Management

HP Wolf Security-Studie: Sicherheitslücken bedrohen Unternehmen in jeder Phase des Gerätelebenszyklus

HP Wolf Security-Studie: Sicherheitslücken bedrohen Unternehmen in jeder Phase des Gerätelebenszyklus

Der Bericht hebt die Cyber-Security-Herausforderungen hervor: fehlende Lieferanten-Audits, schwache BIOS-Passwörter, Fear of Making Updates, Epidemie verlorener/gestohlener Geräte und wachsender E-Müll In seiner neuen Studie hebt […]
Kommunale IT-Krisen: BBK und BSI erstellen Handreichung für Kommunen

Kommunale IT-Krisen: BBK und BSI erstellen Handreichung für Kommunen

Einen Wegweiser zur Bewältigung und Prävention kommunaler IT-Krisen hat das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik […]
Vertrauen in große Anbieter: Realität oder Illusion

Vertrauen in große Anbieter: Realität oder Illusion

Thema: Konzentration von Sicherheitsverantwortung auf wenige Anbieter. Abhängigkeit von proprietären Lösungen und deren Folgen. Wie können Unternehmen verhindern, dass sie durch proprietäre Lösungen in eine […]
Was steckt hinter den steigenden Kosten von Datenschutzverletzungen?

Was steckt hinter den steigenden Kosten von Datenschutzverletzungen?

Datenpannen sind kostspieliger denn je und beliefen sich im Jahr 2024 auf durchschnittlich 4,88 Millionen US-Dollar – ein Anstieg von 10 %. Dieser Anstieg ist […]
Onapsis erweitert Code-Sicherheitsfunktionen zur Beschleunigung und Risikominderung von SAP BTP-Entwicklungsprojekten

Onapsis erweitert Code-Sicherheitsfunktionen zur Beschleunigung und Risikominderung von SAP BTP-Entwicklungsprojekten

Neues Angebot bietet branchenführende Tests der Anwendungssicherheit für die SAP BTP-Entwicklung Onapsis, Anbieter von SAP-Cybersecurity und Compliance, gibt die Erweiterung seiner Control-Produktlinie um ein neues […]
EU’s first ever report on the state of cybersecurity in the Union

EU’s first ever report on the state of cybersecurity in the Union

In accordance with Article 18 of the NIS 2 Directive, ENISA was tasked to prepare a biennial report on the state of cybersecurity in the […]
Die Zukunft schon heute sichern: Umstellung auf Post-Quanten-Kryptografie

Die Zukunft schon heute sichern: Umstellung auf Post-Quanten-Kryptografie

Die Vorbereitung auf die Quantenbedrohung sollte als integraler Bestandteil des Risikomanagements im Bereich der Cybersicherheit betrachtet werden. Eine gemeinsame Erklärung von Partnern aus 18 EU-Mitgliedstaaten. […]
APT-Angriffe: Die Sith-Lords der Cyberwelt

APT-Angriffe: Die Sith-Lords der Cyberwelt

Advanced Persistent Threats (APTs) sind wie die Sith-Lords der Cyberwelt – heimtückisch, unerbittlich und immer im Verborgenen lauernd. Allein die Erwähnung dieser Bedrohung lässt jedem, […]
Automatisierte Datenklassifizierung: Definition und Funktionsweise

Automatisierte Datenklassifizierung: Definition und Funktionsweise

Bei der automatisierten Datenklassifizierung werden Technologien und Algorithmen eingesetzt, um Daten automatisch anhand vordefinierter Kriterien zu kategorisieren und zu sortieren. In diesem Blog erfahren Sie […]
Wie die Data Classification Suite von Fortra KI nutzt

Wie die Data Classification Suite von Fortra KI nutzt

Sehen Sie, wie künstliche Intelligenz von Fortras Data Classification Suite genutzt wird, um Daten zu identifizieren und zu klassifizieren, was die Arbeit für Endbenutzer erleichtert. […]
Kommission leitet Schritte zur Gewährleistung der vollständigen und fristgerechten Umsetzung von EU-Richtlinien ein

Kommission leitet Schritte zur Gewährleistung der vollständigen und fristgerechten Umsetzung von EU-Richtlinien ein

