
Wie man Microsoft 365 für CISA sichert: SCUBA leicht gemacht
Microsoft 365-Mandanten speichern kritische Daten sowohl für öffentliche als auch für private Organisationen. Und Angreifer werden darauf aufmerksam. + Gemäß der CISA-Verordnung BOD 25-01 müssen […]

10-mal schnellere Lösung von Sicherheitsproblemen
Thema: Durch die Integration von internetbasierter Intelligenz, Sicherheitsexpertise und der Leistungsfähigkeit eines LLM gibt Radar Verteidigern die Möglichkeit, Sicherheitslücken zu schließen, bevor sie ausgenutzt werden […]

Jenseits von Penetrationstests: Crowdsourced Cyber-Security
Die Ausgaben für die Cybersicherheit haben einen historischen Höchststand erreicht. Je nachdem, welche Statistik zu Rate gezogen wird, überteffen sich die Milliardenschätzungen. Wäre Cybercrime ein […]

DDoS-Angriffe auf Technologieunternehmen: Die wachsende Bedrohung
Report zeigt: Angriffe werden immer häufiger und immer intensiver + Die Bedrohung durch Distributed Denial of Service (DDoS)-Angriffe nimmt rapide zu. Unternehmen aus jeder Branche […]

Kontinuierliche Ransomware-Validierung: Warum jährliche Tests nicht mehr ausreichen
Ransomware ist nicht nur ein Sicherheitsproblem, sondern auch ein Geschäftsproblem, das zu groß geworden ist, um es zu ignorieren. Was in den 1980er Jahren als […]

Herausforderungen im Zuge von IT-Sicherheit: Ist MDR die Lösung?
Digitale Expansion, Telearbeit und die Verbreitung vernetzter Geräte haben die Angriffsfläche für Cyberattacken vergrößert. Der Anreiz für Cyberkriminelle ist dadurch umso höher. Viele Unternehmen glauben, […]

IT-Sicherheit: Die vier typischsten Angriffsflächen von Unternehmen
Neues Jahr, neues Glück, unveränderte Herausforderung: Denn auch weiterhin vervielfachen sich Cyberangriffe in enormem Tempo. Entsprechend ist ein grundlegendes Verständnis der Bedrohungslandschaft für das Überleben […]

CTEM: Ein moderner Ansatz für kontinuierliches Bedrohungsmanagement
In einer Zeit, in der Cyberbedrohungen ständig zunehmen und immer komplexer werden, benötigen Unternehmen einen dynamischen Ansatz, um ihre Sicherheitslage zu verbessern und Risiken zu […]

Gefährdet: Wie Hacker die Zukunft der Software Defined Vehicles bedrohen
Die Automobilindustrie steht vor einer grundlegenden Transformation. Mit der Einführung von Software Defined Vehicles (SDVs) werden Fahrzeuge immer stärker durch Software geprägt, was eine Vielzahl […]

Quantencomputer und Sicherheit: Wie Unternehmen langfristig geschützt bleiben
Quantencomputer gelten als eine der spannendsten technologischen Entwicklungen unserer Zeit, doch sie stellen auch die IT-Sicherheit vor neue Herausforderungen. Insbesondere sogenannte Cryptographically Relevant Quantum Computers […]

OT vs. IT-Cybersicherheit – Unterschiede, Gemeinsamkeiten und alles was dazwischen liegt
Da Organisationen immer stärker global vernetzt und digital abhängig sind, gehen Cyber-Sicherheitsbedrohungen über die IT-Infrastruktur hinaus. Operational Technology (OT)-Systeme sind zunehmend Ziele von Cyberangriffen. OT […]

Datenschutz-Dashboard von Keepit
Datensicherung und -wiederherstellung in SaaS-Umgebungen können komplex sein, aber bei Keepit vereinfachen wir den Prozess kontinuierlich. Mit unserem Datenschutz-Dashboard liefern wir Echtzeit-Einblicke über einen zentralen […]

Textklassifizierung im Zeitalter von LLMs
Mit dem Fortschritt der Verarbeitung natürlicher Sprache (NLP) bleibt die Textklassifizierung eine grundlegende Aufgabe mit Anwendungen in der Spam-Erkennung, Stimmungsanalyse, Themenkategorisierung und mehr. Traditionell hing […]

Wie man eine hybride Cloud-Datensicherheitsstrategie konzipiert
Heutzutage ist das Hybrid-Cloud-Modell der am häufigsten verwendete „Cloud-Modus“ in Unternehmen. Der Grund dafür ist ziemlich einfach – es vereint die Vorteile von On-Premise- und […]

Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt
Wie funktioniert Microsoft Copilot? Welche Cyberrisiken ergeben sich hieraus? Kommen wir zu den Zugriffsrechten! Ein sehr heikles Gebiet. Es gibt eine tiefe Integration mit den […]

Vorhersagen für 2025: Cybersicherheit und der zunehmende Aufstieg der KI
2025 wird das Jahr sein, in dem Cybersicherheit und KI durch die Vertiefung des Zusammenspiels zwischen Technologie und Governance, die Integration von KI in alltägliche […]
