
Rechtssicherheit für die Erforschung von IT-Sicherheitslücken: Bundesjustizministerium veröffentlicht Gesetzentwurf zum Computerstrafrecht
Wer IT-Sicherheitslücken aufspüren und schließen möchte, soll nicht dem Risiko einer Strafbarkeit ausgesetzt sein. Damit dies sichergestellt ist, schlägt das Bundesministerium der Justiz eine Anpassung […]

CrowdStrike präsentiert AI Red Team Services zum Schutz von KI-Systemen gegen neue Bedrohungen
Unternehmen können jetzt ihre KI-Sicherheitslage bewerten, um sich mit Hilfe des Elite-Serviceteams von CrowdStrike vor Modellmanipulation, Datenvergiftung und anderen KI-basierten Bedrohungen zu schützen. CrowdStrike hat […]

Mobile First – Cyberangriffe verlagern sich auf das Smartphone
Mit weltweit über 16 Milliarden genutzten Mobilgeräten haben sich Smartphones und Tablets zu einer der bevorzugten Zielscheiben für Cyberangriffe entwickelt. Die ständige Verfügbarkeit und intensive […]

On-premise Zugriffsverwaltung trotz Cloud-Lösungen: Gute Gründe
Menschen sind von Natur aus neugierig! Hacker, ob Cyberkriminelle oder staatlich organisiert, haben deshalb oft ein zu leichtes Spiel, ihr Opfer zu finden. Zudem steigt […]

74 Prozent der Unternehmen bieten Belegschaft keine Schulungen zur Cybersicherheit an
Im digitalen Zeitalter, in dem Technologie unverzichtbar geworden ist, kommt Cybersecurity eine Schlüsselrolle zu. Investitionen in Sicherheitstools zum Schutz digitaler Ressourcen nehmen zu. Die größte […]

Living-off-the-Land-Angriffe: Herausforderung und WatchGuard Advanced EPDR
Sogenannte Living-off-the-Land (LotL)-Attacken stellen im IT-Security-Umfeld schon immer eine nicht zu unterschätzende Gefahr dar und es wird immer schwieriger, sie zu erkennen. Bei dieser Angriffsform […]

Gartner Survey Reveals Only 48% of Digital Initiatives Are Successful
In 2025, Over 80% of EMEA CIOs Plan to Increase Investments in Cybersecurity, AI/GenAI, Business Intelligence and Data Analytics. + Only 14% of EMEA CIOs […]

Über 80 % der kleinen Unternehmen müssen 2025 ihr Office-Paket aktualisieren
Studie von Intra2net zeigt geringe Akzeptanz von Microsoft Office 2021 Mehr als 80 % der kleinen Unternehmen in Deutschland setzen Microsoft Office-Pakete ein, die kommendes […]

CrowdStrike to Acquire Adaptive Shield to Deliver the Only Platform that Unifies Cloud and Identity Security with Integrated SaaS Protection
Falcon platform will deliver complete protection against identity-based attacks across hybrid cloud environments, from on-prem AD to cloud-based identity providers and SaaS apps CrowdStrike today […]

Bundesregierung beschließt Gesetzentwurf zum stärkeren Schutz kritischer Infrastrukturen
KRITIS-Dachgesetz definiert die wichtigsten Sektoren und regelt Schutzstandards, Risikoanalysen und Störungsmonitoring Heute hat die Bundesregierung den von der Bundesministerin des Innern und für Heimat, Nancy […]

Code ohne Datenverlustrisiko: HYCU bietet Wiederherstellung mit einem Klick und Backup auf Enterprise-Niveau für GitHub, GitLab und Bitbucket
Neueste Integration bietet Entwicklern über GitLab und Bitbucket hinaus konsistenten, sicheren und zuverlässigen Schutz für führende Entwicklerplattformen HYCU, Inc., ein Anbieter moderner Datensicherungslösungen für lokale, […]

Weltweite Entrust Studie: Hohes Bewusstsein für die Bedrohung durch Post Quantum Computing, aber mangelnde Vorbereitungen
Mehr als ein Drittel der Unternehmen verfügt nicht über die notwendigen Fähigkeiten und Kapazitäten, um auf Post-Quantum-Kryptographie umzustellen Das Entrust Cybersecurity Institute hat die Ergebnisse […]

OpenAI – im Angriffsfokus des Bedrohungsakteurs SweetSpecter
2023 machte der vermutlich in der Volksrepublik China ansässige Threatactor SweetSpecter erstmals von sich reden. Damals zielten seine Cyberangriffe auf politische Einrichtungen im Nahen Osten, […]

Wie anfällig sind Ihre Linux-Rechner für einen Ransomware-Angriff?
Ransomware, die auf Linux-Rechner abzielt, wird immer häufiger eingesetzt. Während die überwiegende Mehrheit der Ransomware immer noch auf Windows-Systeme abzielt, passen Ransomware-Gruppen ihr Angriffsarsenal so […]

Unterschiede zwischen DORA und NIS-2
Im Zuge der Weiterentwicklung der IT-Sicherheitsvorgaben in Europa stehen zwei Rechtsvorschriften aktuell ganz oben auf der Agenda: der „Digital Operational Resilience Act (DORA)“ und die […]

Künstliche Intelligenz in der Kundenkommunikation
Neue Studie zeigt auf, wie wichtig Tranzparenz für das Kundenvertrauen ist + Generative Künstliche Intelligenz (KI) ist in vielen Branchen als unverzichtbares Werkzeug etabliert. Sie […]
