Warum ist Data Security Posture Management (DSPM) entscheidend?

Warum ist Data Security Posture Management (DSPM) entscheidend?

Podcast mit Florian Raack, Sales Engineer, und Marc Seltzer, Manager of Sales Engineering bei Varonis Thema: Data Security Posture Management (DSPM), ein von Gartner geprägter […]
Smartphones, Smartwatches, Tablets – beim Thema Phishing gehen Angreifer zunehmend ‚Mobile First‘

Smartphones, Smartwatches, Tablets – beim Thema Phishing gehen Angreifer zunehmend ‚Mobile First‘

Vor kurzem ist eine interessante Studie zu Phishing-Angriffen auf mobile Endgeräte, die sogenannten Mishing-Angriffe, erschienen, die Aufmerksamkeit verdient. Immer häufiger kommen in Unternehmen mobile Endgeräte […]
Cloudflares Transparenzberichte 2024 – jetzt live mit neuen Daten und neuem Format

Cloudflares Transparenzberichte 2024 – jetzt live mit neuen Daten und neuem Format

Die Transparenzberichte 2024 von Cloudflare sind jetzt online – mit neuen Themen, neuen Datenpunkten und einem neuen Format. Seit über 10 Jahren veröffentlicht Cloudflare zweimal […]
Der steinige Weg für Frauen in die IT-Sicherheit

Der steinige Weg für Frauen in die IT-Sicherheit

Der Bereich der IT und vor allem der Cybersicherheit ist seit jeher ein von Männern dominiertes Feld. Dabei sollte längst klar sein, dass auch viele […]
Amazon kündigt Ocelot-Quantenchip an

Amazon kündigt Ocelot-Quantenchip an

Ocelot ist ein Prototyp-Chip, der die Wirksamkeit der AWS Architektur zur Quantenfehlerkorrektur testen soll. […]
eBook: Cybersicherheit für SAP

eBook: Cybersicherheit für SAP

„SAP-Systeme sind das Rückgrat des globalen Handels. Dieses Buch ist ein Weckruf und wird Ihr Verständnis von SAP-Sicherheit verändern und Sie für die heutigen raffinierten […]
CVE-2024-47176 – Linux-Privilegienerweiterung über CUPS-Schwachstelle

CVE-2024-47176 – Linux-Privilegienerweiterung über CUPS-Schwachstelle

Was ist CVE-2024-47176? Eine Linux-Privilegienerweiterungs-Schwachstelle CVE-ID: CVE-2024-47176 Beschreibung: Eine Schwachstelle bei der Rechteausweitung im Common UNIX Printing System (CUPS) betrifft den cups-browsed-Dienst, einen Helfer für […]
Cyber Resilience Act – so sichern Sie Ihre Software-Lieferkette richtig ab

Cyber Resilience Act – so sichern Sie Ihre Software-Lieferkette richtig ab

In den vergangenen Jahren mussten sich IT-Sicherheitsverantwortliche und ihre Teams zunehmend mit Cyberrisiken auseinandersetzen, die mit den Software-Lieferketten ihrer Anbieter und Partner in Zusammenhang stehen. […]
Quantentechnologien: Wie ist der Status quo, welche Zukunfts-Impulse braucht es und wo steht Deutschland?

Quantentechnologien: Wie ist der Status quo, welche Zukunfts-Impulse braucht es und wo steht Deutschland?

In der Schwerpunktstudie »Quantentechnologien und Quanten-Ökosysteme« untersucht ein Autoren-Team des Fraunhofer ISI die Potenziale, Forschungsaktivitäten sowie die Innovationspolitik in den Quantentechnologien. Dazu wurden die Technologiefelder […]
Global Threat Report 2025: Chinesische Cyberspionage-Aktivitäten nehmen um 150 % zu, wobei die Taktiken immer aggressiver werden und zunehmend KI zur Täuschung eingesetzt wird

Global Threat Report 2025: Chinesische Cyberspionage-Aktivitäten nehmen um 150 % zu, wobei die Taktiken immer aggressiver werden und zunehmend KI zur Täuschung eingesetzt wird

CrowdStrikes Experten enthüllen einen Anstieg von Vishing um 442 % aufgrund der Zunahme von GenAI-gesteuerten Social-Engineering-Angriffen; Insider-Bedrohungen aus Nordkorea nehmen zu CrowdStrike hat heute seinen […]
Die 5 Stufen von CTEM – Ihr Leitfaden zur Umsetzung

Die 5 Stufen von CTEM – Ihr Leitfaden zur Umsetzung

Sie fragen sich, wie Sie CTEM in Ihrer Organisation im Jahr 2025 umsetzen können? Das Rahmenwerk für das kontinuierliche Bedrohungsmanagement hat sich als bahnbrechend für […]
Nextcloud Hub 10: Den Mythos europäischer Technologieabhängigkeit brechen

Nextcloud Hub 10: Den Mythos europäischer Technologieabhängigkeit brechen

Nextcloud stellt Hub 10 vor – die neueste Version der Kollaborationsplattform für Private-Cloud-Umgebungen, die mit den Lösungen von Big Tech konkurriert – mit dem ersten […]
Was die PCLOB-Entlassungen für das EU-US-Datenschutzabkommen bedeuten

Was die PCLOB-Entlassungen für das EU-US-Datenschutzabkommen bedeuten

Am 27. Januar entließ die Trump-Administration drei demokratische Mitglieder des Privacy and Civil Liberties Oversight Board (PCLOB), einem unabhängigen Gremium, das für die Gewährleistung von […]
Phishing – IT-Entscheider sollten sich für 2025 auf KI-gesteuerte Kampagnen vorbereiten

Phishing – IT-Entscheider sollten sich für 2025 auf KI-gesteuerte Kampagnen vorbereiten

Malwarebytes hat kürzlich seinen neuesten State of Malware-Report vorgestellt.  Dessen zentrale Aussage: agentenbasierte KI-Modelle sind auf dem Vormarsch und werden die Verbreitung von Malware für […]
LLM-basierter Scanner für Webanwendungen erkennt Tasks und Workflows

LLM-basierter Scanner für Webanwendungen erkennt Tasks und Workflows

Ein neuer automatisierter Scanner für Webanwendungen kann Tasks und Workflows in Webanwendungen selbstständig erkennen und ausführen. Das Tool namens YuraScanner nutzt das Weltwissen in Large […]
Erstmals mehr als 40 Mrd. Euro Umsatz rund um Smartphones

Erstmals mehr als 40 Mrd. Euro Umsatz rund um Smartphones

Megatrend KI: Fast drei Viertel nutzen Künstliche Intelligenz auf ihrem Smartphone + Tägliche Nutzungszeit steigt auf durchschnittlich 155 Minuten + Am 3. März startet der […]