Allgemein

Schutz vor digitalen Risiken

Schutz vor digitalen Risiken

DRP überwacht auch ständig Ihren digitalen Fußabdruck. Dazu gehören Dinge wie die sozialen Medien der Mitarbeiter, öffentliche Cloud-Speicher und alle exponierten Daten. Durch aufmerksame Beobachtung […]
Die Bedrohung durch künstliche Intelligenz: Können Sie noch ruhig schlafen?

Die Bedrohung durch künstliche Intelligenz: Können Sie noch ruhig schlafen?

Das Exposure Management geht über CVEs hinaus und analysiert alle potenziellen Angriffspfade in hybriden Umgebungen – vor Ort, in der Cloud und in Active Directory. […]
BEC – Angreifer verdoppeln durchschnittliche Beuteforderungen innerhalb nur eines Quartals

BEC – Angreifer verdoppeln durchschnittliche Beuteforderungen innerhalb nur eines Quartals

Vor kurzem hat die Anti-Phishing Working Group (APWG) ihren Phishing-Report für das vierte Quartal 2024 vorgelegt. Im Vergleich zu den vorangegangenen Monaten hat sich die […]
BSI empfiehlt Upgrade oder Wechsel des Betriebssystems nach Supportende von Windows 10

BSI empfiehlt Upgrade oder Wechsel des Betriebssystems nach Supportende von Windows 10

 Zum 14. Oktober 2025 stellt Microsoft in einem halben Jahr den Support für Windows 10 ein, u.a. in den Editionen Home, Pro und Education. Das […]
Ist das steuerrelevant oder kann das weg?

Ist das steuerrelevant oder kann das weg?

E-Mail-Archivierung und Aufbewahrungsfristen + Seit diesem Jahr gelten für bestimmte Dokumente neue Aufbewahrungsfristen. Philipp Inger, Lead Brand Content Writer bei MailStore, verrät, was sich geändert hat […]
BlueVoyant – neuer Report zu Lookalike-Domains vorgestellt

BlueVoyant – neuer Report zu Lookalike-Domains vorgestellt

Best Practices zum Takedown von Lookalike-Domains In den vergangenen Jahren hat das Risiko, Opfer eines Cyberangriffs zu werden, in dem Lookalike-Domains eine Rolle spielen, stark […]
Cloudflare beschleunigt die Entwicklung von KI-Agenten mit branchenweit erstem Remote-MCP-Server

Cloudflare beschleunigt die Entwicklung von KI-Agenten mit branchenweit erstem Remote-MCP-Server

Die Entwicklerplattform und das globale Netzwerk von Cloudflare sind der beste Ort zur Entwicklung und zum Einsatz von KI-Agenten und beseitigen Kosten und Komplexität Cloudflare, […]
Entwurf für den Erfolg: Wie man das CTEM-Rahmenwerk umsetzt

Entwurf für den Erfolg: Wie man das CTEM-Rahmenwerk umsetzt

Bei der Implementierung des CTEM-Frameworks verlagert das Schwachstellenmanagement den Fokus auf die Priorisierung von Schwachstellen auf der Grundlage ihrer Ausnutzbarkeit und Kritikalität. Angesichts der zunehmenden […]
Studie zu Cyberangriffen auf Versorgungsunternehmen

Studie zu Cyberangriffen auf Versorgungsunternehmen

Viele öffentliche Versorgungsunternehmen sind sich wahrscheinlich nicht bewusst, dass China ihre Infrastruktur infiltriert hat. […]
GitHub entdeckte im Jahr 2024 insgesamt 39 Millionen vertrauliche Datenlecks

GitHub entdeckte im Jahr 2024 insgesamt 39 Millionen vertrauliche Datenlecks

Ein kompromittierter API-Schlüssel kann Hackern den Zugang zu kritischen Systemen ermöglichen und laterale Angriffe innerhalb eines Unternehmens auslösen. Dadurch geraten nicht nur einzelne Dienste, sondern […]
Datenschutz in der Krise: Vier Länder mit Fortschritten – viele auf dem Rückzug

Datenschutz in der Krise: Vier Länder mit Fortschritten – viele auf dem Rückzug

Eine länderübergreifende Analyse durch Datenschutzexperten zeigt: 2024 war ein Rückschritt für den Datenschutz in Europa. 130.000 Verstöße in 15 Nationen – davon über 27.800 in […]
Fortschreitende Verfeinerung von Phishing-Methoden: Die Rolle des QR-Codes

Fortschreitende Verfeinerung von Phishing-Methoden: Die Rolle des QR-Codes

Hacker nutzen QR-Codes, um Zugangsdaten zu entwenden – mit erschreckendem Erfolg. […]
DDoS Threat Intelligence Report

DDoS Threat Intelligence Report

DDoS-Angriffe auf kritische Infrastrukturen spielen eine wichtige Rolle in geopolitischen Konflikten +  DDoS-Angriffe sind präzise gesteuerte digitale Waffen als DDoS-For-Hire-Dienste +  KI und leistungsfähige Botnetze […]
Ivanti Cybersicherheitsbericht: Ransomware bleibt 2025 die größte Gefahr – Effektives Exposure Management als Lösung zur Risikominimierung

Ivanti Cybersicherheitsbericht: Ransomware bleibt 2025 die größte Gefahr – Effektives Exposure Management als Lösung zur Risikominimierung

Nur 24 % der deutschen Sicherheitsexperten sind optimal auf Ransomware-Angriffe vorbereitet. Obwohl die Hälfte Exposure Management als Lösung sieht, bleiben Investitionen gering. Ivanti veröffentlicht die […]
Group-IB veröffentlicht neuen Hightech-Crime-Report – Europa im Visier, raffinierte Cyberangriffe (APTs) steigen um 58 %

Group-IB veröffentlicht neuen Hightech-Crime-Report – Europa im Visier, raffinierte Cyberangriffe (APTs) steigen um 58 %

Datenlecks treiben auch die Schattenwirtschaft weiter an: Allein im Jahr 2024 wurden weltweit mehr als 6,4 Milliarden Datensätze, darunter E-Mail-Adressen, Passwörter und Finanzdaten, geleakt, wodurch […]
Ausgefeiltes PAM für OT-Sicherheit: Management industrieller Cyberrisiken

Ausgefeiltes PAM für OT-Sicherheit: Management industrieller Cyberrisiken

Eine gut strukturierte PAM-Strategie in der OT schützt nicht nur Anmeldedaten, sondern erzwingt auch die Rechenschaftspflicht auf jeder Zugriffsebene. Von der Sicherung der Authentifizierung in […]