Allgemein

Quantencomputer und Sicherheit: Wie Unternehmen langfristig geschützt bleiben

Quantencomputer und Sicherheit: Wie Unternehmen langfristig geschützt bleiben

Quantencomputer gelten als eine der spannendsten technologischen Entwicklungen unserer Zeit, doch sie stellen auch die IT-Sicherheit vor neue Herausforderungen. Insbesondere sogenannte Cryptographically Relevant Quantum Computers […]
OT vs. IT-Cybersicherheit – Unterschiede, Gemeinsamkeiten und alles was dazwischen liegt

OT vs. IT-Cybersicherheit – Unterschiede, Gemeinsamkeiten und alles was dazwischen liegt

Da Organisationen immer stärker global vernetzt und digital abhängig sind, gehen Cyber-Sicherheitsbedrohungen über die IT-Infrastruktur hinaus. Operational Technology (OT)-Systeme sind zunehmend Ziele von Cyberangriffen. OT […]
Datenschutz-Dashboard von Keepit

Datenschutz-Dashboard von Keepit

Datensicherung und -wiederherstellung in SaaS-Umgebungen können komplex sein, aber bei Keepit vereinfachen wir den Prozess kontinuierlich. Mit unserem Datenschutz-Dashboard liefern wir Echtzeit-Einblicke über einen zentralen […]
Textklassifizierung im Zeitalter von LLMs

Textklassifizierung im Zeitalter von LLMs

Mit dem Fortschritt der Verarbeitung natürlicher Sprache (NLP) bleibt die Textklassifizierung eine grundlegende Aufgabe mit Anwendungen in der Spam-Erkennung, Stimmungsanalyse, Themenkategorisierung und mehr. Traditionell hing […]
Wie man eine hybride Cloud-Datensicherheitsstrategie konzipiert

Wie man eine hybride Cloud-Datensicherheitsstrategie konzipiert

Heutzutage ist das Hybrid-Cloud-Modell der am häufigsten verwendete „Cloud-Modus“ in Unternehmen. Der Grund dafür ist ziemlich einfach – es vereint die Vorteile von On-Premise- und […]
Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt

Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt

Wie funktioniert Microsoft Copilot? Welche Cyberrisiken ergeben sich hieraus? Kommen wir zu den Zugriffsrechten! Ein sehr heikles Gebiet. Es gibt eine tiefe Integration mit den […]
Vorhersagen für 2025: Cybersicherheit und der zunehmende Aufstieg der KI

Vorhersagen für 2025: Cybersicherheit und der zunehmende Aufstieg der KI

2025 wird das Jahr sein, in dem Cybersicherheit und KI durch die Vertiefung des Zusammenspiels zwischen Technologie und Governance, die Integration von KI in alltägliche […]
10 Cybersicherheitstrends, die man 2025 im Auge behalten sollte, und wie man sich darauf vorbereitet

10 Cybersicherheitstrends, die man 2025 im Auge behalten sollte, und wie man sich darauf vorbereitet

2025 ist endlich da! +  Und obwohl nicht allzu viele Dinge im Leben wirklich vorhersehbar sind, kann man mit ziemlicher Sicherheit davon ausgehen, dass es […]
(Alb-)Traumjob IT-Security-Verantwortlicher!?

(Alb-)Traumjob IT-Security-Verantwortlicher!?

Wie jedes Jahr haben die IT-Security-Spezialisten von WatchGuard Technologies auch Ende 2024 einen Blick in die Zukunft gewagt und ihre Prognosen abgegeben, welche Trends die […]
CCC fordert Ende der ePA-Experimente am lebenden Bürger

CCC fordert Ende der ePA-Experimente am lebenden Bürger

Sicherheitsmängel begleiten die elektronische Patientenakte (ePA) seit ihrer Einführung im Jahr 2020. Mit der Umstellung von Opt-In auf Opt-Out kommt nun die Patientenakte „für alle“: […]
BreakSPF: Wie man den Angriff abwehrt

BreakSPF: Wie man den Angriff abwehrt

BreakSPF ist ein neu identifiziertes Angriffs-Framework, das Fehlkonfigurationen im Sender Policy Framework (SPF), einem weit verbreiteten E-Mail-Authentifizierungsprotokoll, ausnutzt. Eine häufige Fehlkonfiguration sind zu freizügige IP-Bereiche, […]
Akamai-Forscher entdecken Sicherheitslücke in Microsofts UI-Automatisierungsframework

Akamai-Forscher entdecken Sicherheitslücke in Microsofts UI-Automatisierungsframework

Forscher des IT-Sicherheitsexperten Akamai haben eine neue Angriffstechnik identifiziert, die eine Schwachstelle im Microsoft UI-Automatisierungsframework ausnutzt. Die Technik, die speziell für Windows-Betriebssysteme entwickelt wurde und […]
„Butcher Shop“-Phishing-Kampagne zielt auf Rechts-, Regierungs- und Bauunternehmen ab

„Butcher Shop“-Phishing-Kampagne zielt auf Rechts-, Regierungs- und Bauunternehmen ab

Das Forschungsteam von Obsidian hat eine neue Phishing-Kampagne namens „Butcher Shop“ aufgedeckt, die auf Microsoft 365-Konten sowie auf Rechts-, Regierungs- und Bauunternehmen abzielt. + Diese […]
20 Jahre später: Warum scheitern DLP-Projekte immer noch?

20 Jahre später: Warum scheitern DLP-Projekte immer noch?

Obwohl es sie schon seit 20 Jahren gibt und sie an vorderster Front beim Schutz sensibler Daten von Organisationen stehen, haben Data Loss Prevention-Programme immer […]
KI-gestützte Cybersicherheit – 10 Prognosen für das Jahr 2025

KI-gestützte Cybersicherheit – 10 Prognosen für das Jahr 2025

Schon seit vielen Jahren warnen Cybersicherheitsexperten auf der ganzen Welt vor den Gefahren KI-gestützter Cyberangriffe. Langsam werden diese Warnungen nun Realität. In diesem Jahr kam […]
RMM vs. dedizierte Patch-Management-Lösung: Welche Strategie ist besser?

RMM vs. dedizierte Patch-Management-Lösung: Welche Strategie ist besser?

Da Cyberangriffe immer unvorhersehbarer und komplexer werden, erfordert deren Abwehr mehr als nur eine grundlegende Verteidigungsstrategie. Gefragt ist ein proaktiver Ansatz, der jeden Schritt des […]