Top-News

News

Fragmentierte und verzweigte Cyberkriminalitätslandschaft, warnt ein neuer Europol-Bericht

Fragmentierte und verzweigte Cyberkriminalitätslandschaft, warnt ein neuer Europol-Bericht

Heute veröffentlicht Europol die 10. Ausgabe der Bewertung der Bedrohungslage im Bereich der organisierten Internetkriminalität (IOCTA), eine eingehende Bewertung der wichtigsten Entwicklungen, Veränderungen und neu […]
Cyberbedrohungen bei den Olympischen Spielen 2024

Cyberbedrohungen bei den Olympischen Spielen 2024

Es ist zu erwarten, dass die Olympischen Spiele 2024 zu einem Anstieg der Cyber-Attacken führen werden. Mit mehr als 13 Millionen erwarteten Ticketverkäufen und über […]
Exabeam und LogRhythm schließen Fusion ab – Details zu neuen Unternehmensstruktur

Exabeam und LogRhythm schließen Fusion ab – Details zu neuen Unternehmensstruktur

Das neugeschaffene Unternehmen wird Kunden mit einer erstklassigen, KI-gesteuerten Sicherheitsoperationsplattform ausstatten, die durch ein hohes Maß an Datenintegrität besticht Der Zusammenschluss der beiden renommierten Anbieter […]
NIS-2-Richtlinien treten bald in Kraft

NIS-2-Richtlinien treten bald in Kraft

Die NIS-2-Richtlinien treten in wenigen Monaten in Kraft und sind derzeit in aller Munde. Die zahlreichen Vorträge und Veranstaltungen zu diesem Thema unterstreichen nicht nur […]
Noch nie verbrachten Deutsche so viel Zeit am Smartphone

Noch nie verbrachten Deutsche so viel Zeit am Smartphone

Nebenwirkungen inklusive + Ein Viertel der Deutschen sieht stündlich aufs Smartphone. + Gerade jüngere Menschen leiden unter Begleiterscheinungen wie Einschlafproblemen und Kopfschmerzen. + Nur drei […]
Lehren aus dem Finanzguru Fake-Shop-Report 2024

Lehren aus dem Finanzguru Fake-Shop-Report 2024

Die Ergebnisse des Finanzguru-Fake-Shop-Reports 2024 bestätigen leider unsere langjährigen Beobachtungen im Bereich der Online-Betrugsprävention. Die hohe Zahl von über 300.000 Betroffenen und der immense wirtschaftliche […]
Normen und Standards stärken Vertrauen in KI-Systeme

Normen und Standards stärken Vertrauen in KI-Systeme

DIN/TS 92004 soll Leitlinien zur Identifikation und Analyse von Risiken in KI-Systemen im gesamten Lebenszyklus liefern und das Vertrauen in Künstliche Intelligenz fördern. Künstliche Intelligenz […]
Wie man eine SaaS-Compliance-Strategie für NIS2 und DORA umsetzt

Wie man eine SaaS-Compliance-Strategie für NIS2 und DORA umsetzt

Unternehmenskritische Daten wurden zu SaaS migriert, und Angreifer nutzen diesen neuen Weg zur Ausbeutung aus – monatliche SaaS-Datenverletzungen sind im Jahresvergleich um 300% gestiegen. Aufgrund […]
Wie Sie sicherstellen, dass Ihre Daten für ein KI-gesteuertes SOC bereit sind

Wie Sie sicherstellen, dass Ihre Daten für ein KI-gesteuertes SOC bereit sind

Im Jahr 2024 wird künstliche Intelligenz (KI) 65 % der Unternehmen dazu veranlassen, ihre Sicherheitsstrategien weiterzuentwickeln. Weltweit hat diese technologische Revolution Sicherheits- und Unternehmensleiter dazu […]
Patientendaten sicher austauschen mit Malware-Schutz

Patientendaten sicher austauschen mit Malware-Schutz

Im Gesundheitswesen tut sich gerade viel: Die Digitalisierung ist eine Chance für mehr Effizienz und für eine schnellere und sicherere Kommunikation zwischen Kliniken, Ärzten und […]
EDR vs. XDR vs. MDR: Die Unterschiede der Sicherheitslösungen

EDR vs. XDR vs. MDR: Die Unterschiede der Sicherheitslösungen

Bedrohungen durch Hacker werden immer raffinierter, umfangreicher und effizienter. Über die Hälfte deutscher Unternehmen fühlt sich durch Cyberangriffe in ihrer wirtschaftlichen Existenz bedroht – so […]
CrowdStrikes Falcon Complete Next-Gen MDR setzt neuen Standard im Bereich Managed Detection and Response

CrowdStrikes Falcon Complete Next-Gen MDR setzt neuen Standard im Bereich Managed Detection and Response

Als MDR-Pionier und anerkannter Marktführer bietet CrowdStrike die schnellste Erkennung, Untersuchung und Reaktion über alle Angriffsflächen hinweg; Servicepartner treten führenden SOC-Transformations-Initiativen bei. CrowdStrike kündigte CrowdStrike […]
Wie IT/OT-Konvergenz helfen kann, die Sicherheit zu verbessern!

