Cybersecurity-Fachkräftemangel: Herausforderungen und Lösungen

Cybersecurity-Fachkräftemangel: Herausforderungen und Lösungen

In der heutigen digitalisierten Welt nimmt die Bedrohungslage für IT-Infrastrukturen stetig zu. Cyberangriffe werden immer raffinierter und schwerwiegender, was dazu führt, dass Unternehmen verstärkt auf […]
20 Jahre später: Warum scheitern DLP-Projekte immer noch?

20 Jahre später: Warum scheitern DLP-Projekte immer noch?

Obwohl es sie schon seit 20 Jahren gibt und sie an vorderster Front beim Schutz sensibler Daten von Organisationen stehen, haben Data Loss Prevention-Programme immer […]
Klare Absage gegen überzogene Überwachungspläne der EU-Kommission

Klare Absage gegen überzogene Überwachungspläne der EU-Kommission

Eine Arbeitsgruppe der EU-Kommission fordert allen Ernstes Zugriff auf jede Ende-zu-Ende-verschlüsselte Kommunikation und obendrauf eine neue Form der europaweiten Massenüberwachung von Telekommunikations- und Internetdaten. Wenn […]
KI-gestützte Cybersicherheit – 10 Prognosen für das Jahr 2025

KI-gestützte Cybersicherheit – 10 Prognosen für das Jahr 2025

Schon seit vielen Jahren warnen Cybersicherheitsexperten auf der ganzen Welt vor den Gefahren KI-gestützter Cyberangriffe. Langsam werden diese Warnungen nun Realität. In diesem Jahr kam […]
RMM vs. dedizierte Patch-Management-Lösung: Welche Strategie ist besser?

RMM vs. dedizierte Patch-Management-Lösung: Welche Strategie ist besser?

Da Cyberangriffe immer unvorhersehbarer und komplexer werden, erfordert deren Abwehr mehr als nur eine grundlegende Verteidigungsstrategie. Gefragt ist ein proaktiver Ansatz, der jeden Schritt des […]
Wiederherstellung in der Praxis: Die Rolle von Cyberversicherungen bei der Widerstandsfähigkeit gegenüber Ransomware

Wiederherstellung in der Praxis: Die Rolle von Cyberversicherungen bei der Widerstandsfähigkeit gegenüber Ransomware

Cyberangriffe, insbesondere Ransomware, sind heute zu einer der größten Bedrohungen für Unternehmen geworden. Da Unternehmen zunehmend auf Cloud-basierte Plattformen wie Microsoft 365 setzen, sind sie […]
Betrugsbekämpfung 2025: Evolutionäre Herausforderungen durch KI

Betrugsbekämpfung 2025: Evolutionäre Herausforderungen durch KI

Die unermüdliche Weiterentwicklung Künstlicher Intelligenz beschleunigt die Evolution bestehender Betrugsszenarien. In unserem Tagesgeschäft – der Betrugsprävention – beobachten wir besonders im E-Commerce neue Herausforderungen, die […]
Frequent freeloader part II: Russian actor Secret Blizzard using tools of other groups to attack Ukraine

Frequent freeloader part II: Russian actor Secret Blizzard using tools of other groups to attack Ukraine

After co-opting the tools and infrastructure of another nation-state threat actor to facilitate espionage activities, as detailed in our last blog, Russian nation-state actor Secret […]
SAP und Onapsis gehen Partnerschaft ein, um Kunden bei der Erkennung und Reaktion auf Cybersicherheitsvorfälle  zu unterstützen

SAP und Onapsis gehen Partnerschaft ein, um Kunden bei der Erkennung und Reaktion auf Cybersicherheitsvorfälle zu unterstützen

Angesichts der zunehmenden Zahl von Datenschutzverletzungen und Ransomware-Angriffen im Bereich der Cybersicherheit wird es immer wichtiger, einen Plan zu haben, um auf schwerwiegende Sicherheitsvorfälle zu […]
Gartner identifiziert die wichtigsten Trends, die Infrastruktur und Betrieb im Jahr 2025 beeinflussen werden

Gartner identifiziert die wichtigsten Trends, die Infrastruktur und Betrieb im Jahr 2025 beeinflussen werden

Flüssigkeitsgekühlte Infrastruktur wird dominieren, da die nächste Generation von GPUs und CPUs den Energieverbrauch und die Wärmeentwicklung steigern Gartner hat sechs Trends hervorgehoben, die 2025 […]
BSI weist auf vorinstallierte Schadsoftware auf IoT-Geräten hin

BSI weist auf vorinstallierte Schadsoftware auf IoT-Geräten hin

Digitale Bilderrahmen oder Mediaplayer, die mit dem Internet verbunden werden: Derartige Geräte können mit Schadsoftware infiziert werden und sind daher immer häufiger Ziel von Cyberkriminellen. […]
HP Wolf Security-Studie: Sicherheitslücken bedrohen Unternehmen in jeder Phase des Gerätelebenszyklus

HP Wolf Security-Studie: Sicherheitslücken bedrohen Unternehmen in jeder Phase des Gerätelebenszyklus

Der Bericht hebt die Cyber-Security-Herausforderungen hervor: fehlende Lieferanten-Audits, schwache BIOS-Passwörter, Fear of Making Updates, Epidemie verlorener/gestohlener Geräte und wachsender E-Müll In seiner neuen Studie hebt […]
Tenable: Trends 2024 und Prognosen für 2025

Tenable: Trends 2024 und Prognosen für 2025

KI bereitet Sicherheitsteams schlaflose Nächte: KI-Innovationen rücken zunehmend in den Fokus, unterstützt durch Initiativen wie „KI Made in Germany“. Die Realität sieht jedoch so aus, […]
Kommunale IT-Krisen: BBK und BSI erstellen Handreichung für Kommunen

Kommunale IT-Krisen: BBK und BSI erstellen Handreichung für Kommunen

Einen Wegweiser zur Bewältigung und Prävention kommunaler IT-Krisen hat das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik […]
Komplexe Datenbanklandschaften beherrschbar machen

Komplexe Datenbanklandschaften beherrschbar machen

Redgate, Anbieter von DevOps-Lösungen für End-to-End Datenbankmanagement, lässt das Jahr mit einer Reihe von Produkt-Updates ausklingen, die die Unterstützung für den Einsatz zahlreicher Datenbankmanagementsysteme (DBMS) […]
ML Vulnerabilities – JFrog Research-Team legt weitere Schwachstellenanalyse vor

ML Vulnerabilities – JFrog Research-Team legt weitere Schwachstellenanalyse vor

Vor kurzem hat das Research-Team von JFrog 22 Software-Schwachstellen in Machine Learning-Projekten aufgespürt, analysiert und ausgewertet. Bereits Anfang November hatte es erste Ergebnisse hierzu in […]