
Verstärken Sie Ihre Sicherheit: Wie Verteidiger KI nutzen können
Wie können Verteidiger mit Red Sift Radar Sicherheitsprobleme schneller erkennen und lösen, und was hat das mit dem Film Tenet zu tun? Das war das […]

Wie kann der Einzelhandel Cybersicherheitsvorfälle verhindern?
Im heutigen digitalen Zeitalter ist Cybersicherheit nicht mehr nur ein zentrales IT-Thema, sondern eine entscheidende Komponente für den Erfolg des Einzelhandels. Da immer mehr Kunden […]

Cyberangriffe auf den Bildungssektor im letzten Jahr um 258 Prozent gestiegen
Bildungseinrichtungen sind aus Sicht von Cyberkriminellen absolut attraktive Ziele, da sie mit großen Mengen sensibler Daten umgehen: Egal ob persönliche Angaben von Studierenden und Mitarbeitern, […]

On-premise Zugriffsverwaltung trotz Cloud-Lösungen: Gute Gründe
Menschen sind von Natur aus neugierig! Hacker, ob Cyberkriminelle oder staatlich organisiert, haben deshalb oft ein zu leichtes Spiel, ihr Opfer zu finden. Zudem steigt […]

74 Prozent der Unternehmen bieten Belegschaft keine Schulungen zur Cybersicherheit an
Im digitalen Zeitalter, in dem Technologie unverzichtbar geworden ist, kommt Cybersecurity eine Schlüsselrolle zu. Investitionen in Sicherheitstools zum Schutz digitaler Ressourcen nehmen zu. Die größte […]

Living-off-the-Land-Angriffe: Herausforderung und WatchGuard Advanced EPDR
Sogenannte Living-off-the-Land (LotL)-Attacken stellen im IT-Security-Umfeld schon immer eine nicht zu unterschätzende Gefahr dar und es wird immer schwieriger, sie zu erkennen. Bei dieser Angriffsform […]

Wie anfällig sind Ihre Linux-Rechner für einen Ransomware-Angriff?
Ransomware, die auf Linux-Rechner abzielt, wird immer häufiger eingesetzt. Während die überwiegende Mehrheit der Ransomware immer noch auf Windows-Systeme abzielt, passen Ransomware-Gruppen ihr Angriffsarsenal so […]

Unterschiede zwischen DORA und NIS-2
Im Zuge der Weiterentwicklung der IT-Sicherheitsvorgaben in Europa stehen zwei Rechtsvorschriften aktuell ganz oben auf der Agenda: der „Digital Operational Resilience Act (DORA)“ und die […]

Künstliche Intelligenz in der Kundenkommunikation
Neue Studie zeigt auf, wie wichtig Tranzparenz für das Kundenvertrauen ist + Generative Künstliche Intelligenz (KI) ist in vielen Branchen als unverzichtbares Werkzeug etabliert. Sie […]

Video: Quishing-Risiken für Ihr Unternehmen
Während Cyberkriminelle ihre Taktiken weiterentwickeln, ist an der Schnittstelle von QR-Codes und Phishing eine neue Bedrohung entstanden – das so genannte „Quishing“. Diese hybride Masche […]

Praxishilfe: Mit wenigen Klicks durch die KI-Verordnung navigieren
Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen + Zwei Drittel der Unternehmen brauchen Hilfe bei der Umsetzung des AI Acts Darf ich eine […]

Hinter den Kulissen: Nordkoreas Fokus auf DMARC bei der E-Mail-Spionage
Wenn Sie unser jüngstes virtuelles Kamingespräch „Hinter den Kulissen: Nordkoreas Fokus auf DMARC bei der E-Mail-Spionage“ verpasst haben oder aufgrund geografischer Einschränkungen nicht teilnehmen konnten, […]

Quantenresistente Kryptografie: Die Sicherheit digitaler Daten im Zeitalter der Quantentechnologie
Die rasante Entwicklung der Quantentechnologie stellt die Cybersicherheit vor neue Herausforderungen. Insbesondere die Fortschritte bei Quantencomputern bedrohen etablierte kryptografische Verfahren, die bisher als sicher galten. […]

68 Prozent mehr Sicherheitsverletzungen in der Software-Lieferkette
In der heutigen digitalen Welt sind Unternehmen bei ihren täglichen Geschäftsabläufen in hohem Maße auf Software von Drittanbietern angewiesen. Diese Abhängigkeit hat dazu geführt, dass […]

DORA: Was Sie über die neue EU-Verordnung wissen sollten
Im Zuge der Zunahme von Cyberangriffen gilt es, wirksame Maßnahmen zur Reduzierung der Angriffsfläche und zur schnellen Reaktion auf Bedrohungen zu ergreifen. Die Einhaltung von […]

4,2 Tbps an fehlerhaften Paketen und vieles mehr: Cloudflares DDoS-Bericht für das 3. Quartal
Willkommen zur 19. Ausgabe des Cloudflare DDoS Threat Report. Diese Berichte werden vierteljährlich veröffentlicht und bieten eine detaillierte Analyse der DDoS-Bedrohungslandschaft, wie sie im Cloudflare-Netzwerk […]
