Top-News

News

Betrugsbekämpfung 2025: Evolutionäre Herausforderungen durch KI

Betrugsbekämpfung 2025: Evolutionäre Herausforderungen durch KI

Die unermüdliche Weiterentwicklung Künstlicher Intelligenz beschleunigt die Evolution bestehender Betrugsszenarien. In unserem Tagesgeschäft – der Betrugsprävention – beobachten wir besonders im E-Commerce neue Herausforderungen, die […]
Gartner identifiziert die wichtigsten Trends, die Infrastruktur und Betrieb im Jahr 2025 beeinflussen werden

Gartner identifiziert die wichtigsten Trends, die Infrastruktur und Betrieb im Jahr 2025 beeinflussen werden

Flüssigkeitsgekühlte Infrastruktur wird dominieren, da die nächste Generation von GPUs und CPUs den Energieverbrauch und die Wärmeentwicklung steigern Gartner hat sechs Trends hervorgehoben, die 2025 […]
BSI weist auf vorinstallierte Schadsoftware auf IoT-Geräten hin

BSI weist auf vorinstallierte Schadsoftware auf IoT-Geräten hin

Digitale Bilderrahmen oder Mediaplayer, die mit dem Internet verbunden werden: Derartige Geräte können mit Schadsoftware infiziert werden und sind daher immer häufiger Ziel von Cyberkriminellen. […]
Tenable: Trends 2024 und Prognosen für 2025

Tenable: Trends 2024 und Prognosen für 2025

KI bereitet Sicherheitsteams schlaflose Nächte: KI-Innovationen rücken zunehmend in den Fokus, unterstützt durch Initiativen wie „KI Made in Germany“. Die Realität sieht jedoch so aus, […]
BKA: Administrator der größten deutschsprachigen Handelsplattform für illegale Waren und Dienstleistungen festgenommen

BKA: Administrator der größten deutschsprachigen Handelsplattform für illegale Waren und Dienstleistungen festgenommen

Die Generalstaatsanwaltschaft Frankfurt am Main – Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) – und das Bundeskriminalamt (BKA) haben am Montag einen der Administratoren der kriminellen […]
Zum zweiten Geburtstag von ChatGPT: Digitale Resilienz in Zeiten hybrider Bedrohungen

Zum zweiten Geburtstag von ChatGPT: Digitale Resilienz in Zeiten hybrider Bedrohungen

Der zweite Geburtstag von ChatGPT fällt in eine Zeit beispielloser digitaler Turbulenzen. Als Sicherheitsexperte beobachte ich eine besorgniserregende Konvergenz: Klassische Cyberbedrohungen verschmelzen zunehmend mit KI-gestützter […]
SAP und Onapsis gehen Partnerschaft ein, um Kunden bei der Erkennung und Reaktion auf Cybersicherheitsvorfälle  zu unterstützen

SAP und Onapsis gehen Partnerschaft ein, um Kunden bei der Erkennung und Reaktion auf Cybersicherheitsvorfälle zu unterstützen

Angesichts der zunehmenden Zahl von Datenschutzverletzungen und Ransomware-Angriffen im Bereich der Cybersicherheit wird es immer wichtiger, einen Plan zu haben, um auf schwerwiegende Sicherheitsvorfälle zu […]
HP Wolf Security-Studie: Sicherheitslücken bedrohen Unternehmen in jeder Phase des Gerätelebenszyklus

HP Wolf Security-Studie: Sicherheitslücken bedrohen Unternehmen in jeder Phase des Gerätelebenszyklus

Der Bericht hebt die Cyber-Security-Herausforderungen hervor: fehlende Lieferanten-Audits, schwache BIOS-Passwörter, Fear of Making Updates, Epidemie verlorener/gestohlener Geräte und wachsender E-Müll In seiner neuen Studie hebt […]
Kommunale IT-Krisen: BBK und BSI erstellen Handreichung für Kommunen

