Allgemein

Was die Politik gegen Deepfakes tun kann, und zwar sofort

Was die Politik gegen Deepfakes tun kann, und zwar sofort

Deepfakes – realistische, von KI generierte Audio-, Video- oder Bilddateien, die das Abbild einer Person nachbilden können – sind eine der dringlichsten Herausforderungen, die die […]
Deutsche Unternehmen zögern bei ChatGPT & Co.

Deutsche Unternehmen zögern bei ChatGPT & Co.

Erst 3 Prozent setzen generative KI zentral ein, 6 Prozent planen das fürs laufende Jahr + Bitkom veröffentlicht Leitfaden zu rechtlichen Fragen beim Einsatz generativer […]
Ein Blick auf die Top 10 API Security Risks von OWASP

Ein Blick auf die Top 10 API Security Risks von OWASP

Die aktuelle OWASP-Liste „Top 10 API Security Risks“, ein Update der Liste von 2019, wirft ein Schlaglicht auf bekannte und neue Risiken. Zugleich verdeutlicht sie, […]
Die Bedeutung von FIDO für die Sicherheit digitaler Wallets

Die Bedeutung von FIDO für die Sicherheit digitaler Wallets

Die Gestaltung hochsicherer und gleichzeitig benutzerfreundlicher walletbasierter Identitätslösungen ist die nächste herausfordernde Aufgabe, derer sich zahlreiche Unternehmen und Behörden in 25 EU-Mitgliedsstaaten vor dem Hintergrund […]
CrowdStrike vereint Sicherheit und IT und aktiviert die transformative Kraft von Generativer KI

CrowdStrike vereint Sicherheit und IT und aktiviert die transformative Kraft von Generativer KI

Charlotte AI und Falcon for IT sind ab sofort verfügbar und ermöglichen zusammen mit der innovativen Falcon Data Protection die Nutzung Generativer KI, um Datenschutzverletzungen […]
Vorbereitung auf NIS-2: 10 praktische Tipps für Unternehmen und Institutionen

Vorbereitung auf NIS-2: 10 praktische Tipps für Unternehmen und Institutionen

Im Oktober 2024 tritt das sogenannte NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz, kurz NIS2UmsuCG, in Kraft. Betroffen sind hierzulande etwa 5.000 bis 6.000 KRITIS-Betreiber und rund 30.000 weitere […]
Supply-Chain-Angriffe überwachen und stoppen

Supply-Chain-Angriffe überwachen und stoppen

Ein Supply-Chain-Angriff ist eine spezielle Art von Cyberangriff, der sich auf die Lieferkette von Software oder Hardware konzentriert. Anstatt das Hauptziel direkt zu attackieren, zielt […]
Verteilter Anwendungsschutz mit Microgateways

Verteilter Anwendungsschutz mit Microgateways

Die rasche Zunahme von API-Attacken, Denial-of-Service und bösartigen Bots stellt traditionelle Web Application Firewalls vor neue Herausforderungen. Der erste Teil dieses Artikels ging darauf ein, wie moderne Sicherheitslösungen […]
Der blinde Fleck in UCC-Konzepten

Der blinde Fleck in UCC-Konzepten

In vielen Unternehmen und Branchen ist mobiles Arbeiten nicht mehr wegzudenken. Gerade bei Frontline Workern ­­- sei es im Außendienst, an Kraftwerken und Anlagen, im […]
Im Jahr 2023 gab es alle 39 Sekunden einen Cyberangriff

Im Jahr 2023 gab es alle 39 Sekunden einen Cyberangriff

Cyberangriffe halten Unternehmen in Atem. Bereits im Januar gab es allein in Deutschland  etliche Schlagzeilen zu geglückten Übergriffen auf Firmennetzwerke, der Fall Schneider Electric ist dabei […]
CrowdStrike Global Threat Report 2024: Breakout-Time unter 3 Minuten – Cloud-Infrastruktur im Fadenkreuz

CrowdStrike Global Threat Report 2024: Breakout-Time unter 3 Minuten – Cloud-Infrastruktur im Fadenkreuz

Cyberangreifer versuchen, weltweit Wahlen zu beeinflussen und machen sich dabei Generative KI-Technologie zunutze. CrowdStrike  gibt die Veröffentlichung des Global Threat Report 2024 bekannt. Die neuesten Ergebnisse […]
Cybersicherheit im Fokus: Die wichtigsten Trends für Sicherheitsverantwortliche im Jahr 2024

