Allgemein

Neuer Report bestätigt: Die Zukunft KI-gestützter Content Creation ist längst Gegenwart

Neuer Report bestätigt: Die Zukunft KI-gestützter Content Creation ist längst Gegenwart

Aktuelle Umfrage unter 1.719 Unternehmen zeigt, dass 79 Prozent bereits KI-gestützte Content-Tools verwenden + 74 Prozent haben sogar spezielle Vorschriften für KI-Tools erlassen + Die […]
IT-Sicherheitskennzeichen des BSI nun auch für Videokonferenzdienste

IT-Sicherheitskennzeichen des BSI nun auch für Videokonferenzdienste

Das vom Bundesamt für Sicherheit in der Informationstechnik (BSI) herausgegebene IT-Sicherheitskennzeichen gibt es jetzt auch für Videokonferenzdienste. Das Kennzeichen bietet Privatanwendern Orientierung mit Blick auf […]
Willkommen in der Welt der Datensicherung, Microsoft

Willkommen in der Welt der Datensicherung, Microsoft

Mit seinem Einstieg in die Datensicherung bestätigt Microsoft nur, was die Datenschutz-Community schon seit Ewigkeiten predigt Von Paul Robichaux, Microsoft MVP und Senior Director of […]
IT-Sicherheit in 5G-Campusnetzen

IT-Sicherheit in 5G-Campusnetzen

Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Handreichung Der Mobilfunkstandard 5G ist eine Schüsseltechnologie, die sich zum größten Infrastrukturvorhaben des kommenden Jahrzehnts entwickelt und die Digitalisierung von […]
Sechs Vordenker in Sachen Cybersicherheit

Sechs Vordenker in Sachen Cybersicherheit

Sechs Experten teilen ihre Ansichten zum Thema Datenschutz. Die Herausforderungen, wie die Zukunft aussieht und wie man die Unterstützung des Unternehmens für sein Programm gewinnt […]
Neue Erkenntnisse: Trend-Report zu Bankbetrug und Finanzdelikten in Europa veröffentlicht

Neue Erkenntnisse: Trend-Report zu Bankbetrug und Finanzdelikten in Europa veröffentlicht

Untersuchung zeigt Zunahme bei Social-Engineering-Attacken und Gerätediebstählen; Kriminelle verfeinern ihre Methoden und ihre Opferauswahl mithilfe künstlicher Intelligenz BioCatch, ein Experte für digitale Betrugserkennung und Schutz […]
QR-Code-Phishing-Angriffe (Quishing): eine unterschätze Gefahr

QR-Code-Phishing-Angriffe (Quishing): eine unterschätze Gefahr

Wenn Sie bei Phishing sofort an E-Mails denken, sind Sie nicht allein. Allerdings sind diese nur eine von vielen Möglichkeiten, wie Phishing-Angriffe ablaufen können. Aufgrund […]
Navigieren durch den „SubdoMailing“-Angriff: Wie Red Sift proaktiv ein neues Risiko für unseren Kundenstamm erkannt und beseitigt hat

Navigieren durch den „SubdoMailing“-Angriff: Wie Red Sift proaktiv ein neues Risiko für unseren Kundenstamm erkannt und beseitigt hat

In der Welt der Cybersicherheit ist eine neue Bedrohung aufgetaucht. Dieser neue Angriff, bekannt als „SubdoMailing“, umgeht auf raffinierte Weise einige der Schutzmechanismen, die DMARC […]
Von DevOps zu DevSecOps – Wie Microgateways den Boden für Sicherheit in der Software-Entwicklung bereiten

Von DevOps zu DevSecOps – Wie Microgateways den Boden für Sicherheit in der Software-Entwicklung bereiten

In einer zunehmend digitalen und von Software geprägten Welt ist der Erfolg eines Unternehmens maßgeblich davon abhängig, wie schnell und sicher es Dienste entwickeln und […]
KI und Collaboration Tools verändern Bedrohungslandschaft – Mitarbeiter als entscheidende Verteidigungslinie

KI und Collaboration Tools verändern Bedrohungslandschaft – Mitarbeiter als entscheidende Verteidigungslinie

Unternehmen erkennen Cyberattacken zunehmend als übergeordnetes Geschäftsrisiko mit zum Teil existenzgefährdendem Potenzial + 80 % gehen davon aus, dass Cyberrisiken durch KI weiter steigen +  […]
Studie: Rasantes API-Wachstum schafft Cybersicherheitsrisiken für Unternehmen

