Logpoint und Advitum gehen Partnerschaft ein, um Organisationen bei der Stärkung ihrer Cyberabwehr zu unterstützen

Logpoint und Advitum gehen Partnerschaft ein, um Organisationen bei der Stärkung ihrer Cyberabwehr zu unterstützen

Logpoint und der schwedische Managed Service Provider Advitum sind eine strategische Partnerschaft eingegangen, um schwedische Organisationen bei der Abwehr von Cyberangriffen zu unterstützen.      Logpoint hat heute […]
Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Leitfaden „Software Bill of Materials“

Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Leitfaden „Software Bill of Materials“

 „Software Bills of Materials“ (SBOMs) sind ein relativ neues Werkzeug in der IT-Sicherheit. Die Einsatzmöglichkeiten werden sich in den kommenden Jahren deutlich erweitern. Der jetzt […]
Angriffe auf die deutsche Wirtschaft nehmen zu

Angriffe auf die deutsche Wirtschaft nehmen zu

8 von 10 Unternehmen von Datendiebstahl, Spionage oder Sabotage betroffen + Rekordschaden von rund 267 Milliarden Euro + China wird immer mehr zum Standort Nr. […]
CrowdStrike will in Zusammenarbeit mit NVIDIA die Zukunft der generativen KI-Innovation sichern

CrowdStrike will in Zusammenarbeit mit NVIDIA die Zukunft der generativen KI-Innovation sichern

Die KI-native Falcon-Plattform bietet zusätzliche Sicherheitsvorkehrungen für NVIDIA NIM Agent Blueprints, um die Entwicklung und Sicherheit von GenAI zu beschleunigen CrowdStrike kündigte an, mit der […]
Varonis mit KI-gestützter Datenentdeckung und -klassifizierung

Varonis mit KI-gestützter Datenentdeckung und -klassifizierung

Das neue LLM-gestützte Daten-Scanning bietet Kunden einen tieferen Kontext mit hoher Präzision und Skalierbarkeit Varonis Systems erweitert seine Datenklassifizierungs-Engine um neue leistungsstarke KI-Funktionen. Mithilfe innovativer […]
Neue Onapsis-Studie: ERP-Systeme bei 9 von 10 Ransomware-Angriffen betroffen

Neue Onapsis-Studie: ERP-Systeme bei 9 von 10 Ransomware-Angriffen betroffen

Ransomware bleibt unternehmenskritische Bedrohung, 62 % der DACH-Unternehmen erlebten Ausfallzeiten von mindestens 24 Stunden nach einem Angriff Onapsis veröffentlicht seine neue Studie „ERP-Sicherheit in Zeiten […]
Finance-Phishing – Neuer KI-gestützter Phishing-Kit ermöglicht Fake-Sprachanrufe bei Bank-Kunden

Finance-Phishing – Neuer KI-gestützter Phishing-Kit ermöglicht Fake-Sprachanrufe bei Bank-Kunden

84 Prozent aller in betrügerischer Absicht versandten E-Mails haben einen Phishing-Angriff zum Hintergrund – so zumindest der Ende letzten Jahres erschienene BSI-Report Die Lage der […]
Molkerei Emmi wird im Bereich SaaS Data Backup von Keepit unterstützt

Molkerei Emmi wird im Bereich SaaS Data Backup von Keepit unterstützt

Seit April 2024 arbeitet die Emmi AG, das größte milchverarbeitende Unternehmen in der Schweiz mit einer eigenen Präsenz in 14 Ländern weltweit, mit der neuen […]
Aktuelle Herausforderungen im Bereich Privileged Access Management (PAM) – speziell im Kontext neuer gesetzlicher Anforderungen

Aktuelle Herausforderungen im Bereich Privileged Access Management (PAM) – speziell im Kontext neuer gesetzlicher Anforderungen

Zugangskontrolle und Privileged Access Management (PAM) sind in der Digitalisierung besonders wichtig, weil sie den Schutz kritischer IT-Infrastrukturen und sensibler Daten vor unberechtigtem Zugriff gewährleisten. […]
Fastly Threat-Analyse: 91 Prozent der Cyberangriffe zielen auf mehrere Kunden ab

Fastly Threat-Analyse: 91 Prozent der Cyberangriffe zielen auf mehrere Kunden ab

Bots, kurzlebige IP-Adressen und Out-of-Band-Domains helfen Angreifern, nicht entdeckt zu werden. Fastly Inc., eine globale Edge-Cloud-Plattform, hat seinen neuen „Threat Insights Report” veröffentlicht. Dieser zeigt, […]
Wie schädliche Apps in vernetzten Fahrzeugen zu erhöhten Cyber-Risiken führen können

Wie schädliche Apps in vernetzten Fahrzeugen zu erhöhten Cyber-Risiken führen können

Chancen und Risiken des wachsenden Ökosystems der Fahrzeug-Apps Mit der zunehmenden Umwandlung von Fahrzeugen in eine Art vernetzte Fortbewegungsmittel ähneln sie zunehmend Smartphones auf Rädern […]
NIS2-Richtlinie: Eine drängende Herausforderung für die Cybersicherheit in der EU

NIS2-Richtlinie: Eine drängende Herausforderung für die Cybersicherheit in der EU

Die Einführung der NIS2-Richtlinie der EU, die bis Oktober 2024 von den Mitgliedstaaten in nationales Recht umgesetzt werden soll, bringt erhebliche Herausforderungen mit sich. Trotz der verbindlichen Frist […]
IIoT-Sicherheit – Erfolg als Risikofaktor

IIoT-Sicherheit – Erfolg als Risikofaktor

Das Konzept der Industrie 4.0 beruht im Wesentlichen auf der Digitalisierung und Vernetzung der Produktion, Logistik und Verwaltung eines Unternehmens. Seine zwei Kernbausteine: die mit […]
Quantum-Sicherheit beginnt jetzt: Was Unternehmen über die neuen NIST-Standards wissen müssen

Quantum-Sicherheit beginnt jetzt: Was Unternehmen über die neuen NIST-Standards wissen müssen

Die Veröffentlichung der Post-Quantum-Standards durch das NIST markiert einen entscheidenden Fortschritt in der Absicherung der digitalen Zukunft. Bislang befanden sich Entwickler und Sicherheitsteams in einer abwartenden Position, […]
Deepfakes auf dem Vormarsch: Unternehmen wappnen sich gegen raffinierte KI-Angriffe

Deepfakes auf dem Vormarsch: Unternehmen wappnen sich gegen raffinierte KI-Angriffe

Aktuelle Daten verdeutlichen, dass die Bedrohung durch Künstliche Intelligenz (KI) in der Cyberkriminalität als zunehmend ernsthaftes Risiko betrachtet wird. Unternehmen verlagern ihren Fokus daher verstärkt […]
CrowdStrike Threat Hunting Report 2024: Staatliche Akteure missbrauchen legitime Anmeldedaten, um sich als Insider zu tarnen

CrowdStrike Threat Hunting Report 2024: Staatliche Akteure missbrauchen legitime Anmeldedaten, um sich als Insider zu tarnen

Nordkoreanische Insider-Angriffe auf US-Technologieunternehmen; Cloud- und domänenübergreifende Angriffe sowie der Missbrauch von Anmeldedaten und RMM-Tools halten an CrowdStrike hat den Threat Hunting Report 2024 veröffentlicht. Er […]