Allgemein

10-mal schnellere Lösung von Sicherheitsproblemen

10-mal schnellere Lösung von Sicherheitsproblemen

Thema: Durch die Integration von internetbasierter Intelligenz, Sicherheitsexpertise und der Leistungsfähigkeit eines LLM gibt Radar Verteidigern die Möglichkeit, Sicherheitslücken zu schließen, bevor sie ausgenutzt werden […]
DORA: Warum Europas neue Cybersicherheits-Verordnung nicht nur den Finanzsektor vor Herausforderungen stellt

DORA: Warum Europas neue Cybersicherheits-Verordnung nicht nur den Finanzsektor vor Herausforderungen stellt

Die Regeln, die mit dem im Jahr 2020 eingeführten und 2023 in Kraft getretenen Digital Operational Resilience Act (DORA) europaweit greifen, sind eigentlich hinlänglich bekannt. […]
Von Techies für Techies: Neue Hands-On-Akademie von Nomios Germany startet

Von Techies für Techies: Neue Hands-On-Akademie von Nomios Germany startet

Nomios, Experte für Netzwerk- und Sicherheitslösungen, kündigt für das erste Halbjahr 2025 eine neue Reihe von Deep Dive Sessions an. Diese ersten praxisorientierten Trainings werden […]
PKI/CLM – Warum digitale Zertifikate manuell weder effektiv noch effizient gemanagt werden können

PKI/CLM – Warum digitale Zertifikate manuell weder effektiv noch effizient gemanagt werden können

Digitale Zertifikate ermöglichen sichere Ende zu Ende-Datenübertragungen zwischen den verschiedenen Kommunikationsendpunkten eines Netzwerks. Das Management der Zertifikate – von der Beantragung, über die Erstellung, bis […]
DDoS-Angriffe auf Technologieunternehmen: Die wachsende Bedrohung

DDoS-Angriffe auf Technologieunternehmen: Die wachsende Bedrohung

Report zeigt: Angriffe werden immer häufiger und immer intensiver +  Die Bedrohung durch Distributed Denial of Service (DDoS)-Angriffe nimmt rapide zu. Unternehmen aus jeder Branche […]
JFrog analysiert CVE-2024-6197: Welches Risiko birgt die neue Curl- und Libcurl-Schwachstelle?

JFrog analysiert CVE-2024-6197: Welches Risiko birgt die neue Curl- und Libcurl-Schwachstelle?

Eine neue Schwachstelle, CVE-2024-6197, betrifft die Curl- und Libcurl-Versionen 8.6.0 bis 8.8.0. Der als Use-After-Free (UAF) klassifizierte Fehler tritt ungewöhnlicherweise auf dem Stack statt auf […]
CrowdStrike präsentiert Insider Risk Services zur Bekämpfung von Insider-Bedrohungen

CrowdStrike präsentiert Insider Risk Services zur Bekämpfung von Insider-Bedrohungen

Neue Services verbessern mit branchenführender Technologie, Threat Intelligence und menschlicher Expertise die Abwehr von Insider-Bedrohungen. CrowdStrike hat heute CrowdStrike Insider Risk Services vorgestellt, ein umfassendes Angebotspaket, […]
Allianz Risk Barometer 2025

Allianz Risk Barometer 2025

Cyber-Attacken bleiben 2025 Top-Risiko – weltweit und in Deutschland +Weltweit bleiben Cyberrisken das größte Geschäftsrisiko, während der Klimawandel ein Rekordhoch im Risikoranking erreicht. Das zeigen […]
DORA: Warum Finanzinstitute jetzt handeln müssen, um die operative Widerstandsfähigkeit zu sichern

DORA: Warum Finanzinstitute jetzt handeln müssen, um die operative Widerstandsfähigkeit zu sichern

Mit dem endgültigen Inkrafttreten des Digital Operational Resilience Act (DORA) am 17. Januar 2025 stehen Finanzinstitute in der gesamten EU vor der dringenden Aufgabe, ihre […]
Deutschlands digitale Abhängigkeit steigt

Deutschlands digitale Abhängigkeit steigt

90 Prozent der Unternehmen sind vom Import digitaler Technologien und Services aus anderen Ländern abhängig, insbesondere aus den USA und China + Die Hälfte passt […]
Kontinuierliche Ransomware-Validierung: Warum jährliche Tests nicht mehr ausreichen

Kontinuierliche Ransomware-Validierung: Warum jährliche Tests nicht mehr ausreichen

Ransomware ist nicht nur ein Sicherheitsproblem, sondern auch ein Geschäftsproblem, das zu groß geworden ist, um es zu ignorieren. Was in den 1980er Jahren als […]
Kryptographie mit fehlerfreien Schaltkreisen stärken: Fehlerfreies Keccak erklärt

Kryptographie mit fehlerfreien Schaltkreisen stärken: Fehlerfreies Keccak erklärt

Die Bedrohungen im Bereich der Cybersicherheit entwickeln sich weiter, und kryptografische Implementierungen sind zunehmend Risiken durch Fehlerinjektionsangriffe ausgesetzt. Die Forschung des Fraunhofer AISEC stellt Impeccable […]
CTEM: Ein moderner Ansatz für kontinuierliches Bedrohungsmanagement

CTEM: Ein moderner Ansatz für kontinuierliches Bedrohungsmanagement

In einer Zeit, in der Cyberbedrohungen ständig zunehmen und immer komplexer werden, benötigen Unternehmen einen dynamischen Ansatz, um ihre Sicherheitslage zu verbessern und Risiken zu […]
Report: Die meisten Cyberkriminellen brechen nicht ein, sondern loggen sich ein

Report: Die meisten Cyberkriminellen brechen nicht ein, sondern loggen sich ein

Personenbezogene Daten sind das Hauptziel der Angreifer + Untersuchungen dauern oftmals lange Bei 57 Prozent der erfolgreichen Angriffe nutzten die Cyberkriminellen ein kompromittiertes Nutzerkonto, um […]
IT-Fachkräftemangel: Große Unternehmen setzen auf Künstliche Intelligenz

IT-Fachkräftemangel: Große Unternehmen setzen auf Künstliche Intelligenz

Jedes fünfte Unternehmen ab 250 Beschäftigten will mit KI Personalengpässe ausgleichen + Jedes dritte Unternehmen glaubt, dass KI den Fachkräftemangel in Deutschland abmildern kann Künstliche […]
Die Lage der IT-Sicherheit in Deutschland 2024

Die Lage der IT-Sicherheit in Deutschland 2024

Mit seinem Bericht zur Lage der IT-Sicherheit in Deutschland informiert das BSI jährlich über die Bedrohungslage im Cyberraum. Im Bericht für das Jahr 2024 kommt […]