
IT-Transformationen bändigen und Chaos vermeiden
Wie Finanzdienstleister Veränderungsprojekte zum Erfolg führen + Warum misslingen IT-Transformationen so oft? Und wie lassen sie sich erfolgreich gestalten? Diese Fragen beleuchtet eine neue KPMG-Analyse […]

Verringern informatischer Sicherheitsrisiken in Microsoft 365
In diesem Leitfaden untersuchen wir die in Microsoft 365 integrierte Cybersicherheits-Funktionalitäten und zeigen auf, wo diese nicht umfassend genug sind, um die steigenden Risiken von […]

Identitätsverletzungen im Jahr 2024 – Eine Prise Hygiene ist besser als eine Tonne Technologie
Identität ist der Schlüssel, um eine Tür zu öffnen + Es gibt wahrscheinlich viele Möglichkeiten, diese Frage zu beantworten, und das liegt daran, dass es […]

IT-Notfallplan erstellen
Wenn ein Brand ausbricht, wissen Mitarbeiter dank Schulungen und Hinweisen, wie sie am besten reagieren. Bei Hackerangriffen können die Folgen für die IT ebenso katastrophal […]

Start-up Quantum Optics Jena (QOJ) erhält Millioneninvestition in Series A Investment Runde
Investoren setzen auf deutsche Quantentechnologie für sichere Datenübertragung Das Start-up Quantum Optics Jena (QOJ) startet durch und setzt seinen Erfolgs- und Wachstumskurs fort. In einer […]

Wie erstellt man ein Zertifikatsinventar für die PCI DSS 4.0-Anforderung 4.2.1.1?
Wir sprechen täglich mit Unternehmen, die sich auf die Anforderungen von PCI DSS 4.0 vorbereiten. Der 31. März 2025 markiert das Ende der Übergangsfrist, und […]

Tanium kündigt die allgemeine Verfügbarkeit von Tanium Automate für autonome Aktionen auf der Basis von Echtzeitdaten an
Unternehmen können jetzt hochpräzise Automatisierungen für gängige IT-Betriebs- und Sicherheitsaufgaben erstellen. Tanium, Anbieter von Converged Endpoint Management (XEM), gab heute die allgemeine Verfügbarkeit von Tanium […]

Hash-Cracking und die SAP-Landschaft
Einführung in das Hash-Cracking Hashing ist eine Einweg-Verschlüsselungsmethode, die zur Gewährleistung der Datenintegrität, zur Authentifizierung von Informationen, zum Schutz von Passwörtern und anderen sensiblen Informationen […]

EU CRA richtig angehen: aus den Fallstricken der DSGVO lernen
Zahl der vernetzten Geräte wächst bis 2050 weltweit voraussichtlich auf 24 Milliarden – vergrößerte Hacker-Angriffsflächen durch IoT Der bevorstehende EU Cyber Resilience Act (CRA, EU-Gesetz […]

Neue OAuth-Phishing-Bedrohung: Ausnutzung von Schwachstellen in SaaS-Integrationsplattformen
Das Sicherheitsforschungsteam von Obsidian Security hat einen bedeutenden OAuth 2.0-Implementierungsfehler in mehreren Unified-API-Integrationsplattformen, wie z.B. Merge.dev, aufgedeckt. Diese Schwachstelle ermöglicht es Bedrohungsakteuren, sich als verifizierte […]

Die Dynamik von Cyberversicherungen und Ransomware-Schutzmaßnahmen
In der heutigen Cybersicherheitslandschaft stellt Ransomware eine große Bedrohung für alle Sektoren dar, und obwohl Prävention der Schlüssel ist, ist eine wirksame Schadensbegrenzung ebenso wichtig. […]

Mehr als die Hälfte der Unternehmen werden Opfer von Ransomware-Attacken
Jedes achte Unternehmen hat Lösegeld gezahlt + Bei 17 Prozent war der Geschäftsbetrieb massiv eingeschränkt + Nur jedes Fünfte ging nach dem Angriff zur Polizei […]

Studie zur Cybersicherheit in Unternehmen: Cyberangriffe auf Führungskräfte nehmen zu
Unternehmen sind in der heutigen digital vernetzten Welt zunehmend Zielscheibe von Cyberangriffen. Die Angreifer haben es vor allem auf Führungskräfte abgesehen, die aufgrund ihres Zugangs […]

46 % der Unternehmen erleben vier oder mehr Ransomware-Angriffe in einem einzigen Jahr, wobei ERP-Anwendungen und -Systeme in 89 % der Fälle betroffen sind
Neue Studie zeigt, dass Ransomware ein unternehmenskritisches Problem bleibt: 61% der Unternehmen müssen nach einem Angriff mit mindestens 24 Stunden Ausfallzeit rechnen Onapsis gab eine […]

BlueVoyant deckt neue Angriffskampagne auf – Mitarbeiter moderner Fertigungsunternehmen im Credential Harvesting-Fadenkreuz
Die Threat Fusion Cell (TFC) von BlueVoyant hat eine neue, gegen US-amerikanische und kanadische moderne Fertigungsunternehmen gerichtete Angriffskampagne aufgedeckt. Per Credential Harvesting versuchen Angreifer, die […]

Erste Schritte mit der OnDMARC-API
Die OnDMARC-API eignet sich hervorragend für die Durchführung von umfangreichen oder sich wiederholenden Aufgaben, die schnell, häufig und fehlerfrei ausgeführt werden müssen – und Sie […]
