Top-News
News

Keepit wurde zum zweiten Mal in Folge von Business Awards UK als bester Cybersicherheits-Backup-Dienst ausgezeichnet
Keepit, ein globaler Anbieter einer umfassenden Cloud-Backup- und Wiederherstellungsplattform, gab heute seinen Erfolg bei den Business Awards UK, 2025 Cybersecurity and Resilience Awards, bekannt, indem […]

Der steinige Weg für Frauen in die IT-Sicherheit
Der Bereich der IT und vor allem der Cybersicherheit ist seit jeher ein von Männern dominiertes Feld. Dabei sollte längst klar sein, dass auch viele […]

Amazon kündigt Ocelot-Quantenchip an
Ocelot ist ein Prototyp-Chip, der die Wirksamkeit der AWS Architektur zur Quantenfehlerkorrektur testen soll. […]

Cyber Resilience Act – so sichern Sie Ihre Software-Lieferkette richtig ab
In den vergangenen Jahren mussten sich IT-Sicherheitsverantwortliche und ihre Teams zunehmend mit Cyberrisiken auseinandersetzen, die mit den Software-Lieferketten ihrer Anbieter und Partner in Zusammenhang stehen. […]

Quantentechnologien: Wie ist der Status quo, welche Zukunfts-Impulse braucht es und wo steht Deutschland?
In der Schwerpunktstudie »Quantentechnologien und Quanten-Ökosysteme« untersucht ein Autoren-Team des Fraunhofer ISI die Potenziale, Forschungsaktivitäten sowie die Innovationspolitik in den Quantentechnologien. Dazu wurden die Technologiefelder […]

Erstmals mehr als 40 Mrd. Euro Umsatz rund um Smartphones
Megatrend KI: Fast drei Viertel nutzen Künstliche Intelligenz auf ihrem Smartphone + Tägliche Nutzungszeit steigt auf durchschnittlich 155 Minuten + Am 3. März startet der […]

Sysdig Usage Report zeigt: 40.000-mal mehr maschinelle als menschliche Identitäten – eine Herausforderung für die Unternehmenssicherheit
Gleichzeitig gewinnen Organisationen zunehmend mehr Überblick über ihre Cloud-Landschaft – 92 Prozent der Unternehmen arbeiten bereits ohne riskante menschliche Nutzer. Sysdig, ein Anbieter für Echtzeit-Cloud-Sicherheit, […]

Cyber Security Conference 2025: Schwarz Digits stellt neue Endkunden-App vor und präsentiert dritten Cyber Security Report.
Geopolitische Verwerfungen und ihre Implikationen für die digitale Souveränität Deutschlands und Europas stehen bei der diesjährigen Cyber Security Conference by Schwarz Digits im Fokus – […]

Warum ist Data Security Posture Management (DSPM) entscheidend?
Podcast mit Florian Raack, Sales Engineer, und Marc Seltzer, Manager of Sales Engineering bei Varonis Thema: Data Security Posture Management (DSPM), ein von Gartner geprägter […]

Cloudflares Transparenzberichte 2024 – jetzt live mit neuen Daten und neuem Format
Die Transparenzberichte 2024 von Cloudflare sind jetzt online – mit neuen Themen, neuen Datenpunkten und einem neuen Format. Seit über 10 Jahren veröffentlicht Cloudflare zweimal […]

CVE-2024-47176 – Linux-Privilegienerweiterung über CUPS-Schwachstelle
Was ist CVE-2024-47176? Eine Linux-Privilegienerweiterungs-Schwachstelle CVE-ID: CVE-2024-47176 Beschreibung: Eine Schwachstelle bei der Rechteausweitung im Common UNIX Printing System (CUPS) betrifft den cups-browsed-Dienst, einen Helfer für […]

Cyberattacken auf Knopfdruck? DDos-for-Hire Services machen es möglich
DDoS-for-Hire-Dienste, in vielen Kreisen auch als „Booter“- oder „Stresser“-Plattformen bekannt, ermöglichen es Benutzern, den Zugang zu Netzwerken kompromittierter Geräte temporär zu mieten, um DDoS-Angriffe durchzuführen. […]

PKI/CLM – Warum digitale Zertifikate manuell weder effektiv noch effizient gemanagt werden können
Digitale Zertifikate ermöglichen sichere Ende zu Ende-Datenübertragungen zwischen den verschiedenen Kommunikationsendpunkten eines Netzwerks. Das Management der Zertifikate – von der Beantragung, über die Erstellung, bis […]

DDoS-Angriffe auf Technologieunternehmen: Die wachsende Bedrohung
Report zeigt: Angriffe werden immer häufiger und immer intensiver + Die Bedrohung durch Distributed Denial of Service (DDoS)-Angriffe nimmt rapide zu. Unternehmen aus jeder Branche […]

Cyber Security Conference 2025: Schwarz Digits stellt neue Endkunden-App vor und präsentiert dritten Cyber Security Report.
Geopolitische Verwerfungen und ihre Implikationen für die digitale Souveränität Deutschlands und Europas stehen bei der diesjährigen Cyber Security Conference by Schwarz Digits im Fokus – […]

CVE-2024-47176 – Linux-Privilegienerweiterung über CUPS-Schwachstelle
Was ist CVE-2024-47176? Eine Linux-Privilegienerweiterungs-Schwachstelle CVE-ID: CVE-2024-47176 Beschreibung: Eine Schwachstelle bei der Rechteausweitung im Common UNIX Printing System (CUPS) betrifft den cups-browsed-Dienst, einen Helfer für […]

