Allgemein

Deutsche Unternehmen im Dilemma – Große Kluft zwischen aktueller Bewertung und Zukunftsfähigkeit der IT-Infrastruktur

Deutsche Unternehmen im Dilemma – Große Kluft zwischen aktueller Bewertung und Zukunftsfähigkeit der IT-Infrastruktur

KI-Investitionen: 76 Prozent der Unternehmen investieren in KI, aber nur 42 Prozent sehen eine Rendite. Haupthindernisse: Hoher Datenschutz (31 Prozent), Rentabilität (30 Prozent) und Compliance […]
Lieferketten im Visier von Cyberkriminellen: Die Rolle von PAM und VPAM im Kampf gegen die nächste Bedrohung

Lieferketten im Visier von Cyberkriminellen: Die Rolle von PAM und VPAM im Kampf gegen die nächste Bedrohung

Im Jahr 2020 erlebte die Welt einen beispiellosen Cyberangriff, der die IT-Sicherheitslandschaft grundlegend veränderte: der sogenannte SolarWinds-Hack. Dieser Vorfall verdeutlichte auf eindringliche Weise die Verwundbarkeit […]
Neue Cybersecurity-Lösung von DataCore unterstützt Unternehmen bei der Vorbereitung auf NIS-2

Neue Cybersecurity-Lösung von DataCore unterstützt Unternehmen bei der Vorbereitung auf NIS-2

Mit kombinierten Funktionen zur Sicherung des Schutzes von Daten und der Geschäftskontinuität verbessert DataCore die Cyber-Resilienz in Unternehmen, erhöht die Sicherheit und legt die Grundlagen […]
Infostealer – gegen Hackergruppen wie Marko Polo hilft nur eines: mehr Sicherheitstrainings

Infostealer – gegen Hackergruppen wie Marko Polo hilft nur eines: mehr Sicherheitstrainings

Um die Erfolgschancen ihrer Angriffe zu erhöhen, optimieren Cyberkriminelle fortlaufend ihre Angriffsvektoren. Sie werden komplexer, vielschichtiger und individueller. Eine Gruppe Cyberkrimineller, die sich in diesem […]
Cyber-Bedrohungen nehmen rapide zu: Der deutsche Staat ist digital nur „bedingt abwehrbereit“

Cyber-Bedrohungen nehmen rapide zu: Der deutsche Staat ist digital nur „bedingt abwehrbereit“

Ransomware Attacken haben sich fast verdreifacht + Hacker setzen verstärkt auf künstliche Intelligenz + Täglich 600 Millionen Cyber-Angriffe auf Microsoft Kunden Deutschland ist digital nur […]
Cyberkriminalität in Deutschland: Psychische Folgen unterschätzt

Cyberkriminalität in Deutschland: Psychische Folgen unterschätzt

Neue Studie zeigt: Über die Hälfte der deutschen Cybercrime-Opfer kämpft mit psychischen Auswirkungen – dringender Aufruf zu mehr Unterstützung und Aufklärung Akamai Technologies gab heute […]
Deutsche Unternehmen deutlich häufiger von Datendiebstahl und -missbrauch betroffen als weltweiter Durchschnitt

Deutsche Unternehmen deutlich häufiger von Datendiebstahl und -missbrauch betroffen als weltweiter Durchschnitt

PwC Digital Trust Insights 2025: Nur 5 % der deutschen Unternehmen hatten in den letzten drei Jahren keinen Fall von Datendiebstahl oder -missbrauch (Data Breach) […]
Erkennen Anwender Phishing-Bedrohungen heutzutage besser?

Erkennen Anwender Phishing-Bedrohungen heutzutage besser?

Phishing ist eine der am häufigsten verwendeten Angriffsstrategien, bei der Verbraucher in die Irre geführt werden. Phishing kann mittels Textnachricht (SMS oder Sofortnachrichten-App), sozialer Medien […]
Ein Wegweiser durch den NIS-2-Dschungel (Teil 3)

Ein Wegweiser durch den NIS-2-Dschungel (Teil 3)

Die Network and Information Systems Directive 2 (NIS-2) stellt als Eckpfeiler der europäischen Cybersicherheitsregulierung strenge Anforderungen an kritische Infrastrukturen (KRITIS). Um deren Widerstandsfähigkeit zu gewährleisten, gilt […]
Cyber Security Month: Chancen und Herausforderungen in einer sich wandelnden Cybersicherheitslandschaft

Cyber Security Month: Chancen und Herausforderungen in einer sich wandelnden Cybersicherheitslandschaft

Die sich ständig weiterentwickelnde Cybersicherheitslandschaft bringt sowohl Chancen als auch Herausforderungen mit sich. Wie bei vielen technologischen Fortschritten müssen wir die positiven Aspekte nutzen und […]
Sicherheitsbedürfnisse in Effizienzgewinne umwandeln

Sicherheitsbedürfnisse in Effizienzgewinne umwandeln

Fertigung ist Top-Ziel für Cyberkriminelle das dritte Jahr in Folge Die Bedeutung des Verarbeitenden Gewerbes ist in Deutschland traditionell größer als in den anderen großen Volkswirtschaften der […]
Fraunhofer SIT: Schwachstellenscanner mit CRA-Compliance-Check

Fraunhofer SIT: Schwachstellenscanner mit CRA-Compliance-Check

Schwachstellenscanner mit CRA-Compliance-Check Werkzeug unterstützt effiziente Umsetzung des Cyber Resilience Acts der Europäischen Union: Lösung prüft automatisiert CRA-Mindestanforderungen und erstellt notwendiges Risikomodell Das Fraunhofer-Institut für […]
Unsichtbare Bedrohung: Nordkoreanische Cyberspionage gefährdet internationale Sicherheit

Unsichtbare Bedrohung: Nordkoreanische Cyberspionage gefährdet internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und Behörden durchgeführt. Besonders brisant sind […]
Cloudflare übernimmt Kivera zur Gewährleistung einfacher, präventiver Cloud-Sicherheit

Cloudflare übernimmt Kivera zur Gewährleistung einfacher, präventiver Cloud-Sicherheit

Übernahme schafft pro-aktive Kontrollmöglichkeiten über Cloudflare One für eine bessere Absicherung jeder Interaktion beim Einsatz führender Cloud-Anbieter Cloudflare, Inc., Anbieter im Bereich Connectivity Cloud, gab […]
Anpassung der Sicherheitstests an veränderte IT-Infrastrukturen

Anpassung der Sicherheitstests an veränderte IT-Infrastrukturen

Da 73 % der Unternehmen ihre IT-Einrichtungen vierteljährlich aktualisieren, ist es besorgniserregend, dass nur 40 % ihre Sicherheitsprüfungen entsprechend anpassen. Diese Frequenzlücke macht Unternehmen anfällig […]
So gewinnen Sie Ihre Stakeholder für Investitionen in die E-Mail-Sicherheit

So gewinnen Sie Ihre Stakeholder für Investitionen in die E-Mail-Sicherheit

E-Mailbetrug nimmt ständig zu. Verschiedenen Berichten wie dem Bericht ENISA Threat Landscape 2022 zufolge waren Phishing-E-Mails im vergangenen Jahr die am häufigsten verzeichnete Angriffsart. Die […]