Die Kommission erlässt eine Reihe von Beschlüssen zu Vertragsverletzungsverfahren gegen Mitgliedstaaten, die nicht mitgeteilt haben, welche Maßnahmen sie zur Umsetzung von EU-Richtlinien in nationales Recht […]
Wie Edge Computing von Data-Center-Innovationen profitieren kann

Wie Edge Computing von Data-Center-Innovationen profitieren kann

Mit dem hohen Anstieg von künstlicher Intelligenz (KI) und Machine Learning (ML) ist die Erweiterung von Rechenzentren in Bezug auf die physische Fläche und auf […]
DORA: Finanzinstitute durch effektive Backup-Lösungen stärken

DORA: Finanzinstitute durch effektive Backup-Lösungen stärken

Der Digital Operational Resilience Act (DORA) markiert eine neue Phase in der Art und Weise, wie Finanzinstitute Cybersicherheit und betriebliche Ausfallsicherheit angehen müssen. Da der […]
Schatten-SaaS-Management: Verhindern Sie, dass nicht authentifizierte Apps unerwünschte Risiken für Ihr Unternehmen mit sich bringen

Schatten-SaaS-Management: Verhindern Sie, dass nicht authentifizierte Apps unerwünschte Risiken für Ihr Unternehmen mit sich bringen

Schatten-SaaS – nicht genehmigte Apps, welche die IdP-Kontrollen umgehen – stellen oft eine Verbindung zu kritischen Tools wie Salesforce und Google Workspace her und erweitern […]
Steigende Kosten von Sicherheitsverletzungen zwingen Unternehmen dazu, ihre Cybersicherheit neu zu überdenken

Steigende Kosten von Sicherheitsverletzungen zwingen Unternehmen dazu, ihre Cybersicherheit neu zu überdenken

Verstöße gegen die Cybersicherheit können zu erheblichen finanziellen Verlusten für Unternehmen führen. Bedrohungsakteure können böswillige Aktivitäten durchführen, wie den Diebstahl geistigen Eigentums, das Lahmlegen von […]
3 Prognosen für 2025: über die Vorbereitung auf Quantencomputer, mehr Verantwortung für CIOs und veränderte Budget-Grundlagen

3 Prognosen für 2025: über die Vorbereitung auf Quantencomputer, mehr Verantwortung für CIOs und veränderte Budget-Grundlagen

Welche Themen, Herausforderungen und Trends werden im Jahr 2025 im Bereich Cybersecurity ganz oben auf der Agenda stehen? Christoph Linden, Field Technical Director bei Cohesity […]
Offener Brief an den Deutschen Bundestag: Bundesverband IT-Sicherheit e.V. (TeleTrusT) fordert NIS-2-Umsetzungsgesetz noch in dieser Legislaturperiode

Offener Brief an den Deutschen Bundestag: Bundesverband IT-Sicherheit e.V. (TeleTrusT) fordert NIS-2-Umsetzungsgesetz noch in dieser Legislaturperiode

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) fordert die Abgeordneten des Deutschen Bundestags in einem offenen Brief auf, das NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz noch in der laufenden Legislaturperiode […]
Drei Tipps, die man vor dem Kauf einer Endpoint-Sicherheitslösung beachten sollte

Drei Tipps, die man vor dem Kauf einer Endpoint-Sicherheitslösung beachten sollte

Die Wahl der richtigen Lösung für den Schutz von Endgeräten ist extrem wichtig – gerade in Zeiten, in denen Unternehmen Cybersicherheitsangriffen ausgesetzt sind, die umfassender, […]
Wie kann man mit Pentera wie ein Angreifer denken?

Wie kann man mit Pentera wie ein Angreifer denken?

Podcast mit Marcel Keiffenheim, Director of Technical Advisors bei Pentera Thema: Verlassen Sie sich nicht auf Annahmen. Validieren Sie. Denn “ziemlich sicher” bedeutet nicht abgesichert. […]
Wie Angreifer einen DoS-Angriff in Microsoft Active Directory durchführen können

Wie Angreifer einen DoS-Angriff in Microsoft Active Directory durchführen können

In diesem Blog untersuchen wir, wie Angreifer eine Einschränkung in den Active Directory (AD) Security Identifiers (SIDs) ausnutzen können, um Benutzer aus der Domäne auszusperren, […]