Allgemein

Anlagebetrug 2.0: Die dunkle Seite sozialer Netzwerke

Anlagebetrug 2.0: Die dunkle Seite sozialer Netzwerke

5,7 Milliarden Dollar – so viel Geld haben amerikanische Verbraucher im Jahr 2024 durch Anlagebetrug verloren. Zum Vergleich: Damit könnte man fünf Mars-Rover-Missionen finanzieren. Die […]
Digitaler Stillstand nach Stromausfall: Wie der 28. April das Internet in Südeuropa beeinträchtigte

Digitaler Stillstand nach Stromausfall: Wie der 28. April das Internet in Südeuropa beeinträchtigte

Am Vormittag des 28. April 2025 kam es zu einem großflächigen Stromausfall, der weite Teile Portugals und Spaniens lahmlegte. Der Blackout begann um 10:34 Uhr […]
Keepit erhält Auszeichnung als führender Anbieter für Cyber-Resilienz und Datenschutz bei den Global InfoSec Awards der RSA Conference 2025

Keepit erhält Auszeichnung als führender Anbieter für Cyber-Resilienz und Datenschutz bei den Global InfoSec Awards der RSA Conference 2025

Keepit gewinnt in drei Kategorien bei den 13. jährlichen Global InfoSec Awards auf der #RSAC 2025 Keepit, ein weltweit tätiger Anbieter einer umfassenden Cloud-Backup- und […]
Gartner: Bis 2028 setzt jedes vierte Unternehmen auf sichere Unternehmensbrowser für besseren Fernzugriff

Gartner: Bis 2028 setzt jedes vierte Unternehmen auf sichere Unternehmensbrowser für besseren Fernzugriff

Laut Gartner, Inc. werden bis 2028 25 % der Unternehmen ihre bestehenden Tools für sicheren Fernzugriff und Endpunktsicherheit durch den Einsatz von mindestens einer Secure Enterprise Browser […]
Datenverwaltung: Warum die Kontrolle über den gesamten Datenlebenszyklus für die Geschäftskontinuität unerlässlich ist

Datenverwaltung: Warum die Kontrolle über den gesamten Datenlebenszyklus für die Geschäftskontinuität unerlässlich ist

Governance ist keine einmalige Initiative, sondern eine sich ständig weiterentwickelnde Disziplin. Da sich Geschäftsanforderungen, Technologien und Compliance-Landschaften verändern, müssen Governance-Strategien Schritt halten. Ein strukturierter Ansatz, […]
Cyberkrieg aus den Schatten: Verschleierungstechniken als ultimative Waffe

Cyberkrieg aus den Schatten: Verschleierungstechniken als ultimative Waffe

Verschleierung heißt: Den Code so stark zu verfremden, dass er für den menschlichen Verstand zur unentwirrbaren Falle wird – ohne dabei sein eigentliches Verhalten zu […]
Quantencomputer: Eine wachsende Bedrohung für Cybersicherheit und Unternehmensstabilität

Quantencomputer: Eine wachsende Bedrohung für Cybersicherheit und Unternehmensstabilität

Angesichts der jüngsten Fortschritte und Durchbrüche in der Quantenphysik können wir davon ausgehen, dass Quantencomputing in den nächsten Jahren Einzug in unsere alltäglichen Plattformen und […]
Zwischen Aufbruch und Alarm: Künstliche Intelligenz stellt Europas Datenschutz auf die Probe

Zwischen Aufbruch und Alarm: Künstliche Intelligenz stellt Europas Datenschutz auf die Probe

Europäische DSGVO-Bußgelder überschreiten 5 Milliarden Euro seit 2018 – In Deutschland zeichnet sich eine positive Entwicklung im Bereich des Datenschutzes ab: Die Zahl der registrierten […]
Kubernetes und Container im Visier: Die aktuelle Bedrohungslage im Überblick

Kubernetes und Container im Visier: Die aktuelle Bedrohungslage im Überblick

Kubernetes-Cluster und andere containerisierte Assets – darunter Knoten, Workloads, Registries und Images – sind zunehmend komplexen Bedrohungen ausgesetzt. Ein umfassender Schutz dieser Umgebungen erfordert mehr […]
Forscher entdecken universellen Trick zur Umgehung von Sicherheitsvorgaben bei KI-Chatbots

Forscher entdecken universellen Trick zur Umgehung von Sicherheitsvorgaben bei KI-Chatbots

Die Existenz einer universellen Umgehungsmöglichkeit für moderne LLMs über Modelle, Organisationen und Architekturen hinweg weist auf einen gravierenden Mangel in der Art und Weise hin, […]
Aktive Ausnutzung einer SAP-Zero-Day-Schwachstelle (CVE-2025-31324, SAP-Sicherheitshinweis 3594142)

Aktive Ausnutzung einer SAP-Zero-Day-Schwachstelle (CVE-2025-31324, SAP-Sicherheitshinweis 3594142)

Es ist wichtig zu betonen, dass zum Zeitpunkt der Veröffentlichung kein öffentlich zugänglicher Exploit-Code veröffentlicht wurde. Beachten Sie jedoch, dass die aktive Ausnutzung dieser Schwachstelle […]
Internet unter Beschuss: Über 1.000 bösartige Domains pro Tag

Internet unter Beschuss: Über 1.000 bösartige Domains pro Tag

Im Jahr 2024 wurden über 106 Millionen neu beobachtete Domains registriert – das sind etwa 289.000 pro Tag. Aus der Beobachtung dieser Daten lassen sich […]
Perplexity erwägt Übernahme von Chrome – im Fall einer Google-Zerschlagung

Perplexity erwägt Übernahme von Chrome – im Fall einer Google-Zerschlagung

Im laufenden Kartellrechtsprozess gegen Google bringt sich das KI-Startup Perplexity als möglicher Käufer für den Chrome-Browser in Stellung. Das Unternehmen wäre bereit, Chrome zu übernehmen, […]
Google warnt vor zunehmender Raffinesse bei Cyberangriffen: Angreifer nutzen verstärkt Zero-Day-Exploits zur Kompromittierung von Systemen

Google warnt vor zunehmender Raffinesse bei Cyberangriffen: Angreifer nutzen verstärkt Zero-Day-Exploits zur Kompromittierung von Systemen

Heute haben wir M-Trends 2025 veröffentlicht, die 16. Ausgabe unseres Jahresberichts, der Unternehmen dabei helfen soll, allen Arten von Angriffen einen Schritt voraus zu sein. […]
Bitdefender GravityZone PHASR definiert die Endpunktsicherheit neu

Bitdefender GravityZone PHASR definiert die Endpunktsicherheit neu

Neue Standards für die Reduktion von Angriffsflächen und die Endpunktsicherheit durch einen dynamischen, auf den Benutzer zugeschnittenen Schutz […]
Zehn Dinge, die Sie gestern hätten tun müssen, um die NIS2-Vorschriften einzuhalten

Zehn Dinge, die Sie gestern hätten tun müssen, um die NIS2-Vorschriften einzuhalten

Compliance ist kein eigenständiges Projekt mehr, sondern Teil Ihrer Unternehmensführung. Was widerstandsfähige Unternehmen auszeichnet, ist ihre Fähigkeit, Compliance in ihre täglichen Entscheidungen zu integrieren und […]