
HackGPT: Ein Blick auf KI-gesteuerte Cyberbedrohungen und Verteidigungsmechanismen
Die Technologie der künstlichen Intelligenz (KI) hat eine Revolution in zahlreichen Branchen ausgelöst, nicht zuletzt in der Welt der Cybersicherheit. Während KI-Systeme, insbesondere ChatGPT und […]

Echos der Täuschung: Entlarvung der neuen Welle von KI-generierten Robocall-Betrügereien
Vorbei sind die Zeiten roboterhafter, monotoner Anrufe. Cyberkriminelle haben sich modernste künstliche Intelligenz (KI) zu Nutze gemacht und Stimmen geschaffen, die so unheimlich lebensecht sind, […]

ChatGPT und das Dark Web: Eine gefährliche Allianz
Künstliche Intelligenz (KI) ist heute in fast allen Bereichen unseres Lebens präsent. Im IT-Security-Umfeld ist ihr Einfluss jedoch besonders markant, schließlich schlägt sie sich sowohl […]

Schlüsselkomponenten einer robusten Strategie für die Cloud-Sicherheitsreife
Eine Strategie für den Reifegrad der Cloud-Sicherheit ist dynamisch und entwickelt sich im Laufe der Zeit weiter, um neuen Bedrohungen, Technologien und Geschäftsanforderungen gerecht zu […]

Navigieren durch den „SubdoMailing“-Angriff: Wie Red Sift proaktiv ein neues Risiko für unseren Kundenstamm erkannt und beseitigt hat
In der Welt der Cybersicherheit ist eine neue Bedrohung aufgetaucht. Dieser neue Angriff, bekannt als „SubdoMailing“, umgeht auf raffinierte Weise einige der Schutzmechanismen, die DMARC […]

CrowdStrike Global Threat Report 2024 – Einblicke in die aktuelle Bedrohungslandschaft
Podcast mit Ingo Marienfeld, Regional VP EMEA Central bei CrowdStrike Fragen: Lieber Ingo, im Vorfeld unseres Gesprächs habe ich natürlich bereits einen gründlichen Blick in […]

Von DevOps zu DevSecOps – Wie Microgateways den Boden für Sicherheit in der Software-Entwicklung bereiten
In einer zunehmend digitalen und von Software geprägten Welt ist der Erfolg eines Unternehmens maßgeblich davon abhängig, wie schnell und sicher es Dienste entwickeln und […]

Ducktail-Malware: Was ist das und warum ist sie für Unternehmen gefährlich?
Die Zahl der neuen Angriffsmethoden, welche die Cybersicherheit von Unternehmen gefährden, nimmt jedes Jahr zu. Cyberkriminelle sind mehr denn je in der Lage, ihre Angriffsformate […]

Ransomware-Angriffe kosteten Unternehmen im Jahr 2023 Millionen
Von der Wiederherstellung gestohlener Daten bis hin zur Beauftragung eines Rechtsbeistands: Ein Cyberangriff kann Unternehmen teuer zu stehen kommen. Dabei ist Ransomware nicht nur auf […]

Drei Leitfäden zur Bewertung, Anschaffung und Aktivierung einer modernen PAM-Lösung
PAM-Tools stammen noch aus der Zeit, als menschliche Administratoren hauptsächlich in lokalen Infrastrukturen arbeiteten. Seitdem haben Cloud-Infrastrukturen, Remote-Arbeit und eine Flut von Rechneridentitäten die Fähigkeiten […]

Zero Trust bringt sie sicher zu DORA
Bis zum 17. Januar 2025 sind EU-Finanzinstitute dazu verpflichtet, die Vorschriften des Digital Operational Resilience Act (DORA) umzusetzen, um ihre Systeme gegen Cyberangriffe zu stärken. […]

Leitfaden für die SubdoMailing-Kampagne
Eine beträchtliche Anzahl bekannter Organisationen wurde im Rahmen der so genannten SubdoMailing (Subdo)-Kampagne angegriffen, die seit mindestens 2022 läuft, wie Untersuchungen von Guardio Labs ergeben […]

Die Zeit drängt für Unternehmen
Umsetzung von Vorgaben der NIS-2-Richtlinie für Informations- und Netzsicherheit + Noch bis Oktober 2024 haben betroffene Unternehmen Zeit, die Aktualisierung der EU NIS-Richtlinie, NIS-2, umzusetzen. […]

Analytik und KI: Pionierarbeit für das nächste Kapitel der Identitätssicherheit
Die Vermehrung von Identitäten, die Ausbreitung des Zugriffs, die übermäßige Bereitstellung von Zugängen und die Ermüdung der Prüfer werden in Ihrem Identitäts-Ökosystem weiter zunehmen. In […]

50 Prozent der Security-Verantwortlichen haben den „Faktor Mensch“ im Blick
Der User als Türöffner: Bei 74 Prozent der Datenschutzverletzungen spielt die Person vor dem Rechner eine essenzielle Rolle. Entsprechend wichtig ist es, zum einen Security-Mechanismen und […]

Ein Blick auf die Top 10 API Security Risks von OWASP
Die aktuelle OWASP-Liste „Top 10 API Security Risks“, ein Update der Liste von 2019, wirft ein Schlaglicht auf bekannte und neue Risiken. Zugleich verdeutlicht sie, […]
