
Ausgefeiltes PAM für OT-Sicherheit: Management industrieller Cyberrisiken
Eine gut strukturierte PAM-Strategie in der OT schützt nicht nur Anmeldedaten, sondern erzwingt auch die Rechenschaftspflicht auf jeder Zugriffsebene. Von der Sicherung der Authentifizierung in […]

Red Sift OnDMARC belegte im G2-Bericht Frühjahr 2025 den ersten Platz in EMEA und Europa für DMARC
Um in die DMARC-Kategorie aufgenommen zu werden, muss ein Produkt: Aktuelles Wissen über die SPF- und DKIM-Ausrichtungsstandards enthalten + E-Mails oder E-Mail-Konten auf DMARC-Konformität scannen […]

Datensicherheit mit PCI DSS 4.0 Richtlinie: Sicherheit stärken mit Phishing-resistenter MFA
Heute, am 31. März, tritt die neueste Version des Payment Card Industry Data Security Standard (PCI DSS) in Kraft – Version 4.0*. PCI DSS 4.0 […]

BlueVoyant stellt einen neuen KI-Agenten für Microsoft Security Copilot vor
IT-Entscheider, die an BlueVoyants neuem KI-Agenten für Microsoft Security Copilot interessiert sind, die mehr darüber erfahren möchten, wie Security Copilot funktioniert und wie es ihren […]

Microsoft testet neues Windows 11-Tool zur Remote-Behebung von Abstürzen beim Start
Die schnelle Systemwiederherstellung erhöht die Ausfallsicherheit, indem sie Fehler erkennt und automatisch behebt, um Ausfallzeiten zu minimieren. Bei einem größeren Systemausfall läuft der Wiederherstellungsprozess wie […]

Deutsche Unternehmen haben weiterhin viele offene Fragen und Unsicherheiten im Umgang mit KI
Die vollständige überarbeitete Neuauflage des Leitfadens „Generative KI im Unternehmen – Rechtliche Fragen zum Einsatz generativer Künstlicher Intelligenz im Unternehmen“ steht zum kostenlosen Download bereit […]

Exposure Management für den Finanzsektor: Ein proaktiver Ansatz für Cyber-Resilienz
Cyberbedrohungen gegen Finanzinstitute werden immer ausgefeilter, und herkömmliche Sicherheitsmethoden halten nicht Schritt. Ein reaktiver Ansatz macht Organisationen anfällig für kostspielige Sicherheitsverletzungen, Compliance-Verstöße und Rufschädigungen. Das […]

Laut IDC werden die weltweiten Sicherheitsausgaben bis 2025 um 12,2 % steigen, da die globalen Cyberbedrohungen zunehmen
Das Wachstum des Marktes für Sicherheitssoftware wird insbesondere durch die Cloud Native Application Protection Platform (CNAPP), die Identitäts- und Zugriffsverwaltungssoftware und die Sicherheitsanalysesoftware vorangetrieben, was […]

Schwachstellen im Notrufsystem von Satelliten
Ein Forschungsteam des Nationalen Forschungszentrums für angewandte Cybersicherheit ATHENE hat gemeinsam mit Experten des Hasso-Plattner-Instituts für Digital Engineering erstmals eine umfassende Sicherheitsanalyse von Apples Satellitenkommunikationssystem […]

Blockchain und Cybersicherheit
Wie jede innovative Technologie gilt auch die Blockchain als sicher, ist jedoch nicht immun gegen Cyberbedrohungen. Wenn sie nicht richtig verwaltet wird, können verschiedene Sicherheitsrisiken […]

BSI veröffentlicht Studie zu Krankenhausinformationssystemen (KIS) und medizinischen Austauschformaten
Der ebenfalls publizierte Entwurf von SiKIS Handlungsempfehlungen richtet sich speziell an Betreiber und Hersteller von Krankenhausinformationssystemen. Die aus der Studie gewonnenen Empfehlungen sind in diesem […]

Vom russischen Geheimdienst unterstützte Kampagnen geben sich als CIA aus, um Sympathisanten der Ukraine, russische Staatsbürger und Informanten ins Visier zu nehmen
Alle Kampagnen, die unsere Bedrohungsanalysten beobachtet haben, wiesen ähnliche Merkmale auf und verfolgten ein gemeinsames Ziel: das Sammeln persönlicher Informationen von Opfern, die die Website […]

Ein Phishing-as-a-Service-Dienst nutzt DNS-over-HTTPS, um Sicherheitsmaßnahmen zu umgehen
Unternehmen können sich gegen derartige Angriffe schützen, indem sie ihre Netzwerksicherheit mit einer robusten DNS-Schutzschicht verstärken. Dazu gehören Maßnahmen wie: Strengere DNS-Kontrollen, um die Kommunikation […]

Edge-Computing und Cybersicherheit
Trotz seiner Vorteile birgt Edge-Computing erhebliche Cybersicherheitsrisiken, wie der Bericht ebenfalls feststellt. Seine dezentrale Natur vergrößert die Angriffsfläche und macht Geräte potenziell anfälliger für Sicherheitsverletzungen, […]

Sicherheit von Stromnetzen: Neue Schwachstellen in Solarstromanlagen aufgedeckt
Erneuerbare Energiequellen, darunter auch Solaranlagen, werden weltweit immer mehr zu einem wesentlichen Bestandteil der Stromnetze – insbesondere in den USA und Europa. Die Cybersicherheit dieser […]

Europa, lerne deine neueste Assistentin kennen: Meta AI
Das Engagement von Meta für Innovation und Zugänglichkeit wird zweifellos eine bedeutende Rolle bei der Gestaltung der Zukunft KI-gesteuerter sozialer Interaktionen spielen. […]