
Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen
Doch der Weg zur passenden cIAM-Lösung ist oft steinig. Die Auswahl geeigneter Technologien und deren reibungslose Implementierung stellen viele Unternehmen vor komplexe Aufgaben – gerade […]

Künstliche Intelligenz bleibt in der Industrie ungenutzt
Trotz wachsender Möglichkeiten durch Künstliche Intelligenz (KI) nutzt ein Großteil der deutschen Industrie deren Potenziale bislang nicht aus. Rund 75 Prozent der Unternehmen bleiben hinter […]

Anomalieerkennung: Transparenz, Kontrolle und schnellere Reaktionen bei Backup-Daten
Die Anomalieerkennung hilft Ihnen, unerwartete Änderungen in Ihren Backup-Daten zu identifizieren, sodass Sie schnell reagieren können – egal, ob es sich um einen Fehler, eine […]

Keepit für herausragende Leistungen bei den Cloud Security Awards 2025 ausgezeichnet
Keepit bietet zum zweiten Mal in Folge die „Beste Sicherheitslösung für Datenmanagement /Datenschutz“ Keepit gab seinen Sieg bei den Cloud Security Awards bekannt. Zum zweiten […]

Wie die Datenverwaltung Wachstum und Compliance fördert
Daten-Governance wird oft als kostspielige technische Verpflichtung dargestellt – als notwendiger Rahmen für Compliance, Risikominimierung und operative Kontrolle. Das ist zwar richtig, aber es ist […]

KnowBe4 warnt: Device Code-Phishing nicht auf die leichte Schulter nehmen
Vor kurzem haben Microsoft-Forscher in einem Blogbeitrag von einer neuartigen Phishing-Kampagne berichtet, bei der die Angreifer es auf die Eingabe von Gerätecodes abgesehen haben. Wohl […]

Hackerangriff auf externen BVG-Dienstleister – bis zu 180.000 Kunden betroffen
Unbekannte Hacker haben Daten von bis zu 180.000 Kunden der Berliner Verkehrsbetriebe (BVG) erbeutet. Ziel des Angriffs war ein externer Dienstleister, wie eine BVG-Sprecherin dem […]

Gefährliche neue Malware: HTTPBot-Botnetz nimmt gezielt Windows-Systeme ins Visier
Ein neuartiges Botnetz sorgt derzeit für Aufsehen in der IT-Sicherheitswelt: HTTPBot, benannt nach seinen HTTP-basierten Angriffsmethoden, breitet sich seit Monaten rasant aus und stellt eine […]

Cybersecurity im Gesundheitswesen: Warum Exposure Management der Schlüssel zur Prävention ist
Das Gesundheitswesen zählt zweifellos zu den systemrelevanten Bereichen unserer Gesellschaft. Umso wichtiger ist ein zuverlässiger Schutz vor Cyber-Bedrohungen. Doch einfache Checklisten reichen heute nicht mehr […]

SAP Patch Day Mai 2025: Kritische Lücken in Visual Composer erfordern schnelles Handeln
Beim aktuellen SAP Patch Day hat das Softwareunternehmen insgesamt 22 neue und überarbeitete Sicherheitshinweise veröffentlicht. Darunter befinden sich vier als HotNews eingestufte Hinweise sowie fünf […]

Mehrdeutige Techniken: Warum der Kontext über Böswilligkeit entscheidet
Im Kampf gegen Cyberangriffe liefert das MITRE ATT&CK-Framework eine strukturierte Übersicht der Taktiken und Techniken, die Angreifer typischerweise einsetzen. Doch nicht jede dieser Techniken ist […]

EU startet eigene Schwachstellendatenbank – Reaktion auf Finanzierungsprobleme bei CVE
Die Europäische Union geht beim Thema Cybersicherheit neue Wege: Die EU-Agentur für Cybersicherheit (ENISA) hat im Rahmen der NIS2-Richtlinie eine eigene Schwachstellendatenbank ins Leben gerufen. […]

Microsoft kündigt erneut umfangreichen Stellenabbau an – Investitionen in Künstliche Intelligenz stehen im Fokus
Der US-Technologiekonzern Microsoft streicht rund 6.000 Arbeitsplätze – knapp 3 Prozent der weltweiten Belegschaft. Das teilte das Unternehmen am Dienstag mit. Die Maßnahme ist Teil […]

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025
Das Cybersicherheitsunternehmen Group-IB hat seine aktuelle Liste der zehn aktivsten und bedrohlichsten Cybercrime-Gruppen des Jahres 2025 veröffentlicht. Unter dem Titel „Masked Actors“ liefert der Report […]

CISA stellt Verbreitung von Cybersicherheitswarnungen um
Die US-Behörde für Cybersicherheit und Infrastrukturschutz (CISA) hat am Montag eine grundlegende Änderung in ihrer Informationspolitik bekannt gegeben. Künftig will die Behörde Cybersicherheitswarnungen und sicherheitsrelevante […]

Die 5 größten SAP-Sicherheitsrisiken und wie Sie diese mindern können
SAP-Anwendungen sind das Rückgrat vieler großer Unternehmen und wickeln wichtige Prozesse wie Finanzen, Treasury, Lieferkette und Personalwesen ab. Das macht sie zu bevorzugten Zielen für […]