Kommunale IT-Krisen: BBK und BSI erstellen Handreichung für Kommunen

Einen Wegweiser zur Bewältigung und Prävention kommunaler IT-Krisen hat das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik […]
Vertrauen in große Anbieter: Realität oder Illusion

Vertrauen in große Anbieter: Realität oder Illusion

Thema: Konzentration von Sicherheitsverantwortung auf wenige Anbieter. Abhängigkeit von proprietären Lösungen und deren Folgen. Wie können Unternehmen verhindern, dass sie durch proprietäre Lösungen in eine […]
Vertrauen in große Anbieter: Realität oder Illusion

Vertrauen in große Anbieter: Realität oder Illusion

Thema: Konzentration von Sicherheitsverantwortung auf wenige Anbieter. Abhängigkeit von proprietären Lösungen und deren Folgen. Wie können Unternehmen verhindern, dass sie durch proprietäre Lösungen in eine […]
Mehr Endpunkte = mehr Angriffsfläche

Mehr Endpunkte = mehr Angriffsfläche

Kürzlich waren Millionen von Kia-Fahrzeugen von einer Sicherheitslücke betroffen, die es böswilligen Angreifern ermöglichte, Pkw-Funktionen fernzusteuern. Dieser Vorfall regt nicht zuletzt zum Nachdenken darüber an, welche […]
Wie Angreifer einen DoS-Angriff in Microsoft Active Directory durchführen können

Wie Angreifer einen DoS-Angriff in Microsoft Active Directory durchführen können

In diesem Blog untersuchen wir, wie Angreifer eine Einschränkung in den Active Directory (AD) Security Identifiers (SIDs) ausnutzen können, um Benutzer aus der Domäne auszusperren, […]
Haunted DevOps: Wie Microgateways für Sicherheit im Nebel sorgen

Haunted DevOps: Wie Microgateways für Sicherheit im Nebel sorgen

An einem DevOps-Meetup, das kürzlich bei Ergon Informatik in Zürich stattfand, erlebten wir drei spannende Präsentationen, die sich mit der Frage beschäftigten, wie Cloud-native Sicherheit […]
PKI-Verwaltung – Worauf PKI-Verantwortliche bei der Wahl einer PKI-/CLM-Lösung achten sollten

PKI-Verwaltung – Worauf PKI-Verantwortliche bei der Wahl einer PKI-/CLM-Lösung achten sollten

Für die meisten Unternehmen ist die effektive Verwaltung ihrer Public Key-Infrastruktur (PKI) – bedingt durch die stetig wachsende Zahl an zu verwaltenden Zertifikaten und den […]
Über DMARC hinaus: Wie Red Sift OnDMARC eine umfassende DNS-Hygiene unterstützt

Über DMARC hinaus: Wie Red Sift OnDMARC eine umfassende DNS-Hygiene unterstützt

Registrierungsfähige Domains und DNS spielen eine entscheidende Rolle bei der Schaffung von Online-Identität und Vertrauen, aber ihre Bedeutung wird oft als selbstverständlich angesehen. Bei der […]
Schatten-SaaS-Management: Verhindern Sie, dass nicht authentifizierte Apps unerwünschte Risiken für Ihr Unternehmen mit sich bringen

Schatten-SaaS-Management: Verhindern Sie, dass nicht authentifizierte Apps unerwünschte Risiken für Ihr Unternehmen mit sich bringen

Schatten-SaaS – nicht genehmigte Apps, welche die IdP-Kontrollen umgehen – stellen oft eine Verbindung zu kritischen Tools wie Salesforce und Google Workspace her und erweitern […]
Erster Blick auf DKIM2: Die nächste Generation von DomainKeys Identified Mail (DKIM)

Erster Blick auf DKIM2: Die nächste Generation von DomainKeys Identified Mail (DKIM)

