Top-News

News

JFrog und AWS schließen strategische Partnerschaft zur Optimierung von Software-Lieferketten

JFrog und AWS schließen strategische Partnerschaft zur Optimierung von Software-Lieferketten

Die neue strategische Kooperationsvereinbarung (SCA) ermöglicht es Unternehmenskunden, ihre DevSecOps- und KI-gesteuerten Softwarelösungen in der Cloud kostengünstig zu skalieren  JFrog, das Unternehmen für Liquid-Software und […]
Täuschung in Echtzeit: Erkennungs- und Abwehrstrategien gegen Deepfakes

Täuschung in Echtzeit: Erkennungs- und Abwehrstrategien gegen Deepfakes

Der rasante Fortschritt der künstlichen Intelligenz hat Deepfakes zu einer zentralen Cyberbedrohung gemacht. Einst vorwiegend in der Unterhaltungs- und Kreativbranche genutzt, haben sich Deepfakes zu […]
Angriffsfläche Software – Die größten Sicherheitsrisiken 2024 und Wege zu mehr Resilienz in 2025

Angriffsfläche Software – Die größten Sicherheitsrisiken 2024 und Wege zu mehr Resilienz in 2025

Die zunehmende Vernetzung und Abhängigkeit von Software-Systemen hat die Angriffsfläche für Cyberbedrohungen erheblich erweitert. Im Jahr 2024 erreichte die Zahl der gemeldeten Schwachstellen einen neuen […]
Künstliche Intelligenz: Was ab Sonntag für Unternehmen gilt

Künstliche Intelligenz: Was ab Sonntag für Unternehmen gilt

Am Sonntag treten weitere Regelungen des AI Act in Kraft + Bitkom kritisiert bestehende Rechtsunsicherheit für Unternehmen + Dehmel: „Die Politik hat ihre Hausaufgaben nicht […]
Strafverfolgungsbehörden schalten die zwei weltweit größten Cybercrime-Foren mit über 10 Millionen registrierten Nutzern ab

Strafverfolgungsbehörden schalten die zwei weltweit größten Cybercrime-Foren mit über 10 Millionen registrierten Nutzern ab

Die Generalstaatsanwaltschaft Frankfurt am Main – Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) – und das Bundeskriminalamt (BKA) sind im Zeitraum vom 28.-30.01.2025 gemeinsam mit Strafverfolgungsbehörden […]
Keepit erhält den 2024 Backup and Disaster Recovery Award vom Cloud Computing Magazine

Keepit erhält den 2024 Backup and Disaster Recovery Award vom Cloud Computing Magazine

Keepit-Plattform wird bei den 2024 Backup and Disaster Recovery Awards ausgezeichnet und unterstreicht das Engagement des Unternehmens für intelligente Wiederherstellung. Keepit, ein globaler Anbieter einer […]
Die Risiken von AWS SSM in hybriden Umgebungen verstehen

Die Risiken von AWS SSM in hybriden Umgebungen verstehen

Hybrid-Cloud-Umgebungen werden zum Rückgrat der IT-Infrastruktur von Unternehmen und bieten eine beispiellose Skalierbarkeit und Flexibilität. Diese vernetzte Architektur führt jedoch zu neuen Schwachstellen, insbesondere durch […]
SAP Patch Day: Februar 2025

SAP Patch Day: Februar 2025

Zu den Highlights der Analyse der SAP-Sicherheitshinweise im Februar gehören: Februar-Zusammenfassung – 21 neue und aktualisierte SAP-Sicherheitspatches wurden veröffentlicht, darunter sechs Hinweise mit hoher Priorität […]
Cyberattacken auf Knopfdruck? DDos-for-Hire Services machen es möglich

Cyberattacken auf Knopfdruck? DDos-for-Hire Services machen es möglich

DDoS-for-Hire-Dienste, in vielen Kreisen auch als „Booter“- oder „Stresser“-Plattformen bekannt, ermöglichen es Benutzern, den Zugang zu Netzwerken kompromittierter Geräte temporär zu mieten, um DDoS-Angriffe durchzuführen. […]
LLMJacking nimmt DeepSeek ins Visier

LLMJacking nimmt DeepSeek ins Visier

Seit der Entdeckung von LLMjacking durch das Sysdig Threat Research Team (TRT) im Mai 2024 haben wir ständig neue Erkenntnisse und Anwendungen dieser Angriffe beobachtet. […]
Cyberattacken auf Knopfdruck? DDos-for-Hire Services machen es möglich

Cyberattacken auf Knopfdruck? DDos-for-Hire Services machen es möglich

DDoS-for-Hire-Dienste, in vielen Kreisen auch als „Booter“- oder „Stresser“-Plattformen bekannt, ermöglichen es Benutzern, den Zugang zu Netzwerken kompromittierter Geräte temporär zu mieten, um DDoS-Angriffe durchzuführen. […]
PKI/CLM – Warum digitale Zertifikate manuell weder effektiv noch effizient gemanagt werden können

PKI/CLM – Warum digitale Zertifikate manuell weder effektiv noch effizient gemanagt werden können

