Top-News

News

Cyber-Sicherheit bei Sportgroßveranstaltungen: Sicherheitsmaßnahmen für die UEFA EURO 2024 und die Olympischen Spiele in Paris

Cyber-Sicherheit bei Sportgroßveranstaltungen: Sicherheitsmaßnahmen für die UEFA EURO 2024 und die Olympischen Spiele in Paris

Der Sommer 2024 verspricht eine aufregende Zeit für Sportbegeisterte zu sein, zumal zwei Großereignisse bereits laufen und in Sicht sind: Die UEFA EURO 2024 in […]
US-Wahlkampf auf Social Media: Neuer Report deckt „unauthentische Influencer“ auf

US-Wahlkampf auf Social Media: Neuer Report deckt „unauthentische Influencer“ auf

Social Media hat sich längst als neue Arena im politischen Wahlkampf etabliert. Bei den US-Präsidentschaftswahlen wurden allein von September 2023 bis April 2024 auf 2.200 […]
Red Sift wird auf der EMEA Fast 500-Liste von Deloitte aufgeführt

Red Sift wird auf der EMEA Fast 500-Liste von Deloitte aufgeführt

Das Unternehmen im Bereich Cybersicherheit verzeichnet drei Jahre lang ein Umsatzwachstum von 389 % Red Sift hat heute bekannt gegeben, dass das Unternehmen in die […]
KI-Bedrohung der tausend Stimmen: Was Unternehmen über Deepfakes & Robocalls wissen müssen

KI-Bedrohung der tausend Stimmen: Was Unternehmen über Deepfakes & Robocalls wissen müssen

Zusammen mit einigen Ihrer Kollegen nehmen Sie an einer Video-Konferenz teil und Ihr Chief Revenue Officer (CRO) bittet Sie darum, eine Überweisung zu tätigen. Würden […]
Databricks und NVIDIA verstärken Partnerschaft zur Beschleunigung von Unternehmensdaten für die Ära der generativen KI

Databricks und NVIDIA verstärken Partnerschaft zur Beschleunigung von Unternehmensdaten für die Ära der generativen KI

NVIDIA CUDA Computing für die Databricks Data Intelligence Platform zur Steigerung von Energieeffizienz und Energieeinsparung Databricks, das Daten- und KI-Unternehmen, gab auf dem Data + […]
Herausforderungen und Chancen der NIS-2-Direktive

Herausforderungen und Chancen der NIS-2-Direktive

Mit der bevorstehenden Frist zur Umsetzung der NIS-2-Direktive stehen viele Unternehmen vor einer bedeutenden Herausforderung. Unsere Beobachtungen zeigen, dass viele Unternehmen Schwierigkeiten haben werden, die […]
Mobile Speichergeräte auf Malware prüfen: Einfacher geht’s mit einer Datenschleuse

Mobile Speichergeräte auf Malware prüfen: Einfacher geht’s mit einer Datenschleuse

Wenn Dienstleister in einer air-gapped OT-Umgebung ein Update installieren müssen, Patienten Ihre MRT-Bilder ins Krankenhaus mitbringen, Sicherheitsbehörden Beweise auf Datenträgern auswerten oder Geschäftspartner vertrauliche Dokumente […]
Wie sich KI einsetzen lässt, ohne gegen den Datenschutz zu verstoßen

Wie sich KI einsetzen lässt, ohne gegen den Datenschutz zu verstoßen

Datenschutzverstöße gelten in der Wirtschaft als größtes Risiko beim KI-Einsatz + Bitkom veröffentlicht Praxisleitfaden zu Künstliche Intelligenz und Datenschutz Viele Unternehmen zögern beim Einsatz von […]
Cyber Benchmark 2024: Cyber-Reifegrad nimmt trotz neuer Herausforderungen nur langsam zu

Cyber Benchmark 2024: Cyber-Reifegrad nimmt trotz neuer Herausforderungen nur langsam zu

Marktreife und Cybersicherheitstrends + In einem angespannten geopolitischen Umfeld und im Vorfeld der Olympischen Spiele in Frankreich im Sommer 2024 werden Unternehmen mit Cyberspionage und […]
TrueCommerce-Umfrage zeigt: Mehrheit der Supply-Chain-Führungskräfte plant, neue Technologien zu nutzen, um anhaltende Herausforderungen zu meistern

TrueCommerce-Umfrage zeigt: Mehrheit der Supply-Chain-Führungskräfte plant, neue Technologien zu nutzen, um anhaltende Herausforderungen zu meistern

Bericht zeigt Strategien zur Bewältigung der wichtigsten Probleme in Bezug auf Inflation, Mitarbeiterbindung und Lieferketten-Unterbrechungen auf TrueCommerce, Inc., ein globaler Anbieter von Supply-Chain- und Handelspartner-Konnektivitäts-, […]
Wie IT/OT-Konvergenz helfen kann, die Sicherheit zu verbessern!

Wie IT/OT-Konvergenz helfen kann, die Sicherheit zu verbessern!