Im Jahr 2011 wurde der ursprüngliche Standard DomainKeys Identified Mail (DKIM1) veröffentlicht. Er umriss eine Methode, die es einer Domain ermöglicht, E-Mails zu signieren, sodass […]
SAP und Onapsis gehen Partnerschaft ein, um Kunden bei der Erkennung und Reaktion auf Cybersicherheitsvorfälle  zu unterstützen

SAP und Onapsis gehen Partnerschaft ein, um Kunden bei der Erkennung und Reaktion auf Cybersicherheitsvorfälle zu unterstützen

Angesichts der zunehmenden Zahl von Datenschutzverletzungen und Ransomware-Angriffen im Bereich der Cybersicherheit wird es immer wichtiger, einen Plan zu haben, um auf schwerwiegende Sicherheitsvorfälle zu […]
HP Wolf Security-Studie: Sicherheitslücken bedrohen Unternehmen in jeder Phase des Gerätelebenszyklus

HP Wolf Security-Studie: Sicherheitslücken bedrohen Unternehmen in jeder Phase des Gerätelebenszyklus

Der Bericht hebt die Cyber-Security-Herausforderungen hervor: fehlende Lieferanten-Audits, schwache BIOS-Passwörter, Fear of Making Updates, Epidemie verlorener/gestohlener Geräte und wachsender E-Müll In seiner neuen Studie hebt […]
Komplexe Datenbanklandschaften beherrschbar machen

Komplexe Datenbanklandschaften beherrschbar machen

Redgate, Anbieter von DevOps-Lösungen für End-to-End Datenbankmanagement, lässt das Jahr mit einer Reihe von Produkt-Updates ausklingen, die die Unterstützung für den Einsatz zahlreicher Datenbankmanagementsysteme (DBMS) […]
Vertrauen in große Anbieter: Realität oder Illusion

Vertrauen in große Anbieter: Realität oder Illusion

Thema: Konzentration von Sicherheitsverantwortung auf wenige Anbieter. Abhängigkeit von proprietären Lösungen und deren Folgen. Wie können Unternehmen verhindern, dass sie durch proprietäre Lösungen in eine […]
Yubico kündigt Yubico Enrollment Suite für Microsoft-Nutzer an, eine schlüsselfertige, passwortlose Onboarding-Erfahrung

Yubico kündigt Yubico Enrollment Suite für Microsoft-Nutzer an, eine schlüsselfertige, passwortlose Onboarding-Erfahrung

Mitarbeiter werden weiter gestärkt, um Phishing-resistent zu sein und vom ersten Tag an ohne Passwörter auszukommen Yubico, der Anbieter von Sicherheitsschlüsseln für die Hardware-Authentifizierung, gab […]
Die Zukunft schon heute sichern: Umstellung auf Post-Quanten-Kryptografie

Die Zukunft schon heute sichern: Umstellung auf Post-Quanten-Kryptografie

Die Vorbereitung auf die Quantenbedrohung sollte als integraler Bestandteil des Risikomanagements im Bereich der Cybersicherheit betrachtet werden. Eine gemeinsame Erklärung von Partnern aus 18 EU-Mitgliedstaaten. […]
Wie die Data Classification Suite von Fortra KI nutzt

Wie die Data Classification Suite von Fortra KI nutzt

Sehen Sie, wie künstliche Intelligenz von Fortras Data Classification Suite genutzt wird, um Daten zu identifizieren und zu klassifizieren, was die Arbeit für Endbenutzer erleichtert. […]
Erster Blick auf DKIM2: Die nächste Generation von DomainKeys Identified Mail (DKIM)

Erster Blick auf DKIM2: Die nächste Generation von DomainKeys Identified Mail (DKIM)

Im Jahr 2011 wurde der ursprüngliche Standard DomainKeys Identified Mail (DKIM1) veröffentlicht. Er umriss eine Methode, die es einer Domain ermöglicht, E-Mails zu signieren, sodass […]
CrowdStrike 2023 Threat Hunting Report

