Fachartikel

Living-off-the-Land-Angriffe: Herausforderung und WatchGuard Advanced EPDR

Living-off-the-Land-Angriffe: Herausforderung und WatchGuard Advanced EPDR

Sogenannte Living-off-the-Land (LotL)-Attacken stellen im IT-Security-Umfeld schon immer eine nicht zu unterschätzende Gefahr dar und es wird immer schwieriger, sie zu erkennen. Bei dieser Angriffsform […]
Wie anfällig sind Ihre Linux-Rechner für einen Ransomware-Angriff?

Wie anfällig sind Ihre Linux-Rechner für einen Ransomware-Angriff?

Ransomware, die auf Linux-Rechner abzielt, wird immer häufiger eingesetzt. Während die überwiegende Mehrheit der Ransomware immer noch auf Windows-Systeme abzielt, passen Ransomware-Gruppen ihr Angriffsarsenal so […]
Unterschiede zwischen DORA und NIS-2

Unterschiede zwischen DORA und NIS-2

Im Zuge der Weiterentwicklung der IT-Sicherheitsvorgaben in Europa stehen zwei Rechtsvorschriften aktuell ganz oben auf der Agenda: der „Digital Operational Resilience Act (DORA)“ und die […]
Künstliche Intelligenz in der Kundenkommunikation

Künstliche Intelligenz in der Kundenkommunikation

Neue Studie zeigt auf, wie wichtig Tranzparenz für das Kundenvertrauen ist + Generative Künstliche Intelligenz (KI) ist in vielen Branchen als unverzichtbares Werkzeug etabliert. Sie […]
Video: Quishing-Risiken für Ihr Unternehmen

Video: Quishing-Risiken für Ihr Unternehmen

Während Cyberkriminelle ihre Taktiken weiterentwickeln, ist an der Schnittstelle von QR-Codes und Phishing eine neue Bedrohung entstanden – das so genannte „Quishing“. Diese hybride Masche […]
Praxishilfe: Mit wenigen Klicks durch die KI-Verordnung navigieren

Praxishilfe: Mit wenigen Klicks durch die KI-Verordnung navigieren

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen + Zwei Drittel der Unternehmen brauchen Hilfe bei der Umsetzung des AI Acts  Darf ich eine […]
Hinter den Kulissen: Nordkoreas Fokus auf DMARC bei der E-Mail-Spionage

Hinter den Kulissen: Nordkoreas Fokus auf DMARC bei der E-Mail-Spionage

Wenn Sie unser jüngstes virtuelles Kamingespräch „Hinter den Kulissen: Nordkoreas Fokus auf DMARC bei der E-Mail-Spionage“ verpasst haben oder aufgrund geografischer Einschränkungen nicht teilnehmen konnten, […]
Quantenresistente Kryptografie: Die Sicherheit digitaler Daten im Zeitalter der Quantentechnologie

Quantenresistente Kryptografie: Die Sicherheit digitaler Daten im Zeitalter der Quantentechnologie

Die rasante Entwicklung der Quantentechnologie stellt die Cybersicherheit vor neue Herausforderungen. Insbesondere die Fortschritte bei Quantencomputern bedrohen etablierte kryptografische Verfahren, die bisher als sicher galten. […]
68 Prozent mehr Sicherheitsverletzungen in der Software-Lieferkette

68 Prozent mehr Sicherheitsverletzungen in der Software-Lieferkette

In der heutigen digitalen Welt sind Unternehmen bei ihren täglichen Geschäftsabläufen in hohem Maße auf Software von Drittanbietern angewiesen. Diese Abhängigkeit hat dazu geführt, dass […]
DORA: Was Sie über die neue EU-Verordnung wissen sollten

DORA: Was Sie über die neue EU-Verordnung wissen sollten

Im Zuge der Zunahme von Cyberangriffen gilt es, wirksame Maßnahmen zur Reduzierung der Angriffsfläche und zur schnellen Reaktion auf Bedrohungen zu ergreifen. Die Einhaltung von […]
4,2 Tbps an fehlerhaften Paketen und vieles mehr: Cloudflares DDoS-Bericht für das 3. Quartal

4,2 Tbps an fehlerhaften Paketen und vieles mehr: Cloudflares DDoS-Bericht für das 3. Quartal

Willkommen zur 19. Ausgabe des Cloudflare DDoS Threat Report. Diese Berichte werden vierteljährlich veröffentlicht und bieten eine detaillierte Analyse der DDoS-Bedrohungslandschaft, wie sie im Cloudflare-Netzwerk […]
Proaktive Cyberabwehr – Digitale Risiken minimieren mit PhishLabs

Proaktive Cyberabwehr – Digitale Risiken minimieren mit PhishLabs

Erfahren Sie, wie Sie die Lösungen von PhishLabs nutzen können, um Ihre Cyberabwehr proaktiv zu gestalten und digitale Risiken effektiv zu minimieren. Dieses Video beinhaltet: […]
Nachahmung von Cryptomining-Angriffen: Ein tiefer Einblick in die Ressourcenauslastung durch GPU-Programmierung

Nachahmung von Cryptomining-Angriffen: Ein tiefer Einblick in die Ressourcenauslastung durch GPU-Programmierung

Kryptomining hat an Popularität gewonnen, angetrieben durch den wachsenden Wert von Kryptowährungen wie Bitcoin und Ethereum. Da es einfacher denn je ist, an geleakte Zugangsdaten […]
Große Sprachmodelle (LLM)s: Kraft mit Bedacht nutzen

Große Sprachmodelle (LLM)s: Kraft mit Bedacht nutzen

Große Sprachmodelle (LLMs) sind zu einem globalen Phänomen geworden und haben den Bereich der künstlichen Intelligenz revolutioniert. Diese leistungsstarken Tools haben neue Möglichkeiten in einer […]
Lieferketten im Visier von Cyberkriminellen: Die Rolle von PAM und VPAM im Kampf gegen die nächste Bedrohung

Lieferketten im Visier von Cyberkriminellen: Die Rolle von PAM und VPAM im Kampf gegen die nächste Bedrohung

Im Jahr 2020 erlebte die Welt einen beispiellosen Cyberangriff, der die IT-Sicherheitslandschaft grundlegend veränderte: der sogenannte SolarWinds-Hack. Dieser Vorfall verdeutlichte auf eindringliche Weise die Verwundbarkeit […]
Erkennen Anwender Phishing-Bedrohungen heutzutage besser?

Erkennen Anwender Phishing-Bedrohungen heutzutage besser?

Phishing ist eine der am häufigsten verwendeten Angriffsstrategien, bei der Verbraucher in die Irre geführt werden. Phishing kann mittels Textnachricht (SMS oder Sofortnachrichten-App), sozialer Medien […]