IT und OT sicher integrieren! + Die Idee der technologischen Konvergenz ist nicht neu. Eine Integration verschiedener Technologien und deren effiziente Zusammenarbeit in einem einzigen, […]
Paketüberwachung und Unternehmenssicherheit – passt das zusammen?

Paketüberwachung und Unternehmenssicherheit – passt das zusammen?

Richtig oder falsch: Die Paketüberwachung eignet sich am besten für die Fehlerbehebung bei Netzwerk- oder Anwendungsproblemen, nicht für die Cybersicherheit. Wenn Sie mit „richtig“ geantwortet […]
Warum ein veralteter Router die Unternehmenssicherheit gefährden kann

Warum ein veralteter Router die Unternehmenssicherheit gefährden kann

Im digitalen Zeitalter, in dem die Vernetzung allgegenwärtig ist, sind Router die Wächter der Unternehmensdaten. Diese manchmal unterschätzten Geräte kontrollieren den Datenverkehr zwischen Devices wie […]
WatchGuard ThreatSync+ NDR für souveräne Gefahrenabwehr

WatchGuard ThreatSync+ NDR für souveräne Gefahrenabwehr

Mit dem neuen WatchGuard-Angebot profitieren Unternehmen jeder Größe von bereichsübergreifender Transparenz, Alarmkorrelation und orchestrierter Abwehr WatchGuard Technologies hat die Einführung von ThreatSync+ NDR bekannt gegeben. […]
Ab Oktober 2024 wird Google den Zertifikaten von Entrust nicht mehr vertrauen

Ab Oktober 2024 wird Google den Zertifikaten von Entrust nicht mehr vertrauen

Google hat angekündigt, dass Chrome ab dem 31. Oktober 2024 keinen von Entrust Root-Zertifikaten signierten Zertifikaten mehr vertrauen wird. Obwohl es keine unmittelbaren Auswirkungen auf […]
Der Angriff auf die polyfill.io-Domäne

Der Angriff auf die polyfill.io-Domäne

Die jüngste Kompromittierung der Domain polyfill.io hat einen weitreichenden Angriff auf die Web-Supply-Chain ausgelöst, von dem über 100.000 Websites in verschiedenen Sektoren betroffen sind, darunter […]
Entschlüsselung der Tricks: Eine Analyse der Gift-Domänen in der SubdoMailing-Attacke

Entschlüsselung der Tricks: Eine Analyse der Gift-Domänen in der SubdoMailing-Attacke

Bei Red Sift haben wir SubdoMailing – ein Angriff zur Übernahme von Domains, der erstmals im Februar 2024 entdeckt wurde – genau beobachtet. Böswillige Akteure […]
qSkills Security Summit – Cybersicherheit im Zeitalter von Transformation und Innovation

qSkills Security Summit – Cybersicherheit im Zeitalter von Transformation und Innovation

Am 21. Oktober 2024 findet die 17. Ausgabe unseres IT-Sicherheitsgipfels statt, ein Treffpunkt für Experten aus Wirtschaft, Wissenschaft und Politik. Der Summit richtet sich vor […]
Full Scope Social Engineering mit Donald Ortmann

Full Scope Social Engineering mit Donald Ortmann

Podcast mit Donald Ortmann alias „DonLuigi“, Berater für Informationssicherheit, Resilienz und Hacking, Social Engineering Trainer bei qSkills Im Podcast spreche ich mit dem Security-Experten und […]
Mendix 10.12: Neues Plattform-Upgrade für sichere KI-gestützte Low-Code-Entwicklung

Mendix 10.12: Neues Plattform-Upgrade für sichere KI-gestützte Low-Code-Entwicklung

Aktuelle Version der Low-Code-Plattform mit neuem KI-Assistenten „Maia“ und neuen GenAI Features + Optimierte Governance, Sicherheit und Kontrolle + Verbesserungen der Developer Experience in Studio […]
Ab Oktober 2024 wird Google den Zertifikaten von Entrust nicht mehr vertrauen

Ab Oktober 2024 wird Google den Zertifikaten von Entrust nicht mehr vertrauen

Google hat angekündigt, dass Chrome ab dem 31. Oktober 2024 keinen von Entrust Root-Zertifikaten signierten Zertifikaten mehr vertrauen wird. Obwohl es keine unmittelbaren Auswirkungen auf […]
Supercharged Protection: Verhinderung von Cyberangriffen auf Ladegeräte für Elektrofahrzeuge

Supercharged Protection: Verhinderung von Cyberangriffen auf Ladegeräte für Elektrofahrzeuge

Im heutigen digitalen Zeitalter werden Cyberangriffe immer häufiger und raffinierter und stellen eine ernsthafte Bedrohung sowohl für digitale als auch für physische Infrastrukturen dar. Vorfälle […]
Full Scope Social Engineering mit Donald Ortmann

Full Scope Social Engineering mit Donald Ortmann

Podcast mit Donald Ortmann alias „DonLuigi“, Berater für Informationssicherheit, Resilienz und Hacking, Social Engineering Trainer bei qSkills Im Podcast spreche ich mit dem Security-Experten und […]
SSI – ein zukunftsweisendes Konzept

