Entwurf für den Erfolg: Wie man das CTEM-Rahmenwerk umsetzt

Entwurf für den Erfolg: Wie man das CTEM-Rahmenwerk umsetzt

Bei der Implementierung des CTEM-Frameworks verlagert das Schwachstellenmanagement den Fokus auf die Priorisierung von Schwachstellen auf der Grundlage ihrer Ausnutzbarkeit und Kritikalität. Angesichts der zunehmenden […]
Studie zu Cyberangriffen auf Versorgungsunternehmen

Studie zu Cyberangriffen auf Versorgungsunternehmen

Viele öffentliche Versorgungsunternehmen sind sich wahrscheinlich nicht bewusst, dass China ihre Infrastruktur infiltriert hat. […]
GitHub entdeckte im Jahr 2024 insgesamt 39 Millionen vertrauliche Datenlecks

GitHub entdeckte im Jahr 2024 insgesamt 39 Millionen vertrauliche Datenlecks

Ein kompromittierter API-Schlüssel kann Hackern den Zugang zu kritischen Systemen ermöglichen und laterale Angriffe innerhalb eines Unternehmens auslösen. Dadurch geraten nicht nur einzelne Dienste, sondern […]
„HyTrack“ könnte Android-Nutzer ausspionieren

„HyTrack“ könnte Android-Nutzer ausspionieren

Forschende der Technischen Universität Braunschweig haben eine neue Methode zur Nutzerverfolgung im Internet entdeckt. Dabei wird das Tracking, wie wir es bereits vom Website-Tracking kennen, […]
Phishing-Alarm – hunderte bösartige Apps im Google Play Store aufgespürt

Phishing-Alarm – hunderte bösartige Apps im Google Play Store aufgespürt

Schon häufiger ist der Google Play Store zum Ziel von Cyberkriminellen geworden. Unter Umgehung der bestehenden Schutzmaßnahmen versuchen sie, bösartige Apps hochzuladen. In aller Regel […]
Datenschutz in der Krise: Vier Länder mit Fortschritten – viele auf dem Rückzug

Datenschutz in der Krise: Vier Länder mit Fortschritten – viele auf dem Rückzug

Eine länderübergreifende Analyse durch Datenschutzexperten zeigt: 2024 war ein Rückschritt für den Datenschutz in Europa. 130.000 Verstöße in 15 Nationen – davon über 27.800 in […]
Fortschreitende Verfeinerung von Phishing-Methoden: Die Rolle des QR-Codes

Fortschreitende Verfeinerung von Phishing-Methoden: Die Rolle des QR-Codes

Hacker nutzen QR-Codes, um Zugangsdaten zu entwenden – mit erschreckendem Erfolg. […]
DDoS Threat Intelligence Report

DDoS Threat Intelligence Report

DDoS-Angriffe auf kritische Infrastrukturen spielen eine wichtige Rolle in geopolitischen Konflikten +  DDoS-Angriffe sind präzise gesteuerte digitale Waffen als DDoS-For-Hire-Dienste +  KI und leistungsfähige Botnetze […]
Keepit präsentiert Roadmap für die Zukunft des Datenschutzes

Keepit präsentiert Roadmap für die Zukunft des Datenschutzes

Die Kapazitäten zur Datensicherung und -wiederherstellung konnten mit der raschen Verbreitung von SaaS-Anwendungen in Unternehmen nicht Schritt halten. Keepit ändert das. Keepit, der weltweit einzige […]
Ivanti Cybersicherheitsbericht: Ransomware bleibt 2025 die größte Gefahr – Effektives Exposure Management als Lösung zur Risikominimierung

Ivanti Cybersicherheitsbericht: Ransomware bleibt 2025 die größte Gefahr – Effektives Exposure Management als Lösung zur Risikominimierung

Nur 24 % der deutschen Sicherheitsexperten sind optimal auf Ransomware-Angriffe vorbereitet. Obwohl die Hälfte Exposure Management als Lösung sieht, bleiben Investitionen gering. Ivanti veröffentlicht die […]
Group-IB veröffentlicht neuen Hightech-Crime-Report – Europa im Visier, raffinierte Cyberangriffe (APTs) steigen um 58 %

Group-IB veröffentlicht neuen Hightech-Crime-Report – Europa im Visier, raffinierte Cyberangriffe (APTs) steigen um 58 %

Datenlecks treiben auch die Schattenwirtschaft weiter an: Allein im Jahr 2024 wurden weltweit mehr als 6,4 Milliarden Datensätze, darunter E-Mail-Adressen, Passwörter und Finanzdaten, geleakt, wodurch […]
Gartner prognostiziert, dass die weltweiten Ausgaben für GenAI im Jahr 2025 644 Milliarden US-Dollar erreichen werden

Gartner prognostiziert, dass die weltweiten Ausgaben für GenAI im Jahr 2025 644 Milliarden US-Dollar erreichen werden

CIOs müssen sich auf steigende Ausgaben für generative künstliche Intelligenz im Jahr 2025 vorbereiten, die durch bessere Basis-Modelle und eine wachsende Nachfrage nach KI-Produkten angetrieben werden. […]
Cybersecurity: Warum Patches nicht das ultimative Ziel sind

Cybersecurity: Warum Patches nicht das ultimative Ziel sind

Wenn es um Cybersicherheit geht, erscheint das Patchen von Schwachstellen oft wie der Heilige Gral. Wenn die CVEs (Common Vulnerabilities and Exposures, häufige Schwachstellen und […]
Neuer JFrog-Bericht warnt vor Sicherheitslücken in der Software-Lieferkette im KI-Zeitalter

Neuer JFrog-Bericht warnt vor Sicherheitslücken in der Software-Lieferkette im KI-Zeitalter

Der Bericht „Software Supply Chain State of the Union 2025“ zeigt, wie eine Kombination aus Sicherheitslücken, falsch eingestuften CVEs, unzureichender Governance von ML-Modellen und weiteren […]
Ausgefeiltes PAM für OT-Sicherheit: Management industrieller Cyberrisiken

Ausgefeiltes PAM für OT-Sicherheit: Management industrieller Cyberrisiken

Eine gut strukturierte PAM-Strategie in der OT schützt nicht nur Anmeldedaten, sondern erzwingt auch die Rechenschaftspflicht auf jeder Zugriffsebene. Von der Sicherung der Authentifizierung in […]
Red Sift OnDMARC belegte im G2-Bericht Frühjahr 2025 den ersten Platz in EMEA und Europa für DMARC

Red Sift OnDMARC belegte im G2-Bericht Frühjahr 2025 den ersten Platz in EMEA und Europa für DMARC

Um in die DMARC-Kategorie aufgenommen zu werden, muss ein Produkt: Aktuelles Wissen über die SPF- und DKIM-Ausrichtungsstandards enthalten + E-Mails oder E-Mail-Konten auf DMARC-Konformität scannen […]