Top-News
News

JFrog und AWS schließen strategische Partnerschaft zur Optimierung von Software-Lieferketten
Die neue strategische Kooperationsvereinbarung (SCA) ermöglicht es Unternehmenskunden, ihre DevSecOps- und KI-gesteuerten Softwarelösungen in der Cloud kostengünstig zu skalieren JFrog, das Unternehmen für Liquid-Software und […]

Täuschung in Echtzeit: Erkennungs- und Abwehrstrategien gegen Deepfakes
Der rasante Fortschritt der künstlichen Intelligenz hat Deepfakes zu einer zentralen Cyberbedrohung gemacht. Einst vorwiegend in der Unterhaltungs- und Kreativbranche genutzt, haben sich Deepfakes zu […]

Angriffsfläche Software – Die größten Sicherheitsrisiken 2024 und Wege zu mehr Resilienz in 2025
Die zunehmende Vernetzung und Abhängigkeit von Software-Systemen hat die Angriffsfläche für Cyberbedrohungen erheblich erweitert. Im Jahr 2024 erreichte die Zahl der gemeldeten Schwachstellen einen neuen […]

Künstliche Intelligenz: Was ab Sonntag für Unternehmen gilt
Am Sonntag treten weitere Regelungen des AI Act in Kraft + Bitkom kritisiert bestehende Rechtsunsicherheit für Unternehmen + Dehmel: „Die Politik hat ihre Hausaufgaben nicht […]

Strafverfolgungsbehörden schalten die zwei weltweit größten Cybercrime-Foren mit über 10 Millionen registrierten Nutzern ab
Die Generalstaatsanwaltschaft Frankfurt am Main – Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) – und das Bundeskriminalamt (BKA) sind im Zeitraum vom 28.-30.01.2025 gemeinsam mit Strafverfolgungsbehörden […]

Keepit erhält den 2024 Backup and Disaster Recovery Award vom Cloud Computing Magazine
Keepit-Plattform wird bei den 2024 Backup and Disaster Recovery Awards ausgezeichnet und unterstreicht das Engagement des Unternehmens für intelligente Wiederherstellung. Keepit, ein globaler Anbieter einer […]

SAP Patch Day: Februar 2025
Zu den Highlights der Analyse der SAP-Sicherheitshinweise im Februar gehören: Februar-Zusammenfassung – 21 neue und aktualisierte SAP-Sicherheitspatches wurden veröffentlicht, darunter sechs Hinweise mit hoher Priorität […]

Cyberattacken auf Knopfdruck? DDos-for-Hire Services machen es möglich
DDoS-for-Hire-Dienste, in vielen Kreisen auch als „Booter“- oder „Stresser“-Plattformen bekannt, ermöglichen es Benutzern, den Zugang zu Netzwerken kompromittierter Geräte temporär zu mieten, um DDoS-Angriffe durchzuführen. […]

LLMJacking nimmt DeepSeek ins Visier
Seit der Entdeckung von LLMjacking durch das Sysdig Threat Research Team (TRT) im Mai 2024 haben wir ständig neue Erkenntnisse und Anwendungen dieser Angriffe beobachtet. […]

Gartner-Umfrage: Nur 14% der Sicherheitsverantwortlichen können Datensicherheit und Geschäftsziele erfolgreich vereinen
Fünf zentrale Maßnahmen helfen Führungskräften, Daten zu schützen und gleichzeitig das Geschäft effektiv zu unterstützen Lediglich 14 % der Führungskräfte im Bereich Security & Risk […]

Cyberattacken auf Knopfdruck? DDos-for-Hire Services machen es möglich
DDoS-for-Hire-Dienste, in vielen Kreisen auch als „Booter“- oder „Stresser“-Plattformen bekannt, ermöglichen es Benutzern, den Zugang zu Netzwerken kompromittierter Geräte temporär zu mieten, um DDoS-Angriffe durchzuführen. […]

PKI/CLM – Warum digitale Zertifikate manuell weder effektiv noch effizient gemanagt werden können
Digitale Zertifikate ermöglichen sichere Ende zu Ende-Datenübertragungen zwischen den verschiedenen Kommunikationsendpunkten eines Netzwerks. Das Management der Zertifikate – von der Beantragung, über die Erstellung, bis […]

DDoS-Angriffe auf Technologieunternehmen: Die wachsende Bedrohung
Report zeigt: Angriffe werden immer häufiger und immer intensiver + Die Bedrohung durch Distributed Denial of Service (DDoS)-Angriffe nimmt rapide zu. Unternehmen aus jeder Branche […]

RMM vs. dedizierte Patch-Management-Lösung: Welche Strategie ist besser?
Da Cyberangriffe immer unvorhersehbarer und komplexer werden, erfordert deren Abwehr mehr als nur eine grundlegende Verteidigungsstrategie. Gefragt ist ein proaktiver Ansatz, der jeden Schritt des […]

Skalierbarkeit: Heute den Grundstein für die Zukunft legen
Von SaaS-Plattformen, die Millionen von Benutzern unterstützen, bis hin zu APIs, die eine nahtlose Integration ermöglichen, ist Skalierbarkeit für Unternehmen im Jahr 2025 und darüber […]

LLMJacking nimmt DeepSeek ins Visier
Seit der Entdeckung von LLMjacking durch das Sysdig Threat Research Team (TRT) im Mai 2024 haben wir ständig neue Erkenntnisse und Anwendungen dieser Angriffe beobachtet. […]

