Lieferketten im Visier von Cyberkriminellen: Die Rolle von PAM und VPAM im Kampf gegen die nächste Bedrohung

Lieferketten im Visier von Cyberkriminellen: Die Rolle von PAM und VPAM im Kampf gegen die nächste Bedrohung

Im Jahr 2020 erlebte die Welt einen beispiellosen Cyberangriff, der die IT-Sicherheitslandschaft grundlegend veränderte: der sogenannte SolarWinds-Hack. Dieser Vorfall verdeutlichte auf eindringliche Weise die Verwundbarkeit […]
Neue Cybersecurity-Lösung von DataCore unterstützt Unternehmen bei der Vorbereitung auf NIS-2

Neue Cybersecurity-Lösung von DataCore unterstützt Unternehmen bei der Vorbereitung auf NIS-2

Mit kombinierten Funktionen zur Sicherung des Schutzes von Daten und der Geschäftskontinuität verbessert DataCore die Cyber-Resilienz in Unternehmen, erhöht die Sicherheit und legt die Grundlagen […]
Infostealer – gegen Hackergruppen wie Marko Polo hilft nur eines: mehr Sicherheitstrainings

Infostealer – gegen Hackergruppen wie Marko Polo hilft nur eines: mehr Sicherheitstrainings

Um die Erfolgschancen ihrer Angriffe zu erhöhen, optimieren Cyberkriminelle fortlaufend ihre Angriffsvektoren. Sie werden komplexer, vielschichtiger und individueller. Eine Gruppe Cyberkrimineller, die sich in diesem […]
Nomios Germany präsentiert auf der it-sa 2024 die neuesten Lösungen im Bereich Cyber- und Netzwerksicherheit

Nomios Germany präsentiert auf der it-sa 2024 die neuesten Lösungen im Bereich Cyber- und Netzwerksicherheit

Nomios Germany ist vom 22. bis 24. Oktober Aussteller auf der it-sa 2024. An ihrem Stand 6-307 in Halle 6 präsentiert Nomios Germany zusammen mit […]
Cyber-Bedrohungen nehmen rapide zu: Der deutsche Staat ist digital nur „bedingt abwehrbereit“

Cyber-Bedrohungen nehmen rapide zu: Der deutsche Staat ist digital nur „bedingt abwehrbereit“

Ransomware Attacken haben sich fast verdreifacht + Hacker setzen verstärkt auf künstliche Intelligenz + Täglich 600 Millionen Cyber-Angriffe auf Microsoft Kunden Deutschland ist digital nur […]
WatchGuard Internet Security Report deckt Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf

WatchGuard Internet Security Report deckt Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf

Gerade wurde der jüngste Internet Security Report von WatchGuard Technologies für das zweite Quartal 2024 veröffentlicht. Danach treten in der Top-10-Malware-Liste (gemessen an der Malware-Häufigkeit) im Betrachtungszeitraum […]
Digitale Souveränität dank deutscher Cloud: Schwarz Digits und SAP bieten künftig RISE with SAP auf STACKIT an

Digitale Souveränität dank deutscher Cloud: Schwarz Digits und SAP bieten künftig RISE with SAP auf STACKIT an

Die Partnerschaft liefert insbesondere für Unternehmen, die einen besonders hohen Anspruch an Datensouveränität haben, eine zuverlässige Lösung für die Digitalisierung ihrer Geschäftsprozesse. + Kunden von […]
Cyberkriminalität in Deutschland: Psychische Folgen unterschätzt

Cyberkriminalität in Deutschland: Psychische Folgen unterschätzt

Neue Studie zeigt: Über die Hälfte der deutschen Cybercrime-Opfer kämpft mit psychischen Auswirkungen – dringender Aufruf zu mehr Unterstützung und Aufklärung Akamai Technologies gab heute […]
Cybersecurity Awareness Month 2024: Die vier besten Wege, die digitale Welt zu sichern

Cybersecurity Awareness Month 2024: Die vier besten Wege, die digitale Welt zu sichern

Der Cybersecurity Awareness Month ist eine internationale Initiative, die sich auf einfache Möglichkeiten konzentriert, sich selbst, die Familie und Unternehmen vor Online-Bedrohungen zu schützen. Das […]
Deutsche Unternehmen deutlich häufiger von Datendiebstahl und -missbrauch betroffen als weltweiter Durchschnitt

Deutsche Unternehmen deutlich häufiger von Datendiebstahl und -missbrauch betroffen als weltweiter Durchschnitt

PwC Digital Trust Insights 2025: Nur 5 % der deutschen Unternehmen hatten in den letzten drei Jahren keinen Fall von Datendiebstahl oder -missbrauch (Data Breach) […]
Erkennen Anwender Phishing-Bedrohungen heutzutage besser?

Erkennen Anwender Phishing-Bedrohungen heutzutage besser?

Phishing ist eine der am häufigsten verwendeten Angriffsstrategien, bei der Verbraucher in die Irre geführt werden. Phishing kann mittels Textnachricht (SMS oder Sofortnachrichten-App), sozialer Medien […]
CIOs schlagen Alarm: Netzwerksicherheit hat höchste Priorität in Zeiten von neuen Risiken und Herausforderungen durch Künstliche Intelligenz

CIOs schlagen Alarm: Netzwerksicherheit hat höchste Priorität in Zeiten von neuen Risiken und Herausforderungen durch Künstliche Intelligenz

Umfrage unter 200 CIOs und IT-Experten zeigt, dass die Mehrheit der Befragten eine zentrale, integrierte Plattform für Netzwerke, KI und Sicherheit wünscht zur Erhöhung der […]
Ein Wegweiser durch den NIS-2-Dschungel (Teil 3)

Ein Wegweiser durch den NIS-2-Dschungel (Teil 3)

Die Network and Information Systems Directive 2 (NIS-2) stellt als Eckpfeiler der europäischen Cybersicherheitsregulierung strenge Anforderungen an kritische Infrastrukturen (KRITIS). Um deren Widerstandsfähigkeit zu gewährleisten, gilt […]
Cyber Security Month: Chancen und Herausforderungen in einer sich wandelnden Cybersicherheitslandschaft

Cyber Security Month: Chancen und Herausforderungen in einer sich wandelnden Cybersicherheitslandschaft

Die sich ständig weiterentwickelnde Cybersicherheitslandschaft bringt sowohl Chancen als auch Herausforderungen mit sich. Wie bei vielen technologischen Fortschritten müssen wir die positiven Aspekte nutzen und […]
Sicherheitsbedürfnisse in Effizienzgewinne umwandeln

Sicherheitsbedürfnisse in Effizienzgewinne umwandeln

Fertigung ist Top-Ziel für Cyberkriminelle das dritte Jahr in Folge Die Bedeutung des Verarbeitenden Gewerbes ist in Deutschland traditionell größer als in den anderen großen Volkswirtschaften der […]
Fraunhofer SIT: Schwachstellenscanner mit CRA-Compliance-Check

Fraunhofer SIT: Schwachstellenscanner mit CRA-Compliance-Check

Schwachstellenscanner mit CRA-Compliance-Check Werkzeug unterstützt effiziente Umsetzung des Cyber Resilience Acts der Europäischen Union: Lösung prüft automatisiert CRA-Mindestanforderungen und erstellt notwendiges Risikomodell Das Fraunhofer-Institut für […]