
Echos der Täuschung: Entlarvung der neuen Welle von KI-generierten Robocall-Betrügereien
Vorbei sind die Zeiten roboterhafter, monotoner Anrufe. Cyberkriminelle haben sich modernste künstliche Intelligenz (KI) zu Nutze gemacht und Stimmen geschaffen, die so unheimlich lebensecht sind, […]

ChatGPT und das Dark Web: Eine gefährliche Allianz
Künstliche Intelligenz (KI) ist heute in fast allen Bereichen unseres Lebens präsent. Im IT-Security-Umfeld ist ihr Einfluss jedoch besonders markant, schließlich schlägt sie sich sowohl […]

Neuer Report bestätigt: Die Zukunft KI-gestützter Content Creation ist längst Gegenwart
Aktuelle Umfrage unter 1.719 Unternehmen zeigt, dass 79 Prozent bereits KI-gestützte Content-Tools verwenden + 74 Prozent haben sogar spezielle Vorschriften für KI-Tools erlassen + Die […]

IT-Sicherheitskennzeichen des BSI nun auch für Videokonferenzdienste
Das vom Bundesamt für Sicherheit in der Informationstechnik (BSI) herausgegebene IT-Sicherheitskennzeichen gibt es jetzt auch für Videokonferenzdienste. Das Kennzeichen bietet Privatanwendern Orientierung mit Blick auf […]

Schlüsselkomponenten einer robusten Strategie für die Cloud-Sicherheitsreife
Eine Strategie für den Reifegrad der Cloud-Sicherheit ist dynamisch und entwickelt sich im Laufe der Zeit weiter, um neuen Bedrohungen, Technologien und Geschäftsanforderungen gerecht zu […]

Willkommen in der Welt der Datensicherung, Microsoft
Mit seinem Einstieg in die Datensicherung bestätigt Microsoft nur, was die Datenschutz-Community schon seit Ewigkeiten predigt Von Paul Robichaux, Microsoft MVP und Senior Director of […]

IT-Sicherheit in 5G-Campusnetzen
Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Handreichung Der Mobilfunkstandard 5G ist eine Schüsseltechnologie, die sich zum größten Infrastrukturvorhaben des kommenden Jahrzehnts entwickelt und die Digitalisierung von […]

Sechs Vordenker in Sachen Cybersicherheit
Sechs Experten teilen ihre Ansichten zum Thema Datenschutz. Die Herausforderungen, wie die Zukunft aussieht und wie man die Unterstützung des Unternehmens für sein Programm gewinnt […]

Neue Erkenntnisse: Trend-Report zu Bankbetrug und Finanzdelikten in Europa veröffentlicht
Untersuchung zeigt Zunahme bei Social-Engineering-Attacken und Gerätediebstählen; Kriminelle verfeinern ihre Methoden und ihre Opferauswahl mithilfe künstlicher Intelligenz BioCatch, ein Experte für digitale Betrugserkennung und Schutz […]

QR-Code-Phishing-Angriffe (Quishing): eine unterschätze Gefahr
Wenn Sie bei Phishing sofort an E-Mails denken, sind Sie nicht allein. Allerdings sind diese nur eine von vielen Möglichkeiten, wie Phishing-Angriffe ablaufen können. Aufgrund […]

Navigieren durch den „SubdoMailing“-Angriff: Wie Red Sift proaktiv ein neues Risiko für unseren Kundenstamm erkannt und beseitigt hat
In der Welt der Cybersicherheit ist eine neue Bedrohung aufgetaucht. Dieser neue Angriff, bekannt als „SubdoMailing“, umgeht auf raffinierte Weise einige der Schutzmechanismen, die DMARC […]

Tausende Microsoft-Exchange-Server durch kritische Schwachstellen verwundbar
Mindestens 17.000 Instanzen von Microsoft-Exchange-Servern in Deutschland sind durch eine oder mehrere kritische Schwachstellen verwundbar. Hinzu kommt eine Dunkelziffer an Exchange-Servern in vergleichbarer Größe, die […]

CrowdStrike und HCLTech geben globale strategische Partnerschaft bekannt, um die Transformation der Cybersicherheit in Großunternehmen voranzutreiben
Die MDR-Dienste von HCLTech nutzen jetzt die KI-native Falcon XDR Plattform von CrowdStrike und bieten die Geschwindigkeit und das Fachwissen, das Kunden benötigen, um Sicherheitsverletzungen […]

NIS2: Voraussetzungen und Chancen in den Bereichen PKI und Zertifikatsmanagement
Das heutige digitale Zeitalter erfordert einen konsequenten Fokus auf Cybersicherheit, und die EU-Richtlinie über Netz- und Informationssysteme, NIS2, bietet einen entscheidenden Rahmen für die Stärkung der […]

CrowdStrike Global Threat Report 2024 – Einblicke in die aktuelle Bedrohungslandschaft
Podcast mit Ingo Marienfeld, Regional VP EMEA Central bei CrowdStrike Fragen: Lieber Ingo, im Vorfeld unseres Gesprächs habe ich natürlich bereits einen gründlichen Blick in […]

Von DevOps zu DevSecOps – Wie Microgateways den Boden für Sicherheit in der Software-Entwicklung bereiten
In einer zunehmend digitalen und von Software geprägten Welt ist der Erfolg eines Unternehmens maßgeblich davon abhängig, wie schnell und sicher es Dienste entwickeln und […]
