Allgemein

Ausgefeiltes PAM für OT-Sicherheit: Management industrieller Cyberrisiken

Ausgefeiltes PAM für OT-Sicherheit: Management industrieller Cyberrisiken

Eine gut strukturierte PAM-Strategie in der OT schützt nicht nur Anmeldedaten, sondern erzwingt auch die Rechenschaftspflicht auf jeder Zugriffsebene. Von der Sicherung der Authentifizierung in […]
Red Sift OnDMARC belegte im G2-Bericht Frühjahr 2025 den ersten Platz in EMEA und Europa für DMARC

Red Sift OnDMARC belegte im G2-Bericht Frühjahr 2025 den ersten Platz in EMEA und Europa für DMARC

Um in die DMARC-Kategorie aufgenommen zu werden, muss ein Produkt: Aktuelles Wissen über die SPF- und DKIM-Ausrichtungsstandards enthalten + E-Mails oder E-Mail-Konten auf DMARC-Konformität scannen […]
Datensicherheit mit PCI DSS 4.0 Richtlinie: Sicherheit stärken mit Phishing-resistenter MFA

Datensicherheit mit PCI DSS 4.0 Richtlinie: Sicherheit stärken mit Phishing-resistenter MFA

Heute, am 31. März, tritt die neueste Version des Payment Card Industry Data Security Standard (PCI DSS) in Kraft – Version 4.0*. PCI DSS 4.0 […]
BlueVoyant stellt einen neuen KI-Agenten für Microsoft Security Copilot vor

BlueVoyant stellt einen neuen KI-Agenten für Microsoft Security Copilot vor

IT-Entscheider, die an BlueVoyants neuem KI-Agenten für Microsoft Security Copilot interessiert sind, die mehr darüber erfahren möchten, wie Security Copilot funktioniert und wie es ihren […]
Microsoft testet neues Windows 11-Tool zur Remote-Behebung von Abstürzen beim Start

Microsoft testet neues Windows 11-Tool zur Remote-Behebung von Abstürzen beim Start

Die schnelle Systemwiederherstellung erhöht die Ausfallsicherheit, indem sie Fehler erkennt und automatisch behebt, um Ausfallzeiten zu minimieren. Bei einem größeren Systemausfall läuft der Wiederherstellungsprozess wie […]
Deutsche Unternehmen haben weiterhin viele offene Fragen und Unsicherheiten im Umgang mit KI

Deutsche Unternehmen haben weiterhin viele offene Fragen und Unsicherheiten im Umgang mit KI

Die vollständige überarbeitete Neuauflage des Leitfadens „Generative KI im Unternehmen – Rechtliche Fragen zum Einsatz generativer Künstlicher Intelligenz im Unternehmen“ steht zum kostenlosen Download bereit […]
Exposure Management für den Finanzsektor: Ein proaktiver Ansatz für Cyber-Resilienz

Exposure Management für den Finanzsektor: Ein proaktiver Ansatz für Cyber-Resilienz

Cyberbedrohungen gegen Finanzinstitute werden immer ausgefeilter, und herkömmliche Sicherheitsmethoden halten nicht Schritt. Ein reaktiver Ansatz macht Organisationen anfällig für kostspielige Sicherheitsverletzungen, Compliance-Verstöße und Rufschädigungen. Das […]
Laut IDC werden die weltweiten Sicherheitsausgaben bis 2025 um 12,2 % steigen, da die globalen Cyberbedrohungen zunehmen

Laut IDC werden die weltweiten Sicherheitsausgaben bis 2025 um 12,2 % steigen, da die globalen Cyberbedrohungen zunehmen

Das Wachstum des Marktes für Sicherheitssoftware wird insbesondere durch die Cloud Native Application Protection Platform (CNAPP), die Identitäts- und Zugriffsverwaltungssoftware und die Sicherheitsanalysesoftware vorangetrieben, was […]
Schwachstellen im Notrufsystem von Satelliten

Schwachstellen im Notrufsystem von Satelliten

Ein Forschungsteam des Nationalen Forschungszentrums für angewandte Cybersicherheit ATHENE hat gemeinsam mit Experten des Hasso-Plattner-Instituts für Digital Engineering erstmals eine umfassende Sicherheitsanalyse von Apples Satellitenkommunikationssystem […]
Blockchain und Cybersicherheit

Blockchain und Cybersicherheit

Wie jede innovative Technologie gilt auch die Blockchain als sicher, ist jedoch nicht immun gegen Cyberbedrohungen. Wenn sie nicht richtig verwaltet wird, können verschiedene Sicherheitsrisiken […]
BSI veröffentlicht Studie zu Krankenhausinformationssystemen (KIS) und medizinischen Austauschformaten

BSI veröffentlicht Studie zu Krankenhausinformationssystemen (KIS) und medizinischen Austauschformaten

Der ebenfalls publizierte Entwurf von SiKIS Handlungsempfehlungen richtet sich speziell an Betreiber und Hersteller von Krankenhausinformationssystemen. Die aus der Studie gewonnenen Empfehlungen sind in diesem […]
Vom russischen Geheimdienst unterstützte Kampagnen geben sich als CIA aus, um Sympathisanten der Ukraine, russische Staatsbürger und Informanten ins Visier zu nehmen

Vom russischen Geheimdienst unterstützte Kampagnen geben sich als CIA aus, um Sympathisanten der Ukraine, russische Staatsbürger und Informanten ins Visier zu nehmen

Alle Kampagnen, die unsere Bedrohungsanalysten beobachtet haben, wiesen ähnliche Merkmale auf und verfolgten ein gemeinsames Ziel: das Sammeln persönlicher Informationen von Opfern, die die Website […]
Ein Phishing-as-a-Service-Dienst nutzt DNS-over-HTTPS, um Sicherheitsmaßnahmen zu umgehen

Ein Phishing-as-a-Service-Dienst nutzt DNS-over-HTTPS, um Sicherheitsmaßnahmen zu umgehen

Unternehmen können sich gegen derartige Angriffe schützen, indem sie ihre Netzwerksicherheit mit einer robusten DNS-Schutzschicht verstärken. Dazu gehören Maßnahmen wie: Strengere DNS-Kontrollen, um die Kommunikation […]
Edge-Computing und Cybersicherheit

Edge-Computing und Cybersicherheit

Trotz seiner Vorteile birgt Edge-Computing erhebliche Cybersicherheitsrisiken, wie der Bericht ebenfalls feststellt. Seine dezentrale Natur vergrößert die Angriffsfläche und macht Geräte potenziell anfälliger für Sicherheitsverletzungen, […]
Sicherheit von Stromnetzen: Neue Schwachstellen in Solarstromanlagen aufgedeckt

Sicherheit von Stromnetzen: Neue Schwachstellen in Solarstromanlagen aufgedeckt

Erneuerbare Energiequellen, darunter auch Solaranlagen, werden weltweit immer mehr zu einem wesentlichen Bestandteil der Stromnetze – insbesondere in den USA und Europa. Die Cybersicherheit dieser […]
Europa, lerne deine neueste Assistentin kennen: Meta AI

Europa, lerne deine neueste Assistentin kennen: Meta AI

Das Engagement von Meta für Innovation und Zugänglichkeit wird zweifellos eine bedeutende Rolle bei der Gestaltung der Zukunft KI-gesteuerter sozialer Interaktionen spielen. […]