
Anlagebetrug 2.0: Die dunkle Seite sozialer Netzwerke
5,7 Milliarden Dollar – so viel Geld haben amerikanische Verbraucher im Jahr 2024 durch Anlagebetrug verloren. Zum Vergleich: Damit könnte man fünf Mars-Rover-Missionen finanzieren. Die […]

Digitaler Stillstand nach Stromausfall: Wie der 28. April das Internet in Südeuropa beeinträchtigte
Am Vormittag des 28. April 2025 kam es zu einem großflächigen Stromausfall, der weite Teile Portugals und Spaniens lahmlegte. Der Blackout begann um 10:34 Uhr […]

Keepit erhält Auszeichnung als führender Anbieter für Cyber-Resilienz und Datenschutz bei den Global InfoSec Awards der RSA Conference 2025
Keepit gewinnt in drei Kategorien bei den 13. jährlichen Global InfoSec Awards auf der #RSAC 2025 Keepit, ein weltweit tätiger Anbieter einer umfassenden Cloud-Backup- und […]

Gartner: Bis 2028 setzt jedes vierte Unternehmen auf sichere Unternehmensbrowser für besseren Fernzugriff
Laut Gartner, Inc. werden bis 2028 25 % der Unternehmen ihre bestehenden Tools für sicheren Fernzugriff und Endpunktsicherheit durch den Einsatz von mindestens einer Secure Enterprise Browser […]

Datenverwaltung: Warum die Kontrolle über den gesamten Datenlebenszyklus für die Geschäftskontinuität unerlässlich ist
Governance ist keine einmalige Initiative, sondern eine sich ständig weiterentwickelnde Disziplin. Da sich Geschäftsanforderungen, Technologien und Compliance-Landschaften verändern, müssen Governance-Strategien Schritt halten. Ein strukturierter Ansatz, […]

Cyberkrieg aus den Schatten: Verschleierungstechniken als ultimative Waffe
Verschleierung heißt: Den Code so stark zu verfremden, dass er für den menschlichen Verstand zur unentwirrbaren Falle wird – ohne dabei sein eigentliches Verhalten zu […]

Quantencomputer: Eine wachsende Bedrohung für Cybersicherheit und Unternehmensstabilität
Angesichts der jüngsten Fortschritte und Durchbrüche in der Quantenphysik können wir davon ausgehen, dass Quantencomputing in den nächsten Jahren Einzug in unsere alltäglichen Plattformen und […]

Zwischen Aufbruch und Alarm: Künstliche Intelligenz stellt Europas Datenschutz auf die Probe
Europäische DSGVO-Bußgelder überschreiten 5 Milliarden Euro seit 2018 – In Deutschland zeichnet sich eine positive Entwicklung im Bereich des Datenschutzes ab: Die Zahl der registrierten […]

Kubernetes und Container im Visier: Die aktuelle Bedrohungslage im Überblick
Kubernetes-Cluster und andere containerisierte Assets – darunter Knoten, Workloads, Registries und Images – sind zunehmend komplexen Bedrohungen ausgesetzt. Ein umfassender Schutz dieser Umgebungen erfordert mehr […]

Forscher entdecken universellen Trick zur Umgehung von Sicherheitsvorgaben bei KI-Chatbots
Die Existenz einer universellen Umgehungsmöglichkeit für moderne LLMs über Modelle, Organisationen und Architekturen hinweg weist auf einen gravierenden Mangel in der Art und Weise hin, […]

Aktive Ausnutzung einer SAP-Zero-Day-Schwachstelle (CVE-2025-31324, SAP-Sicherheitshinweis 3594142)
Es ist wichtig zu betonen, dass zum Zeitpunkt der Veröffentlichung kein öffentlich zugänglicher Exploit-Code veröffentlicht wurde. Beachten Sie jedoch, dass die aktive Ausnutzung dieser Schwachstelle […]

Internet unter Beschuss: Über 1.000 bösartige Domains pro Tag
Im Jahr 2024 wurden über 106 Millionen neu beobachtete Domains registriert – das sind etwa 289.000 pro Tag. Aus der Beobachtung dieser Daten lassen sich […]

Perplexity erwägt Übernahme von Chrome – im Fall einer Google-Zerschlagung
Im laufenden Kartellrechtsprozess gegen Google bringt sich das KI-Startup Perplexity als möglicher Käufer für den Chrome-Browser in Stellung. Das Unternehmen wäre bereit, Chrome zu übernehmen, […]

Google warnt vor zunehmender Raffinesse bei Cyberangriffen: Angreifer nutzen verstärkt Zero-Day-Exploits zur Kompromittierung von Systemen
Heute haben wir M-Trends 2025 veröffentlicht, die 16. Ausgabe unseres Jahresberichts, der Unternehmen dabei helfen soll, allen Arten von Angriffen einen Schritt voraus zu sein. […]

Bitdefender GravityZone PHASR definiert die Endpunktsicherheit neu
Neue Standards für die Reduktion von Angriffsflächen und die Endpunktsicherheit durch einen dynamischen, auf den Benutzer zugeschnittenen Schutz […]

Zehn Dinge, die Sie gestern hätten tun müssen, um die NIS2-Vorschriften einzuhalten
Compliance ist kein eigenständiges Projekt mehr, sondern Teil Ihrer Unternehmensführung. Was widerstandsfähige Unternehmen auszeichnet, ist ihre Fähigkeit, Compliance in ihre täglichen Entscheidungen zu integrieren und […]
