Top-News

News

Laut Gartner müssen 80 % des technischen Personals bis 2027 für generative KI weitergebildet werden

Laut Gartner müssen 80 % des technischen Personals bis 2027 für generative KI weitergebildet werden

Längerfristig werden Unternehmen KI-Ingenieure benötigen, um KI-gestützte Anwendungen zu entwickeln Laut Gartner wird generative KI (GenAI) bis 2027 neue Rollen in der Softwareentwicklung und in der […]
Fachkräftemangel in der Cybersicherheit: Herausforderungen und Lösungsansätze für die Zukunft

Fachkräftemangel in der Cybersicherheit: Herausforderungen und Lösungsansätze für die Zukunft

Der Fachkräftemangel in der Cybersicherheit stellt weltweit ein erhebliches Problem dar – und Europa bildet da keine Ausnahme. Laut einem neuen Bericht des Weltwirtschaftsforums bleibt […]
CrowdStrike zum fünften Mal in Folge als führend im Gartner Magic Quadrant für Endpoint Protection Platforms 2024 eingestuft

CrowdStrike zum fünften Mal in Folge als führend im Gartner Magic Quadrant für Endpoint Protection Platforms 2024 eingestuft

CrowdStrike erreichte unter allen im Bericht bewerteten Anbietern die höchste Position in Bezug auf die Vollständigkeit der Vision und die höchste Position in Bezug auf […]
Onapsis stärkt Marktführerschaft mit erweiterter Sicherheit für die SAP Business Technology Platform

Onapsis stärkt Marktführerschaft mit erweiterter Sicherheit für die SAP Business Technology Platform

Innovationen in Onapsis Defend und Assess bieten umfassende Bedrohungserkennung und Echtzeit-Meldungen für SAP BTP-Nutzer Onapsis hat heute leistungsstarke neue Funktionen für seine beiden zentralen Lösungen […]
Cloudflare beschleunigt mit der Einführung von Speed Brain Millionen Webseiten um 45 Prozent

Cloudflare beschleunigt mit der Einführung von Speed Brain Millionen Webseiten um 45 Prozent

Cloudflare erzielt einen Quantensprung bei der Webperformance für Millionen Internetnutzer Cloudflare, Inc. stellt heute die neue Funktion Speed Brain vor. Diese ist mit einigen der […]
Airlock lädt zum it-sa Kongress 2024: Die (R)evolution der digitalen Identität

Airlock lädt zum it-sa Kongress 2024: Die (R)evolution der digitalen Identität

Airlock, eine Security Innovation der Ergon Informatik AG, stellt auf der it-sa in Nürnberg am Stand 9-450 in Halle 9 aus. Der Erfinder des Secure Access […]
Red Sift Radar: Hochqualifizierte LLM, die Sicherheitsprobleme 10-mal schneller aufspürt und behebt

Red Sift Radar: Hochqualifizierte LLM, die Sicherheitsprobleme 10-mal schneller aufspürt und behebt

Nach Monaten des Beta-Tests und des Feedbacks freuen wir uns, bekannt zu geben, dass Red Sift Radar, unser qualifiziertes Up-LLM, das eine nahtlose Integration mit […]
Neue Studie von ISACA: Cybersecurity-Teams können der wachsenden Zahl von Cyberangriffen nicht nachkommen

Neue Studie von ISACA: Cybersecurity-Teams können der wachsenden Zahl von Cyberangriffen nicht nachkommen

52 Prozent der Cyberexperten sind der Meinung, dass ihr Budget unterfinanziert ist  Cybersecurity-Teams stehen unter Druck: 61 Prozent der europäischen Cybersecurity-Experten geben an, dass das […]
CrowdStrike von unabhängigem Forschungsunternehmen als führend im Bereich „Angriffsflächen-Management“ eingestuft

CrowdStrike von unabhängigem Forschungsunternehmen als führend im Bereich „Angriffsflächen-Management“ eingestuft

