Top-News

News

Täuschung in Echtzeit: Erkennungs- und Abwehrstrategien gegen Deepfakes

Täuschung in Echtzeit: Erkennungs- und Abwehrstrategien gegen Deepfakes

Der rasante Fortschritt der künstlichen Intelligenz hat Deepfakes zu einer zentralen Cyberbedrohung gemacht. Einst vorwiegend in der Unterhaltungs- und Kreativbranche genutzt, haben sich Deepfakes zu […]
Angriffsfläche Software – Die größten Sicherheitsrisiken 2024 und Wege zu mehr Resilienz in 2025

Angriffsfläche Software – Die größten Sicherheitsrisiken 2024 und Wege zu mehr Resilienz in 2025

Die zunehmende Vernetzung und Abhängigkeit von Software-Systemen hat die Angriffsfläche für Cyberbedrohungen erheblich erweitert. Im Jahr 2024 erreichte die Zahl der gemeldeten Schwachstellen einen neuen […]
Künstliche Intelligenz: Was ab Sonntag für Unternehmen gilt

Künstliche Intelligenz: Was ab Sonntag für Unternehmen gilt

Am Sonntag treten weitere Regelungen des AI Act in Kraft + Bitkom kritisiert bestehende Rechtsunsicherheit für Unternehmen + Dehmel: „Die Politik hat ihre Hausaufgaben nicht […]
Strafverfolgungsbehörden schalten die zwei weltweit größten Cybercrime-Foren mit über 10 Millionen registrierten Nutzern ab

Strafverfolgungsbehörden schalten die zwei weltweit größten Cybercrime-Foren mit über 10 Millionen registrierten Nutzern ab

Die Generalstaatsanwaltschaft Frankfurt am Main – Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) – und das Bundeskriminalamt (BKA) sind im Zeitraum vom 28.-30.01.2025 gemeinsam mit Strafverfolgungsbehörden […]
Keepit erhält den 2024 Backup and Disaster Recovery Award vom Cloud Computing Magazine

Keepit erhält den 2024 Backup and Disaster Recovery Award vom Cloud Computing Magazine

Keepit-Plattform wird bei den 2024 Backup and Disaster Recovery Awards ausgezeichnet und unterstreicht das Engagement des Unternehmens für intelligente Wiederherstellung. Keepit, ein globaler Anbieter einer […]
Vertrauen in Datenschutz verspielt

Vertrauen in Datenschutz verspielt

BLZK-Präsident Wohl fordert: „Elektronische Patientenakte zurück auf null“ Anlässlich des Europäischen Datenschutztages am 28. Januar warnt der Präsident der Bayerischen Landeszahnärztekammer (BLZK), Dr. Dr. Frank […]
Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich

Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich

Das Quantum Safe Financial Forum von Europol fordert den Finanzsektor auf, jetzt zu handeln, um die quantenbezogene Bedrohung zu bekämpfen Am 7. Februar 2025 organisierte […]
Zusammenfassung des Webinars „Let’s Encrypt“: Eine neue Ära der Zertifikatsüberwachung

Zusammenfassung des Webinars „Let’s Encrypt“: Eine neue Ära der Zertifikatsüberwachung

Wir haben Certificates Lite entwickelt, um sicherzustellen, dass Unternehmen nie wieder in Hektik ein abgelaufenes Zertifikat reparieren müssen. Es handelt sich um eine einfache, effektive […]
IBM-Studie: Gen-KI wird die finanzielle Leistung von Banken im Jahr 2025 steigern

IBM-Studie: Gen-KI wird die finanzielle Leistung von Banken im Jahr 2025 steigern

Maßnahmen entwickeln sich von Pilotprojekten und Konzeptnachweisen zu gezielten, unternehmensweiten Strategien IBM hat heute seine jährlichen Erwartungen für Technologie und Transformation in der globalen Finanzdienstleistungsbranche […]
Bericht: 96% der S&P-500-Unternehmen hatten bereits Datenpannen

Bericht: 96% der S&P-500-Unternehmen hatten bereits Datenpannen

Laut der neuesten Analyse des Cybernews Business Digital Index hatten 96 % aller analysierten S&P-500-Unternehmen bereits Datenpannen. Dies ist ein alarmierendes systemisches Problem, wobei die […]
PKI/CLM – Warum digitale Zertifikate manuell weder effektiv noch effizient gemanagt werden können

PKI/CLM – Warum digitale Zertifikate manuell weder effektiv noch effizient gemanagt werden können

Digitale Zertifikate ermöglichen sichere Ende zu Ende-Datenübertragungen zwischen den verschiedenen Kommunikationsendpunkten eines Netzwerks. Das Management der Zertifikate – von der Beantragung, über die Erstellung, bis […]
DDoS-Angriffe auf Technologieunternehmen: Die wachsende Bedrohung

DDoS-Angriffe auf Technologieunternehmen: Die wachsende Bedrohung

Report zeigt: Angriffe werden immer häufiger und immer intensiver +  Die Bedrohung durch Distributed Denial of Service (DDoS)-Angriffe nimmt rapide zu. Unternehmen aus jeder Branche […]
RMM vs. dedizierte Patch-Management-Lösung: Welche Strategie ist besser?

