Allgemein

Quantifizierung des Risikos von ERP-Ausfallzeiten und das Streben nach betrieblicher Ausfallsicherheit

Quantifizierung des Risikos von ERP-Ausfallzeiten und das Streben nach betrieblicher Ausfallsicherheit

Wie definieren Sie Ausfallzeiten? In der IT-Welt werden Ausfallzeiten definiert als „Zeit, in der eine Maschine, insbesondere ein Computer, außer Betrieb oder nicht verfügbar ist“.  […]
Spionieren Chrome-Erweiterungen von AI Sie aus?

Spionieren Chrome-Erweiterungen von AI Sie aus?

Das Forschungsteam von Incogni untersuchte 238 KI-gestützte Chrome-Browsererweiterungen, um Erkenntnisse über die potenziellen Auswirkungen auf die Privatsphäre der Benutzer zu gewinnen. Sie stellten fest, dass […]
Die Rolle von DMARC in der E-Mail-Sicherheit

Die Rolle von DMARC in der E-Mail-Sicherheit

Wir geben es zu, wir sind ziemlich nerdig, was E-Mail-Sicherheit angeht, und setzen uns leidenschaftlich dafür ein, dass Ihre Organisation vor schädlichen Cyberangriffen und böswilligen […]
Ransomware-Insider-Bedrohungen: Die wachsende Gefahr verstehen

Ransomware-Insider-Bedrohungen: Die wachsende Gefahr verstehen

Die Risiken von Ransomware-Insider-Bedrohungen verstehen + Der Vergleich mit einem Einbrecher in der Cybersicherheit ist mehr als überstrapaziert. Aber wenn wir über die Schäden eines […]
Sensible Daten offengelegt? Wie sich der Cyberangriff von DeepSeek auf die Nutzer auswirken könnte

Sensible Daten offengelegt? Wie sich der Cyberangriff von DeepSeek auf die Nutzer auswirken könnte

Der jüngste groß angelegte Cyberangriff auf DeepSeek wirft ein Schlaglicht auf die Herausforderungen, mit denen die globale KI-Branche konfrontiert ist, insbesondere für ressourcenbeschränkte Start-ups, die […]
Quantencomputer: Die (noch) unterschätzte Gefahr

Quantencomputer: Die (noch) unterschätzte Gefahr

Durch Weiterbildung die Chancen und Risiken verstehen + Beim Quantencomputing gab es in den vergangenen Jahren rasante Fortschritte. Nicht umsonst haben die Vereinten Nationen das […]
SaaS-Sicherheitsbedrohungsbericht 2025 von Obsidian Security

SaaS-Sicherheitsbedrohungsbericht 2025 von Obsidian Security

Identität ist das neue Schlachtfeld + SaaS-Verstöße nahmen im Jahr 2024 um 300 % zu, wobei Angreifer in nur 9 Minuten in Kernsysteme eindrangen. Dieser […]
„Wireshark für die Cloud“: Stratoshark revolutioniert Cloud-native Sicherheit

„Wireshark für die Cloud“: Stratoshark revolutioniert Cloud-native Sicherheit

Stratoshark baut auf dem Open-Source-Erbe von Wireshark und Falco auf und bietet unübertroffene Transparenz für Cloud-native Umgebungen auf einer vertrauten Plattform. Sysdig, ein Anbieter von […]
eBook: Blockieren von „Angriffswegen“ zu Legacy- und OT-Systemen

eBook: Blockieren von „Angriffswegen“ zu Legacy- und OT-Systemen

Mit XM Cyber immer einen Schritt voraus bei OT- und Legacy-Angriffen + Die Sicherung von Legacy- und OT-Systemen erfordert einen anderen Ansatz. Veraltete Architektur, fehlende […]
Ausweitung des Exposure Managements zum Schutz von „Legacy“- und OT-Systemen

Ausweitung des Exposure Managements zum Schutz von „Legacy“- und OT-Systemen

Da sich Cyber-Bedrohungen weiterentwickeln, müssen Sicherheitsverantwortliche neben der traditionellen IT-Infrastruktur auch ältere und operative Technologiesysteme (OT) schützen. Branchen wie die Fertigungsindustrie, der Energiesektor und das […]
Vom Risiko zur Resilienz: XM Cyber’s 2024-Zusammenfassung

Vom Risiko zur Resilienz: XM Cyber’s 2024-Zusammenfassung

Zu Beginn des Jahres 2025 ist jetzt ein guter Zeitpunkt, um über die bedeutenden Fortschritte nachzudenken, die wir im vergangenen Jahr gemacht haben. 2024 war […]
Europäischer Datenschutztag

Europäischer Datenschutztag

Podcast mit Dr. Christoph Bausewein, Assistant General Counsel, Data Protection & Policy bei CrowdStrike Thema: Anlässlich des Datenschutztages wollen wir den Blick einmal mehr auf […]
Kritische Infrastruktur im Fadenkreuz – 600.000 Cyber-Angriffe im Q3 2024

Kritische Infrastruktur im Fadenkreuz – 600.000 Cyber-Angriffe im Q3 2024

Neuer BlackBerry Gobal Threat Intelligence Report zeigt aktuelle Cyber-Angriffsmethoden und Bedrohung von Telekommunikationsinfrastruktur BlackBerry Limited veröffentlich heute in seiner neuesten Ausgabe des Global Threat Intelligence […]
Online-Betrug – neues bösartiges WordPress-Plugin hilft, Zahlungsdaten zu stehlen

Online-Betrug – neues bösartiges WordPress-Plugin hilft, Zahlungsdaten zu stehlen

Cybersicherheitsexperten von SlashNext haben vor kurzem in einem Blogbeitrag ihren neuesten Fund aus einem russischen Cybercrime-Forum vorgestellt: das bösartige WordPress-Plugin ‚PhishWP‘. Das Phishing-Plugin ermöglicht es […]
Wildwuchs bei Cybersicherheitstools und die Kosten der Komplexität

Wildwuchs bei Cybersicherheitstools und die Kosten der Komplexität

Unter dem ständigen Druck, sich gegen Cyberbedrohungen zu verteidigen, führen Organisationen häufig schnell neue Sicherheitstools ein, um bestimmte Schwachstellen oder Compliance-Anforderungen zu beheben. Dieser reaktive […]
Fünf Prognosen für 2025: Daten, APIs und KI

Fünf Prognosen für 2025: Daten, APIs und KI

Während wir ein neues Jahr begrüßen, werfen wir einen Blick in die Zukunft und schauen uns die Trends an, die die SaaS-Ökosysteme im Jahr 2025 […]