Wie IT/OT-Konvergenz helfen kann, die Sicherheit zu verbessern!

IT und OT sicher integrieren! + Die Idee der technologischen Konvergenz ist nicht neu. Eine Integration verschiedener Technologien und deren effiziente Zusammenarbeit in einem einzigen, […]
Paketüberwachung und Unternehmenssicherheit – passt das zusammen?

Paketüberwachung und Unternehmenssicherheit – passt das zusammen?

Richtig oder falsch: Die Paketüberwachung eignet sich am besten für die Fehlerbehebung bei Netzwerk- oder Anwendungsproblemen, nicht für die Cybersicherheit. Wenn Sie mit „richtig“ geantwortet […]
Mehr als ein Drittel der sensiblen Geschäftsinformationen, die in generative KI-Apps eingegeben werden, sind persönliche Daten

Mehr als ein Drittel der sensiblen Geschäftsinformationen, die in generative KI-Apps eingegeben werden, sind persönliche Daten

Der Einsatz von generativer KI hat sich in den letzten 12 Monaten mehr als verdreifacht, aber Unternehmen haben immer noch Schwierigkeiten, ein Gleichgewicht zwischen Sicherheit […]
DNS Guardian von Red Sift stoppt Domain-Übernahmen und SubdoMailing

DNS Guardian von Red Sift stoppt Domain-Übernahmen und SubdoMailing

Neue Untersuchung zeigt das wahre Ausmaß der Übernahme legitimer Domänen durch bösartige Akteure zum Versenden bösartiger E-Mails Red Sift kündigt DNS Guardian an – eine […]
Ab Oktober 2024 wird Google den Zertifikaten von Entrust nicht mehr vertrauen

Ab Oktober 2024 wird Google den Zertifikaten von Entrust nicht mehr vertrauen

Google hat angekündigt, dass Chrome ab dem 31. Oktober 2024 keinen von Entrust Root-Zertifikaten signierten Zertifikaten mehr vertrauen wird. Obwohl es keine unmittelbaren Auswirkungen auf […]
Der Angriff auf die polyfill.io-Domäne

Der Angriff auf die polyfill.io-Domäne

Die jüngste Kompromittierung der Domain polyfill.io hat einen weitreichenden Angriff auf die Web-Supply-Chain ausgelöst, von dem über 100.000 Websites in verschiedenen Sektoren betroffen sind, darunter […]
Disaster-Recovery-Strategien hinken der technologischen Innovation hinterher

Disaster-Recovery-Strategien hinken der technologischen Innovation hinterher

Keepit, globaler Anbieter einer umfassenden Cloud-Backup- und Recovery-Plattform, warnt vor den wachsenden Herausforderungen beim Datenschutz, mit denen CISOs und CIOs im Zeitalter von KI und […]
Wie man eine SaaS-Compliance-Strategie für NIS2 und DORA umsetzt

Wie man eine SaaS-Compliance-Strategie für NIS2 und DORA umsetzt

Unternehmenskritische Daten wurden zu SaaS migriert, und Angreifer nutzen diesen neuen Weg zur Ausbeutung aus – monatliche SaaS-Datenverletzungen sind im Jahresvergleich um 300% gestiegen. Aufgrund […]
Wie Sie sicherstellen, dass Ihre Daten für ein KI-gesteuertes SOC bereit sind

Wie Sie sicherstellen, dass Ihre Daten für ein KI-gesteuertes SOC bereit sind

Im Jahr 2024 wird künstliche Intelligenz (KI) 65 % der Unternehmen dazu veranlassen, ihre Sicherheitsstrategien weiterzuentwickeln. Weltweit hat diese technologische Revolution Sicherheits- und Unternehmensleiter dazu […]
CrowdStrikes Falcon Complete Next-Gen MDR setzt neuen Standard im Bereich Managed Detection and Response

CrowdStrikes Falcon Complete Next-Gen MDR setzt neuen Standard im Bereich Managed Detection and Response

Als MDR-Pionier und anerkannter Marktführer bietet CrowdStrike die schnellste Erkennung, Untersuchung und Reaktion über alle Angriffsflächen hinweg; Servicepartner treten führenden SOC-Transformations-Initiativen bei. CrowdStrike kündigte CrowdStrike […]
Zum Stand der PKI-Integration im modernen Fahrzeugbau

Zum Stand der PKI-Integration im modernen Fahrzeugbau

Der kontinuierliche Auf- und Ausbau von Digitalisierung und Vernetzung hat der Automobilindustrie in den vergangenen Jahren enorme Gewinne beschert. Immer umfangreicher wird der Katalog der […]
SIM-Swapping – eine ständige Bedrohung