Digitale Zertifikate ermöglichen sichere Ende zu Ende-Datenübertragungen zwischen den verschiedenen Kommunikationsendpunkten eines Netzwerks. Das Management der Zertifikate – von der Beantragung, über die Erstellung, bis […]
DDoS-Angriffe auf Technologieunternehmen: Die wachsende Bedrohung

DDoS-Angriffe auf Technologieunternehmen: Die wachsende Bedrohung

Report zeigt: Angriffe werden immer häufiger und immer intensiver +  Die Bedrohung durch Distributed Denial of Service (DDoS)-Angriffe nimmt rapide zu. Unternehmen aus jeder Branche […]
RMM vs. dedizierte Patch-Management-Lösung: Welche Strategie ist besser?

RMM vs. dedizierte Patch-Management-Lösung: Welche Strategie ist besser?

Da Cyberangriffe immer unvorhersehbarer und komplexer werden, erfordert deren Abwehr mehr als nur eine grundlegende Verteidigungsstrategie. Gefragt ist ein proaktiver Ansatz, der jeden Schritt des […]
Bundeskartellamt hat Bedenken gegen die Ausgestaltung des App Tracking Transparency Frameworks von Apple (ATTF)

Bundeskartellamt hat Bedenken gegen die Ausgestaltung des App Tracking Transparency Frameworks von Apple (ATTF)

Das Bundeskartellamt hat heute seine vorläufige rechtliche Einschätzung zu Apples sogenanntem App Tracking Transparency Framework (ATTF) an die Apple Inc., Cupertino, USA, und die Apple […]
Skalierbarkeit: Heute den Grundstein für die Zukunft legen

Skalierbarkeit: Heute den Grundstein für die Zukunft legen

Von SaaS-Plattformen, die Millionen von Benutzern unterstützen, bis hin zu APIs, die eine nahtlose Integration ermöglichen, ist Skalierbarkeit für Unternehmen im Jahr 2025 und darüber […]
LLMJacking nimmt DeepSeek ins Visier

LLMJacking nimmt DeepSeek ins Visier

Seit der Entdeckung von LLMjacking durch das Sysdig Threat Research Team (TRT) im Mai 2024 haben wir ständig neue Erkenntnisse und Anwendungen dieser Angriffe beobachtet. […]
Zunehmende Angriffskomplexität

Zunehmende Angriffskomplexität

Neue Studie zeigt kritische Sicherheitslücken bei Web-Apps und APIs: Unternehmen kämpfen mit der schnellen Expansion von APIs, Multi-Cloud-Herausforderungen und immer ausgefeilteren Cyberangriffen. + Die Studienergebnisse […]
Die Risiken von AWS SSM in hybriden Umgebungen verstehen

Die Risiken von AWS SSM in hybriden Umgebungen verstehen

Hybrid-Cloud-Umgebungen werden zum Rückgrat der IT-Infrastruktur von Unternehmen und bieten eine beispiellose Skalierbarkeit und Flexibilität. Diese vernetzte Architektur führt jedoch zu neuen Schwachstellen, insbesondere durch […]
Skalierbarkeit: Heute den Grundstein für die Zukunft legen

Skalierbarkeit: Heute den Grundstein für die Zukunft legen

Von SaaS-Plattformen, die Millionen von Benutzern unterstützen, bis hin zu APIs, die eine nahtlose Integration ermöglichen, ist Skalierbarkeit für Unternehmen im Jahr 2025 und darüber […]
Neue Intra2net Appliance Eco mit 370 % mehr VPN-Performance

Neue Intra2net Appliance Eco mit 370 % mehr VPN-Performance

Schnelle Cloud-Anbindung für kleine Unternehmen Der Groupware- und Security-Spezialist Intra2net (www.intra2net.com) präsentiert die neue Generation der Intra2net Appliance Eco. Die kompakte Hardware-Plattform für kleine Unternehmen […]
SAP Patch Day: Februar 2025

SAP Patch Day: Februar 2025

Zu den Highlights der Analyse der SAP-Sicherheitshinweise im Februar gehören: Februar-Zusammenfassung – 21 neue und aktualisierte SAP-Sicherheitspatches wurden veröffentlicht, darunter sechs Hinweise mit hoher Priorität […]
Zentrales BitLocker-Management mit BitTruster – ganz ohne Client-Installation

Zentrales BitLocker-Management mit BitTruster – ganz ohne Client-Installation

BitLocker erleichtert die Einhaltung von Compliance- und Datenschutzvorgaben durch Festplattenverschlüsselung. Allerdings fehlt standardmäßig ein leistungsstarkes Tool zur zentralen und effizienten Verwaltung. Genau hier setzt BitTruster […]
Thales stellt eine innovative Lifecycle-Managementlösung für FIDO-Schlüssel vor, die eine sichere Authentifizierung in großem Maßstab ermöglicht

Thales stellt eine innovative Lifecycle-Managementlösung für FIDO-Schlüssel vor, die eine sichere Authentifizierung in großem Maßstab ermöglicht