RMM vs. dedizierte Patch-Management-Lösung: Welche Strategie ist besser?

Da Cyberangriffe immer unvorhersehbarer und komplexer werden, erfordert deren Abwehr mehr als nur eine grundlegende Verteidigungsstrategie. Gefragt ist ein proaktiver Ansatz, der jeden Schritt des […]
Vertrauen in große Anbieter: Realität oder Illusion

Vertrauen in große Anbieter: Realität oder Illusion

Thema: Konzentration von Sicherheitsverantwortung auf wenige Anbieter. Abhängigkeit von proprietären Lösungen und deren Folgen. Wie können Unternehmen verhindern, dass sie durch proprietäre Lösungen in eine […]
Studie zu Security in Kubernetes

Studie zu Security in Kubernetes

In einer zunehmend dynamischen und wettbewerbsintensiven digitalen Welt reichen viele bestehende Web-Applikationen nicht mehr aus, um den gestiegenen Anforderungen nach Flexibilität, Agilität und Innovation gerecht […]
Wissenschaftler der Universität Paderborn entwickeln App, die sicheres digitales Verhalten fördert

Wissenschaftler der Universität Paderborn entwickeln App, die sicheres digitales Verhalten fördert

Viele Menschen sind im digitalen Raum häufig unbemerkt Risiken ausgesetzt – teilweise mit schwerwiegenden Folgen. Hier setzt die Forschung von Doktorandin Anna Lena Rotthaler an: […]
Textklassifizierung im Zeitalter von LLMs

Textklassifizierung im Zeitalter von LLMs

Mit dem Fortschritt der Verarbeitung natürlicher Sprache (NLP) bleibt die Textklassifizierung eine grundlegende Aufgabe mit Anwendungen in der Spam-Erkennung, Stimmungsanalyse, Themenkategorisierung und mehr. Traditionell hing […]
Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt

Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt

Wie funktioniert Microsoft Copilot? Welche Cyberrisiken ergeben sich hieraus? Kommen wir zu den Zugriffsrechten! Ein sehr heikles Gebiet. Es gibt eine tiefe Integration mit den […]
Onapsis präsentiert Control Central zur Stärkung von RISE with SAP

Onapsis präsentiert Control Central zur Stärkung von RISE with SAP

Neueste Sicherheitslösung bietet innovative umfassende SAP-Code-Testfunktionen Onapsis hat heute Onapsis Control Central für SAP-Application Security Testing und Custom Code Security zur Unterstützung von RISE with […]
Kostenlose Risikobewertung für Microsoft 365

Kostenlose Risikobewertung für Microsoft 365

Erhalten Sie einen kostenlosen Bericht aus erster Hand über Ihre Microsoft 365-Umgebung Microsoft 365-Sicherheit ist unerlässlich Microsoft 365 beherbergt kritische Daten sowohl für öffentliche als […]
Quantifizierung des Risikos von ERP-Ausfallzeiten und das Streben nach betrieblicher Ausfallsicherheit

Quantifizierung des Risikos von ERP-Ausfallzeiten und das Streben nach betrieblicher Ausfallsicherheit

Wie definieren Sie Ausfallzeiten? In der IT-Welt werden Ausfallzeiten definiert als „Zeit, in der eine Maschine, insbesondere ein Computer, außer Betrieb oder nicht verfügbar ist“.  […]
SaaS-Sicherheitsbedrohungsbericht 2025 von Obsidian Security

SaaS-Sicherheitsbedrohungsbericht 2025 von Obsidian Security

Identität ist das neue Schlachtfeld + SaaS-Verstöße nahmen im Jahr 2024 um 300 % zu, wobei Angreifer in nur 9 Minuten in Kernsysteme eindrangen. Dieser […]
Zusammenfassung des Webinars „Let’s Encrypt“: Eine neue Ära der Zertifikatsüberwachung

Zusammenfassung des Webinars „Let’s Encrypt“: Eine neue Ära der Zertifikatsüberwachung

Wir haben Certificates Lite entwickelt, um sicherzustellen, dass Unternehmen nie wieder in Hektik ein abgelaufenes Zertifikat reparieren müssen. Es handelt sich um eine einfache, effektive […]
SaaS-Sicherheitsbedrohungsbericht 2025 von Obsidian Security

SaaS-Sicherheitsbedrohungsbericht 2025 von Obsidian Security

Identität ist das neue Schlachtfeld + SaaS-Verstöße nahmen im Jahr 2024 um 300 % zu, wobei Angreifer in nur 9 Minuten in Kernsysteme eindrangen. Dieser […]
PQC-Verschlüsselung – Was die neue Bekanntmachung des NIST für die Umstellung bedeutet

