Allgemein

Die 5 Stufen von CTEM – Ihr Leitfaden zur Umsetzung

Die 5 Stufen von CTEM – Ihr Leitfaden zur Umsetzung

Sie fragen sich, wie Sie CTEM in Ihrer Organisation im Jahr 2025 umsetzen können? Das Rahmenwerk für das kontinuierliche Bedrohungsmanagement hat sich als bahnbrechend für […]
Nextcloud Hub 10: Den Mythos europäischer Technologieabhängigkeit brechen

Nextcloud Hub 10: Den Mythos europäischer Technologieabhängigkeit brechen

Nextcloud stellt Hub 10 vor – die neueste Version der Kollaborationsplattform für Private-Cloud-Umgebungen, die mit den Lösungen von Big Tech konkurriert – mit dem ersten […]
Sicher und besser fahren: Was NIS2 für Internetknoten und ihre Kunden bedeutet

Sicher und besser fahren: Was NIS2 für Internetknoten und ihre Kunden bedeutet

Die Automobilbranche geht in puncto Cyberresilienz mit gutem Beispiel voran. Jetzt möchte die Europäische Union die digitale Wirtschaft insgesamt widerstandsfähiger machen. Welche Rolle NIS2 für […]
BSI veröffentlicht IT-Grundschutz-Profil für kleine und mittlere Flughäfen

BSI veröffentlicht IT-Grundschutz-Profil für kleine und mittlere Flughäfen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein IT-Grundschutz-Profil für kleine und mittlere Flughäfen veröffentlicht, das in Zusammenarbeit mit Expertinnen und Experten für die zivile […]
Tatort Website und 300 Prozent mehr Endpoint Malware

Tatort Website und 300 Prozent mehr Endpoint Malware

Internet Security Report von WatchGuard belegt Wiederaufleben von Cryptomining-Malware sowie Zunahme von signaturbasierten Attacken WatchGuard Technologies hat heute die Ergebnisse des neuesten Internet Security Reports veröffentlicht. Zu […]
Gartner prognostiziert: Bis 2027 lassen sich 40 % der KI-Datenverletzungen auf grenzüberschreitenden Missbrauch von GenAI zurückführen

Gartner prognostiziert: Bis 2027 lassen sich 40 % der KI-Datenverletzungen auf grenzüberschreitenden Missbrauch von GenAI zurückführen

Fehlende einheitliche globale KI-Standards zwingen Unternehmen dazu, regionsspezifische Strategien zu entwickeln – ein Hindernis für die Skalierbarkeit und den wirtschaftlichen Nutzen von KI. Laut Gartner, […]
Zentrales BitLocker-Management mit BitTruster – ganz ohne Client-Installation

Zentrales BitLocker-Management mit BitTruster – ganz ohne Client-Installation

BitLocker erleichtert die Einhaltung von Compliance- und Datenschutzvorgaben durch Festplattenverschlüsselung. Allerdings fehlt standardmäßig ein leistungsstarkes Tool zur zentralen und effizienten Verwaltung. Genau hier setzt BitTruster […]
Die Risiken von AWS SSM in hybriden Umgebungen verstehen

Die Risiken von AWS SSM in hybriden Umgebungen verstehen

Hybrid-Cloud-Umgebungen werden zum Rückgrat der IT-Infrastruktur von Unternehmen und bieten eine beispiellose Skalierbarkeit und Flexibilität. Diese vernetzte Architektur führt jedoch zu neuen Schwachstellen, insbesondere durch […]
Thales stellt eine innovative Lifecycle-Managementlösung für FIDO-Schlüssel vor, die eine sichere Authentifizierung in großem Maßstab ermöglicht

Thales stellt eine innovative Lifecycle-Managementlösung für FIDO-Schlüssel vor, die eine sichere Authentifizierung in großem Maßstab ermöglicht

Neue Lösung ermöglicht Unternehmen das einfache und effiziente Management von FIDO-Sicherheits-Passkeys im großen Maßstab zur Beschleunigung und zum Schutz passwortloser Implementierungen Sie bietet der IT […]
Skalierbarkeit: Heute den Grundstein für die Zukunft legen

Skalierbarkeit: Heute den Grundstein für die Zukunft legen

Von SaaS-Plattformen, die Millionen von Benutzern unterstützen, bis hin zu APIs, die eine nahtlose Integration ermöglichen, ist Skalierbarkeit für Unternehmen im Jahr 2025 und darüber […]
LLMJacking nimmt DeepSeek ins Visier

LLMJacking nimmt DeepSeek ins Visier

Seit der Entdeckung von LLMjacking durch das Sysdig Threat Research Team (TRT) im Mai 2024 haben wir ständig neue Erkenntnisse und Anwendungen dieser Angriffe beobachtet. […]
Leitfaden zum Exposure Management: Warum Sie es brauchen und wie Sie es umsetzen

Leitfaden zum Exposure Management: Warum Sie es brauchen und wie Sie es umsetzen

Entdecken Sie Continuous Threat Exposure Management (CTEM) – und erfahren Sie, wie der Ansatz Organisationen hilft, die wachsende Lücke bei Schutzmaßnahmen zu schließen. Bauen Sie […]
Umsetzung des Konzeptes „Cyber-Nation“: Bundesverband IT-Sicherheit (TeleTrusT) veröffentlicht Forderungskatalog

Umsetzung des Konzeptes „Cyber-Nation“: Bundesverband IT-Sicherheit (TeleTrusT) veröffentlicht Forderungskatalog

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hält es für dringend erforderlich, dass Deutschland im Bereich der IT-Sicherheit und in der gesamtgesellschaftlichen Herangehensweise eine Vorreiterrolle einnimmt. Dies […]
Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich

Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich

Das Quantum Safe Financial Forum von Europol fordert den Finanzsektor auf, jetzt zu handeln, um die quantenbezogene Bedrohung zu bekämpfen Am 7. Februar 2025 organisierte […]
Angriffsfläche Software – Die größten Sicherheitsrisiken 2024 und Wege zu mehr Resilienz in 2025

Angriffsfläche Software – Die größten Sicherheitsrisiken 2024 und Wege zu mehr Resilienz in 2025

Die zunehmende Vernetzung und Abhängigkeit von Software-Systemen hat die Angriffsfläche für Cyberbedrohungen erheblich erweitert. Im Jahr 2024 erreichte die Zahl der gemeldeten Schwachstellen einen neuen […]
Bericht: 96% der S&P-500-Unternehmen hatten bereits Datenpannen

Bericht: 96% der S&P-500-Unternehmen hatten bereits Datenpannen

Laut der neuesten Analyse des Cybernews Business Digital Index hatten 96 % aller analysierten S&P-500-Unternehmen bereits Datenpannen. Dies ist ein alarmierendes systemisches Problem, wobei die […]