Top-News

News

Cyberbedrohungen bei den Olympischen Spielen 2024

Cyberbedrohungen bei den Olympischen Spielen 2024

Es ist zu erwarten, dass die Olympischen Spiele 2024 zu einem Anstieg der Cyber-Attacken führen werden. Mit mehr als 13 Millionen erwarteten Ticketverkäufen und über […]
Exabeam und LogRhythm schließen Fusion ab – Details zu neuen Unternehmensstruktur

Exabeam und LogRhythm schließen Fusion ab – Details zu neuen Unternehmensstruktur

Das neugeschaffene Unternehmen wird Kunden mit einer erstklassigen, KI-gesteuerten Sicherheitsoperationsplattform ausstatten, die durch ein hohes Maß an Datenintegrität besticht Der Zusammenschluss der beiden renommierten Anbieter […]
NIS-2-Richtlinien treten bald in Kraft

NIS-2-Richtlinien treten bald in Kraft

Die NIS-2-Richtlinien treten in wenigen Monaten in Kraft und sind derzeit in aller Munde. Die zahlreichen Vorträge und Veranstaltungen zu diesem Thema unterstreichen nicht nur […]
Noch nie verbrachten Deutsche so viel Zeit am Smartphone

Noch nie verbrachten Deutsche so viel Zeit am Smartphone

Nebenwirkungen inklusive + Ein Viertel der Deutschen sieht stündlich aufs Smartphone. + Gerade jüngere Menschen leiden unter Begleiterscheinungen wie Einschlafproblemen und Kopfschmerzen. + Nur drei […]
Lehren aus dem Finanzguru Fake-Shop-Report 2024

Lehren aus dem Finanzguru Fake-Shop-Report 2024

Die Ergebnisse des Finanzguru-Fake-Shop-Reports 2024 bestätigen leider unsere langjährigen Beobachtungen im Bereich der Online-Betrugsprävention. Die hohe Zahl von über 300.000 Betroffenen und der immense wirtschaftliche […]
Cyber-Sicherheit bei Sportgroßveranstaltungen: Sicherheitsmaßnahmen für die UEFA EURO 2024 und die Olympischen Spiele in Paris

Cyber-Sicherheit bei Sportgroßveranstaltungen: Sicherheitsmaßnahmen für die UEFA EURO 2024 und die Olympischen Spiele in Paris

Der Sommer 2024 verspricht eine aufregende Zeit für Sportbegeisterte zu sein, zumal zwei Großereignisse bereits laufen und in Sicht sind: Die UEFA EURO 2024 in […]
Die Bedeutung kritischer Infrastrukturen für den europäischen Wirtschaftsraum

Die Bedeutung kritischer Infrastrukturen für den europäischen Wirtschaftsraum

Im digitalen Zeitalter ist die Aufmerksamkeit der politischen Entscheidungsträger und Branchenführer für den Schutz kritischer Infrastrukturen rapide gestiegen. Denn mit der zunehmenden Vernetzung und Weiterentwicklung […]
5 Gründe, warum Low-Code die Komplexität der Digitalen Transformation reduziert

5 Gründe, warum Low-Code die Komplexität der Digitalen Transformation reduziert

Angesichts des ständigen technologischen Fortschritts müssen sich Unternehmen in einem immer komplexeren digitalen Ökosystem behaupten. Ihre Digitale Transformation wird in einem unsteten Geflecht aus sich […]
Chief Information Security Officer (CISO) zu SAP-Sicherheit – ein Rund-um-Interview

Chief Information Security Officer (CISO) zu SAP-Sicherheit – ein Rund-um-Interview

Podcast mit Wolfgang Mayer, CISO, Head of Information Security bei HOERBIGER Holding AG Thema: SAP-Security in der Produktion  Wolfgang, vor welchen Herausforderungen stehen Unternehmen mit […]
Mobile Speichergeräte auf Malware prüfen: Einfacher geht’s mit einer Datenschleuse

Mobile Speichergeräte auf Malware prüfen: Einfacher geht’s mit einer Datenschleuse

Wenn Dienstleister in einer air-gapped OT-Umgebung ein Update installieren müssen, Patienten Ihre MRT-Bilder ins Krankenhaus mitbringen, Sicherheitsbehörden Beweise auf Datenträgern auswerten oder Geschäftspartner vertrauliche Dokumente […]
CrowdStrikes Falcon Complete Next-Gen MDR setzt neuen Standard im Bereich Managed Detection and Response

CrowdStrikes Falcon Complete Next-Gen MDR setzt neuen Standard im Bereich Managed Detection and Response

Als MDR-Pionier und anerkannter Marktführer bietet CrowdStrike die schnellste Erkennung, Untersuchung und Reaktion über alle Angriffsflächen hinweg; Servicepartner treten führenden SOC-Transformations-Initiativen bei. CrowdStrike kündigte CrowdStrike […]
Wie IT/OT-Konvergenz helfen kann, die Sicherheit zu verbessern!