Zunehmende Angriffskomplexität
Neue Studie zeigt kritische Sicherheitslücken bei Web-Apps und APIs: Unternehmen kämpfen mit der schnellen Expansion von APIs, Multi-Cloud-Herausforderungen und immer ausgefeilteren Cyberangriffen. + Die Studienergebnisse […]

Studie zu Security in Kubernetes
In einer zunehmend dynamischen und wettbewerbsintensiven digitalen Welt reichen viele bestehende Web-Applikationen nicht mehr aus, um den gestiegenen Anforderungen nach Flexibilität, Agilität und Innovation gerecht […]

Skalierbarkeit: Heute den Grundstein für die Zukunft legen
Von SaaS-Plattformen, die Millionen von Benutzern unterstützen, bis hin zu APIs, die eine nahtlose Integration ermöglichen, ist Skalierbarkeit für Unternehmen im Jahr 2025 und darüber […]

Neue Intra2net Appliance Eco mit 370 % mehr VPN-Performance
Schnelle Cloud-Anbindung für kleine Unternehmen Der Groupware- und Security-Spezialist Intra2net (www.intra2net.com) präsentiert die neue Generation der Intra2net Appliance Eco. Die kompakte Hardware-Plattform für kleine Unternehmen […]

SAP Patch Day: Februar 2025
Zu den Highlights der Analyse der SAP-Sicherheitshinweise im Februar gehören: Februar-Zusammenfassung – 21 neue und aktualisierte SAP-Sicherheitspatches wurden veröffentlicht, darunter sechs Hinweise mit hoher Priorität […]

Onapsis präsentiert Control Central zur Stärkung von RISE with SAP
Neueste Sicherheitslösung bietet innovative umfassende SAP-Code-Testfunktionen Onapsis hat heute Onapsis Control Central für SAP-Application Security Testing und Custom Code Security zur Unterstützung von RISE with […]

Zusammenfassung des Webinars „Let’s Encrypt“: Eine neue Ära der Zertifikatsüberwachung
Wir haben Certificates Lite entwickelt, um sicherzustellen, dass Unternehmen nie wieder in Hektik ein abgelaufenes Zertifikat reparieren müssen. Es handelt sich um eine einfache, effektive […]

SaaS-Sicherheitsbedrohungsbericht 2025 von Obsidian Security
Identität ist das neue Schlachtfeld + SaaS-Verstöße nahmen im Jahr 2024 um 300 % zu, wobei Angreifer in nur 9 Minuten in Kernsysteme eindrangen. Dieser […]

PQC-Verschlüsselung – Was die neue Bekanntmachung des NIST für die Umstellung bedeutet
Vor knapp zwei Monaten hat das National Institute of Standards and Technology (NIST) einen ersten Entwurf zu einem Thema vorgelegt, der Cybersicherheitsverantwortliche aller Unternehmen weltweit […]

Quantencomputer und Sicherheit: Wie Unternehmen langfristig geschützt bleiben
Quantencomputer gelten als eine der spannendsten technologischen Entwicklungen unserer Zeit, doch sie stellen auch die IT-Sicherheit vor neue Herausforderungen. Insbesondere sogenannte Cryptographically Relevant Quantum Computers […]

Verborgene Cloud-Risiken? Bedrohungen in M365, Azure & Co. erkennen
Podcast mit Jonas Spieckermann, Manager Sales Engineering Central Europe bei WatchGuard Thema: Threat Detection and Response für Cloud und SaaS Die meisten Unternehmen haben kaum einen […]

Messung des ROI in der Cybersicherheit
Podcast mit Hanspeter Karl, Area Vice President DACH bei Pentera Thema: Wie steht es um den Return of Invest, der die Rentabilität einer Investition betrifft. […]

Europäischer Datenschutztag
Podcast mit Dr. Christoph Bausewein, Assistant General Counsel, Data Protection & Policy bei CrowdStrike Thema: Anlässlich des Datenschutztages wollen wir den Blick einmal mehr auf […]

Kompetenzen erlangen: OT-Sicherheit aus der Praxis für die Praxis
Podcast mit Andreas Krüger, Chief Executive Officer bei Laokoon SecurITy Thema: Während herkömmliche IT-Systeme Daten und Kommunikation unterstützen, unterstützen OT-Systeme Maschinen und Geräte sowie kritische […]

KnowBe4 Threat Lab – Reale Geschäftsdomäne für Phishing-Angriff missbraucht
Vor wenigen Tagen hat das Threat Lab von KnowBe4 in einem Blogbeitrag die Ergebnisse seiner Analyse einer eher ungewöhnlichen Phishing-Kampagne vorgestellt. Deren Besonderheit: sie erfolgte […]

Smartphones – neue Studie zeigt: Phishing auch hier Sicherheitsrisiko Nr. 1
Omdia hat vor kurzem die Ergebnisse einer neuen Globalumfrage unter Smartphone-Nutzern vorgestellt. Deren Fazit: auch wenn es um Smartphones geht, stellen Phishing-Angriffe derzeit das mit […]

Die Rolle von DMARC in der E-Mail-Sicherheit
Wir geben es zu, wir sind ziemlich nerdig, was E-Mail-Sicherheit angeht, und setzen uns leidenschaftlich dafür ein, dass Ihre Organisation vor schädlichen Cyberangriffen und böswilligen […]

Ransomware-Insider-Bedrohungen: Die wachsende Gefahr verstehen
Die Risiken von Ransomware-Insider-Bedrohungen verstehen + Der Vergleich mit einem Einbrecher in der Cybersicherheit ist mehr als überstrapaziert. Aber wenn wir über die Schäden eines […]