Top-News

News

Keine Chance für Deepfakes

Keine Chance für Deepfakes

FAU-Forschende entwickeln Prototyp zur Identifikation von KI-generierten Bildfälschungen Deepfakes verbreiten sich rasant – und sie sind immer schwerer als solche zu erkennen. Eine IT-Forensik-Gruppe an […]
Fudo Security sammelt mehr als 9 Millionen Euro ein – Investment findet Einsatz im weiteren Technologiewachstum für Identitätsschutz

Fudo Security sammelt mehr als 9 Millionen Euro ein – Investment findet Einsatz im weiteren Technologiewachstum für Identitätsschutz

Absicherung von Identitäten mit verbundenem Zugriffschutz ist zentraler Baustein für Cybersicherheit Fudo Security, europäischer Marktführer im Bereich Privileged Access Management (PAM), hat heute die Zusage […]
DORA: Warum Europas neue Cybersicherheits-Verordnung nicht nur den Finanzsektor vor Herausforderungen stellt

DORA: Warum Europas neue Cybersicherheits-Verordnung nicht nur den Finanzsektor vor Herausforderungen stellt

Die Regeln, die mit dem im Jahr 2020 eingeführten und 2023 in Kraft getretenen Digital Operational Resilience Act (DORA) europaweit greifen, sind eigentlich hinlänglich bekannt. […]
Von Techies für Techies: Neue Hands-On-Akademie von Nomios Germany startet

Von Techies für Techies: Neue Hands-On-Akademie von Nomios Germany startet

Nomios, Experte für Netzwerk- und Sicherheitslösungen, kündigt für das erste Halbjahr 2025 eine neue Reihe von Deep Dive Sessions an. Diese ersten praxisorientierten Trainings werden […]
JFrog analysiert CVE-2024-6197: Welches Risiko birgt die neue Curl- und Libcurl-Schwachstelle?

JFrog analysiert CVE-2024-6197: Welches Risiko birgt die neue Curl- und Libcurl-Schwachstelle?

Eine neue Schwachstelle, CVE-2024-6197, betrifft die Curl- und Libcurl-Versionen 8.6.0 bis 8.8.0. Der als Use-After-Free (UAF) klassifizierte Fehler tritt ungewöhnlicherweise auf dem Stack statt auf […]
Keepit feiert einen Doppelsieg bei den Cloud Awards 2024/25 für intelligente Backup- und Recovery-Lösungen

Keepit feiert einen Doppelsieg bei den Cloud Awards 2024/25 für intelligente Backup- und Recovery-Lösungen

Keepit wurde zum Gewinner in den Kategorien „Best Cloud-Native Project/Solution“ und „Best Cloud DR/Business Continuity Solution“ ernannt.  Keepit, ein globaler Anbieter einer umfassenden Cloud-Backup- und […]
Kompetenzen erlangen: OT-Sicherheit aus der Praxis für die Praxis

Kompetenzen erlangen: OT-Sicherheit aus der Praxis für die Praxis

Während herkömmliche IT-Systeme Daten und Kommunikation unterstützen, unterstützen OT-Systeme Maschinen und Geräte sowie kritische Infrastrukturen wie Kraftwerke, Fabriken, Transportsysteme und Wasseraufbereitungsanlagen. Sensoren, Controller und andere […]
Wie man Microsoft 365 für CISA sichert: SCUBA leicht gemacht

Wie man Microsoft 365 für CISA sichert: SCUBA leicht gemacht

Microsoft 365-Mandanten speichern kritische Daten sowohl für öffentliche als auch für private Organisationen. Und Angreifer werden darauf aufmerksam. + Gemäß der CISA-Verordnung BOD 25-01 müssen […]
Neuer Sicherheitsstandard für IT-Produkte veröffentlicht

Neuer Sicherheitsstandard für IT-Produkte veröffentlicht

Schulterschluss von cyberintelligence.institute (CII) und EICAR: Gemeinsame Entwicklung des neuen „Product Cybersecurity Standard“ (PCS) für mehr produktbezogene Cybersicherheit Das cyberintelligence.institute stellt gemeinsam mit der European […]
10-mal schnellere Lösung von Sicherheitsproblemen

10-mal schnellere Lösung von Sicherheitsproblemen

Thema: Durch die Integration von internetbasierter Intelligenz, Sicherheitsexpertise und der Leistungsfähigkeit eines LLM gibt Radar Verteidigern die Möglichkeit, Sicherheitslücken zu schließen, bevor sie ausgenutzt werden […]
PKI/CLM – Warum digitale Zertifikate manuell weder effektiv noch effizient gemanagt werden können

PKI/CLM – Warum digitale Zertifikate manuell weder effektiv noch effizient gemanagt werden können

Digitale Zertifikate ermöglichen sichere Ende zu Ende-Datenübertragungen zwischen den verschiedenen Kommunikationsendpunkten eines Netzwerks. Das Management der Zertifikate – von der Beantragung, über die Erstellung, bis […]
DDoS-Angriffe auf Technologieunternehmen: Die wachsende Bedrohung

DDoS-Angriffe auf Technologieunternehmen: Die wachsende Bedrohung

Report zeigt: Angriffe werden immer häufiger und immer intensiver +  Die Bedrohung durch Distributed Denial of Service (DDoS)-Angriffe nimmt rapide zu. Unternehmen aus jeder Branche […]
RMM vs. dedizierte Patch-Management-Lösung: Welche Strategie ist besser?