Wie IT/OT-Konvergenz helfen kann, die Sicherheit zu verbessern!

IT und OT sicher integrieren! + Die Idee der technologischen Konvergenz ist nicht neu. Eine Integration verschiedener Technologien und deren effiziente Zusammenarbeit in einem einzigen, […]
Paketüberwachung und Unternehmenssicherheit – passt das zusammen?

Paketüberwachung und Unternehmenssicherheit – passt das zusammen?

Richtig oder falsch: Die Paketüberwachung eignet sich am besten für die Fehlerbehebung bei Netzwerk- oder Anwendungsproblemen, nicht für die Cybersicherheit. Wenn Sie mit „richtig“ geantwortet […]
Warum ein veralteter Router die Unternehmenssicherheit gefährden kann

Warum ein veralteter Router die Unternehmenssicherheit gefährden kann

Im digitalen Zeitalter, in dem die Vernetzung allgegenwärtig ist, sind Router die Wächter der Unternehmensdaten. Diese manchmal unterschätzten Geräte kontrollieren den Datenverkehr zwischen Devices wie […]
Mehr als ein Drittel der sensiblen Geschäftsinformationen, die in generative KI-Apps eingegeben werden, sind persönliche Daten

Mehr als ein Drittel der sensiblen Geschäftsinformationen, die in generative KI-Apps eingegeben werden, sind persönliche Daten

Der Einsatz von generativer KI hat sich in den letzten 12 Monaten mehr als verdreifacht, aber Unternehmen haben immer noch Schwierigkeiten, ein Gleichgewicht zwischen Sicherheit […]
DNS Guardian von Red Sift stoppt Domain-Übernahmen und SubdoMailing

DNS Guardian von Red Sift stoppt Domain-Übernahmen und SubdoMailing

Neue Untersuchung zeigt das wahre Ausmaß der Übernahme legitimer Domänen durch bösartige Akteure zum Versenden bösartiger E-Mails Red Sift kündigt DNS Guardian an – eine […]
Ab Oktober 2024 wird Google den Zertifikaten von Entrust nicht mehr vertrauen

Ab Oktober 2024 wird Google den Zertifikaten von Entrust nicht mehr vertrauen

Google hat angekündigt, dass Chrome ab dem 31. Oktober 2024 keinen von Entrust Root-Zertifikaten signierten Zertifikaten mehr vertrauen wird. Obwohl es keine unmittelbaren Auswirkungen auf […]
Der Angriff auf die polyfill.io-Domäne

Der Angriff auf die polyfill.io-Domäne

Die jüngste Kompromittierung der Domain polyfill.io hat einen weitreichenden Angriff auf die Web-Supply-Chain ausgelöst, von dem über 100.000 Websites in verschiedenen Sektoren betroffen sind, darunter […]
CrowdStrikes Falcon Complete Next-Gen MDR setzt neuen Standard im Bereich Managed Detection and Response

CrowdStrikes Falcon Complete Next-Gen MDR setzt neuen Standard im Bereich Managed Detection and Response

Als MDR-Pionier und anerkannter Marktführer bietet CrowdStrike die schnellste Erkennung, Untersuchung und Reaktion über alle Angriffsflächen hinweg; Servicepartner treten führenden SOC-Transformations-Initiativen bei. CrowdStrike kündigte CrowdStrike […]
Chief Information Security Officer (CISO) zu SAP-Sicherheit – ein Rund-um-Interview

Chief Information Security Officer (CISO) zu SAP-Sicherheit – ein Rund-um-Interview

Podcast mit Wolfgang Mayer, CISO, Head of Information Security bei HOERBIGER Holding AG Thema: SAP-Security in der Produktion  Wolfgang, vor welchen Herausforderungen stehen Unternehmen mit […]
SAP Patch Day: July 2024

SAP Patch Day: July 2024

Highlights of July SAP Security Notes analysis include: July Summary — Eighteen new and updated SAP security patches released, including two High Priority Notes. SAP […]
Full Scope Social Engineering mit Donald Ortmann

Full Scope Social Engineering mit Donald Ortmann

Podcast mit Donald Ortmann alias „DonLuigi“, Berater für Informationssicherheit, Resilienz und Hacking, Social Engineering Trainer bei qSkills Im Podcast spreche ich mit dem Security-Experten und […]
Zum Stand der PKI-Integration im modernen Fahrzeugbau

Zum Stand der PKI-Integration im modernen Fahrzeugbau

Der kontinuierliche Auf- und Ausbau von Digitalisierung und Vernetzung hat der Automobilindustrie in den vergangenen Jahren enorme Gewinne beschert. Immer umfangreicher wird der Katalog der […]
SIM-Swapping – eine ständige Bedrohung