CrowdStrike rangiert unter allen Anbietern in der Kategorie „Aktuelles Angebot“ an erster Stelle und erzielt die höchstmögliche Punktzahl in der Kategorie „Marktpräsenz“ CrowdStrike gab heute […]
Cloudflare stellt Forschungsdaten zu weltweiten Bedrohungen der Allgemeinheit zur Verfügung

Cloudflare stellt Forschungsdaten zu weltweiten Bedrohungen der Allgemeinheit zur Verfügung

Cloudforce One spürt Angreifer auf, die es auf Regierungen, den Rüstungssektor und kritische Infrastruktur abgesehen haben, und liefert Unternehmen die nötigen Erkenntnisse zur Umsetzung offensiver […]
WatchGuard ThreatSync+ NDR: KI-gesteuerte Bedrohungserkennung für jedes Unternehmen

WatchGuard ThreatSync+ NDR: KI-gesteuerte Bedrohungserkennung für jedes Unternehmen

In einer Welt, in der sich Cybersicherheitsbedrohungen ständig weiterentwickeln und immer ausgefeilter werden, benötigen Unternehmen jeder Größe robuste Lösungen zum Schutz ihrer Netzwerke. Diese sind […]
Die Zunahme von Paketraten-Angriffen: Wenn Core-Router gefährlich werden

Die Zunahme von Paketraten-Angriffen: Wenn Core-Router gefährlich werden

Seit Anfang 2023 lässt sich ein starker Anstieg von DDoS-Angriffen beobachten. Ein neuer Trend besteht darin, Angriffe mit hoher Paketrate zu versenden. Dieser Artikel stellt […]
3 Wege wie IT-Sicherheitsteams die Komplexität im Security Operations Center deutlich verringern

3 Wege wie IT-Sicherheitsteams die Komplexität im Security Operations Center deutlich verringern

Integrationen, die Bedrohungserkennung und Reaktion auf Vorfälle (TDIR) beschleunigen Laut Gartner „beschleunigt sich die Konvergenz der Sicherheitstechnologien, angetrieben durch die Notwendigkeit, die Komplexität zu reduzieren, […]
IP All Over: Die radikale Veränderung der TV-Produktionen und die Bedeutung der IT-Sicherheit

IP All Over: Die radikale Veränderung der TV-Produktionen und die Bedeutung der IT-Sicherheit

Früher setzten TV-Produktionen auf eine strikte Trennung des Übertragungsnetzes vom Unternehmensnetzwerk und vom öffentlichen Internet. Diese Isolation sollte die Sicherheit und Zuverlässigkeit der Produktionen gewährleisten. […]
Red Sift Radar: Hochqualifizierte LLM, die Sicherheitsprobleme 10-mal schneller aufspürt und behebt

Red Sift Radar: Hochqualifizierte LLM, die Sicherheitsprobleme 10-mal schneller aufspürt und behebt

Nach Monaten des Beta-Tests und des Feedbacks freuen wir uns, bekannt zu geben, dass Red Sift Radar, unser qualifiziertes Up-LLM, das eine nahtlose Integration mit […]
Das wahre Gesicht eines Phishing-Angriffs

Das wahre Gesicht eines Phishing-Angriffs

Vor Kurzem haben wir einen Phishing-Angriff auf einen unserer Kunden entdeckt. In diesem Blogbeitrag analysieren wir den Lebenszyklus des Angriffs, um zu zeigen, warum Sie […]
ChromeLoader-Kampagne mit Code Signing-Zertifikaten

ChromeLoader-Kampagne mit Code Signing-Zertifikaten

Die Sicherheitsforscher von HP, HP Wolf Security haben eine groß angelegte ChromeLoader-Kampagne identifiziert. Bei dieser werden gültige Code Signing-Zertifikate verwendet, um Windows-Sicherheitsrichtlinien und Benutzerwarnungen zu […]
Cloudflare beschleunigt mit der Einführung von Speed Brain Millionen Webseiten um 45 Prozent

Cloudflare beschleunigt mit der Einführung von Speed Brain Millionen Webseiten um 45 Prozent

Cloudflare erzielt einen Quantensprung bei der Webperformance für Millionen Internetnutzer Cloudflare, Inc. stellt heute die neue Funktion Speed Brain vor. Diese ist mit einigen der […]
Venafi präsentiert neue Produktfunktionen zur Vorbereitung von Organisationen auf eine Multi-Cloud- und Post-Quantum-Zukunft

