
Datenidentifizierung verstehen: Der entscheidende erste Schritt zum Schutz von Daten
Erfahren Sie, warum die Datenidentifizierung ein wichtiger erster Schritt in einer soliden Datenschutzstrategie ist, wie sie mit der Datenerkennung zusammenhängt und vieles mehr. Unternehmen erstellen […]

Romance-Scams – neue Untersuchung zeigt: im Sommer ist die Gefahr besonders groß
Romance-Scams erfreuen sich unter Online-Betrügern seit Jahren einer wachsenden Beliebtheit. Längst haben ihre Gewinne die Milliardengrenze durchbrochen. Wie eine kürzlich veröffentlichte Untersuchung der britischen Bank […]

Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Leitfaden „Software Bill of Materials“
„Software Bills of Materials“ (SBOMs) sind ein relativ neues Werkzeug in der IT-Sicherheit. Die Einsatzmöglichkeiten werden sich in den kommenden Jahren deutlich erweitern. Der jetzt […]

Angriffe auf die deutsche Wirtschaft nehmen zu
8 von 10 Unternehmen von Datendiebstahl, Spionage oder Sabotage betroffen + Rekordschaden von rund 267 Milliarden Euro + China wird immer mehr zum Standort Nr. […]

Fastly Threat-Analyse: 91 Prozent der Cyberangriffe zielen auf mehrere Kunden ab
Bots, kurzlebige IP-Adressen und Out-of-Band-Domains helfen Angreifern, nicht entdeckt zu werden. Fastly Inc., eine globale Edge-Cloud-Plattform, hat seinen neuen „Threat Insights Report” veröffentlicht. Dieser zeigt, […]

Wie schädliche Apps in vernetzten Fahrzeugen zu erhöhten Cyber-Risiken führen können
Chancen und Risiken des wachsenden Ökosystems der Fahrzeug-Apps Mit der zunehmenden Umwandlung von Fahrzeugen in eine Art vernetzte Fortbewegungsmittel ähneln sie zunehmend Smartphones auf Rädern […]

IIoT-Sicherheit – Erfolg als Risikofaktor
Das Konzept der Industrie 4.0 beruht im Wesentlichen auf der Digitalisierung und Vernetzung der Produktion, Logistik und Verwaltung eines Unternehmens. Seine zwei Kernbausteine: die mit […]

Quantum-Sicherheit beginnt jetzt: Was Unternehmen über die neuen NIST-Standards wissen müssen
Die Veröffentlichung der Post-Quantum-Standards durch das NIST markiert einen entscheidenden Fortschritt in der Absicherung der digitalen Zukunft. Bislang befanden sich Entwickler und Sicherheitsteams in einer abwartenden Position, […]

Deepfakes auf dem Vormarsch: Unternehmen wappnen sich gegen raffinierte KI-Angriffe
Aktuelle Daten verdeutlichen, dass die Bedrohung durch Künstliche Intelligenz (KI) in der Cyberkriminalität als zunehmend ernsthaftes Risiko betrachtet wird. Unternehmen verlagern ihren Fokus daher verstärkt […]

Die Kubernetes-Angriffsfläche
Erinnern Sie sich noch an die Zeiten, in denen Cybersicherheit einfach war? Das hat es nie gegeben. Aber auch wenn es schwer war, wussten wir, […]

Datenschutzverletzung im großen Stil: Lernen aus dem AT&T Hack
Unternehmen müssen sich wieder auf die Grundlagen der Cybersicherheit besinnen, um zunehmende Angriffen auf die Lieferkette schützen Software-Lieferketten haben sich zu komplizierten Netzen entwickelt, die […]

KnowBe4 veröffentlicht Toolkit für den Cybersecurity Awareness Month
KnowBe4 stellt ein kostenloses Toolkit für Oktober, den internationalen Cybersecurity Awareness Month, zur Verfügung, um Organisationen bei der Bewältigung von Cyberangriffen zu unterstützen KnowBe4, der […]

Auch beim Metaverse gelten die USA als führend
Unternehmen sehen Deutschland international im Hintertreffen Ob als digitaler Zwilling der Fabrik, in der Medizin oder im Gaming – das Metaverse bietet zahlreiche Anwendungsmöglichkeiten. Deutschlands […]

Die Zunahme von Paketraten-Angriffen: Wenn Core-Router gefährlich werden
Seit Anfang 2023 lässt sich ein starker Anstieg von DDoS-Angriffen beobachten. Ein neuer Trend besteht darin, Angriffe mit hoher Paketrate zu versenden. Dieser Artikel stellt […]

Am Data Act scheiden sich die Geister
49 Prozent sehen den Data Act als Chance für ihr Unternehmen, 40 Prozent als Risiko + Jedes zweite Unternehmen wünscht sich mehr Hilfe bei der […]

Varonis kündigt Integrationen mit SentinelOne und Microsoft Defender for Endpoint an
Integration der Varonis-Plattform mit führenden EDRs ermöglicht umfassende Bedrohungserkennung und -reaktion Durch neue Integrationen mit SentinelOne und Microsoft Defender for Endpoint können die Managed Data […]
