Top-News

News

Keepit wurde zum zweiten Mal in Folge von Business Awards UK als bester Cybersicherheits-Backup-Dienst ausgezeichnet

Keepit wurde zum zweiten Mal in Folge von Business Awards UK als bester Cybersicherheits-Backup-Dienst ausgezeichnet

Keepit, ein globaler Anbieter einer umfassenden Cloud-Backup- und Wiederherstellungsplattform, gab heute seinen Erfolg bei den Business Awards UK, 2025 Cybersecurity and Resilience Awards, bekannt, indem […]
Der steinige Weg für Frauen in die IT-Sicherheit

Der steinige Weg für Frauen in die IT-Sicherheit

Der Bereich der IT und vor allem der Cybersicherheit ist seit jeher ein von Männern dominiertes Feld. Dabei sollte längst klar sein, dass auch viele […]
Amazon kündigt Ocelot-Quantenchip an

Amazon kündigt Ocelot-Quantenchip an

Ocelot ist ein Prototyp-Chip, der die Wirksamkeit der AWS Architektur zur Quantenfehlerkorrektur testen soll. […]
Cyber Resilience Act – so sichern Sie Ihre Software-Lieferkette richtig ab

Cyber Resilience Act – so sichern Sie Ihre Software-Lieferkette richtig ab

In den vergangenen Jahren mussten sich IT-Sicherheitsverantwortliche und ihre Teams zunehmend mit Cyberrisiken auseinandersetzen, die mit den Software-Lieferketten ihrer Anbieter und Partner in Zusammenhang stehen. […]
Quantentechnologien: Wie ist der Status quo, welche Zukunfts-Impulse braucht es und wo steht Deutschland?

Quantentechnologien: Wie ist der Status quo, welche Zukunfts-Impulse braucht es und wo steht Deutschland?

In der Schwerpunktstudie »Quantentechnologien und Quanten-Ökosysteme« untersucht ein Autoren-Team des Fraunhofer ISI die Potenziale, Forschungsaktivitäten sowie die Innovationspolitik in den Quantentechnologien. Dazu wurden die Technologiefelder […]
Erstmals mehr als 40 Mrd. Euro Umsatz rund um Smartphones

Erstmals mehr als 40 Mrd. Euro Umsatz rund um Smartphones

Megatrend KI: Fast drei Viertel nutzen Künstliche Intelligenz auf ihrem Smartphone + Tägliche Nutzungszeit steigt auf durchschnittlich 155 Minuten + Am 3. März startet der […]
Sysdig Usage Report zeigt: 40.000-mal mehr maschinelle als menschliche Identitäten – eine Herausforderung für die Unternehmenssicherheit

Sysdig Usage Report zeigt: 40.000-mal mehr maschinelle als menschliche Identitäten – eine Herausforderung für die Unternehmenssicherheit

Gleichzeitig gewinnen Organisationen zunehmend mehr Überblick über ihre Cloud-Landschaft – 92 Prozent der Unternehmen arbeiten bereits ohne riskante menschliche Nutzer. Sysdig, ein Anbieter für Echtzeit-Cloud-Sicherheit, […]
Cyber Security Conference 2025: Schwarz Digits stellt neue Endkunden-App vor und präsentiert dritten Cyber Security Report.

Cyber Security Conference 2025: Schwarz Digits stellt neue Endkunden-App vor und präsentiert dritten Cyber Security Report.

Geopolitische Verwerfungen und ihre Implikationen für die digitale Souveränität Deutschlands und Europas stehen bei der diesjährigen Cyber Security Conference by Schwarz Digits im Fokus – […]
Warum ist Data Security Posture Management (DSPM) entscheidend?

Warum ist Data Security Posture Management (DSPM) entscheidend?

Podcast mit Florian Raack, Sales Engineer, und Marc Seltzer, Manager of Sales Engineering bei Varonis Thema: Data Security Posture Management (DSPM), ein von Gartner geprägter […]
Cloudflares Transparenzberichte 2024 – jetzt live mit neuen Daten und neuem Format

Cloudflares Transparenzberichte 2024 – jetzt live mit neuen Daten und neuem Format

Die Transparenzberichte 2024 von Cloudflare sind jetzt online – mit neuen Themen, neuen Datenpunkten und einem neuen Format. Seit über 10 Jahren veröffentlicht Cloudflare zweimal […]
CVE-2024-47176 – Linux-Privilegienerweiterung über CUPS-Schwachstelle

CVE-2024-47176 – Linux-Privilegienerweiterung über CUPS-Schwachstelle

Was ist CVE-2024-47176? Eine Linux-Privilegienerweiterungs-Schwachstelle CVE-ID: CVE-2024-47176 Beschreibung: Eine Schwachstelle bei der Rechteausweitung im Common UNIX Printing System (CUPS) betrifft den cups-browsed-Dienst, einen Helfer für […]
Cyberattacken auf Knopfdruck? DDos-for-Hire Services machen es möglich