Venafi präsentiert neue Produktfunktionen zur Vorbereitung von Organisationen auf eine Multi-Cloud- und Post-Quantum-Zukunft

Neueste Weiterentwicklungen von Venafis Control Plane für Maschinenidentitäten unterstützen Sicherheits- und Plattformteams dabei, neue Herausforderungen im Bereich der Maschinenidentität erfolgreich zu meistern Venafi, ein Unternehmen […]
Red Sift Radar: Hochqualifizierte LLM, die Sicherheitsprobleme 10-mal schneller aufspürt und behebt

Red Sift Radar: Hochqualifizierte LLM, die Sicherheitsprobleme 10-mal schneller aufspürt und behebt

Nach Monaten des Beta-Tests und des Feedbacks freuen wir uns, bekannt zu geben, dass Red Sift Radar, unser qualifiziertes Up-LLM, das eine nahtlose Integration mit […]
Obsidian Security kündigt neue Integration mit CrowdStrike Falcon Next-Gen SIEM an, um SaaS-Bedrohungserkennung und -reaktion zu beschleunigen

Obsidian Security kündigt neue Integration mit CrowdStrike Falcon Next-Gen SIEM an, um SaaS-Bedrohungserkennung und -reaktion zu beschleunigen

CrowdStrike und Obsidian kombinieren die Leistungsfähigkeit ihrer KI und nutzen Erkenntnisse aus einem umfangreichen Repository von SaaS-Verstoßdaten, um ihre Modelle zu verbessern Obsidian Security gab […]
CrowdStrike präsentiert Falcon Cloud Security Innovationen für einen einheitlichen Schutz über Cloud-Infrastrukturen, Anwendungen, Daten und KI-Modelle hinweg

CrowdStrike präsentiert Falcon Cloud Security Innovationen für einen einheitlichen Schutz über Cloud-Infrastrukturen, Anwendungen, Daten und KI-Modelle hinweg

CrowdStrike stellt AI Security Posture Management vor und kündigt die allgemeine Verfügbarkeit von Data Security Posture Management an CrowdStrike hat AI Security Posture Management (AI-SPM) […]
Trotz zunehmender Angriffe auf die Cybersicherheit glauben Nutzer immer noch, dass veraltete Benutzernamen und Passwörter stark genug sind

Trotz zunehmender Angriffe auf die Cybersicherheit glauben Nutzer immer noch, dass veraltete Benutzernamen und Passwörter stark genug sind

Die Ergebnisse einer neuen Studie von Yubico zeigen, dass Aufklärung und ein ganzheitlicherer Ansatz für die Cybersicherheit am Arbeitsplatz und zu Hause notwendig sind In […]
Identitätsverletzungen im Jahr 2024 – Eine Prise Hygiene ist besser als eine Tonne Technologie

Identitätsverletzungen im Jahr 2024 – Eine Prise Hygiene ist besser als eine Tonne Technologie

Identität ist der Schlüssel, um eine Tür zu öffnen + Es gibt wahrscheinlich viele Möglichkeiten, diese Frage zu beantworten, und das liegt daran, dass es […]
Ihr Leitfaden zu den kryptografischen Anforderungen von PCI DSS 4.0

Ihr Leitfaden zu den kryptografischen Anforderungen von PCI DSS 4.0

Der Payment Card Industry Data Security Standard (PCI DSS) ist ein weltweit anerkannter Rahmen, der dazu dient, die Daten von Karteninhabern während der Verarbeitung, Speicherung […]
Wie erstellt man ein Zertifikatsinventar für die PCI DSS 4.0-Anforderung 4.2.1.1?

Wie erstellt man ein Zertifikatsinventar für die PCI DSS 4.0-Anforderung 4.2.1.1?

