Fachartikel

Verstärken Sie Ihre Sicherheit: Wie Verteidiger KI nutzen können

Verstärken Sie Ihre Sicherheit: Wie Verteidiger KI nutzen können

Wie können Verteidiger mit Red Sift Radar Sicherheitsprobleme schneller erkennen und lösen, und was hat das mit dem Film Tenet zu tun? Das war das […]
Wie kann der Einzelhandel Cybersicherheitsvorfälle verhindern?

Wie kann der Einzelhandel Cybersicherheitsvorfälle verhindern?

Im heutigen digitalen Zeitalter ist Cybersicherheit nicht mehr nur ein zentrales IT-Thema, sondern eine entscheidende Komponente für den Erfolg des Einzelhandels. Da immer mehr Kunden […]
Cyberangriffe auf den Bildungssektor im letzten Jahr um 258 Prozent gestiegen

Cyberangriffe auf den Bildungssektor im letzten Jahr um 258 Prozent gestiegen

Bildungseinrichtungen sind aus Sicht von Cyberkriminellen absolut attraktive Ziele, da sie mit großen Mengen sensibler Daten umgehen: Egal ob persönliche Angaben von Studierenden und Mitarbeitern, […]
On-premise Zugriffsverwaltung trotz Cloud-Lösungen: Gute Gründe

On-premise Zugriffsverwaltung trotz Cloud-Lösungen: Gute Gründe

Menschen sind von Natur aus neugierig! Hacker, ob Cyberkriminelle oder staatlich organisiert, haben deshalb oft ein zu leichtes Spiel, ihr Opfer zu finden. Zudem steigt […]
74 Prozent der Unternehmen bieten Belegschaft keine Schulungen zur Cybersicherheit an

74 Prozent der Unternehmen bieten Belegschaft keine Schulungen zur Cybersicherheit an

Im digitalen Zeitalter, in dem Technologie unverzichtbar geworden ist, kommt Cybersecurity eine Schlüsselrolle zu. Investitionen in Sicherheitstools zum Schutz digitaler Ressourcen nehmen zu. Die größte […]
Living-off-the-Land-Angriffe: Herausforderung und WatchGuard Advanced EPDR

Living-off-the-Land-Angriffe: Herausforderung und WatchGuard Advanced EPDR

Sogenannte Living-off-the-Land (LotL)-Attacken stellen im IT-Security-Umfeld schon immer eine nicht zu unterschätzende Gefahr dar und es wird immer schwieriger, sie zu erkennen. Bei dieser Angriffsform […]
Wie anfällig sind Ihre Linux-Rechner für einen Ransomware-Angriff?

Wie anfällig sind Ihre Linux-Rechner für einen Ransomware-Angriff?

Ransomware, die auf Linux-Rechner abzielt, wird immer häufiger eingesetzt. Während die überwiegende Mehrheit der Ransomware immer noch auf Windows-Systeme abzielt, passen Ransomware-Gruppen ihr Angriffsarsenal so […]
Unterschiede zwischen DORA und NIS-2

Unterschiede zwischen DORA und NIS-2

Im Zuge der Weiterentwicklung der IT-Sicherheitsvorgaben in Europa stehen zwei Rechtsvorschriften aktuell ganz oben auf der Agenda: der „Digital Operational Resilience Act (DORA)“ und die […]
Künstliche Intelligenz in der Kundenkommunikation

Künstliche Intelligenz in der Kundenkommunikation

Neue Studie zeigt auf, wie wichtig Tranzparenz für das Kundenvertrauen ist + Generative Künstliche Intelligenz (KI) ist in vielen Branchen als unverzichtbares Werkzeug etabliert. Sie […]
Video: Quishing-Risiken für Ihr Unternehmen

Video: Quishing-Risiken für Ihr Unternehmen

Während Cyberkriminelle ihre Taktiken weiterentwickeln, ist an der Schnittstelle von QR-Codes und Phishing eine neue Bedrohung entstanden – das so genannte „Quishing“. Diese hybride Masche […]
Praxishilfe: Mit wenigen Klicks durch die KI-Verordnung navigieren

Praxishilfe: Mit wenigen Klicks durch die KI-Verordnung navigieren

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen + Zwei Drittel der Unternehmen brauchen Hilfe bei der Umsetzung des AI Acts  Darf ich eine […]
Hinter den Kulissen: Nordkoreas Fokus auf DMARC bei der E-Mail-Spionage

Hinter den Kulissen: Nordkoreas Fokus auf DMARC bei der E-Mail-Spionage

Wenn Sie unser jüngstes virtuelles Kamingespräch „Hinter den Kulissen: Nordkoreas Fokus auf DMARC bei der E-Mail-Spionage“ verpasst haben oder aufgrund geografischer Einschränkungen nicht teilnehmen konnten, […]
Quantenresistente Kryptografie: Die Sicherheit digitaler Daten im Zeitalter der Quantentechnologie

Quantenresistente Kryptografie: Die Sicherheit digitaler Daten im Zeitalter der Quantentechnologie

Die rasante Entwicklung der Quantentechnologie stellt die Cybersicherheit vor neue Herausforderungen. Insbesondere die Fortschritte bei Quantencomputern bedrohen etablierte kryptografische Verfahren, die bisher als sicher galten. […]
68 Prozent mehr Sicherheitsverletzungen in der Software-Lieferkette

68 Prozent mehr Sicherheitsverletzungen in der Software-Lieferkette

In der heutigen digitalen Welt sind Unternehmen bei ihren täglichen Geschäftsabläufen in hohem Maße auf Software von Drittanbietern angewiesen. Diese Abhängigkeit hat dazu geführt, dass […]
DORA: Was Sie über die neue EU-Verordnung wissen sollten

DORA: Was Sie über die neue EU-Verordnung wissen sollten

Im Zuge der Zunahme von Cyberangriffen gilt es, wirksame Maßnahmen zur Reduzierung der Angriffsfläche und zur schnellen Reaktion auf Bedrohungen zu ergreifen. Die Einhaltung von […]
4,2 Tbps an fehlerhaften Paketen und vieles mehr: Cloudflares DDoS-Bericht für das 3. Quartal

4,2 Tbps an fehlerhaften Paketen und vieles mehr: Cloudflares DDoS-Bericht für das 3. Quartal

Willkommen zur 19. Ausgabe des Cloudflare DDoS Threat Report. Diese Berichte werden vierteljährlich veröffentlicht und bieten eine detaillierte Analyse der DDoS-Bedrohungslandschaft, wie sie im Cloudflare-Netzwerk […]