Allgemein

Living-off-the-Land-Angriffe: Herausforderung und WatchGuard Advanced EPDR

Living-off-the-Land-Angriffe: Herausforderung und WatchGuard Advanced EPDR

Sogenannte Living-off-the-Land (LotL)-Attacken stellen im IT-Security-Umfeld schon immer eine nicht zu unterschätzende Gefahr dar und es wird immer schwieriger, sie zu erkennen. Bei dieser Angriffsform […]
Weltweite Entrust Studie: Hohes Bewusstsein für die Bedrohung durch Post Quantum Computing, aber mangelnde Vorbereitungen

Weltweite Entrust Studie: Hohes Bewusstsein für die Bedrohung durch Post Quantum Computing, aber mangelnde Vorbereitungen

Mehr als ein Drittel der Unternehmen verfügt nicht über die notwendigen Fähigkeiten und Kapazitäten, um auf Post-Quantum-Kryptographie umzustellen Das Entrust Cybersecurity Institute hat die Ergebnisse […]
OpenAI – im Angriffsfokus des Bedrohungsakteurs SweetSpecter

OpenAI – im Angriffsfokus des Bedrohungsakteurs SweetSpecter

2023 machte der vermutlich in der Volksrepublik China ansässige Threatactor SweetSpecter erstmals von sich reden. Damals zielten seine Cyberangriffe auf politische Einrichtungen im Nahen Osten, […]
Unterschiede zwischen DORA und NIS-2

Unterschiede zwischen DORA und NIS-2

Im Zuge der Weiterentwicklung der IT-Sicherheitsvorgaben in Europa stehen zwei Rechtsvorschriften aktuell ganz oben auf der Agenda: der „Digital Operational Resilience Act (DORA)“ und die […]
Künstliche Intelligenz in der Kundenkommunikation

Künstliche Intelligenz in der Kundenkommunikation

Neue Studie zeigt auf, wie wichtig Tranzparenz für das Kundenvertrauen ist + Generative Künstliche Intelligenz (KI) ist in vielen Branchen als unverzichtbares Werkzeug etabliert. Sie […]
32Guards Research Note: Kombination von Indizien bietet zusätzlichen Schutz

32Guards Research Note: Kombination von Indizien bietet zusätzlichen Schutz

Net at Work beleuchtet in der aktuellen Research Note, wie die Kombination verschiedener Indikatoren zum verbesserten Schutz vor E-Mail-Bedrohungen beitragen kann. Ein wertvoller Leitfaden für […]
Neue ISACA-Studie: Fast die Hälfte der Unternehmen schließt Teams für Cyber-Sicherheit von Entwicklung, Schulung und Implementierung von KI-Lösungen aus

Neue ISACA-Studie: Fast die Hälfte der Unternehmen schließt Teams für Cyber-Sicherheit von Entwicklung, Schulung und Implementierung von KI-Lösungen aus

Automatisierung von Gefahrenerkennung und -reaktion sowie Endgerätesicherheit sind die beliebtesten KI-Anwendungen im Sicherheitsbereich Nur 35 Prozent der Experten oder Teams für Cyber-Sicherheit sind an der […]
Video: Quishing-Risiken für Ihr Unternehmen

Video: Quishing-Risiken für Ihr Unternehmen

Während Cyberkriminelle ihre Taktiken weiterentwickeln, ist an der Schnittstelle von QR-Codes und Phishing eine neue Bedrohung entstanden – das so genannte „Quishing“. Diese hybride Masche […]
Hinter den Kulissen: Nordkoreas Fokus auf DMARC bei der E-Mail-Spionage

Hinter den Kulissen: Nordkoreas Fokus auf DMARC bei der E-Mail-Spionage

Wenn Sie unser jüngstes virtuelles Kamingespräch „Hinter den Kulissen: Nordkoreas Fokus auf DMARC bei der E-Mail-Spionage“ verpasst haben oder aufgrund geografischer Einschränkungen nicht teilnehmen konnten, […]
Neue Maßstäbe in der Cybersicherheit: Wie Abusix und Red Sift Automatisierung und proaktive Prävention auf die nächste Stufe heben

Neue Maßstäbe in der Cybersicherheit: Wie Abusix und Red Sift Automatisierung und proaktive Prävention auf die nächste Stufe heben

Mit der zunehmenden Verbreitung neuer Technologien wächst auch die Gefahr des Cybermissbrauchs, eine immer hartnäckigere und wachsende Herausforderung für Organisationen weltweit. Um diesen Bedrohungen direkt […]
Quantenresistente Kryptografie: Die Sicherheit digitaler Daten im Zeitalter der Quantentechnologie

Quantenresistente Kryptografie: Die Sicherheit digitaler Daten im Zeitalter der Quantentechnologie

Die rasante Entwicklung der Quantentechnologie stellt die Cybersicherheit vor neue Herausforderungen. Insbesondere die Fortschritte bei Quantencomputern bedrohen etablierte kryptografische Verfahren, die bisher als sicher galten. […]
Informationssicherheit und die Integrität der Finanzberichterstattung

Informationssicherheit und die Integrität der Finanzberichterstattung

Sicherung von Informationen + Integrität und Vertrauen werden in Beziehungen und Transaktionen immer wichtig bleiben. Dies setzt voraus, dass Informationen sicher und einfach zu verstehen […]
Proaktive Cyberabwehr – Digitale Risiken minimieren mit PhishLabs

Proaktive Cyberabwehr – Digitale Risiken minimieren mit PhishLabs

Erfahren Sie, wie Sie die Lösungen von PhishLabs nutzen können, um Ihre Cyberabwehr proaktiv zu gestalten und digitale Risiken effektiv zu minimieren. Dieses Video beinhaltet: […]
IBM entwickelt sichere KI und quantensichere Technologie weiter mit IBM Guardium Data Security Center

IBM entwickelt sichere KI und quantensichere Technologie weiter mit IBM Guardium Data Security Center

IBM Guardium Data Security Center bietet einheitliche, SaaS-first-Datensicherheitsfunktionen inmitten von Hybrid Cloud, KI und Quanten-Transformation +  Neue Software ist Teil des umfassenden Ansatzes von IBM […]
Cybersicherheitsstrategie – Meine Lehren aus Bletchley Park

Cybersicherheitsstrategie – Meine Lehren aus Bletchley Park

Viele – zu viele – Unternehmen konzipieren und planen ihre Cybersicherheitsstrategie nach wie vor sehr starr, konzentrieren sich dabei überwiegend auf den Einbau, die Erweiterung […]
Fast jedes Großunternehmen von Cyberangriffen betroffen

Fast jedes Großunternehmen von Cyberangriffen betroffen

Neun von zehn Unternehmen erlitten bereits Umsatzverluste und Kurseinbrüche in Folge von Cyberangriffen. + 67 Prozent planen ihr Budget für Cybersicherheit in den nächsten ein […]