Cyberattacken auf Knopfdruck? DDos-for-Hire Services machen es möglich

DDoS-for-Hire-Dienste, in vielen Kreisen auch als „Booter“- oder „Stresser“-Plattformen bekannt, ermöglichen es Benutzern, den Zugang zu Netzwerken kompromittierter Geräte temporär zu mieten, um DDoS-Angriffe durchzuführen. […]
PKI/CLM – Warum digitale Zertifikate manuell weder effektiv noch effizient gemanagt werden können

PKI/CLM – Warum digitale Zertifikate manuell weder effektiv noch effizient gemanagt werden können

Digitale Zertifikate ermöglichen sichere Ende zu Ende-Datenübertragungen zwischen den verschiedenen Kommunikationsendpunkten eines Netzwerks. Das Management der Zertifikate – von der Beantragung, über die Erstellung, bis […]
DDoS-Angriffe auf Technologieunternehmen: Die wachsende Bedrohung

DDoS-Angriffe auf Technologieunternehmen: Die wachsende Bedrohung

Report zeigt: Angriffe werden immer häufiger und immer intensiver +  Die Bedrohung durch Distributed Denial of Service (DDoS)-Angriffe nimmt rapide zu. Unternehmen aus jeder Branche […]
Cyber Security Conference 2025: Schwarz Digits stellt neue Endkunden-App vor und präsentiert dritten Cyber Security Report.

Cyber Security Conference 2025: Schwarz Digits stellt neue Endkunden-App vor und präsentiert dritten Cyber Security Report.

Geopolitische Verwerfungen und ihre Implikationen für die digitale Souveränität Deutschlands und Europas stehen bei der diesjährigen Cyber Security Conference by Schwarz Digits im Fokus – […]
CVE-2024-47176 – Linux-Privilegienerweiterung über CUPS-Schwachstelle

CVE-2024-47176 – Linux-Privilegienerweiterung über CUPS-Schwachstelle

Was ist CVE-2024-47176? Eine Linux-Privilegienerweiterungs-Schwachstelle CVE-ID: CVE-2024-47176 Beschreibung: Eine Schwachstelle bei der Rechteausweitung im Common UNIX Printing System (CUPS) betrifft den cups-browsed-Dienst, einen Helfer für […]
LLM-basierter Scanner für Webanwendungen erkennt Tasks und Workflows

LLM-basierter Scanner für Webanwendungen erkennt Tasks und Workflows

Ein neuer automatisierter Scanner für Webanwendungen kann Tasks und Workflows in Webanwendungen selbstständig erkennen und ausführen. Das Tool namens YuraScanner nutzt das Weltwissen in Large […]
2,3 Millionen Organisationen setzen auf DMARC-Compliance

2,3 Millionen Organisationen setzen auf DMARC-Compliance

Seit dem 1. Februar 2024 haben wir einen deutlichen Anstieg der Zahl der Organisationen verzeichnet, die DMARC einführen, um 2,32 Millionen zum 18. Dezember 2024, […]
Sysdig Usage Report zeigt: 40.000-mal mehr maschinelle als menschliche Identitäten – eine Herausforderung für die Unternehmenssicherheit

Sysdig Usage Report zeigt: 40.000-mal mehr maschinelle als menschliche Identitäten – eine Herausforderung für die Unternehmenssicherheit

Gleichzeitig gewinnen Organisationen zunehmend mehr Überblick über ihre Cloud-Landschaft – 92 Prozent der Unternehmen arbeiten bereits ohne riskante menschliche Nutzer. Sysdig, ein Anbieter für Echtzeit-Cloud-Sicherheit, […]
Warum ist Data Security Posture Management (DSPM) entscheidend?

Warum ist Data Security Posture Management (DSPM) entscheidend?

Podcast mit Florian Raack, Sales Engineer, und Marc Seltzer, Manager of Sales Engineering bei Varonis Thema: Data Security Posture Management (DSPM), ein von Gartner geprägter […]
eBook: Cybersicherheit für SAP

eBook: Cybersicherheit für SAP

„SAP-Systeme sind das Rückgrat des globalen Handels. Dieses Buch ist ein Weckruf und wird Ihr Verständnis von SAP-Sicherheit verändern und Sie für die heutigen raffinierten […]
Nextcloud Hub 10: Den Mythos europäischer Technologieabhängigkeit brechen

Nextcloud Hub 10: Den Mythos europäischer Technologieabhängigkeit brechen

Nextcloud stellt Hub 10 vor – die neueste Version der Kollaborationsplattform für Private-Cloud-Umgebungen, die mit den Lösungen von Big Tech konkurriert – mit dem ersten […]
Zentrales BitLocker-Management mit BitTruster – ganz ohne Client-Installation

Zentrales BitLocker-Management mit BitTruster – ganz ohne Client-Installation

BitLocker erleichtert die Einhaltung von Compliance- und Datenschutzvorgaben durch Festplattenverschlüsselung. Allerdings fehlt standardmäßig ein leistungsstarkes Tool zur zentralen und effizienten Verwaltung. Genau hier setzt BitTruster […]
Thales stellt eine innovative Lifecycle-Managementlösung für FIDO-Schlüssel vor, die eine sichere Authentifizierung in großem Maßstab ermöglicht

