Ausweitung des Exposure Managements zum Schutz von „Legacy“- und OT-Systemen

Ausweitung des Exposure Managements zum Schutz von „Legacy“- und OT-Systemen

Da sich Cyber-Bedrohungen weiterentwickeln, müssen Sicherheitsverantwortliche neben der traditionellen IT-Infrastruktur auch ältere und operative Technologiesysteme (OT) schützen. Branchen wie die Fertigungsindustrie, der Energiesektor und das […]
Vom Risiko zur Resilienz: XM Cyber’s 2024-Zusammenfassung

Vom Risiko zur Resilienz: XM Cyber’s 2024-Zusammenfassung

Zu Beginn des Jahres 2025 ist jetzt ein guter Zeitpunkt, um über die bedeutenden Fortschritte nachzudenken, die wir im vergangenen Jahr gemacht haben. 2024 war […]
Europäischer Datenschutztag

Europäischer Datenschutztag

Podcast mit Dr. Christoph Bausewein, Assistant General Counsel, Data Protection & Policy bei CrowdStrike Thema: Anlässlich des Datenschutztages wollen wir den Blick einmal mehr auf […]
Kritische Infrastruktur im Fadenkreuz – 600.000 Cyber-Angriffe im Q3 2024

Kritische Infrastruktur im Fadenkreuz – 600.000 Cyber-Angriffe im Q3 2024

Neuer BlackBerry Gobal Threat Intelligence Report zeigt aktuelle Cyber-Angriffsmethoden und Bedrohung von Telekommunikationsinfrastruktur BlackBerry Limited veröffentlich heute in seiner neuesten Ausgabe des Global Threat Intelligence […]
Online-Betrug – neues bösartiges WordPress-Plugin hilft, Zahlungsdaten zu stehlen

Online-Betrug – neues bösartiges WordPress-Plugin hilft, Zahlungsdaten zu stehlen

Cybersicherheitsexperten von SlashNext haben vor kurzem in einem Blogbeitrag ihren neuesten Fund aus einem russischen Cybercrime-Forum vorgestellt: das bösartige WordPress-Plugin ‚PhishWP‘. Das Phishing-Plugin ermöglicht es […]
Wildwuchs bei Cybersicherheitstools und die Kosten der Komplexität

Wildwuchs bei Cybersicherheitstools und die Kosten der Komplexität

Unter dem ständigen Druck, sich gegen Cyberbedrohungen zu verteidigen, führen Organisationen häufig schnell neue Sicherheitstools ein, um bestimmte Schwachstellen oder Compliance-Anforderungen zu beheben. Dieser reaktive […]
Fünf Prognosen für 2025: Daten, APIs und KI

Fünf Prognosen für 2025: Daten, APIs und KI

Während wir ein neues Jahr begrüßen, werfen wir einen Blick in die Zukunft und schauen uns die Trends an, die die SaaS-Ökosysteme im Jahr 2025 […]
DLA Piper Studie: Europaweit 1,2 Milliarden Euro DSGVO-Bußgelder in 2024 verhängt

DLA Piper Studie: Europaweit 1,2 Milliarden Euro DSGVO-Bußgelder in 2024 verhängt

2024 wurden europaweit Bußgelder in Höhe von insgesamt 1,2 Milliarden Euro verhängt. + Dies entspricht einem Rückgang von 33 % gegenüber 2023 – erstmals seit […]
Wie man Microsoft 365 für CISA sichert: SCUBA leicht gemacht

Wie man Microsoft 365 für CISA sichert: SCUBA leicht gemacht

Microsoft 365-Mandanten speichern kritische Daten sowohl für öffentliche als auch für private Organisationen. Und Angreifer werden darauf aufmerksam. + Gemäß der CISA-Verordnung BOD 25-01 müssen […]
Keine Chance für Deepfakes

Keine Chance für Deepfakes

FAU-Forschende entwickeln Prototyp zur Identifikation von KI-generierten Bildfälschungen Deepfakes verbreiten sich rasant – und sie sind immer schwerer als solche zu erkennen. Eine IT-Forensik-Gruppe an […]
Neuer Sicherheitsstandard für IT-Produkte veröffentlicht

Neuer Sicherheitsstandard für IT-Produkte veröffentlicht

Schulterschluss von cyberintelligence.institute (CII) und EICAR: Gemeinsame Entwicklung des neuen „Product Cybersecurity Standard“ (PCS) für mehr produktbezogene Cybersicherheit Das cyberintelligence.institute stellt gemeinsam mit der European […]
Fudo Security sammelt mehr als 9 Millionen Euro ein – Investment findet Einsatz im weiteren Technologiewachstum für Identitätsschutz

Fudo Security sammelt mehr als 9 Millionen Euro ein – Investment findet Einsatz im weiteren Technologiewachstum für Identitätsschutz

Absicherung von Identitäten mit verbundenem Zugriffschutz ist zentraler Baustein für Cybersicherheit Fudo Security, europäischer Marktführer im Bereich Privileged Access Management (PAM), hat heute die Zusage […]
10-mal schnellere Lösung von Sicherheitsproblemen

10-mal schnellere Lösung von Sicherheitsproblemen

Thema: Durch die Integration von internetbasierter Intelligenz, Sicherheitsexpertise und der Leistungsfähigkeit eines LLM gibt Radar Verteidigern die Möglichkeit, Sicherheitslücken zu schließen, bevor sie ausgenutzt werden […]
Jenseits von Penetrationstests: Crowdsourced Cyber-Security

Jenseits von Penetrationstests: Crowdsourced Cyber-Security

Die Ausgaben für die Cybersicherheit haben einen historischen Höchststand erreicht. Je nachdem, welche Statistik zu Rate gezogen wird, überteffen sich die Milliardenschätzungen. Wäre Cybercrime ein […]
Neue Studie von ISACA zeigt, dass die Budgets für Datenschutz 2025 sinken werden

Neue Studie von ISACA zeigt, dass die Budgets für Datenschutz 2025 sinken werden

Unternehmen, die in den Datenschutz investieren, sehen die Vorteile in adäquat besetzten Teams und geringeren Qualifikationslücken   Mehr als zwei von fünf (45 %) Datenschutzbeauftragten in […]
Echtzeit-Deepfakes werden das neue Phishing

Echtzeit-Deepfakes werden das neue Phishing

… und ermöglichen Insider-Angriffe einer neuen Dimension – Experten-Kommentar von Volker Sommer, Regional Sales Director DACH & EE von Varonis Systems Ohne Zweifel: Die künstliche […]