
Entwurf für den Erfolg: Wie man das CTEM-Rahmenwerk umsetzt
Bei der Implementierung des CTEM-Frameworks verlagert das Schwachstellenmanagement den Fokus auf die Priorisierung von Schwachstellen auf der Grundlage ihrer Ausnutzbarkeit und Kritikalität. Angesichts der zunehmenden […]

Studie zu Cyberangriffen auf Versorgungsunternehmen
Viele öffentliche Versorgungsunternehmen sind sich wahrscheinlich nicht bewusst, dass China ihre Infrastruktur infiltriert hat. […]

GitHub entdeckte im Jahr 2024 insgesamt 39 Millionen vertrauliche Datenlecks
Ein kompromittierter API-Schlüssel kann Hackern den Zugang zu kritischen Systemen ermöglichen und laterale Angriffe innerhalb eines Unternehmens auslösen. Dadurch geraten nicht nur einzelne Dienste, sondern […]

Datenschutz in der Krise: Vier Länder mit Fortschritten – viele auf dem Rückzug
Eine länderübergreifende Analyse durch Datenschutzexperten zeigt: 2024 war ein Rückschritt für den Datenschutz in Europa. 130.000 Verstöße in 15 Nationen – davon über 27.800 in […]

Fortschreitende Verfeinerung von Phishing-Methoden: Die Rolle des QR-Codes
Hacker nutzen QR-Codes, um Zugangsdaten zu entwenden – mit erschreckendem Erfolg. […]

DDoS Threat Intelligence Report
DDoS-Angriffe auf kritische Infrastrukturen spielen eine wichtige Rolle in geopolitischen Konflikten + DDoS-Angriffe sind präzise gesteuerte digitale Waffen als DDoS-For-Hire-Dienste + KI und leistungsfähige Botnetze […]

Ivanti Cybersicherheitsbericht: Ransomware bleibt 2025 die größte Gefahr – Effektives Exposure Management als Lösung zur Risikominimierung
Nur 24 % der deutschen Sicherheitsexperten sind optimal auf Ransomware-Angriffe vorbereitet. Obwohl die Hälfte Exposure Management als Lösung sieht, bleiben Investitionen gering. Ivanti veröffentlicht die […]

Group-IB veröffentlicht neuen Hightech-Crime-Report – Europa im Visier, raffinierte Cyberangriffe (APTs) steigen um 58 %
Datenlecks treiben auch die Schattenwirtschaft weiter an: Allein im Jahr 2024 wurden weltweit mehr als 6,4 Milliarden Datensätze, darunter E-Mail-Adressen, Passwörter und Finanzdaten, geleakt, wodurch […]

Ausgefeiltes PAM für OT-Sicherheit: Management industrieller Cyberrisiken
Eine gut strukturierte PAM-Strategie in der OT schützt nicht nur Anmeldedaten, sondern erzwingt auch die Rechenschaftspflicht auf jeder Zugriffsebene. Von der Sicherung der Authentifizierung in […]

Red Sift OnDMARC belegte im G2-Bericht Frühjahr 2025 den ersten Platz in EMEA und Europa für DMARC
Um in die DMARC-Kategorie aufgenommen zu werden, muss ein Produkt: Aktuelles Wissen über die SPF- und DKIM-Ausrichtungsstandards enthalten + E-Mails oder E-Mail-Konten auf DMARC-Konformität scannen […]

Datensicherheit mit PCI DSS 4.0 Richtlinie: Sicherheit stärken mit Phishing-resistenter MFA
Heute, am 31. März, tritt die neueste Version des Payment Card Industry Data Security Standard (PCI DSS) in Kraft – Version 4.0*. PCI DSS 4.0 […]

BlueVoyant stellt einen neuen KI-Agenten für Microsoft Security Copilot vor
IT-Entscheider, die an BlueVoyants neuem KI-Agenten für Microsoft Security Copilot interessiert sind, die mehr darüber erfahren möchten, wie Security Copilot funktioniert und wie es ihren […]

Microsoft testet neues Windows 11-Tool zur Remote-Behebung von Abstürzen beim Start
Die schnelle Systemwiederherstellung erhöht die Ausfallsicherheit, indem sie Fehler erkennt und automatisch behebt, um Ausfallzeiten zu minimieren. Bei einem größeren Systemausfall läuft der Wiederherstellungsprozess wie […]

Deutsche Unternehmen haben weiterhin viele offene Fragen und Unsicherheiten im Umgang mit KI
Die vollständige überarbeitete Neuauflage des Leitfadens „Generative KI im Unternehmen – Rechtliche Fragen zum Einsatz generativer Künstlicher Intelligenz im Unternehmen“ steht zum kostenlosen Download bereit […]

Exposure Management für den Finanzsektor: Ein proaktiver Ansatz für Cyber-Resilienz
Cyberbedrohungen gegen Finanzinstitute werden immer ausgefeilter, und herkömmliche Sicherheitsmethoden halten nicht Schritt. Ein reaktiver Ansatz macht Organisationen anfällig für kostspielige Sicherheitsverletzungen, Compliance-Verstöße und Rufschädigungen. Das […]

Laut IDC werden die weltweiten Sicherheitsausgaben bis 2025 um 12,2 % steigen, da die globalen Cyberbedrohungen zunehmen
Das Wachstum des Marktes für Sicherheitssoftware wird insbesondere durch die Cloud Native Application Protection Platform (CNAPP), die Identitäts- und Zugriffsverwaltungssoftware und die Sicherheitsanalysesoftware vorangetrieben, was […]
