Allgemein

SaaS-Bedrohungen erkennen und mindern mit Obsidian

SaaS-Bedrohungen erkennen und mindern mit Obsidian

Von der Kompromittierung von Konten bis hin zu Bedrohungen durch Insider – Obsidian bietet beispiellose Funktionen zur Erkennung von Bedrohungen für SaaS-Anwendungen. Sicherheitsteams haben verschiedene […]
Nachahmung von Cryptomining-Angriffen: Ein tiefer Einblick in die Ressourcenauslastung durch GPU-Programmierung

Nachahmung von Cryptomining-Angriffen: Ein tiefer Einblick in die Ressourcenauslastung durch GPU-Programmierung

Kryptomining hat an Popularität gewonnen, angetrieben durch den wachsenden Wert von Kryptowährungen wie Bitcoin und Ethereum. Da es einfacher denn je ist, an geleakte Zugangsdaten […]
Große Sprachmodelle (LLM)s: Kraft mit Bedacht nutzen

Große Sprachmodelle (LLM)s: Kraft mit Bedacht nutzen

Große Sprachmodelle (LLMs) sind zu einem globalen Phänomen geworden und haben den Bereich der künstlichen Intelligenz revolutioniert. Diese leistungsstarken Tools haben neue Möglichkeiten in einer […]
Identitätsbedrohungserkennung und -reaktion (ITDR) Plus: Stoppt jeden Angriff auf Ihre SaaS

Identitätsbedrohungserkennung und -reaktion (ITDR) Plus: Stoppt jeden Angriff auf Ihre SaaS

Angreifer haben es sowohl auf menschliche als auch auf nicht-menschliche Identitäten in SaaS abgesehen. Lesen Sie diesen kurzen Bericht, um zu erfahren, wie Obsidian einen […]
Deutsche Unternehmen im Dilemma – Große Kluft zwischen aktueller Bewertung und Zukunftsfähigkeit der IT-Infrastruktur

Deutsche Unternehmen im Dilemma – Große Kluft zwischen aktueller Bewertung und Zukunftsfähigkeit der IT-Infrastruktur

KI-Investitionen: 76 Prozent der Unternehmen investieren in KI, aber nur 42 Prozent sehen eine Rendite. Haupthindernisse: Hoher Datenschutz (31 Prozent), Rentabilität (30 Prozent) und Compliance […]
Lieferketten im Visier von Cyberkriminellen: Die Rolle von PAM und VPAM im Kampf gegen die nächste Bedrohung

Lieferketten im Visier von Cyberkriminellen: Die Rolle von PAM und VPAM im Kampf gegen die nächste Bedrohung

Im Jahr 2020 erlebte die Welt einen beispiellosen Cyberangriff, der die IT-Sicherheitslandschaft grundlegend veränderte: der sogenannte SolarWinds-Hack. Dieser Vorfall verdeutlichte auf eindringliche Weise die Verwundbarkeit […]
Neue Cybersecurity-Lösung von DataCore unterstützt Unternehmen bei der Vorbereitung auf NIS-2

Neue Cybersecurity-Lösung von DataCore unterstützt Unternehmen bei der Vorbereitung auf NIS-2

Mit kombinierten Funktionen zur Sicherung des Schutzes von Daten und der Geschäftskontinuität verbessert DataCore die Cyber-Resilienz in Unternehmen, erhöht die Sicherheit und legt die Grundlagen […]
Infostealer – gegen Hackergruppen wie Marko Polo hilft nur eines: mehr Sicherheitstrainings

Infostealer – gegen Hackergruppen wie Marko Polo hilft nur eines: mehr Sicherheitstrainings

Um die Erfolgschancen ihrer Angriffe zu erhöhen, optimieren Cyberkriminelle fortlaufend ihre Angriffsvektoren. Sie werden komplexer, vielschichtiger und individueller. Eine Gruppe Cyberkrimineller, die sich in diesem […]
Cyber-Bedrohungen nehmen rapide zu: Der deutsche Staat ist digital nur „bedingt abwehrbereit“

Cyber-Bedrohungen nehmen rapide zu: Der deutsche Staat ist digital nur „bedingt abwehrbereit“

Ransomware Attacken haben sich fast verdreifacht + Hacker setzen verstärkt auf künstliche Intelligenz + Täglich 600 Millionen Cyber-Angriffe auf Microsoft Kunden Deutschland ist digital nur […]
Cyberkriminalität in Deutschland: Psychische Folgen unterschätzt

Cyberkriminalität in Deutschland: Psychische Folgen unterschätzt

Neue Studie zeigt: Über die Hälfte der deutschen Cybercrime-Opfer kämpft mit psychischen Auswirkungen – dringender Aufruf zu mehr Unterstützung und Aufklärung Akamai Technologies gab heute […]
Deutsche Unternehmen deutlich häufiger von Datendiebstahl und -missbrauch betroffen als weltweiter Durchschnitt

Deutsche Unternehmen deutlich häufiger von Datendiebstahl und -missbrauch betroffen als weltweiter Durchschnitt

PwC Digital Trust Insights 2025: Nur 5 % der deutschen Unternehmen hatten in den letzten drei Jahren keinen Fall von Datendiebstahl oder -missbrauch (Data Breach) […]
Erkennen Anwender Phishing-Bedrohungen heutzutage besser?

Erkennen Anwender Phishing-Bedrohungen heutzutage besser?

Phishing ist eine der am häufigsten verwendeten Angriffsstrategien, bei der Verbraucher in die Irre geführt werden. Phishing kann mittels Textnachricht (SMS oder Sofortnachrichten-App), sozialer Medien […]
Ein Wegweiser durch den NIS-2-Dschungel (Teil 3)

Ein Wegweiser durch den NIS-2-Dschungel (Teil 3)

Die Network and Information Systems Directive 2 (NIS-2) stellt als Eckpfeiler der europäischen Cybersicherheitsregulierung strenge Anforderungen an kritische Infrastrukturen (KRITIS). Um deren Widerstandsfähigkeit zu gewährleisten, gilt […]
Cyber Security Month: Chancen und Herausforderungen in einer sich wandelnden Cybersicherheitslandschaft

Cyber Security Month: Chancen und Herausforderungen in einer sich wandelnden Cybersicherheitslandschaft

Die sich ständig weiterentwickelnde Cybersicherheitslandschaft bringt sowohl Chancen als auch Herausforderungen mit sich. Wie bei vielen technologischen Fortschritten müssen wir die positiven Aspekte nutzen und […]
Sicherheitsbedürfnisse in Effizienzgewinne umwandeln

Sicherheitsbedürfnisse in Effizienzgewinne umwandeln

Fertigung ist Top-Ziel für Cyberkriminelle das dritte Jahr in Folge Die Bedeutung des Verarbeitenden Gewerbes ist in Deutschland traditionell größer als in den anderen großen Volkswirtschaften der […]
Fraunhofer SIT: Schwachstellenscanner mit CRA-Compliance-Check

Fraunhofer SIT: Schwachstellenscanner mit CRA-Compliance-Check

Schwachstellenscanner mit CRA-Compliance-Check Werkzeug unterstützt effiziente Umsetzung des Cyber Resilience Acts der Europäischen Union: Lösung prüft automatisiert CRA-Mindestanforderungen und erstellt notwendiges Risikomodell Das Fraunhofer-Institut für […]