
Warum ist Data Security Posture Management (DSPM) entscheidend?
Podcast mit Florian Raack, Sales Engineer, und Marc Seltzer, Manager of Sales Engineering bei Varonis Thema: Data Security Posture Management (DSPM), ein von Gartner geprägter […]

Smartphones, Smartwatches, Tablets – beim Thema Phishing gehen Angreifer zunehmend ‚Mobile First‘
Vor kurzem ist eine interessante Studie zu Phishing-Angriffen auf mobile Endgeräte, die sogenannten Mishing-Angriffe, erschienen, die Aufmerksamkeit verdient. Immer häufiger kommen in Unternehmen mobile Endgeräte […]

Cloudflares Transparenzberichte 2024 – jetzt live mit neuen Daten und neuem Format
Die Transparenzberichte 2024 von Cloudflare sind jetzt online – mit neuen Themen, neuen Datenpunkten und einem neuen Format. Seit über 10 Jahren veröffentlicht Cloudflare zweimal […]

Der steinige Weg für Frauen in die IT-Sicherheit
Der Bereich der IT und vor allem der Cybersicherheit ist seit jeher ein von Männern dominiertes Feld. Dabei sollte längst klar sein, dass auch viele […]

Amazon kündigt Ocelot-Quantenchip an
Ocelot ist ein Prototyp-Chip, der die Wirksamkeit der AWS Architektur zur Quantenfehlerkorrektur testen soll. […]

eBook: Cybersicherheit für SAP
„SAP-Systeme sind das Rückgrat des globalen Handels. Dieses Buch ist ein Weckruf und wird Ihr Verständnis von SAP-Sicherheit verändern und Sie für die heutigen raffinierten […]

CVE-2024-47176 – Linux-Privilegienerweiterung über CUPS-Schwachstelle
Was ist CVE-2024-47176? Eine Linux-Privilegienerweiterungs-Schwachstelle CVE-ID: CVE-2024-47176 Beschreibung: Eine Schwachstelle bei der Rechteausweitung im Common UNIX Printing System (CUPS) betrifft den cups-browsed-Dienst, einen Helfer für […]

Cyber Resilience Act – so sichern Sie Ihre Software-Lieferkette richtig ab
In den vergangenen Jahren mussten sich IT-Sicherheitsverantwortliche und ihre Teams zunehmend mit Cyberrisiken auseinandersetzen, die mit den Software-Lieferketten ihrer Anbieter und Partner in Zusammenhang stehen. […]

Quantentechnologien: Wie ist der Status quo, welche Zukunfts-Impulse braucht es und wo steht Deutschland?
In der Schwerpunktstudie »Quantentechnologien und Quanten-Ökosysteme« untersucht ein Autoren-Team des Fraunhofer ISI die Potenziale, Forschungsaktivitäten sowie die Innovationspolitik in den Quantentechnologien. Dazu wurden die Technologiefelder […]

Global Threat Report 2025: Chinesische Cyberspionage-Aktivitäten nehmen um 150 % zu, wobei die Taktiken immer aggressiver werden und zunehmend KI zur Täuschung eingesetzt wird
CrowdStrikes Experten enthüllen einen Anstieg von Vishing um 442 % aufgrund der Zunahme von GenAI-gesteuerten Social-Engineering-Angriffen; Insider-Bedrohungen aus Nordkorea nehmen zu CrowdStrike hat heute seinen […]

Die 5 Stufen von CTEM – Ihr Leitfaden zur Umsetzung
Sie fragen sich, wie Sie CTEM in Ihrer Organisation im Jahr 2025 umsetzen können? Das Rahmenwerk für das kontinuierliche Bedrohungsmanagement hat sich als bahnbrechend für […]

Nextcloud Hub 10: Den Mythos europäischer Technologieabhängigkeit brechen
Nextcloud stellt Hub 10 vor – die neueste Version der Kollaborationsplattform für Private-Cloud-Umgebungen, die mit den Lösungen von Big Tech konkurriert – mit dem ersten […]

Was die PCLOB-Entlassungen für das EU-US-Datenschutzabkommen bedeuten
Am 27. Januar entließ die Trump-Administration drei demokratische Mitglieder des Privacy and Civil Liberties Oversight Board (PCLOB), einem unabhängigen Gremium, das für die Gewährleistung von […]

Phishing – IT-Entscheider sollten sich für 2025 auf KI-gesteuerte Kampagnen vorbereiten
Malwarebytes hat kürzlich seinen neuesten State of Malware-Report vorgestellt. Dessen zentrale Aussage: agentenbasierte KI-Modelle sind auf dem Vormarsch und werden die Verbreitung von Malware für […]

LLM-basierter Scanner für Webanwendungen erkennt Tasks und Workflows
Ein neuer automatisierter Scanner für Webanwendungen kann Tasks und Workflows in Webanwendungen selbstständig erkennen und ausführen. Das Tool namens YuraScanner nutzt das Weltwissen in Large […]

Erstmals mehr als 40 Mrd. Euro Umsatz rund um Smartphones
Megatrend KI: Fast drei Viertel nutzen Künstliche Intelligenz auf ihrem Smartphone + Tägliche Nutzungszeit steigt auf durchschnittlich 155 Minuten + Am 3. März startet der […]
