Allgemein

Die Risiken von AWS SSM in hybriden Umgebungen verstehen

Die Risiken von AWS SSM in hybriden Umgebungen verstehen

Hybrid-Cloud-Umgebungen werden zum Rückgrat der IT-Infrastruktur von Unternehmen und bieten eine beispiellose Skalierbarkeit und Flexibilität. Diese vernetzte Architektur führt jedoch zu neuen Schwachstellen, insbesondere durch […]
Thales stellt eine innovative Lifecycle-Managementlösung für FIDO-Schlüssel vor, die eine sichere Authentifizierung in großem Maßstab ermöglicht

Thales stellt eine innovative Lifecycle-Managementlösung für FIDO-Schlüssel vor, die eine sichere Authentifizierung in großem Maßstab ermöglicht

Neue Lösung ermöglicht Unternehmen das einfache und effiziente Management von FIDO-Sicherheits-Passkeys im großen Maßstab zur Beschleunigung und zum Schutz passwortloser Implementierungen Sie bietet der IT […]
Skalierbarkeit: Heute den Grundstein für die Zukunft legen

Skalierbarkeit: Heute den Grundstein für die Zukunft legen

Von SaaS-Plattformen, die Millionen von Benutzern unterstützen, bis hin zu APIs, die eine nahtlose Integration ermöglichen, ist Skalierbarkeit für Unternehmen im Jahr 2025 und darüber […]
LLMJacking nimmt DeepSeek ins Visier

LLMJacking nimmt DeepSeek ins Visier

Seit der Entdeckung von LLMjacking durch das Sysdig Threat Research Team (TRT) im Mai 2024 haben wir ständig neue Erkenntnisse und Anwendungen dieser Angriffe beobachtet. […]
Leitfaden zum Exposure Management: Warum Sie es brauchen und wie Sie es umsetzen

Leitfaden zum Exposure Management: Warum Sie es brauchen und wie Sie es umsetzen

Entdecken Sie Continuous Threat Exposure Management (CTEM) – und erfahren Sie, wie der Ansatz Organisationen hilft, die wachsende Lücke bei Schutzmaßnahmen zu schließen. Bauen Sie […]
Umsetzung des Konzeptes „Cyber-Nation“: Bundesverband IT-Sicherheit (TeleTrusT) veröffentlicht Forderungskatalog

Umsetzung des Konzeptes „Cyber-Nation“: Bundesverband IT-Sicherheit (TeleTrusT) veröffentlicht Forderungskatalog

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hält es für dringend erforderlich, dass Deutschland im Bereich der IT-Sicherheit und in der gesamtgesellschaftlichen Herangehensweise eine Vorreiterrolle einnimmt. Dies […]
Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich

Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich

Das Quantum Safe Financial Forum von Europol fordert den Finanzsektor auf, jetzt zu handeln, um die quantenbezogene Bedrohung zu bekämpfen Am 7. Februar 2025 organisierte […]
Angriffsfläche Software – Die größten Sicherheitsrisiken 2024 und Wege zu mehr Resilienz in 2025

Angriffsfläche Software – Die größten Sicherheitsrisiken 2024 und Wege zu mehr Resilienz in 2025

Die zunehmende Vernetzung und Abhängigkeit von Software-Systemen hat die Angriffsfläche für Cyberbedrohungen erheblich erweitert. Im Jahr 2024 erreichte die Zahl der gemeldeten Schwachstellen einen neuen […]
Bericht: 96% der S&P-500-Unternehmen hatten bereits Datenpannen

Bericht: 96% der S&P-500-Unternehmen hatten bereits Datenpannen

Laut der neuesten Analyse des Cybernews Business Digital Index hatten 96 % aller analysierten S&P-500-Unternehmen bereits Datenpannen. Dies ist ein alarmierendes systemisches Problem, wobei die […]
Sicherheit von Wearables mit medizinischen Teilfunktionalitäten (SiWamed)

Sicherheit von Wearables mit medizinischen Teilfunktionalitäten (SiWamed)

Schwachstellen in und an Geräten zur Erfassung von Gesundheits- und Fitnessdaten eröffnen Kriminellen eine neue Form der personenbezogenen Cyber-Kriminalität. So wäre es zum einen denkbar, […]
Strafverfolgungsbehörden schalten die zwei weltweit größten Cybercrime-Foren mit über 10 Millionen registrierten Nutzern ab

Strafverfolgungsbehörden schalten die zwei weltweit größten Cybercrime-Foren mit über 10 Millionen registrierten Nutzern ab

Die Generalstaatsanwaltschaft Frankfurt am Main – Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) – und das Bundeskriminalamt (BKA) sind im Zeitraum vom 28.-30.01.2025 gemeinsam mit Strafverfolgungsbehörden […]
Quantifizierung des Risikos von ERP-Ausfallzeiten und das Streben nach betrieblicher Ausfallsicherheit

Quantifizierung des Risikos von ERP-Ausfallzeiten und das Streben nach betrieblicher Ausfallsicherheit

Wie definieren Sie Ausfallzeiten? In der IT-Welt werden Ausfallzeiten definiert als „Zeit, in der eine Maschine, insbesondere ein Computer, außer Betrieb oder nicht verfügbar ist“.  […]
Spionieren Chrome-Erweiterungen von AI Sie aus?

Spionieren Chrome-Erweiterungen von AI Sie aus?

Das Forschungsteam von Incogni untersuchte 238 KI-gestützte Chrome-Browsererweiterungen, um Erkenntnisse über die potenziellen Auswirkungen auf die Privatsphäre der Benutzer zu gewinnen. Sie stellten fest, dass […]
Die Rolle von DMARC in der E-Mail-Sicherheit

Die Rolle von DMARC in der E-Mail-Sicherheit

Wir geben es zu, wir sind ziemlich nerdig, was E-Mail-Sicherheit angeht, und setzen uns leidenschaftlich dafür ein, dass Ihre Organisation vor schädlichen Cyberangriffen und böswilligen […]
Ransomware-Insider-Bedrohungen: Die wachsende Gefahr verstehen

Ransomware-Insider-Bedrohungen: Die wachsende Gefahr verstehen

Die Risiken von Ransomware-Insider-Bedrohungen verstehen + Der Vergleich mit einem Einbrecher in der Cybersicherheit ist mehr als überstrapaziert. Aber wenn wir über die Schäden eines […]
Sensible Daten offengelegt? Wie sich der Cyberangriff von DeepSeek auf die Nutzer auswirken könnte

Sensible Daten offengelegt? Wie sich der Cyberangriff von DeepSeek auf die Nutzer auswirken könnte

Der jüngste groß angelegte Cyberangriff auf DeepSeek wirft ein Schlaglicht auf die Herausforderungen, mit denen die globale KI-Branche konfrontiert ist, insbesondere für ressourcenbeschränkte Start-ups, die […]