Allgemein

Aktive Cyberattacken auf geschäftskritische SAP-Anwendungen

Aktive Cyberattacken auf geschäftskritische SAP-Anwendungen

SAP und Onapsis kooperieren bei der Veröffentlichung neuer Informationen über aktive Bedrohungen Verteidigen Sie Ihre geschäftskritischen SAP-Anwendungen vor aktiven Bedrohungen Am 6. April haben Onapsis […]
Microsofts Surface Pro 10 for Business ermöglicht NFC-basierte passwortlose Authentifizierung mit YubiKeys

Microsofts Surface Pro 10 for Business ermöglicht NFC-basierte passwortlose Authentifizierung mit YubiKeys

Yubico, Anbieter von Sicherheitsschlüsseln zur Hardware-Authentifizierung, sorgt nun auch beim neuen Microsoft Surface Pro 10 für einen sicheren Login. Denn das Microsoft Surface Pro 10 […]
Cyber Security: Diese Fragen sollte ein CEO seinem CISO stellen

Cyber Security: Diese Fragen sollte ein CEO seinem CISO stellen

Das Thema Cyber Security schwebt wie ein Damoklesschwert über Unternehmen. Egal ob via Cloud-Infrastruktur, mobilen Endgeräten, veralteten Systemen, einem fehlenden Zugriffsmanagement oder jüngst dem KI-Einsatz: […]
HackGPT: Ein Blick auf KI-gesteuerte Cyberbedrohungen und Verteidigungsmechanismen

HackGPT: Ein Blick auf KI-gesteuerte Cyberbedrohungen und Verteidigungsmechanismen

Die Technologie der künstlichen Intelligenz (KI) hat eine Revolution in zahlreichen Branchen ausgelöst, nicht zuletzt in der Welt der Cybersicherheit. Während KI-Systeme, insbesondere ChatGPT und […]
Zunahme von „Evasive Malware“ verstärkt Bedrohungswelle

Zunahme von „Evasive Malware“ verstärkt Bedrohungswelle

WatchGuard Internet Security Report dokumentiert den Anstieg von „Living-off-the-Land“-Angriffen, die Kommerzialisierung von Cyberattacken und Ransomware-Rückgang  WatchGuard Technologies hat den neuesten Internet Security Report veröffentlicht, in […]
Echos der Täuschung: Entlarvung der neuen Welle von KI-generierten Robocall-Betrügereien

Echos der Täuschung: Entlarvung der neuen Welle von KI-generierten Robocall-Betrügereien

Vorbei sind die Zeiten roboterhafter, monotoner Anrufe. Cyberkriminelle haben sich modernste künstliche Intelligenz (KI) zu Nutze gemacht und Stimmen geschaffen, die so unheimlich lebensecht sind, […]
Neuer Report bestätigt: Die Zukunft KI-gestützter Content Creation ist längst Gegenwart

Neuer Report bestätigt: Die Zukunft KI-gestützter Content Creation ist längst Gegenwart

Aktuelle Umfrage unter 1.719 Unternehmen zeigt, dass 79 Prozent bereits KI-gestützte Content-Tools verwenden + 74 Prozent haben sogar spezielle Vorschriften für KI-Tools erlassen + Die […]
IT-Sicherheitskennzeichen des BSI nun auch für Videokonferenzdienste

IT-Sicherheitskennzeichen des BSI nun auch für Videokonferenzdienste

Das vom Bundesamt für Sicherheit in der Informationstechnik (BSI) herausgegebene IT-Sicherheitskennzeichen gibt es jetzt auch für Videokonferenzdienste. Das Kennzeichen bietet Privatanwendern Orientierung mit Blick auf […]
Willkommen in der Welt der Datensicherung, Microsoft

Willkommen in der Welt der Datensicherung, Microsoft

Mit seinem Einstieg in die Datensicherung bestätigt Microsoft nur, was die Datenschutz-Community schon seit Ewigkeiten predigt Von Paul Robichaux, Microsoft MVP und Senior Director of […]
IT-Sicherheit in 5G-Campusnetzen

IT-Sicherheit in 5G-Campusnetzen

Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Handreichung Der Mobilfunkstandard 5G ist eine Schüsseltechnologie, die sich zum größten Infrastrukturvorhaben des kommenden Jahrzehnts entwickelt und die Digitalisierung von […]
Sechs Vordenker in Sachen Cybersicherheit

Sechs Vordenker in Sachen Cybersicherheit

Sechs Experten teilen ihre Ansichten zum Thema Datenschutz. Die Herausforderungen, wie die Zukunft aussieht und wie man die Unterstützung des Unternehmens für sein Programm gewinnt […]
Neue Erkenntnisse: Trend-Report zu Bankbetrug und Finanzdelikten in Europa veröffentlicht

Neue Erkenntnisse: Trend-Report zu Bankbetrug und Finanzdelikten in Europa veröffentlicht

Untersuchung zeigt Zunahme bei Social-Engineering-Attacken und Gerätediebstählen; Kriminelle verfeinern ihre Methoden und ihre Opferauswahl mithilfe künstlicher Intelligenz BioCatch, ein Experte für digitale Betrugserkennung und Schutz […]
QR-Code-Phishing-Angriffe (Quishing): eine unterschätze Gefahr

QR-Code-Phishing-Angriffe (Quishing): eine unterschätze Gefahr

Wenn Sie bei Phishing sofort an E-Mails denken, sind Sie nicht allein. Allerdings sind diese nur eine von vielen Möglichkeiten, wie Phishing-Angriffe ablaufen können. Aufgrund […]
Navigieren durch den „SubdoMailing“-Angriff: Wie Red Sift proaktiv ein neues Risiko für unseren Kundenstamm erkannt und beseitigt hat

Navigieren durch den „SubdoMailing“-Angriff: Wie Red Sift proaktiv ein neues Risiko für unseren Kundenstamm erkannt und beseitigt hat

In der Welt der Cybersicherheit ist eine neue Bedrohung aufgetaucht. Dieser neue Angriff, bekannt als „SubdoMailing“, umgeht auf raffinierte Weise einige der Schutzmechanismen, die DMARC […]
Von DevOps zu DevSecOps – Wie Microgateways den Boden für Sicherheit in der Software-Entwicklung bereiten

Von DevOps zu DevSecOps – Wie Microgateways den Boden für Sicherheit in der Software-Entwicklung bereiten

In einer zunehmend digitalen und von Software geprägten Welt ist der Erfolg eines Unternehmens maßgeblich davon abhängig, wie schnell und sicher es Dienste entwickeln und […]
KI und Collaboration Tools verändern Bedrohungslandschaft – Mitarbeiter als entscheidende Verteidigungslinie

KI und Collaboration Tools verändern Bedrohungslandschaft – Mitarbeiter als entscheidende Verteidigungslinie

Unternehmen erkennen Cyberattacken zunehmend als übergeordnetes Geschäftsrisiko mit zum Teil existenzgefährdendem Potenzial + 80 % gehen davon aus, dass Cyberrisiken durch KI weiter steigen +  […]