Wir sprechen täglich mit Unternehmen, die sich auf die Anforderungen von PCI DSS 4.0 vorbereiten. Der 31. März 2025 markiert das Ende der Übergangsfrist, und […]
CrowdStrike 2023 Threat Hunting Report

CrowdStrike 2023 Threat Hunting Report

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Das Problem ist nicht die Malware, sondern die Angreifer. Um diese Angreifer zu stoppen, müssen Sicherheitsteams […]
Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Thema: Die Gefahr für deutsche Unternehmen Opfer einer Cyberattacke zu werden ist so hoch wie nie […]
Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Im Gespräch mit Dr. Christoph Bausewein, Assistant General  Counsel, Data Protection & Policy bei CrowdStrike Die Europäische Kommission hat im Juni 2022 eine Digitalstrategie entwickelt […]
Der digitale Zwilling

Der digitale Zwilling

Im Gespräch mit Silvia Knittl, Director Enterprise Security Architecture, PwC Deutschland und Andrea Schmitt, Manager Cyber Security & Privacy,  PwC Deutschland Thema: Auf Basis von […]
Business Fire Fighter – Krisenmanager, Auditor und Autor Uwe Rühl im Interview

Business Fire Fighter – Krisenmanager, Auditor und Autor Uwe Rühl im Interview

Podcast mit Uwe Rühl – Geschäftsführer, Auditor, Autor, Trainer, Krisenmanager Was macht ein Business Fire Fighter im Cyber-Herbst 2024? Uwe Rühl auf LinkedIn Quick Guide […]
SAP-Sicherheitsziele müssen auf höchster Ebene berücksichtigt werden

SAP-Sicherheitsziele müssen auf höchster Ebene berücksichtigt werden

Podcast mit Stefan Eckstein, Sales Engineer, Onapsis Europe GmbH Thema: Ein Chief Information Security Officer (CISO) hat viele Prioritäten. Da SAP für Unternehmen so wichtig […]
Yubikey Schwachstelle!? Bleiben Sie cool! Halb so wild

Yubikey Schwachstelle!? Bleiben Sie cool! Halb so wild

Podcast mit Daniel Döring, Managing Director EgoMind GmbH / Appterix Thema: Am Wochenende, genauer gesagt am 21. / 22. September 2024 überschlugen sich Nachrichten über […]
Appterix macht MFA, FIDO2 und Co. einfach und kostengünstiger

Appterix macht MFA, FIDO2 und Co. einfach und kostengünstiger

Podcast mit Daniel Döring, Managing Director EgoMind GmbH & smart2success GmbH und Thomas Schmidt von Appterix Appterix ist eine Marke von EgoMind Ist Appterix eine […]
Das wahre Gesicht eines Phishing-Angriffs

Das wahre Gesicht eines Phishing-Angriffs

Vor Kurzem haben wir einen Phishing-Angriff auf einen unserer Kunden entdeckt. In diesem Blogbeitrag analysieren wir den Lebenszyklus des Angriffs, um zu zeigen, warum Sie […]
HP Wolf Security: Beweise, dass Angreifer KI nutzen, um Malware zu generieren

HP Wolf Security: Beweise, dass Angreifer KI nutzen, um Malware zu generieren

Jüngster Bericht zeigt: Angreifer verwenden GenAI um Malware Skripts zu entwickeln, nutzen Malvertising, um gefälschte PDF-Tools zu verbreiten und betten Malware in Bilddateien ein News […]
Netskope Threat Labs: Missbrauch von Cloud-Apps zur Verbreitung von Malware in Deutschland

Netskope Threat Labs: Missbrauch von Cloud-Apps zur Verbreitung von Malware in Deutschland

Netskope Threat Labs veröffentlicht heute seinen neuesten Research Report, der sich auf Bedrohungen durch Cloud-Apps auf dem deutschen Markt konzentriert. Der Bericht betont die zunehmende […]
Neue Cyberbedrohung: Missbrauch von geplanten Aufgaben in Windows-Systemen

Neue Cyberbedrohung: Missbrauch von geplanten Aufgaben in Windows-Systemen

In der aktuellen Bedrohungslandschaft zeichnet sich eine neue Gefahr für die IT-Sicherheit ab. Cyberkriminelle greifen zunehmend auf die weit verbreitete, aber oft übersehene Funktion der […]