Allgemein

Entwurf für den Erfolg: Wie man das CTEM-Rahmenwerk umsetzt

Entwurf für den Erfolg: Wie man das CTEM-Rahmenwerk umsetzt

Bei der Implementierung des CTEM-Frameworks verlagert das Schwachstellenmanagement den Fokus auf die Priorisierung von Schwachstellen auf der Grundlage ihrer Ausnutzbarkeit und Kritikalität. Angesichts der zunehmenden […]
Studie zu Cyberangriffen auf Versorgungsunternehmen

Studie zu Cyberangriffen auf Versorgungsunternehmen

Viele öffentliche Versorgungsunternehmen sind sich wahrscheinlich nicht bewusst, dass China ihre Infrastruktur infiltriert hat. […]
GitHub entdeckte im Jahr 2024 insgesamt 39 Millionen vertrauliche Datenlecks

GitHub entdeckte im Jahr 2024 insgesamt 39 Millionen vertrauliche Datenlecks

Ein kompromittierter API-Schlüssel kann Hackern den Zugang zu kritischen Systemen ermöglichen und laterale Angriffe innerhalb eines Unternehmens auslösen. Dadurch geraten nicht nur einzelne Dienste, sondern […]
Datenschutz in der Krise: Vier Länder mit Fortschritten – viele auf dem Rückzug

Datenschutz in der Krise: Vier Länder mit Fortschritten – viele auf dem Rückzug

Eine länderübergreifende Analyse durch Datenschutzexperten zeigt: 2024 war ein Rückschritt für den Datenschutz in Europa. 130.000 Verstöße in 15 Nationen – davon über 27.800 in […]
Fortschreitende Verfeinerung von Phishing-Methoden: Die Rolle des QR-Codes

Fortschreitende Verfeinerung von Phishing-Methoden: Die Rolle des QR-Codes

Hacker nutzen QR-Codes, um Zugangsdaten zu entwenden – mit erschreckendem Erfolg. […]
DDoS Threat Intelligence Report

DDoS Threat Intelligence Report

DDoS-Angriffe auf kritische Infrastrukturen spielen eine wichtige Rolle in geopolitischen Konflikten +  DDoS-Angriffe sind präzise gesteuerte digitale Waffen als DDoS-For-Hire-Dienste +  KI und leistungsfähige Botnetze […]
Ivanti Cybersicherheitsbericht: Ransomware bleibt 2025 die größte Gefahr – Effektives Exposure Management als Lösung zur Risikominimierung

Ivanti Cybersicherheitsbericht: Ransomware bleibt 2025 die größte Gefahr – Effektives Exposure Management als Lösung zur Risikominimierung

Nur 24 % der deutschen Sicherheitsexperten sind optimal auf Ransomware-Angriffe vorbereitet. Obwohl die Hälfte Exposure Management als Lösung sieht, bleiben Investitionen gering. Ivanti veröffentlicht die […]
Group-IB veröffentlicht neuen Hightech-Crime-Report – Europa im Visier, raffinierte Cyberangriffe (APTs) steigen um 58 %

Group-IB veröffentlicht neuen Hightech-Crime-Report – Europa im Visier, raffinierte Cyberangriffe (APTs) steigen um 58 %

Datenlecks treiben auch die Schattenwirtschaft weiter an: Allein im Jahr 2024 wurden weltweit mehr als 6,4 Milliarden Datensätze, darunter E-Mail-Adressen, Passwörter und Finanzdaten, geleakt, wodurch […]
Ausgefeiltes PAM für OT-Sicherheit: Management industrieller Cyberrisiken

Ausgefeiltes PAM für OT-Sicherheit: Management industrieller Cyberrisiken

Eine gut strukturierte PAM-Strategie in der OT schützt nicht nur Anmeldedaten, sondern erzwingt auch die Rechenschaftspflicht auf jeder Zugriffsebene. Von der Sicherung der Authentifizierung in […]
Red Sift OnDMARC belegte im G2-Bericht Frühjahr 2025 den ersten Platz in EMEA und Europa für DMARC

Red Sift OnDMARC belegte im G2-Bericht Frühjahr 2025 den ersten Platz in EMEA und Europa für DMARC

Um in die DMARC-Kategorie aufgenommen zu werden, muss ein Produkt: Aktuelles Wissen über die SPF- und DKIM-Ausrichtungsstandards enthalten + E-Mails oder E-Mail-Konten auf DMARC-Konformität scannen […]
Datensicherheit mit PCI DSS 4.0 Richtlinie: Sicherheit stärken mit Phishing-resistenter MFA

Datensicherheit mit PCI DSS 4.0 Richtlinie: Sicherheit stärken mit Phishing-resistenter MFA

Heute, am 31. März, tritt die neueste Version des Payment Card Industry Data Security Standard (PCI DSS) in Kraft – Version 4.0*. PCI DSS 4.0 […]
BlueVoyant stellt einen neuen KI-Agenten für Microsoft Security Copilot vor

BlueVoyant stellt einen neuen KI-Agenten für Microsoft Security Copilot vor

IT-Entscheider, die an BlueVoyants neuem KI-Agenten für Microsoft Security Copilot interessiert sind, die mehr darüber erfahren möchten, wie Security Copilot funktioniert und wie es ihren […]
Microsoft testet neues Windows 11-Tool zur Remote-Behebung von Abstürzen beim Start

Microsoft testet neues Windows 11-Tool zur Remote-Behebung von Abstürzen beim Start

Die schnelle Systemwiederherstellung erhöht die Ausfallsicherheit, indem sie Fehler erkennt und automatisch behebt, um Ausfallzeiten zu minimieren. Bei einem größeren Systemausfall läuft der Wiederherstellungsprozess wie […]
Deutsche Unternehmen haben weiterhin viele offene Fragen und Unsicherheiten im Umgang mit KI

Deutsche Unternehmen haben weiterhin viele offene Fragen und Unsicherheiten im Umgang mit KI

Die vollständige überarbeitete Neuauflage des Leitfadens „Generative KI im Unternehmen – Rechtliche Fragen zum Einsatz generativer Künstlicher Intelligenz im Unternehmen“ steht zum kostenlosen Download bereit […]
Exposure Management für den Finanzsektor: Ein proaktiver Ansatz für Cyber-Resilienz

Exposure Management für den Finanzsektor: Ein proaktiver Ansatz für Cyber-Resilienz

Cyberbedrohungen gegen Finanzinstitute werden immer ausgefeilter, und herkömmliche Sicherheitsmethoden halten nicht Schritt. Ein reaktiver Ansatz macht Organisationen anfällig für kostspielige Sicherheitsverletzungen, Compliance-Verstöße und Rufschädigungen. Das […]
Laut IDC werden die weltweiten Sicherheitsausgaben bis 2025 um 12,2 % steigen, da die globalen Cyberbedrohungen zunehmen

Laut IDC werden die weltweiten Sicherheitsausgaben bis 2025 um 12,2 % steigen, da die globalen Cyberbedrohungen zunehmen

Das Wachstum des Marktes für Sicherheitssoftware wird insbesondere durch die Cloud Native Application Protection Platform (CNAPP), die Identitäts- und Zugriffsverwaltungssoftware und die Sicherheitsanalysesoftware vorangetrieben, was […]