Cybersicherheit im Fokus: Die wichtigsten Trends für Sicherheitsverantwortliche im Jahr 2024

Das vergangene Jahr brachte eine Vielzahl sicherheitsrelevanter Entwicklungen mit sich: Angefangen bei der aufstrebenden generativen künstlichen Intelligenz bis hin zu Unternehmen, die große Summen zahlen, […]
Neue Studie zum Schweizer Cyberspace: über 2.5 Millionen potenzielle Schwachstellen, welche Kriminelle ausnutzen könnten

Neue Studie zum Schweizer Cyberspace: über 2.5 Millionen potenzielle Schwachstellen, welche Kriminelle ausnutzen könnten

An den Swiss Cyber Security Days werden heute die Resultate eines wissenschaftlichen Scans des Schweizer Cyberspace präsentiert; also aller ans öffentliche Internet angeschlossener IT-Infrastrukturen. Über […]
KI und Compliance: Die Notwendigkeit von Regulierung und Compliance im Bereich der KI

KI und Compliance: Die Notwendigkeit von Regulierung und Compliance im Bereich der KI

Ziel: Aufzeigen, dass KI-Systeme Regulierungen unterliegen werden und dass Unternehmen darauf vorbereitet sein müssen, um Risiken zu managen und Compliance sicherzustellen. Ist chatGPT nicht schon […]
IT-Trends-Studie 2024: „Das Business fordert mehr Flexibilität“

IT-Trends-Studie 2024: „Das Business fordert mehr Flexibilität“

Angesichts jüngster Anfälligkeiten globaler Lieferketten und eines makroökonomisch herausfordernden Umfeldes fordern Business- und Fachverantwortliche aus Wirtschaft und Verwaltung mehr Flexibilität: Sowohl bei den IT-Systemen als […]
Studie zur vertrauenswürdigen Elektronik

Studie zur vertrauenswürdigen Elektronik

Ein Überblick über Anforderungen, Technologien und Initiativen für eine vertrauenswürdigere Elektronik Der Fortschritt der integrierten Elektronik hat Gesellschaften, Staaten, Volkswirtschaften und letztlich unser persönliches Leben […]
Onapsis erreicht im Jahr 2023 eine starke Dynamik und beschleunigt seine Führungsposition im Markt für Sicherheit und Compliance von Geschäftsanwendungen

Onapsis erreicht im Jahr 2023 eine starke Dynamik und beschleunigt seine Führungsposition im Markt für Sicherheit und Compliance von Geschäftsanwendungen

Onapsis kündigt Wachstum, bahnbrechende Produktinnovationen, strategische Partnerschaften und Anerkennung in der Branche an Onapsis gab heute seinen anhaltenden Erfolg bei der Cybersicherheit und Compliance geschäftskritischer […]
Cyber-Kriminelle nutzen Analysen, um „Opfer pro Klick“ zu messen

Cyber-Kriminelle nutzen Analysen, um „Opfer pro Klick“ zu messen

HP warnt: Zunahme bösartiger PDF-Kampagnen und Office-Exploits, Office-Makros existieren weiterhin HP Inc. stellt die Ergebnisse seines neuen, vierteljährlich erscheinenden HP Wolf Security Threat Insights Report […]
Marktstudie: „Security by Design“-Ansatz bei Gebäuden verfehlt Ziele, was die Baukosten um bis zu 20 % erhöhen kann

Marktstudie: „Security by Design“-Ansatz bei Gebäuden verfehlt Ziele, was die Baukosten um bis zu 20 % erhöhen kann

Aktueller Forschungsbericht von Brivo identifiziert Sicherheit als neue Priorität bei der Gebäudeplanung, aber ein Ungleichgewicht zwischen Wunsch und Realität führt zu steigenden Kosten Brivo, ein […]
Deutschland hat in 2023 nahezu 1,8 Mio. gehackte Nutzerkonten registriert

Deutschland hat in 2023 nahezu 1,8 Mio. gehackte Nutzerkonten registriert

Die von Surfshark durchgeführte neueste Jahresübersicht zu registrierten Datenpannen  platziert Deutschland mit fast 2 Mio. gehackten Nutzerkonten auf Rang 15 der weltweit am häufigsten gehackten […]