PQC-Verschlüsselung – Was die neue Bekanntmachung des NIST für die Umstellung bedeutet

Vor knapp zwei Monaten hat das National Institute of Standards and Technology (NIST) einen ersten Entwurf zu einem Thema vorgelegt, der Cybersicherheitsverantwortliche aller Unternehmen weltweit […]
Quantencomputer und Sicherheit: Wie Unternehmen langfristig geschützt bleiben

Quantencomputer und Sicherheit: Wie Unternehmen langfristig geschützt bleiben

Quantencomputer gelten als eine der spannendsten technologischen Entwicklungen unserer Zeit, doch sie stellen auch die IT-Sicherheit vor neue Herausforderungen. Insbesondere sogenannte Cryptographically Relevant Quantum Computers […]
CrowdStrike 2023 Threat Hunting Report

CrowdStrike 2023 Threat Hunting Report

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Das Problem ist nicht die Malware, sondern die Angreifer. Um diese Angreifer zu stoppen, müssen Sicherheitsteams […]
Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Thema: Die Gefahr für deutsche Unternehmen Opfer einer Cyberattacke zu werden ist so hoch wie nie […]
Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Im Gespräch mit Dr. Christoph Bausewein, Assistant General  Counsel, Data Protection & Policy bei CrowdStrike Die Europäische Kommission hat im Juni 2022 eine Digitalstrategie entwickelt […]
Der digitale Zwilling

Der digitale Zwilling

Im Gespräch mit Silvia Knittl, Director Enterprise Security Architecture, PwC Deutschland und Andrea Schmitt, Manager Cyber Security & Privacy,  PwC Deutschland Thema: Auf Basis von […]
Messung des ROI in der Cybersicherheit

Messung des ROI in der Cybersicherheit

Podcast mit Hanspeter Karl,  Area Vice President DACH bei Pentera Thema: Wie steht es um den Return of Invest, der die Rentabilität einer Investition betrifft. […]
Europäischer Datenschutztag

Europäischer Datenschutztag

Podcast mit Dr. Christoph Bausewein, Assistant General Counsel, Data Protection & Policy bei CrowdStrike Thema: Anlässlich des Datenschutztages wollen wir den Blick einmal mehr auf […]
Kompetenzen erlangen: OT-Sicherheit aus der Praxis für die Praxis

Kompetenzen erlangen: OT-Sicherheit aus der Praxis für die Praxis

Podcast mit Andreas Krüger, Chief Executive Officer bei Laokoon SecurITy Thema: Während herkömmliche IT-Systeme Daten und Kommunikation unterstützen, unterstützen OT-Systeme Maschinen und Geräte sowie kritische […]
10-mal schnellere Lösung von Sicherheitsproblemen

10-mal schnellere Lösung von Sicherheitsproblemen

Podcast mit Julian Wulff, Director Cyber Security Central Europe, Red Sift und Markus Schumacher, Trusted Advisor Thema: Durch die Integration von internetbasierter Intelligenz, Sicherheitsexpertise und […]
Smartphones – neue Studie zeigt: Phishing auch hier Sicherheitsrisiko Nr. 1

Smartphones – neue Studie zeigt: Phishing auch hier Sicherheitsrisiko Nr. 1

Omdia hat vor kurzem die Ergebnisse einer neuen Globalumfrage unter Smartphone-Nutzern vorgestellt. Deren Fazit: auch wenn es um Smartphones geht, stellen Phishing-Angriffe derzeit das mit […]
Die Rolle von DMARC in der E-Mail-Sicherheit

Die Rolle von DMARC in der E-Mail-Sicherheit

Wir geben es zu, wir sind ziemlich nerdig, was E-Mail-Sicherheit angeht, und setzen uns leidenschaftlich dafür ein, dass Ihre Organisation vor schädlichen Cyberangriffen und böswilligen […]
Ransomware-Insider-Bedrohungen: Die wachsende Gefahr verstehen

Ransomware-Insider-Bedrohungen: Die wachsende Gefahr verstehen

Die Risiken von Ransomware-Insider-Bedrohungen verstehen + Der Vergleich mit einem Einbrecher in der Cybersicherheit ist mehr als überstrapaziert. Aber wenn wir über die Schäden eines […]
Kritische Infrastruktur im Fadenkreuz – 600.000 Cyber-Angriffe im Q3 2024

Kritische Infrastruktur im Fadenkreuz – 600.000 Cyber-Angriffe im Q3 2024

Neuer BlackBerry Gobal Threat Intelligence Report zeigt aktuelle Cyber-Angriffsmethoden und Bedrohung von Telekommunikationsinfrastruktur BlackBerry Limited veröffentlich heute in seiner neuesten Ausgabe des Global Threat Intelligence […]