ein Angriff zur Übernahme eines Kontos ist eine Art von Cyberangriff, bei dem ein Angreifer unbefugten Zugriff […]
Über DMARC hinaus: Wie Red Sift OnDMARC eine umfassende DNS-Hygiene unterstützt

Über DMARC hinaus: Wie Red Sift OnDMARC eine umfassende DNS-Hygiene unterstützt

Registrierungsfähige Domains und DNS spielen eine entscheidende Rolle bei der Schaffung von Online-Identität und Vertrauen, aber ihre Bedeutung wird oft als selbstverständlich angesehen. Bei der […]
Varonis schützt jetzt auch Google Cloud-Daten

Varonis schützt jetzt auch Google Cloud-Daten

Kunden profitieren von automatisierter Datenidentifizierung, Bedrohungserkennung und Remediation auch in großen Umgebungen Varonis Systems erweitert die Abdeckung seiner Datensicherheitsplattform auf Google Cloud. Dadurch können Sicherheitsverantwortliche […]
Drei Tipps, die man vor dem Kauf einer Endpoint-Sicherheitslösung beachten sollte

Drei Tipps, die man vor dem Kauf einer Endpoint-Sicherheitslösung beachten sollte

Die Wahl der richtigen Lösung für den Schutz von Endgeräten ist extrem wichtig – gerade in Zeiten, in denen Unternehmen Cybersicherheitsangriffen ausgesetzt sind, die umfassender, […]
Wie kann man mit Pentera wie ein Angreifer denken?

Wie kann man mit Pentera wie ein Angreifer denken?

Podcast mit Marcel Keiffenheim, Director of Technical Advisors bei Pentera Thema: Verlassen Sie sich nicht auf Annahmen. Validieren Sie. Denn “ziemlich sicher” bedeutet nicht abgesichert. […]
Wie die Data Classification Suite von Fortra KI nutzt

Wie die Data Classification Suite von Fortra KI nutzt

Sehen Sie, wie künstliche Intelligenz von Fortras Data Classification Suite genutzt wird, um Daten zu identifizieren und zu klassifizieren, was die Arbeit für Endbenutzer erleichtert. […]
Erster Blick auf DKIM2: Die nächste Generation von DomainKeys Identified Mail (DKIM)

Erster Blick auf DKIM2: Die nächste Generation von DomainKeys Identified Mail (DKIM)

Im Jahr 2011 wurde der ursprüngliche Standard DomainKeys Identified Mail (DKIM1) veröffentlicht. Er umriss eine Methode, die es einer Domain ermöglicht, E-Mails zu signieren, sodass […]
Digitale Dokumentenfälschungen um 244 Prozent gestiegen – alle fünf Minuten ein Deepfake-Angriff

Digitale Dokumentenfälschungen um 244 Prozent gestiegen – alle fünf Minuten ein Deepfake-Angriff

„2025 Identity Fraud Report“ von Entrust und Onfido untersucht Rolle der KI bei zunehmenden Cyberangriffen – gemeinsame Lösung verhinderte weltweit in einem Jahr Betrug in […]
Prävention von Identitätsbedrohungen: SaaS-Bedrohungen stoppen, bevor sie sich auf Ihr Unternehmen auswirken

Prävention von Identitätsbedrohungen: SaaS-Bedrohungen stoppen, bevor sie sich auf Ihr Unternehmen auswirken

Ein umfassender Ansatz zur Prävention von Identitätsbedrohungen Identitäten sind das Ziel: 85 % der SaaS-Kompromittierungen zielen auf Identitäten ab. Die Threat Prevention Solution von Obsidian […]
CrowdStrike 2023 Threat Hunting Report

CrowdStrike 2023 Threat Hunting Report

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Das Problem ist nicht die Malware, sondern die Angreifer. Um diese Angreifer zu stoppen, müssen Sicherheitsteams […]
Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Thema: Die Gefahr für deutsche Unternehmen Opfer einer Cyberattacke zu werden ist so hoch wie nie […]
Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Im Gespräch mit Dr. Christoph Bausewein, Assistant General  Counsel, Data Protection & Policy bei CrowdStrike Die Europäische Kommission hat im Juni 2022 eine Digitalstrategie entwickelt […]
Der digitale Zwilling

Der digitale Zwilling

Im Gespräch mit Silvia Knittl, Director Enterprise Security Architecture, PwC Deutschland und Andrea Schmitt, Manager Cyber Security & Privacy,  PwC Deutschland Thema: Auf Basis von […]
Wie kann man mit Pentera wie ein Angreifer denken?

Wie kann man mit Pentera wie ein Angreifer denken?

Podcast mit Marcel Keiffenheim, Director of Technical Advisors bei Pentera Thema: Verlassen Sie sich nicht auf Annahmen. Validieren Sie. Denn “ziemlich sicher” bedeutet nicht abgesichert. […]
CrowdStrike Threat Hunting Report 2024

CrowdStrike Threat Hunting Report 2024

Podcast mit Ingo Marienfeld, Sales VP EMEA Central bei CrowdStrike Thema: Der CrowdStrike Threat Hunting Report 2024 bietet auch dieses Jahr wieder einen umfassenden Einblick […]
SaaS-Sicherheit: Angriffe erkennen – Angriffe verhindern

SaaS-Sicherheit: Angriffe erkennen – Angriffe verhindern

Podcast mit Marko Kirschner, Director Field Operations EMEA-Central bei Obsidian Security Die Einführung von Software-as-a-Service-Lösungen (SaaS) in Unternehmensumgebungen hat sich in den letzten Jahren beschleunigt, […]
Datenklassifizierung & Data Loss Prevention

Datenklassifizierung & Data Loss Prevention

Podcast mit Michael Kretschmer, VP Sales (DACH) bei Fortra Was steckt hinter den Begriffen Datenklassifizierung und Data Loss Prevention (DLP)? Sind diese Themen überhaupt noch […]
APT-Angriffe: Die Sith-Lords der Cyberwelt

APT-Angriffe: Die Sith-Lords der Cyberwelt

Advanced Persistent Threats (APTs) sind wie die Sith-Lords der Cyberwelt – heimtückisch, unerbittlich und immer im Verborgenen lauernd. Allein die Erwähnung dieser Bedrohung lässt jedem, […]
Welche Datenschleuse ist die Richtige?

Welche Datenschleuse ist die Richtige?

Genauso wie ein Flughafen Fluggäste und Infrastruktur gegen potenzielle Bedrohungen mit Security-Checks schützt, müssen das auch Unternehmen und Organisationen tun: Flughäfen durchleuchten Besucher und Gepäck […]
Wie kann man mit Pentera wie ein Angreifer denken?

Wie kann man mit Pentera wie ein Angreifer denken?

Podcast mit Marcel Keiffenheim, Director of Technical Advisors bei Pentera Thema: Verlassen Sie sich nicht auf Annahmen. Validieren Sie. Denn “ziemlich sicher” bedeutet nicht abgesichert. […]
JFrog untersucht CVE-2024-10524 – Kritische Zero-Day-Schwachstelle im Download-Tool GNU Wget

JFrog untersucht CVE-2024-10524 – Kritische Zero-Day-Schwachstelle im Download-Tool GNU Wget

Die Entdeckung der Zero-Day-Schwachstelle CVE-2024-10524 in GNU Wget hat innerhalb der DevSecOps-Community erhebliche Aufmerksamkeit erregt. Als weit verbreitetes Befehlszeilenprogramm für Dateiübertragungen über HTTP- und FTP-Protokolle […]