LLM-basierter Scanner für Webanwendungen erkennt Tasks und Workflows
Ein neuer automatisierter Scanner für Webanwendungen kann Tasks und Workflows in Webanwendungen selbstständig erkennen und ausführen. Das Tool namens YuraScanner nutzt das Weltwissen in Large […]

2,3 Millionen Organisationen setzen auf DMARC-Compliance
Seit dem 1. Februar 2024 haben wir einen deutlichen Anstieg der Zahl der Organisationen verzeichnet, die DMARC einführen, um 2,32 Millionen zum 18. Dezember 2024, […]

Sysdig Usage Report zeigt: 40.000-mal mehr maschinelle als menschliche Identitäten – eine Herausforderung für die Unternehmenssicherheit
Gleichzeitig gewinnen Organisationen zunehmend mehr Überblick über ihre Cloud-Landschaft – 92 Prozent der Unternehmen arbeiten bereits ohne riskante menschliche Nutzer. Sysdig, ein Anbieter für Echtzeit-Cloud-Sicherheit, […]

Warum ist Data Security Posture Management (DSPM) entscheidend?
Podcast mit Florian Raack, Sales Engineer, und Marc Seltzer, Manager of Sales Engineering bei Varonis Thema: Data Security Posture Management (DSPM), ein von Gartner geprägter […]

eBook: Cybersicherheit für SAP
„SAP-Systeme sind das Rückgrat des globalen Handels. Dieses Buch ist ein Weckruf und wird Ihr Verständnis von SAP-Sicherheit verändern und Sie für die heutigen raffinierten […]

Nextcloud Hub 10: Den Mythos europäischer Technologieabhängigkeit brechen
Nextcloud stellt Hub 10 vor – die neueste Version der Kollaborationsplattform für Private-Cloud-Umgebungen, die mit den Lösungen von Big Tech konkurriert – mit dem ersten […]

Zentrales BitLocker-Management mit BitTruster – ganz ohne Client-Installation
BitLocker erleichtert die Einhaltung von Compliance- und Datenschutzvorgaben durch Festplattenverschlüsselung. Allerdings fehlt standardmäßig ein leistungsstarkes Tool zur zentralen und effizienten Verwaltung. Genau hier setzt BitTruster […]

Thales stellt eine innovative Lifecycle-Managementlösung für FIDO-Schlüssel vor, die eine sichere Authentifizierung in großem Maßstab ermöglicht
Neue Lösung ermöglicht Unternehmen das einfache und effiziente Management von FIDO-Sicherheits-Passkeys im großen Maßstab zur Beschleunigung und zum Schutz passwortloser Implementierungen Sie bietet der IT […]

Zusammenfassung des Webinars „Let’s Encrypt“: Eine neue Ära der Zertifikatsüberwachung
Wir haben Certificates Lite entwickelt, um sicherzustellen, dass Unternehmen nie wieder in Hektik ein abgelaufenes Zertifikat reparieren müssen. Es handelt sich um eine einfache, effektive […]

SaaS-Sicherheitsbedrohungsbericht 2025 von Obsidian Security
Identität ist das neue Schlachtfeld + SaaS-Verstöße nahmen im Jahr 2024 um 300 % zu, wobei Angreifer in nur 9 Minuten in Kernsysteme eindrangen. Dieser […]

Data Security Posture Management – Warum ist DSPM wichtig?
Podcast mit Florian Raack, Sales Engineer und Marc Seltzer, Manager of Sales Engineering bei Varonis. Thema: Der ursprünglich von Gartner eingeführte Begriff Data Security Posture […]

Verborgene Cloud-Risiken? Bedrohungen in M365, Azure & Co. erkennen
Podcast mit Jonas Spieckermann, Manager Sales Engineering Central Europe bei WatchGuard Thema: Threat Detection and Response für Cloud und SaaS Die meisten Unternehmen haben kaum einen […]

Messung des ROI in der Cybersicherheit
Podcast mit Hanspeter Karl, Area Vice President DACH bei Pentera Thema: Wie steht es um den Return of Invest, der die Rentabilität einer Investition betrifft. […]

Europäischer Datenschutztag
Podcast mit Dr. Christoph Bausewein, Assistant General Counsel, Data Protection & Policy bei CrowdStrike Thema: Anlässlich des Datenschutztages wollen wir den Blick einmal mehr auf […]

Smartphones, Smartwatches, Tablets – beim Thema Phishing gehen Angreifer zunehmend ‚Mobile First‘
Vor kurzem ist eine interessante Studie zu Phishing-Angriffen auf mobile Endgeräte, die sogenannten Mishing-Angriffe, erschienen, die Aufmerksamkeit verdient. Immer häufiger kommen in Unternehmen mobile Endgeräte […]

Die 5 Stufen von CTEM – Ihr Leitfaden zur Umsetzung
Sie fragen sich, wie Sie CTEM in Ihrer Organisation im Jahr 2025 umsetzen können? Das Rahmenwerk für das kontinuierliche Bedrohungsmanagement hat sich als bahnbrechend für […]

Phishing – IT-Entscheider sollten sich für 2025 auf KI-gesteuerte Kampagnen vorbereiten
Malwarebytes hat kürzlich seinen neuesten State of Malware-Report vorgestellt. Dessen zentrale Aussage: agentenbasierte KI-Modelle sind auf dem Vormarsch und werden die Verbreitung von Malware für […]

Tatort Website und 300 Prozent mehr Endpoint Malware
Internet Security Report von WatchGuard belegt Wiederaufleben von Cryptomining-Malware sowie Zunahme von signaturbasierten Attacken WatchGuard Technologies hat heute die Ergebnisse des neuesten Internet Security Reports veröffentlicht. Zu […]