SSI – ein zukunftsweisendes Konzept

In einer Welt, in der die Digitalisierung immer schneller voranschreitet, wird das Identitätsmanagement immer wichtiger. Herkömmliche Identitätssysteme, die zentral verwaltet und von Dritten kontrolliert werden, […]
Deepfake-Angriffe auf Führungskräfte

Deepfake-Angriffe auf Führungskräfte

Studie zu Cyberangriffen mit biometrischen Daten und KI + 27 % der Führungskräfte, die in den letzten 18 Monaten einen Cyberangriff erlebt haben, wurden Opfer […]
Analyse von Social-Engineering-Angriffen auf Helpdesks in der Praxis

Analyse von Social-Engineering-Angriffen auf Helpdesks in der Praxis

Social-Engineering-Angriffe haben sich erheblich weiterentwickelt, und einer der besorgniserregendsten Trends ist das Angreifen von Helpdesk-Mitarbeitern. Bei diesen Angriffen wird die menschliche Schwäche ausgenutzt, indem technische […]
CrowdStrike 2023 Threat Hunting Report

CrowdStrike 2023 Threat Hunting Report

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Das Problem ist nicht die Malware, sondern die Angreifer. Um diese Angreifer zu stoppen, müssen Sicherheitsteams […]
Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Thema: Die Gefahr für deutsche Unternehmen Opfer einer Cyberattacke zu werden ist so hoch wie nie […]
Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Im Gespräch mit Dr. Christoph Bausewein, Assistant General  Counsel, Data Protection & Policy bei CrowdStrike Die Europäische Kommission hat im Juni 2022 eine Digitalstrategie entwickelt […]
Der digitale Zwilling

Der digitale Zwilling

Im Gespräch mit Silvia Knittl, Director Enterprise Security Architecture, PwC Deutschland und Andrea Schmitt, Manager Cyber Security & Privacy,  PwC Deutschland Thema: Auf Basis von […]
Full Scope Social Engineering mit Donald Ortmann (by qSkills)

Full Scope Social Engineering mit Donald Ortmann (by qSkills)

Podcast mit Donald Ortmann alias „DonLuigi“, Berater für Informationssicherheit, Resilienz und Hacking, Social Engineering Trainer bei qSkills Thema: Im Podcast spreche ich mit dem Security-Experten […]
Data Loss Prevention (DLP): Welche hätten´s gern und wie viel?

Data Loss Prevention (DLP): Welche hätten´s gern und wie viel?

Podcast mit Samuel Rodríguez Tato,  EMEA Solution Engineering for Data Protection bei Fortra Thema: Der Verlust von sensiblen oder wertvollen Daten ist etwas, das jedes […]
SubdoMailing und die Geburt von Subdomain-Phishing

SubdoMailing und die Geburt von Subdomain-Phishing

Podcast mit Julian Wulff, Director Cyber Security Central Europe, Red Sift und  Markus Schumacher, Trusted Advisor Thema: Spam/Phishing war gestern, heute ist SubdoMailing der neue […]
Eine Plattform allein ist sicher nicht sicher genug!

Eine Plattform allein ist sicher nicht sicher genug!

Podcast mit Michael Tullius, Sales Director Germany, Exeon Thema: Single-Vendor vs. Multi-Vendor-Strategie für die Cyber-Security Michael, jetzt würde ich gerne deine Definition einer Single/Multi-Vendor-Strategie für […]
Wie kann man sich vor Malware-as-a-Service schützen?

Wie kann man sich vor Malware-as-a-Service schützen?

Die Cyberbedrohungslage verändert sich ständig. Mit der zunehmenden Digitalisierung der Unternehmen eröffnen sich auch zusätzliche Möglichkeiten für diejenigen, die diese Entwicklung ausnutzen wollen. In den […]
Mobile Speichergeräte auf Malware prüfen: Einfacher geht’s mit einer Datenschleuse

Mobile Speichergeräte auf Malware prüfen: Einfacher geht’s mit einer Datenschleuse

Wenn Dienstleister in einer air-gapped OT-Umgebung ein Update installieren müssen, Patienten Ihre MRT-Bilder ins Krankenhaus mitbringen, Sicherheitsbehörden Beweise auf Datenträgern auswerten oder Geschäftspartner vertrauliche Dokumente […]
Expertenrat zur Ransomware-Abwehr für kleine Unternehmen

Expertenrat zur Ransomware-Abwehr für kleine Unternehmen

Es führt kein Weg daran vorbei: Ransomware ist eine der gefährlichsten Bedrohungen für kleine Unternehmen. Ransomware ist eine Art von Schadsoftware, die den Zugriff auf […]
V3B-Phishing-Kit bedroht europäische Banken

V3B-Phishing-Kit bedroht europäische Banken

Die Banken und Finanzinstitute in der Europäischen Union sehen sich einer ständig wachsenden Bedrohung durch Cyberangriffe ausgesetzt. Diese Bedrohungen sind vielfältig und reichen von einfachen […]