Thales stellt eine innovative Lifecycle-Managementlösung für FIDO-Schlüssel vor, die eine sichere Authentifizierung in großem Maßstab ermöglicht

Neue Lösung ermöglicht Unternehmen das einfache und effiziente Management von FIDO-Sicherheits-Passkeys im großen Maßstab zur Beschleunigung und zum Schutz passwortloser Implementierungen Sie bietet der IT […]
Zusammenfassung des Webinars „Let’s Encrypt“: Eine neue Ära der Zertifikatsüberwachung

Zusammenfassung des Webinars „Let’s Encrypt“: Eine neue Ära der Zertifikatsüberwachung

Wir haben Certificates Lite entwickelt, um sicherzustellen, dass Unternehmen nie wieder in Hektik ein abgelaufenes Zertifikat reparieren müssen. Es handelt sich um eine einfache, effektive […]
SaaS-Sicherheitsbedrohungsbericht 2025 von Obsidian Security

SaaS-Sicherheitsbedrohungsbericht 2025 von Obsidian Security

Identität ist das neue Schlachtfeld + SaaS-Verstöße nahmen im Jahr 2024 um 300 % zu, wobei Angreifer in nur 9 Minuten in Kernsysteme eindrangen. Dieser […]
CrowdStrike 2023 Threat Hunting Report

CrowdStrike 2023 Threat Hunting Report

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Das Problem ist nicht die Malware, sondern die Angreifer. Um diese Angreifer zu stoppen, müssen Sicherheitsteams […]
Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Thema: Die Gefahr für deutsche Unternehmen Opfer einer Cyberattacke zu werden ist so hoch wie nie […]
Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Im Gespräch mit Dr. Christoph Bausewein, Assistant General  Counsel, Data Protection & Policy bei CrowdStrike Die Europäische Kommission hat im Juni 2022 eine Digitalstrategie entwickelt […]
Der digitale Zwilling

Der digitale Zwilling

Im Gespräch mit Silvia Knittl, Director Enterprise Security Architecture, PwC Deutschland und Andrea Schmitt, Manager Cyber Security & Privacy,  PwC Deutschland Thema: Auf Basis von […]
Data Security Posture Management – Warum ist DSPM wichtig?

Data Security Posture Management – Warum ist DSPM wichtig?

Podcast mit Florian Raack, Sales Engineer und Marc Seltzer, Manager of Sales Engineering bei Varonis. Thema: Der ursprünglich von Gartner eingeführte Begriff Data Security Posture […]
Verborgene Cloud-Risiken? Bedrohungen in M365, Azure & Co. erkennen

Verborgene Cloud-Risiken? Bedrohungen in M365, Azure & Co. erkennen

Podcast mit Jonas Spieckermann, Manager Sales Engineering Central Europe bei WatchGuard Thema: Threat Detection and Response für Cloud und SaaS Die meisten Unternehmen haben kaum einen […]
Messung des ROI in der Cybersicherheit

Messung des ROI in der Cybersicherheit

Podcast mit Hanspeter Karl,  Area Vice President DACH bei Pentera Thema: Wie steht es um den Return of Invest, der die Rentabilität einer Investition betrifft. […]
Europäischer Datenschutztag

Europäischer Datenschutztag

Podcast mit Dr. Christoph Bausewein, Assistant General Counsel, Data Protection & Policy bei CrowdStrike Thema: Anlässlich des Datenschutztages wollen wir den Blick einmal mehr auf […]
Smartphones, Smartwatches, Tablets – beim Thema Phishing gehen Angreifer zunehmend ‚Mobile First‘

Smartphones, Smartwatches, Tablets – beim Thema Phishing gehen Angreifer zunehmend ‚Mobile First‘

Vor kurzem ist eine interessante Studie zu Phishing-Angriffen auf mobile Endgeräte, die sogenannten Mishing-Angriffe, erschienen, die Aufmerksamkeit verdient. Immer häufiger kommen in Unternehmen mobile Endgeräte […]
Die 5 Stufen von CTEM – Ihr Leitfaden zur Umsetzung

Die 5 Stufen von CTEM – Ihr Leitfaden zur Umsetzung

Sie fragen sich, wie Sie CTEM in Ihrer Organisation im Jahr 2025 umsetzen können? Das Rahmenwerk für das kontinuierliche Bedrohungsmanagement hat sich als bahnbrechend für […]
Phishing – IT-Entscheider sollten sich für 2025 auf KI-gesteuerte Kampagnen vorbereiten

Phishing – IT-Entscheider sollten sich für 2025 auf KI-gesteuerte Kampagnen vorbereiten

Malwarebytes hat kürzlich seinen neuesten State of Malware-Report vorgestellt.  Dessen zentrale Aussage: agentenbasierte KI-Modelle sind auf dem Vormarsch und werden die Verbreitung von Malware für […]
Tatort Website und 300 Prozent mehr Endpoint Malware

Tatort Website und 300 Prozent mehr Endpoint Malware

Internet Security Report von WatchGuard belegt Wiederaufleben von Cryptomining-Malware sowie Zunahme von signaturbasierten Attacken WatchGuard Technologies hat heute die Ergebnisse des neuesten Internet Security Reports veröffentlicht. Zu […]