Neue Lösung ermöglicht Unternehmen das einfache und effiziente Management von FIDO-Sicherheits-Passkeys im großen Maßstab zur Beschleunigung und zum Schutz passwortloser Implementierungen Sie bietet der IT […]
Zusammenfassung des Webinars „Let’s Encrypt“: Eine neue Ära der Zertifikatsüberwachung

Zusammenfassung des Webinars „Let’s Encrypt“: Eine neue Ära der Zertifikatsüberwachung

Wir haben Certificates Lite entwickelt, um sicherzustellen, dass Unternehmen nie wieder in Hektik ein abgelaufenes Zertifikat reparieren müssen. Es handelt sich um eine einfache, effektive […]
SaaS-Sicherheitsbedrohungsbericht 2025 von Obsidian Security

SaaS-Sicherheitsbedrohungsbericht 2025 von Obsidian Security

Identität ist das neue Schlachtfeld + SaaS-Verstöße nahmen im Jahr 2024 um 300 % zu, wobei Angreifer in nur 9 Minuten in Kernsysteme eindrangen. Dieser […]
CrowdStrike 2023 Threat Hunting Report

CrowdStrike 2023 Threat Hunting Report

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Das Problem ist nicht die Malware, sondern die Angreifer. Um diese Angreifer zu stoppen, müssen Sicherheitsteams […]
Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Thema: Die Gefahr für deutsche Unternehmen Opfer einer Cyberattacke zu werden ist so hoch wie nie […]
Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Im Gespräch mit Dr. Christoph Bausewein, Assistant General  Counsel, Data Protection & Policy bei CrowdStrike Die Europäische Kommission hat im Juni 2022 eine Digitalstrategie entwickelt […]
Der digitale Zwilling

Der digitale Zwilling

Im Gespräch mit Silvia Knittl, Director Enterprise Security Architecture, PwC Deutschland und Andrea Schmitt, Manager Cyber Security & Privacy,  PwC Deutschland Thema: Auf Basis von […]
Verborgene Cloud-Risiken? Bedrohungen in M365, Azure & Co. erkennen

Verborgene Cloud-Risiken? Bedrohungen in M365, Azure & Co. erkennen

Podcast mit Jonas Spieckermann, Manager Sales Engineering Central Europe bei WatchGuard Thema: Threat Detection and Response für Cloud und SaaS Die meisten Unternehmen haben kaum einen […]
Messung des ROI in der Cybersicherheit

Messung des ROI in der Cybersicherheit

Podcast mit Hanspeter Karl,  Area Vice President DACH bei Pentera Thema: Wie steht es um den Return of Invest, der die Rentabilität einer Investition betrifft. […]
Europäischer Datenschutztag

Europäischer Datenschutztag

Podcast mit Dr. Christoph Bausewein, Assistant General Counsel, Data Protection & Policy bei CrowdStrike Thema: Anlässlich des Datenschutztages wollen wir den Blick einmal mehr auf […]
Kompetenzen erlangen: OT-Sicherheit aus der Praxis für die Praxis

Kompetenzen erlangen: OT-Sicherheit aus der Praxis für die Praxis

Podcast mit Andreas Krüger, Chief Executive Officer bei Laokoon SecurITy Thema: Während herkömmliche IT-Systeme Daten und Kommunikation unterstützen, unterstützen OT-Systeme Maschinen und Geräte sowie kritische […]
KnowBe4 Threat Lab – Reale Geschäftsdomäne für Phishing-Angriff missbraucht

KnowBe4 Threat Lab – Reale Geschäftsdomäne für Phishing-Angriff missbraucht

Vor wenigen Tagen hat das Threat Lab von KnowBe4 in einem Blogbeitrag die Ergebnisse seiner Analyse einer eher ungewöhnlichen Phishing-Kampagne vorgestellt. Deren Besonderheit: sie erfolgte […]
Smartphones – neue Studie zeigt: Phishing auch hier Sicherheitsrisiko Nr. 1

Smartphones – neue Studie zeigt: Phishing auch hier Sicherheitsrisiko Nr. 1

Omdia hat vor kurzem die Ergebnisse einer neuen Globalumfrage unter Smartphone-Nutzern vorgestellt. Deren Fazit: auch wenn es um Smartphones geht, stellen Phishing-Angriffe derzeit das mit […]
Die Rolle von DMARC in der E-Mail-Sicherheit

Die Rolle von DMARC in der E-Mail-Sicherheit

Wir geben es zu, wir sind ziemlich nerdig, was E-Mail-Sicherheit angeht, und setzen uns leidenschaftlich dafür ein, dass Ihre Organisation vor schädlichen Cyberangriffen und böswilligen […]
Ransomware-Insider-Bedrohungen: Die wachsende Gefahr verstehen

Ransomware-Insider-Bedrohungen: Die wachsende Gefahr verstehen

Die Risiken von Ransomware-Insider-Bedrohungen verstehen + Der Vergleich mit einem Einbrecher in der Cybersicherheit ist mehr als überstrapaziert. Aber wenn wir über die Schäden eines […]