
Quantencomputer: Die (noch) unterschätzte Gefahr
Durch Weiterbildung die Chancen und Risiken verstehen + Beim Quantencomputing gab es in den vergangenen Jahren rasante Fortschritte. Nicht umsonst haben die Vereinten Nationen das […]

Ausweitung des Exposure Managements zum Schutz von „Legacy“- und OT-Systemen
Da sich Cyber-Bedrohungen weiterentwickeln, müssen Sicherheitsverantwortliche neben der traditionellen IT-Infrastruktur auch ältere und operative Technologiesysteme (OT) schützen. Branchen wie die Fertigungsindustrie, der Energiesektor und das […]

Vom Risiko zur Resilienz: XM Cyber’s 2024-Zusammenfassung
Zu Beginn des Jahres 2025 ist jetzt ein guter Zeitpunkt, um über die bedeutenden Fortschritte nachzudenken, die wir im vergangenen Jahr gemacht haben. 2024 war […]

Europäischer Datenschutztag
Podcast mit Dr. Christoph Bausewein, Assistant General Counsel, Data Protection & Policy bei CrowdStrike Thema: Anlässlich des Datenschutztages wollen wir den Blick einmal mehr auf […]

Wildwuchs bei Cybersicherheitstools und die Kosten der Komplexität
Unter dem ständigen Druck, sich gegen Cyberbedrohungen zu verteidigen, führen Organisationen häufig schnell neue Sicherheitstools ein, um bestimmte Schwachstellen oder Compliance-Anforderungen zu beheben. Dieser reaktive […]

Fünf Prognosen für 2025: Daten, APIs und KI
Während wir ein neues Jahr begrüßen, werfen wir einen Blick in die Zukunft und schauen uns die Trends an, die die SaaS-Ökosysteme im Jahr 2025 […]

Wie man Microsoft 365 für CISA sichert: SCUBA leicht gemacht
Microsoft 365-Mandanten speichern kritische Daten sowohl für öffentliche als auch für private Organisationen. Und Angreifer werden darauf aufmerksam. + Gemäß der CISA-Verordnung BOD 25-01 müssen […]

10-mal schnellere Lösung von Sicherheitsproblemen
Thema: Durch die Integration von internetbasierter Intelligenz, Sicherheitsexpertise und der Leistungsfähigkeit eines LLM gibt Radar Verteidigern die Möglichkeit, Sicherheitslücken zu schließen, bevor sie ausgenutzt werden […]

Jenseits von Penetrationstests: Crowdsourced Cyber-Security
Die Ausgaben für die Cybersicherheit haben einen historischen Höchststand erreicht. Je nachdem, welche Statistik zu Rate gezogen wird, überteffen sich die Milliardenschätzungen. Wäre Cybercrime ein […]

DDoS-Angriffe auf Technologieunternehmen: Die wachsende Bedrohung
Report zeigt: Angriffe werden immer häufiger und immer intensiver + Die Bedrohung durch Distributed Denial of Service (DDoS)-Angriffe nimmt rapide zu. Unternehmen aus jeder Branche […]

Kontinuierliche Ransomware-Validierung: Warum jährliche Tests nicht mehr ausreichen
Ransomware ist nicht nur ein Sicherheitsproblem, sondern auch ein Geschäftsproblem, das zu groß geworden ist, um es zu ignorieren. Was in den 1980er Jahren als […]

Herausforderungen im Zuge von IT-Sicherheit: Ist MDR die Lösung?
Digitale Expansion, Telearbeit und die Verbreitung vernetzter Geräte haben die Angriffsfläche für Cyberattacken vergrößert. Der Anreiz für Cyberkriminelle ist dadurch umso höher. Viele Unternehmen glauben, […]

IT-Sicherheit: Die vier typischsten Angriffsflächen von Unternehmen
Neues Jahr, neues Glück, unveränderte Herausforderung: Denn auch weiterhin vervielfachen sich Cyberangriffe in enormem Tempo. Entsprechend ist ein grundlegendes Verständnis der Bedrohungslandschaft für das Überleben […]

CTEM: Ein moderner Ansatz für kontinuierliches Bedrohungsmanagement
In einer Zeit, in der Cyberbedrohungen ständig zunehmen und immer komplexer werden, benötigen Unternehmen einen dynamischen Ansatz, um ihre Sicherheitslage zu verbessern und Risiken zu […]

Gefährdet: Wie Hacker die Zukunft der Software Defined Vehicles bedrohen
Die Automobilindustrie steht vor einer grundlegenden Transformation. Mit der Einführung von Software Defined Vehicles (SDVs) werden Fahrzeuge immer stärker durch Software geprägt, was eine Vielzahl […]

Quantencomputer und Sicherheit: Wie Unternehmen langfristig geschützt bleiben
Quantencomputer gelten als eine der spannendsten technologischen Entwicklungen unserer Zeit, doch sie stellen auch die IT-Sicherheit vor neue Herausforderungen. Insbesondere sogenannte Cryptographically Relevant Quantum Computers […]