SIM-Swapping – eine ständige Bedrohung

Obwohl es SIM-Swapping-Betrug bereits seit einigen Jahren gibt, ist es schwer zu sagen, wann er zum ersten Mal aufgetreten ist. Laut ENISA berichteten britische Medien […]
Full Scope Social Engineering mit Donald Ortmann

Full Scope Social Engineering mit Donald Ortmann

Podcast mit Donald Ortmann alias „DonLuigi“, Berater für Informationssicherheit, Resilienz und Hacking, Social Engineering Trainer bei qSkills Im Podcast spreche ich mit dem Security-Experten und […]
SSI – ein zukunftsweisendes Konzept

SSI – ein zukunftsweisendes Konzept

In einer Welt, in der die Digitalisierung immer schneller voranschreitet, wird das Identitätsmanagement immer wichtiger. Herkömmliche Identitätssysteme, die zentral verwaltet und von Dritten kontrolliert werden, […]
CrowdStrike 2023 Threat Hunting Report

CrowdStrike 2023 Threat Hunting Report

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Das Problem ist nicht die Malware, sondern die Angreifer. Um diese Angreifer zu stoppen, müssen Sicherheitsteams […]
Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Thema: Die Gefahr für deutsche Unternehmen Opfer einer Cyberattacke zu werden ist so hoch wie nie […]
Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Im Gespräch mit Dr. Christoph Bausewein, Assistant General  Counsel, Data Protection & Policy bei CrowdStrike Die Europäische Kommission hat im Juni 2022 eine Digitalstrategie entwickelt […]
Der digitale Zwilling

Der digitale Zwilling

Im Gespräch mit Silvia Knittl, Director Enterprise Security Architecture, PwC Deutschland und Andrea Schmitt, Manager Cyber Security & Privacy,  PwC Deutschland Thema: Auf Basis von […]
Chief Information Security Officer (CISO) zu SAP-Sicherheit – ein Rund-um-Interview

Chief Information Security Officer (CISO) zu SAP-Sicherheit – ein Rund-um-Interview

Podcast mit Wolfgang Mayer, CISO, Head of Information Security bei HOERBIGER Holding AG und Hans-Jürgen Benker, Cybersecurity and compliance for SAP, Onapsis Thema: SAP-Security in […]
Full Scope Social Engineering mit Donald Ortmann (by qSkills)

Full Scope Social Engineering mit Donald Ortmann (by qSkills)

Podcast mit Donald Ortmann alias „DonLuigi“, Berater für Informationssicherheit, Resilienz und Hacking, Social Engineering Trainer bei qSkills Thema: Im Podcast spreche ich mit dem Security-Experten […]
Data Loss Prevention (DLP): Welche hätten´s gern und wie viel?

Data Loss Prevention (DLP): Welche hätten´s gern und wie viel?

Podcast mit Samuel Rodríguez Tato,  EMEA Solution Engineering for Data Protection bei Fortra Thema: Der Verlust von sensiblen oder wertvollen Daten ist etwas, das jedes […]
SubdoMailing und die Geburt von Subdomain-Phishing

SubdoMailing und die Geburt von Subdomain-Phishing

Podcast mit Julian Wulff, Director Cyber Security Central Europe, Red Sift und  Markus Schumacher, Trusted Advisor Thema: Spam/Phishing war gestern, heute ist SubdoMailing der neue […]
Patientendaten sicher austauschen mit Malware-Schutz

Patientendaten sicher austauschen mit Malware-Schutz

Im Gesundheitswesen tut sich gerade viel: Die Digitalisierung ist eine Chance für mehr Effizienz und für eine schnellere und sicherere Kommunikation zwischen Kliniken, Ärzten und […]
Sysdig erweitert die KI-Workload-Sicherheit auf AWS AI Services

Sysdig erweitert die KI-Workload-Sicherheit auf AWS AI Services

Das Sysdig Threat Research Team (TRT) hat die Überwachung des SSH-Snake-Bedrohungsakteurs, der erstmals im Februar 2024 identifiziert wurde, fortgesetzt. Neue Erkenntnisse zeigten, dass der Bedrohungsakteur, der […]
Chief Information Security Officer (CISO) zu SAP-Sicherheit – ein Rund-um-Interview

Chief Information Security Officer (CISO) zu SAP-Sicherheit – ein Rund-um-Interview

Podcast mit Wolfgang Mayer, CISO, Head of Information Security bei HOERBIGER Holding AG Thema: SAP-Security in der Produktion  Wolfgang, vor welchen Herausforderungen stehen Unternehmen mit […]
Wie kann man sich vor Malware-as-a-Service schützen?

Wie kann man sich vor Malware-as-a-Service schützen?

Die Cyberbedrohungslage verändert sich ständig. Mit der zunehmenden Digitalisierung der Unternehmen eröffnen sich auch zusätzliche Möglichkeiten für diejenigen, die diese Entwicklung ausnutzen wollen. In den […]