Studie: Rasantes API-Wachstum schafft Cybersicherheitsrisiken für Unternehmen

Fastly-Studie zeigt, dass neun von zehn Entscheidungsträger wissen, dass APIs ein trojanisches Pferd für Cyberangriffe sind – aber die meisten investieren nicht in fortschrittliche Sicherheitsanwendungen. […]
Loop DoS: Neuer Denial-of-Service-Angriff gefährdet Protokolle auf der Anwendungsschicht

Loop DoS: Neuer Denial-of-Service-Angriff gefährdet Protokolle auf der Anwendungsschicht

Ein neuer Denial-of-Service (DoS) Angriff gefährdet Internetprotokolle auf der Anwendungsschicht, die zur Datenübertragung auf das User Datagram Protocol (UDP) zurückgreifen. Die Angriffsart mit dem Namen […]
Industrie 4.0: Security-Chip ermöglicht Freigabe von Sicherheitseinrichtungen an Werkzeugmaschinen über das Internet

Industrie 4.0: Security-Chip ermöglicht Freigabe von Sicherheitseinrichtungen an Werkzeugmaschinen über das Internet

Die fortschreitende Digitalisierung erfordert neue Verschlüsselungstechniken für zunehmend international vernetzte industrielle Prozesse. Ein Beispiel ist die Freigabe von Sicherheitseinrichtungen an Werkzeugmaschinen über das Internet. Im […]
eco IT-Sicherheitsumfrage 2024 zeigt höheren Stellenwert der IT-Sicherheit

eco IT-Sicherheitsumfrage 2024 zeigt höheren Stellenwert der IT-Sicherheit

Die Bedrohungslage wächst, sagen 96 Prozent der Sicherheitsexperten in Deutschland + Ausgaben für IT-Sicherheit steigen kontinuierlich + Kaum ein Unternehmen verzichtet noch auf Notfallpläne 96 […]
RISK IDENT und Identiq verkünden Partnerschaft, um das Netzwerk für Identity und Trust zu erweitern

RISK IDENT und Identiq verkünden Partnerschaft, um das Netzwerk für Identity und Trust zu erweitern

Der Kundenstamm von RISK IDENT hat nun die Möglichkeit, gute Kunden zu identifizieren, ohne sensible Daten oder identifizierbare Informationen weiterzugeben RISK IDENT, deutscher Marktführer für […]
Datenspione aussperren: Fünf Gründe, warum Unternehmen auf Customer Identity and Access Management (CIAM) setzen sollten

Datenspione aussperren: Fünf Gründe, warum Unternehmen auf Customer Identity and Access Management (CIAM) setzen sollten

Identitätsdiebstahl und Ransomware sind laut einer aktuellen BSI-Studie die derzeit größten IT-Bedrohungen in Deutschland. Dass es in Sachen Cybersicherheit bei Unternehmen, Behörden und Co. teils […]
Neuer Bericht von FS-ISAC und Akamai: DDoS-Angriffe auf Finanzdienstleister um 154 Prozent gestiegen

Neuer Bericht von FS-ISAC und Akamai: DDoS-Angriffe auf Finanzdienstleister um 154 Prozent gestiegen

Finanzdienstleistungssektor ist Hauptziel für DDoS-Angriffe FS-ISAC, eine von Mitgliedern geführte gemeinnützige Organisation, die sich für Cybersicherheit und Ausfallsicherheit im globalen Finanzsystem einsetzt, und Akamai Technologies, […]
BlueVoyant und TEKsystems Global Services stärken die Cybersicherheit durch fortschrittliche Analysen

BlueVoyant und TEKsystems Global Services stärken die Cybersicherheit durch fortschrittliche Analysen

Microsoft U.S. Security Partner of The Year und Microsoft Solutions Partner bündeln ihre Kräfte, um sicherzustellen, dass Kunden ihre Microsoft-Investitionen optimal nutzen können BlueVoyant, das Cybersicherheitsunternehmen, […]
Whitepaper: Mehr Sicherheit, weniger Fehlalarme

Whitepaper: Mehr Sicherheit, weniger Fehlalarme

Wollen Sie Ihre Fehlalarme drastisch reduzieren, Zeit und Kosten sparen? Während SIEM-Systeme ihre Stärken in der Protokollverwaltung und historischen Analyse haben, ist Network Detection & […]
Studie beziffert jährliche Compliance-Kosten im Bereich Finanzkriminalität in EMEA auf 85 Milliarden US-Dollar

Studie beziffert jährliche Compliance-Kosten im Bereich Finanzkriminalität in EMEA auf 85 Milliarden US-Dollar

Studie über die wahren Kosten von Compliance im Bereich Finanzkriminalität zeigt, dass Organisationen versuchen, Kosten zu senken und gleichzeitig die Compliance Anforderungen zu erfüllen. Für […]