SIM-Swapping – eine ständige Bedrohung

Obwohl es SIM-Swapping-Betrug bereits seit einigen Jahren gibt, ist es schwer zu sagen, wann er zum ersten Mal aufgetreten ist. Laut ENISA berichteten britische Medien […]
Full Scope Social Engineering mit Donald Ortmann

Full Scope Social Engineering mit Donald Ortmann

Podcast mit Donald Ortmann alias „DonLuigi“, Berater für Informationssicherheit, Resilienz und Hacking, Social Engineering Trainer bei qSkills Im Podcast spreche ich mit dem Security-Experten und […]
SSI – ein zukunftsweisendes Konzept

SSI – ein zukunftsweisendes Konzept

In einer Welt, in der die Digitalisierung immer schneller voranschreitet, wird das Identitätsmanagement immer wichtiger. Herkömmliche Identitätssysteme, die zentral verwaltet und von Dritten kontrolliert werden, […]
CrowdStrike 2023 Threat Hunting Report

CrowdStrike 2023 Threat Hunting Report

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Das Problem ist nicht die Malware, sondern die Angreifer. Um diese Angreifer zu stoppen, müssen Sicherheitsteams […]
Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Thema: Die Gefahr für deutsche Unternehmen Opfer einer Cyberattacke zu werden ist so hoch wie nie […]
Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Im Gespräch mit Dr. Christoph Bausewein, Assistant General  Counsel, Data Protection & Policy bei CrowdStrike Die Europäische Kommission hat im Juni 2022 eine Digitalstrategie entwickelt […]
Der digitale Zwilling

Der digitale Zwilling

Im Gespräch mit Silvia Knittl, Director Enterprise Security Architecture, PwC Deutschland und Andrea Schmitt, Manager Cyber Security & Privacy,  PwC Deutschland Thema: Auf Basis von […]
Chief Information Security Officer (CISO) zu SAP-Sicherheit – ein Rund-um-Interview

Chief Information Security Officer (CISO) zu SAP-Sicherheit – ein Rund-um-Interview

Podcast mit Wolfgang Mayer, CISO, Head of Information Security bei HOERBIGER Holding AG und Hans-Jürgen Benker, Cybersecurity and compliance for SAP, Onapsis Thema: SAP-Security in […]
Full Scope Social Engineering mit Donald Ortmann (by qSkills)

Full Scope Social Engineering mit Donald Ortmann (by qSkills)

Podcast mit Donald Ortmann alias „DonLuigi“, Berater für Informationssicherheit, Resilienz und Hacking, Social Engineering Trainer bei qSkills Thema: Im Podcast spreche ich mit dem Security-Experten […]
Data Loss Prevention (DLP): Welche hätten´s gern und wie viel?

Data Loss Prevention (DLP): Welche hätten´s gern und wie viel?

Podcast mit Samuel Rodríguez Tato,  EMEA Solution Engineering for Data Protection bei Fortra Thema: Der Verlust von sensiblen oder wertvollen Daten ist etwas, das jedes […]
SubdoMailing und die Geburt von Subdomain-Phishing

SubdoMailing und die Geburt von Subdomain-Phishing

Podcast mit Julian Wulff, Director Cyber Security Central Europe, Red Sift und  Markus Schumacher, Trusted Advisor Thema: Spam/Phishing war gestern, heute ist SubdoMailing der neue […]
Chief Information Security Officer (CISO) zu SAP-Sicherheit – ein Rund-um-Interview

Chief Information Security Officer (CISO) zu SAP-Sicherheit – ein Rund-um-Interview

Podcast mit Wolfgang Mayer, CISO, Head of Information Security bei HOERBIGER Holding AG Thema: SAP-Security in der Produktion  Wolfgang, vor welchen Herausforderungen stehen Unternehmen mit […]
Wie kann man sich vor Malware-as-a-Service schützen?

Wie kann man sich vor Malware-as-a-Service schützen?

Die Cyberbedrohungslage verändert sich ständig. Mit der zunehmenden Digitalisierung der Unternehmen eröffnen sich auch zusätzliche Möglichkeiten für diejenigen, die diese Entwicklung ausnutzen wollen. In den […]
Mobile Speichergeräte auf Malware prüfen: Einfacher geht’s mit einer Datenschleuse

Mobile Speichergeräte auf Malware prüfen: Einfacher geht’s mit einer Datenschleuse

Wenn Dienstleister in einer air-gapped OT-Umgebung ein Update installieren müssen, Patienten Ihre MRT-Bilder ins Krankenhaus mitbringen, Sicherheitsbehörden Beweise auf Datenträgern auswerten oder Geschäftspartner vertrauliche Dokumente […]
Expertenrat zur Ransomware-Abwehr für kleine Unternehmen

Expertenrat zur Ransomware-Abwehr für kleine Unternehmen

Es führt kein Weg daran vorbei: Ransomware ist eine der gefährlichsten Bedrohungen für kleine Unternehmen. Ransomware ist eine Art von Schadsoftware, die den Zugriff auf […]