RMM vs. dedizierte Patch-Management-Lösung: Welche Strategie ist besser?

Da Cyberangriffe immer unvorhersehbarer und komplexer werden, erfordert deren Abwehr mehr als nur eine grundlegende Verteidigungsstrategie. Gefragt ist ein proaktiver Ansatz, der jeden Schritt des […]
Vertrauen in große Anbieter: Realität oder Illusion

Vertrauen in große Anbieter: Realität oder Illusion

Thema: Konzentration von Sicherheitsverantwortung auf wenige Anbieter. Abhängigkeit von proprietären Lösungen und deren Folgen. Wie können Unternehmen verhindern, dass sie durch proprietäre Lösungen in eine […]
Wissenschaftler der Universität Paderborn entwickeln App, die sicheres digitales Verhalten fördert

Wissenschaftler der Universität Paderborn entwickeln App, die sicheres digitales Verhalten fördert

Viele Menschen sind im digitalen Raum häufig unbemerkt Risiken ausgesetzt – teilweise mit schwerwiegenden Folgen. Hier setzt die Forschung von Doktorandin Anna Lena Rotthaler an: […]
Textklassifizierung im Zeitalter von LLMs

Textklassifizierung im Zeitalter von LLMs

Mit dem Fortschritt der Verarbeitung natürlicher Sprache (NLP) bleibt die Textklassifizierung eine grundlegende Aufgabe mit Anwendungen in der Spam-Erkennung, Stimmungsanalyse, Themenkategorisierung und mehr. Traditionell hing […]
Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt

Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt

Wie funktioniert Microsoft Copilot? Welche Cyberrisiken ergeben sich hieraus? Kommen wir zu den Zugriffsrechten! Ein sehr heikles Gebiet. Es gibt eine tiefe Integration mit den […]
BreakSPF: Wie man den Angriff abwehrt

BreakSPF: Wie man den Angriff abwehrt

BreakSPF ist ein neu identifiziertes Angriffs-Framework, das Fehlkonfigurationen im Sender Policy Framework (SPF), einem weit verbreiteten E-Mail-Authentifizierungsprotokoll, ausnutzt. Eine häufige Fehlkonfiguration sind zu freizügige IP-Bereiche, […]
Wie man Microsoft 365 für CISA sichert: SCUBA leicht gemacht

Wie man Microsoft 365 für CISA sichert: SCUBA leicht gemacht

Microsoft 365-Mandanten speichern kritische Daten sowohl für öffentliche als auch für private Organisationen. Und Angreifer werden darauf aufmerksam. + Gemäß der CISA-Verordnung BOD 25-01 müssen […]
10-mal schnellere Lösung von Sicherheitsproblemen

10-mal schnellere Lösung von Sicherheitsproblemen

Thema: Durch die Integration von internetbasierter Intelligenz, Sicherheitsexpertise und der Leistungsfähigkeit eines LLM gibt Radar Verteidigern die Möglichkeit, Sicherheitslücken zu schließen, bevor sie ausgenutzt werden […]
SAP Patch Day: Januar 2025

SAP Patch Day: Januar 2025

Zu den Highlights der Analyse der SAP-Sicherheitshinweise im Januar gehören: Januar-Zusammenfassung – Dreizehn neue SAP-Sicherheitspatches wurden veröffentlicht, darunter zwei HotNews-Hinweise und drei Hinweise mit hoher […]
Herausforderungen im Zuge von IT-Sicherheit: Ist MDR die Lösung?

Herausforderungen im Zuge von IT-Sicherheit: Ist MDR die Lösung?

Digitale Expansion, Telearbeit und die Verbreitung vernetzter Geräte haben die Angriffsfläche für Cyberattacken vergrößert. Der Anreiz für Cyberkriminelle ist dadurch umso höher. Viele Unternehmen glauben, […]
PQC-Verschlüsselung – Was die neue Bekanntmachung des NIST für die Umstellung bedeutet

PQC-Verschlüsselung – Was die neue Bekanntmachung des NIST für die Umstellung bedeutet

Vor knapp zwei Monaten hat das National Institute of Standards and Technology (NIST) einen ersten Entwurf zu einem Thema vorgelegt, der Cybersicherheitsverantwortliche aller Unternehmen weltweit […]
Quantencomputer und Sicherheit: Wie Unternehmen langfristig geschützt bleiben

