
Was bedeutet DORA für die Finanzdienstleistungsbranche?
Die Finanzdienstleistungsbranche ist einer zunehmenden Zahl von Bedrohungen ausgesetzt: Von Cyberangriffen über Infrastrukturausfälle bis hin zu physischen Unterbrechungen. Als Reaktion darauf hat die Europäische Union […]

Apple und Chrome planen kürzere Gültigkeitsdauer für Zertifikate
Die Lebensdauer von SSL/TLS-Zertifikaten wird immer kürzer. Chrome schlug zunächst vor, die Lebensdauer von Zertifikaten auf 90 Tage zu verkürzen, um die Sicherheit zu erhöhen […]

Verstärken Sie Ihre Sicherheit: Wie Verteidiger KI nutzen können
Wie können Verteidiger mit Red Sift Radar Sicherheitsprobleme schneller erkennen und lösen, und was hat das mit dem Film Tenet zu tun? Das war das […]

Wie kann der Einzelhandel Cybersicherheitsvorfälle verhindern?
Im heutigen digitalen Zeitalter ist Cybersicherheit nicht mehr nur ein zentrales IT-Thema, sondern eine entscheidende Komponente für den Erfolg des Einzelhandels. Da immer mehr Kunden […]

Cyberangriffe auf den Bildungssektor im letzten Jahr um 258 Prozent gestiegen
Bildungseinrichtungen sind aus Sicht von Cyberkriminellen absolut attraktive Ziele, da sie mit großen Mengen sensibler Daten umgehen: Egal ob persönliche Angaben von Studierenden und Mitarbeitern, […]

On-premise Zugriffsverwaltung trotz Cloud-Lösungen: Gute Gründe
Menschen sind von Natur aus neugierig! Hacker, ob Cyberkriminelle oder staatlich organisiert, haben deshalb oft ein zu leichtes Spiel, ihr Opfer zu finden. Zudem steigt […]

74 Prozent der Unternehmen bieten Belegschaft keine Schulungen zur Cybersicherheit an
Im digitalen Zeitalter, in dem Technologie unverzichtbar geworden ist, kommt Cybersecurity eine Schlüsselrolle zu. Investitionen in Sicherheitstools zum Schutz digitaler Ressourcen nehmen zu. Die größte […]

Living-off-the-Land-Angriffe: Herausforderung und WatchGuard Advanced EPDR
Sogenannte Living-off-the-Land (LotL)-Attacken stellen im IT-Security-Umfeld schon immer eine nicht zu unterschätzende Gefahr dar und es wird immer schwieriger, sie zu erkennen. Bei dieser Angriffsform […]

Wie anfällig sind Ihre Linux-Rechner für einen Ransomware-Angriff?
Ransomware, die auf Linux-Rechner abzielt, wird immer häufiger eingesetzt. Während die überwiegende Mehrheit der Ransomware immer noch auf Windows-Systeme abzielt, passen Ransomware-Gruppen ihr Angriffsarsenal so […]

Unterschiede zwischen DORA und NIS-2
Im Zuge der Weiterentwicklung der IT-Sicherheitsvorgaben in Europa stehen zwei Rechtsvorschriften aktuell ganz oben auf der Agenda: der „Digital Operational Resilience Act (DORA)“ und die […]

Künstliche Intelligenz in der Kundenkommunikation
Neue Studie zeigt auf, wie wichtig Tranzparenz für das Kundenvertrauen ist + Generative Künstliche Intelligenz (KI) ist in vielen Branchen als unverzichtbares Werkzeug etabliert. Sie […]

Video: Quishing-Risiken für Ihr Unternehmen
Während Cyberkriminelle ihre Taktiken weiterentwickeln, ist an der Schnittstelle von QR-Codes und Phishing eine neue Bedrohung entstanden – das so genannte „Quishing“. Diese hybride Masche […]

Praxishilfe: Mit wenigen Klicks durch die KI-Verordnung navigieren
Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen + Zwei Drittel der Unternehmen brauchen Hilfe bei der Umsetzung des AI Acts Darf ich eine […]

Hinter den Kulissen: Nordkoreas Fokus auf DMARC bei der E-Mail-Spionage
Wenn Sie unser jüngstes virtuelles Kamingespräch „Hinter den Kulissen: Nordkoreas Fokus auf DMARC bei der E-Mail-Spionage“ verpasst haben oder aufgrund geografischer Einschränkungen nicht teilnehmen konnten, […]

Quantenresistente Kryptografie: Die Sicherheit digitaler Daten im Zeitalter der Quantentechnologie
Die rasante Entwicklung der Quantentechnologie stellt die Cybersicherheit vor neue Herausforderungen. Insbesondere die Fortschritte bei Quantencomputern bedrohen etablierte kryptografische Verfahren, die bisher als sicher galten. […]

68 Prozent mehr Sicherheitsverletzungen in der Software-Lieferkette
In der heutigen digitalen Welt sind Unternehmen bei ihren täglichen Geschäftsabläufen in hohem Maße auf Software von Drittanbietern angewiesen. Diese Abhängigkeit hat dazu geführt, dass […]
