
Living-off-the-Land-Angriffe: Herausforderung und WatchGuard Advanced EPDR
Sogenannte Living-off-the-Land (LotL)-Attacken stellen im IT-Security-Umfeld schon immer eine nicht zu unterschätzende Gefahr dar und es wird immer schwieriger, sie zu erkennen. Bei dieser Angriffsform […]

Weltweite Entrust Studie: Hohes Bewusstsein für die Bedrohung durch Post Quantum Computing, aber mangelnde Vorbereitungen
Mehr als ein Drittel der Unternehmen verfügt nicht über die notwendigen Fähigkeiten und Kapazitäten, um auf Post-Quantum-Kryptographie umzustellen Das Entrust Cybersecurity Institute hat die Ergebnisse […]

OpenAI – im Angriffsfokus des Bedrohungsakteurs SweetSpecter
2023 machte der vermutlich in der Volksrepublik China ansässige Threatactor SweetSpecter erstmals von sich reden. Damals zielten seine Cyberangriffe auf politische Einrichtungen im Nahen Osten, […]

Unterschiede zwischen DORA und NIS-2
Im Zuge der Weiterentwicklung der IT-Sicherheitsvorgaben in Europa stehen zwei Rechtsvorschriften aktuell ganz oben auf der Agenda: der „Digital Operational Resilience Act (DORA)“ und die […]

Künstliche Intelligenz in der Kundenkommunikation
Neue Studie zeigt auf, wie wichtig Tranzparenz für das Kundenvertrauen ist + Generative Künstliche Intelligenz (KI) ist in vielen Branchen als unverzichtbares Werkzeug etabliert. Sie […]

32Guards Research Note: Kombination von Indizien bietet zusätzlichen Schutz
Net at Work beleuchtet in der aktuellen Research Note, wie die Kombination verschiedener Indikatoren zum verbesserten Schutz vor E-Mail-Bedrohungen beitragen kann. Ein wertvoller Leitfaden für […]

Neue ISACA-Studie: Fast die Hälfte der Unternehmen schließt Teams für Cyber-Sicherheit von Entwicklung, Schulung und Implementierung von KI-Lösungen aus
Automatisierung von Gefahrenerkennung und -reaktion sowie Endgerätesicherheit sind die beliebtesten KI-Anwendungen im Sicherheitsbereich Nur 35 Prozent der Experten oder Teams für Cyber-Sicherheit sind an der […]

Video: Quishing-Risiken für Ihr Unternehmen
Während Cyberkriminelle ihre Taktiken weiterentwickeln, ist an der Schnittstelle von QR-Codes und Phishing eine neue Bedrohung entstanden – das so genannte „Quishing“. Diese hybride Masche […]

Hinter den Kulissen: Nordkoreas Fokus auf DMARC bei der E-Mail-Spionage
Wenn Sie unser jüngstes virtuelles Kamingespräch „Hinter den Kulissen: Nordkoreas Fokus auf DMARC bei der E-Mail-Spionage“ verpasst haben oder aufgrund geografischer Einschränkungen nicht teilnehmen konnten, […]

Neue Maßstäbe in der Cybersicherheit: Wie Abusix und Red Sift Automatisierung und proaktive Prävention auf die nächste Stufe heben
Mit der zunehmenden Verbreitung neuer Technologien wächst auch die Gefahr des Cybermissbrauchs, eine immer hartnäckigere und wachsende Herausforderung für Organisationen weltweit. Um diesen Bedrohungen direkt […]

Quantenresistente Kryptografie: Die Sicherheit digitaler Daten im Zeitalter der Quantentechnologie
Die rasante Entwicklung der Quantentechnologie stellt die Cybersicherheit vor neue Herausforderungen. Insbesondere die Fortschritte bei Quantencomputern bedrohen etablierte kryptografische Verfahren, die bisher als sicher galten. […]

Informationssicherheit und die Integrität der Finanzberichterstattung
Sicherung von Informationen + Integrität und Vertrauen werden in Beziehungen und Transaktionen immer wichtig bleiben. Dies setzt voraus, dass Informationen sicher und einfach zu verstehen […]

Proaktive Cyberabwehr – Digitale Risiken minimieren mit PhishLabs
Erfahren Sie, wie Sie die Lösungen von PhishLabs nutzen können, um Ihre Cyberabwehr proaktiv zu gestalten und digitale Risiken effektiv zu minimieren. Dieses Video beinhaltet: […]

IBM entwickelt sichere KI und quantensichere Technologie weiter mit IBM Guardium Data Security Center
IBM Guardium Data Security Center bietet einheitliche, SaaS-first-Datensicherheitsfunktionen inmitten von Hybrid Cloud, KI und Quanten-Transformation + Neue Software ist Teil des umfassenden Ansatzes von IBM […]

Cybersicherheitsstrategie – Meine Lehren aus Bletchley Park
Viele – zu viele – Unternehmen konzipieren und planen ihre Cybersicherheitsstrategie nach wie vor sehr starr, konzentrieren sich dabei überwiegend auf den Einbau, die Erweiterung […]

Fast jedes Großunternehmen von Cyberangriffen betroffen
Neun von zehn Unternehmen erlitten bereits Umsatzverluste und Kurseinbrüche in Folge von Cyberangriffen. + 67 Prozent planen ihr Budget für Cybersicherheit in den nächsten ein […]