CrowdStrike 2023 Threat Hunting Report

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Das Problem ist nicht die Malware, sondern die Angreifer. Um diese Angreifer zu stoppen, müssen Sicherheitsteams […]
Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Thema: Die Gefahr für deutsche Unternehmen Opfer einer Cyberattacke zu werden ist so hoch wie nie […]
Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Im Gespräch mit Dr. Christoph Bausewein, Assistant General  Counsel, Data Protection & Policy bei CrowdStrike Die Europäische Kommission hat im Juni 2022 eine Digitalstrategie entwickelt […]
Der digitale Zwilling

Der digitale Zwilling

Im Gespräch mit Silvia Knittl, Director Enterprise Security Architecture, PwC Deutschland und Andrea Schmitt, Manager Cyber Security & Privacy,  PwC Deutschland Thema: Auf Basis von […]
Vertrauen in große Anbieter: Realität oder Illusion

Vertrauen in große Anbieter: Realität oder Illusion

Podcast mit Michael Tullius, Sales Director Germany, Exeon Thema: Konzentration von Sicherheitsverantwortung auf wenige Anbieter. Abhängigkeit von proprietären Lösungen und deren Folgen. Wie können Unternehmen […]
Wie lasse ich meine SAP Systeme in der Cloud laufen, damit die Kosten übersichtlich bleiben?

Wie lasse ich meine SAP Systeme in der Cloud laufen, damit die Kosten übersichtlich bleiben?

Podcast mit Alina Smirnova, SAP Solution Architect, Onapsis Format: 5-Minuten-Terrine – Eine Frage & Eine Antwort „Wie lasse ich meine SAP Systeme in der Cloud […]
Wie kann man mit Pentera wie ein Angreifer denken?

Wie kann man mit Pentera wie ein Angreifer denken?

Podcast mit Marcel Keiffenheim, Director of Technical Advisors bei Pentera Thema: Verlassen Sie sich nicht auf Annahmen. Validieren Sie. Denn “ziemlich sicher” bedeutet nicht abgesichert. […]
CrowdStrike Threat Hunting Report 2024

CrowdStrike Threat Hunting Report 2024

Podcast mit Ingo Marienfeld, Sales VP EMEA Central bei CrowdStrike Thema: Der CrowdStrike Threat Hunting Report 2024 bietet auch dieses Jahr wieder einen umfassenden Einblick […]
Kommunale IT-Krisen: BBK und BSI erstellen Handreichung für Kommunen

Kommunale IT-Krisen: BBK und BSI erstellen Handreichung für Kommunen

Einen Wegweiser zur Bewältigung und Prävention kommunaler IT-Krisen hat das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik […]
ML Vulnerabilities – JFrog Research-Team legt weitere Schwachstellenanalyse vor

ML Vulnerabilities – JFrog Research-Team legt weitere Schwachstellenanalyse vor

Vor kurzem hat das Research-Team von JFrog 22 Software-Schwachstellen in Machine Learning-Projekten aufgespürt, analysiert und ausgewertet. Bereits Anfang November hatte es erste Ergebnisse hierzu in […]
168 Prozent mehr Evasive Malware vs. Cybersicherheit

168 Prozent mehr Evasive Malware vs. Cybersicherheit

Der gegenwärtige Anstieg um 168 Prozent bei der so genannten „Evasive Malware“ lässt kaum Zweifel offen: Cyberbedrohungen haben eine neue Stufe der Raffinesse erreicht. Die […]
Mehr Endpunkte = mehr Angriffsfläche

Mehr Endpunkte = mehr Angriffsfläche

Kürzlich waren Millionen von Kia-Fahrzeugen von einer Sicherheitslücke betroffen, die es böswilligen Angreifern ermöglichte, Pkw-Funktionen fernzusteuern. Dieser Vorfall regt nicht zuletzt zum Nachdenken darüber an, welche […]