
Die 5 Stufen von CTEM – Ihr Leitfaden zur Umsetzung
Sie fragen sich, wie Sie CTEM in Ihrer Organisation im Jahr 2025 umsetzen können? Das Rahmenwerk für das kontinuierliche Bedrohungsmanagement hat sich als bahnbrechend für […]

Nextcloud Hub 10: Den Mythos europäischer Technologieabhängigkeit brechen
Nextcloud stellt Hub 10 vor – die neueste Version der Kollaborationsplattform für Private-Cloud-Umgebungen, die mit den Lösungen von Big Tech konkurriert – mit dem ersten […]

Sicher und besser fahren: Was NIS2 für Internetknoten und ihre Kunden bedeutet
Die Automobilbranche geht in puncto Cyberresilienz mit gutem Beispiel voran. Jetzt möchte die Europäische Union die digitale Wirtschaft insgesamt widerstandsfähiger machen. Welche Rolle NIS2 für […]

BSI veröffentlicht IT-Grundschutz-Profil für kleine und mittlere Flughäfen
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein IT-Grundschutz-Profil für kleine und mittlere Flughäfen veröffentlicht, das in Zusammenarbeit mit Expertinnen und Experten für die zivile […]

Tatort Website und 300 Prozent mehr Endpoint Malware
Internet Security Report von WatchGuard belegt Wiederaufleben von Cryptomining-Malware sowie Zunahme von signaturbasierten Attacken WatchGuard Technologies hat heute die Ergebnisse des neuesten Internet Security Reports veröffentlicht. Zu […]

Gartner prognostiziert: Bis 2027 lassen sich 40 % der KI-Datenverletzungen auf grenzüberschreitenden Missbrauch von GenAI zurückführen
Fehlende einheitliche globale KI-Standards zwingen Unternehmen dazu, regionsspezifische Strategien zu entwickeln – ein Hindernis für die Skalierbarkeit und den wirtschaftlichen Nutzen von KI. Laut Gartner, […]

Zentrales BitLocker-Management mit BitTruster – ganz ohne Client-Installation
BitLocker erleichtert die Einhaltung von Compliance- und Datenschutzvorgaben durch Festplattenverschlüsselung. Allerdings fehlt standardmäßig ein leistungsstarkes Tool zur zentralen und effizienten Verwaltung. Genau hier setzt BitTruster […]

Die Risiken von AWS SSM in hybriden Umgebungen verstehen
Hybrid-Cloud-Umgebungen werden zum Rückgrat der IT-Infrastruktur von Unternehmen und bieten eine beispiellose Skalierbarkeit und Flexibilität. Diese vernetzte Architektur führt jedoch zu neuen Schwachstellen, insbesondere durch […]

Thales stellt eine innovative Lifecycle-Managementlösung für FIDO-Schlüssel vor, die eine sichere Authentifizierung in großem Maßstab ermöglicht
Neue Lösung ermöglicht Unternehmen das einfache und effiziente Management von FIDO-Sicherheits-Passkeys im großen Maßstab zur Beschleunigung und zum Schutz passwortloser Implementierungen Sie bietet der IT […]

Skalierbarkeit: Heute den Grundstein für die Zukunft legen
Von SaaS-Plattformen, die Millionen von Benutzern unterstützen, bis hin zu APIs, die eine nahtlose Integration ermöglichen, ist Skalierbarkeit für Unternehmen im Jahr 2025 und darüber […]

LLMJacking nimmt DeepSeek ins Visier
Seit der Entdeckung von LLMjacking durch das Sysdig Threat Research Team (TRT) im Mai 2024 haben wir ständig neue Erkenntnisse und Anwendungen dieser Angriffe beobachtet. […]

Leitfaden zum Exposure Management: Warum Sie es brauchen und wie Sie es umsetzen
Entdecken Sie Continuous Threat Exposure Management (CTEM) – und erfahren Sie, wie der Ansatz Organisationen hilft, die wachsende Lücke bei Schutzmaßnahmen zu schließen. Bauen Sie […]

Umsetzung des Konzeptes „Cyber-Nation“: Bundesverband IT-Sicherheit (TeleTrusT) veröffentlicht Forderungskatalog
Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hält es für dringend erforderlich, dass Deutschland im Bereich der IT-Sicherheit und in der gesamtgesellschaftlichen Herangehensweise eine Vorreiterrolle einnimmt. Dies […]

Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich
Das Quantum Safe Financial Forum von Europol fordert den Finanzsektor auf, jetzt zu handeln, um die quantenbezogene Bedrohung zu bekämpfen Am 7. Februar 2025 organisierte […]

Angriffsfläche Software – Die größten Sicherheitsrisiken 2024 und Wege zu mehr Resilienz in 2025
Die zunehmende Vernetzung und Abhängigkeit von Software-Systemen hat die Angriffsfläche für Cyberbedrohungen erheblich erweitert. Im Jahr 2024 erreichte die Zahl der gemeldeten Schwachstellen einen neuen […]

Bericht: 96% der S&P-500-Unternehmen hatten bereits Datenpannen
Laut der neuesten Analyse des Cybernews Business Digital Index hatten 96 % aller analysierten S&P-500-Unternehmen bereits Datenpannen. Dies ist ein alarmierendes systemisches Problem, wobei die […]
