Deutsche Unternehmen im Dilemma – Große Kluft zwischen aktueller Bewertung und Zukunftsfähigkeit der IT-Infrastruktur
KI-Investitionen: 76 Prozent der Unternehmen investieren in KI, aber nur 42 Prozent sehen eine Rendite. Haupthindernisse: Hoher Datenschutz (31 Prozent), Rentabilität (30 Prozent) und Compliance […]
Lieferketten im Visier von Cyberkriminellen: Die Rolle von PAM und VPAM im Kampf gegen die nächste Bedrohung
Im Jahr 2020 erlebte die Welt einen beispiellosen Cyberangriff, der die IT-Sicherheitslandschaft grundlegend veränderte: der sogenannte SolarWinds-Hack. Dieser Vorfall verdeutlichte auf eindringliche Weise die Verwundbarkeit […]
Neue Cybersecurity-Lösung von DataCore unterstützt Unternehmen bei der Vorbereitung auf NIS-2
Mit kombinierten Funktionen zur Sicherung des Schutzes von Daten und der Geschäftskontinuität verbessert DataCore die Cyber-Resilienz in Unternehmen, erhöht die Sicherheit und legt die Grundlagen […]
Infostealer – gegen Hackergruppen wie Marko Polo hilft nur eines: mehr Sicherheitstrainings
Um die Erfolgschancen ihrer Angriffe zu erhöhen, optimieren Cyberkriminelle fortlaufend ihre Angriffsvektoren. Sie werden komplexer, vielschichtiger und individueller. Eine Gruppe Cyberkrimineller, die sich in diesem […]
Cyber-Bedrohungen nehmen rapide zu: Der deutsche Staat ist digital nur „bedingt abwehrbereit“
Ransomware Attacken haben sich fast verdreifacht + Hacker setzen verstärkt auf künstliche Intelligenz + Täglich 600 Millionen Cyber-Angriffe auf Microsoft Kunden Deutschland ist digital nur […]
Cyberkriminalität in Deutschland: Psychische Folgen unterschätzt
Neue Studie zeigt: Über die Hälfte der deutschen Cybercrime-Opfer kämpft mit psychischen Auswirkungen – dringender Aufruf zu mehr Unterstützung und Aufklärung Akamai Technologies gab heute […]
Deutsche Unternehmen deutlich häufiger von Datendiebstahl und -missbrauch betroffen als weltweiter Durchschnitt
PwC Digital Trust Insights 2025: Nur 5 % der deutschen Unternehmen hatten in den letzten drei Jahren keinen Fall von Datendiebstahl oder -missbrauch (Data Breach) […]
Erkennen Anwender Phishing-Bedrohungen heutzutage besser?
Phishing ist eine der am häufigsten verwendeten Angriffsstrategien, bei der Verbraucher in die Irre geführt werden. Phishing kann mittels Textnachricht (SMS oder Sofortnachrichten-App), sozialer Medien […]
Ein Wegweiser durch den NIS-2-Dschungel (Teil 3)
Die Network and Information Systems Directive 2 (NIS-2) stellt als Eckpfeiler der europäischen Cybersicherheitsregulierung strenge Anforderungen an kritische Infrastrukturen (KRITIS). Um deren Widerstandsfähigkeit zu gewährleisten, gilt […]
Cyber Security Month: Chancen und Herausforderungen in einer sich wandelnden Cybersicherheitslandschaft
Die sich ständig weiterentwickelnde Cybersicherheitslandschaft bringt sowohl Chancen als auch Herausforderungen mit sich. Wie bei vielen technologischen Fortschritten müssen wir die positiven Aspekte nutzen und […]
Sicherheitsbedürfnisse in Effizienzgewinne umwandeln
Fertigung ist Top-Ziel für Cyberkriminelle das dritte Jahr in Folge Die Bedeutung des Verarbeitenden Gewerbes ist in Deutschland traditionell größer als in den anderen großen Volkswirtschaften der […]
Fraunhofer SIT: Schwachstellenscanner mit CRA-Compliance-Check
Schwachstellenscanner mit CRA-Compliance-Check Werkzeug unterstützt effiziente Umsetzung des Cyber Resilience Acts der Europäischen Union: Lösung prüft automatisiert CRA-Mindestanforderungen und erstellt notwendiges Risikomodell Das Fraunhofer-Institut für […]
Unsichtbare Bedrohung: Nordkoreanische Cyberspionage gefährdet internationale Sicherheit
In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und Behörden durchgeführt. Besonders brisant sind […]
Cloudflare übernimmt Kivera zur Gewährleistung einfacher, präventiver Cloud-Sicherheit
Übernahme schafft pro-aktive Kontrollmöglichkeiten über Cloudflare One für eine bessere Absicherung jeder Interaktion beim Einsatz führender Cloud-Anbieter Cloudflare, Inc., Anbieter im Bereich Connectivity Cloud, gab […]
Anpassung der Sicherheitstests an veränderte IT-Infrastrukturen
Da 73 % der Unternehmen ihre IT-Einrichtungen vierteljährlich aktualisieren, ist es besorgniserregend, dass nur 40 % ihre Sicherheitsprüfungen entsprechend anpassen. Diese Frequenzlücke macht Unternehmen anfällig […]
So gewinnen Sie Ihre Stakeholder für Investitionen in die E-Mail-Sicherheit
E-Mailbetrug nimmt ständig zu. Verschiedenen Berichten wie dem Bericht ENISA Threat Landscape 2022 zufolge waren Phishing-E-Mails im vergangenen Jahr die am häufigsten verzeichnete Angriffsart. Die […]