
Große Sprachmodelle (LLM)s: Kraft mit Bedacht nutzen
Große Sprachmodelle (LLMs) sind zu einem globalen Phänomen geworden und haben den Bereich der künstlichen Intelligenz revolutioniert. Diese leistungsstarken Tools haben neue Möglichkeiten in einer […]

Lieferketten im Visier von Cyberkriminellen: Die Rolle von PAM und VPAM im Kampf gegen die nächste Bedrohung
Im Jahr 2020 erlebte die Welt einen beispiellosen Cyberangriff, der die IT-Sicherheitslandschaft grundlegend veränderte: der sogenannte SolarWinds-Hack. Dieser Vorfall verdeutlichte auf eindringliche Weise die Verwundbarkeit […]

Erkennen Anwender Phishing-Bedrohungen heutzutage besser?
Phishing ist eine der am häufigsten verwendeten Angriffsstrategien, bei der Verbraucher in die Irre geführt werden. Phishing kann mittels Textnachricht (SMS oder Sofortnachrichten-App), sozialer Medien […]

Ein Wegweiser durch den NIS-2-Dschungel (Teil 3)
Die Network and Information Systems Directive 2 (NIS-2) stellt als Eckpfeiler der europäischen Cybersicherheitsregulierung strenge Anforderungen an kritische Infrastrukturen (KRITIS). Um deren Widerstandsfähigkeit zu gewährleisten, gilt […]

Anpassung der Sicherheitstests an veränderte IT-Infrastrukturen
Da 73 % der Unternehmen ihre IT-Einrichtungen vierteljährlich aktualisieren, ist es besorgniserregend, dass nur 40 % ihre Sicherheitsprüfungen entsprechend anpassen. Diese Frequenzlücke macht Unternehmen anfällig […]

So gewinnen Sie Ihre Stakeholder für Investitionen in die E-Mail-Sicherheit
E-Mailbetrug nimmt ständig zu. Verschiedenen Berichten wie dem Bericht ENISA Threat Landscape 2022 zufolge waren Phishing-E-Mails im vergangenen Jahr die am häufigsten verzeichnete Angriffsart. Die […]

Zwei Kliniken, ein ITSM-System
Der IT-Service gehört zu den Hauptsäulen jedes Krankenhauses. Oder zumindest sollte es so sein, denn viele Häuser stehen noch immer vor der gewaltigen Aufgabe, ihre […]

SAP-Implementierung bewerten: Tipps von Onapsis Research Labs
SAP-Systeme sind das Rückgrat vieler Organisationen, insbesondere der meisten der größten Unternehmen, und beherbergen kritische Geschäftsdaten und -prozesse. Eine schlecht gesicherte SAP-Umgebung kann Ihre Organisation […]

Von Ransomware-Aware zu Ransomware-Ready
Podcast mit Fabian Nöldgen, Principal Sales Engineer bei Pentera Thema: Von Ransomwarebewusst zu Ransomwarebereit Fabian, warum tun sich Unternehmen so schwer mit Ransomware und der […]

Der Weg zur Cybersecurity-Exzellenz: Strategien für Unternehmen
Der chinesische Stratege und Philosoph Sun Tzu hinterließ uns in seinem Werk “Die Kunst des Krieges” eine zeitlose Einsicht: „Wenn du dich und den Feind […]

Cyberangriff auf Ticketmaster: Wie Sie die Cloud Ihres Unternehmens schützen können
Cloud-Systeme wurden entwickelt, um Informationen auf einer flexiblen und von jedem Ort sowie zu jeder Zeit zugänglichen Plattform speichern und bereitstellen zu können. Viele Unternehmen […]

Der Release-Prozess für WatchGuard Endpoint Security
Die am 19. Juli durch das Crowdstrike-Update ausgelöste IT-Panne und ihre weitreichenden Folgen haben uns eindrucksvoll vor Augen geführt, wie wichtig es ist, strenge Qualitätssicherungsprozesse […]

Red Sift Radar: Hochqualifizierte LLM, die Sicherheitsprobleme 10-mal schneller aufspürt und behebt
Nach Monaten des Beta-Tests und des Feedbacks freuen wir uns, bekannt zu geben, dass Red Sift Radar, unser qualifiziertes Up-LLM, das eine nahtlose Integration mit […]

Das wahre Gesicht eines Phishing-Angriffs
Vor Kurzem haben wir einen Phishing-Angriff auf einen unserer Kunden entdeckt. In diesem Blogbeitrag analysieren wir den Lebenszyklus des Angriffs, um zu zeigen, warum Sie […]

Erfüllung des DORA-Mandats: Herangehensweise an das IKT-Risikomanagement mit Pentera
Der Countdown bis Januar 2025 läuft, und für Finanzinstitute in Europa ist der Digital Operational Resilience Act (DORA) nicht nur eine weitere Verordnung – es […]

Häufige Fehler in der Cybersecurity und wie man sie vermeidet
Jedes Unternehmen steht in der Cybersecurity vor ähnlichen Herausforderungen und macht dabei oft dieselben Fehler. Diese Fehler führen häufig zu Sicherheitslücken und sind oft ohne […]