Quantencomputer und Sicherheit: Wie Unternehmen langfristig geschützt bleiben

Quantencomputer gelten als eine der spannendsten technologischen Entwicklungen unserer Zeit, doch sie stellen auch die IT-Sicherheit vor neue Herausforderungen. Insbesondere sogenannte Cryptographically Relevant Quantum Computers […]
BreakSPF: Wie man den Angriff abwehrt

BreakSPF: Wie man den Angriff abwehrt

BreakSPF ist ein neu identifiziertes Angriffs-Framework, das Fehlkonfigurationen im Sender Policy Framework (SPF), einem weit verbreiteten E-Mail-Authentifizierungsprotokoll, ausnutzt. Eine häufige Fehlkonfiguration sind zu freizügige IP-Bereiche, […]
Yubico kündigt Yubico Enrollment Suite für Microsoft-Nutzer an, eine schlüsselfertige, passwortlose Onboarding-Erfahrung

Yubico kündigt Yubico Enrollment Suite für Microsoft-Nutzer an, eine schlüsselfertige, passwortlose Onboarding-Erfahrung

Mitarbeiter werden weiter gestärkt, um Phishing-resistent zu sein und vom ersten Tag an ohne Passwörter auszukommen Yubico, der Anbieter von Sicherheitsschlüsseln für die Hardware-Authentifizierung, gab […]
CrowdStrike 2023 Threat Hunting Report

CrowdStrike 2023 Threat Hunting Report

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Das Problem ist nicht die Malware, sondern die Angreifer. Um diese Angreifer zu stoppen, müssen Sicherheitsteams […]
Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Thema: Die Gefahr für deutsche Unternehmen Opfer einer Cyberattacke zu werden ist so hoch wie nie […]
Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Im Gespräch mit Dr. Christoph Bausewein, Assistant General  Counsel, Data Protection & Policy bei CrowdStrike Die Europäische Kommission hat im Juni 2022 eine Digitalstrategie entwickelt […]
Der digitale Zwilling

Der digitale Zwilling

Im Gespräch mit Silvia Knittl, Director Enterprise Security Architecture, PwC Deutschland und Andrea Schmitt, Manager Cyber Security & Privacy,  PwC Deutschland Thema: Auf Basis von […]
Kompetenzen erlangen: OT-Sicherheit aus der Praxis für die Praxis

Kompetenzen erlangen: OT-Sicherheit aus der Praxis für die Praxis

Podcast mit Andreas Krüger, Chief Executive Officer bei Laokoon SecurITy Thema: Während herkömmliche IT-Systeme Daten und Kommunikation unterstützen, unterstützen OT-Systeme Maschinen und Geräte sowie kritische […]
10-mal schnellere Lösung von Sicherheitsproblemen

10-mal schnellere Lösung von Sicherheitsproblemen

Podcast mit Julian Wulff, Director Cyber Security Central Europe, Red Sift und Markus Schumacher, Trusted Advisor Thema: Durch die Integration von internetbasierter Intelligenz, Sicherheitsexpertise und […]
Network Access Enforcement

Network Access Enforcement

Podcast mit Jonas Spieckermann, Manager Sales Engineering Central Europe bei WatchGuard Was bedeutet die Technologie „Network Access Enforcement“ und welche Mehrwerte entstehen durch sie? Was […]
Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt

Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt

Podcast mit Marc Seltzer, Sales Engineer und Sven Carlsen, Sales Engineer bei Varonis Fragen: Wie funktioniert Microsoft Copilot? Welche Cyberrisiken ergeben sich hieraus? Kommen wir […]
Echtzeit-Deepfakes werden das neue Phishing

Echtzeit-Deepfakes werden das neue Phishing

… und ermöglichen Insider-Angriffe einer neuen Dimension – Experten-Kommentar von Volker Sommer, Regional Sales Director DACH & EE von Varonis Systems Ohne Zweifel: Die künstliche […]
Gamer im Fadenkreuz

Gamer im Fadenkreuz

Kürzlich haben Forscher von Malwarebytes in einem Blogbeitrag eine neue Phishing-Kampagne vorgestellt, die auf Gamer abzielt. Die Opfer werden dabei mit dem Angebot, Betatester eines […]
KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch

KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch

Wollen sie einen Identitätsbetrug begehen, setzen Cyberkriminelle zunehmend auf künstliche Intelligenz. Quali- und Quantität der Angriffe lassen sich so wesentlich steigern, Kosten und Arbeitsaufwand spürbar […]
Kontinuierliche Ransomware-Validierung: Warum jährliche Tests nicht mehr ausreichen

Kontinuierliche Ransomware-Validierung: Warum jährliche Tests nicht mehr ausreichen

Ransomware ist nicht nur ein Sicherheitsproblem, sondern auch ein Geschäftsproblem, das zu groß geworden ist, um es zu ignorieren. Was in den 1980er Jahren als […]