
Red Sifts vierteljährliche Produktveröffentlichung vom Frühjahr 2024
Schon jetzt, im Jahr 2024, herrscht auf dem Gebiet der Cybersicherheit rege Betriebsamkeit. Aufkommende Standards wie die Massenversender-Anforderungen von Google und Yahoo markieren eine neue […]

Konvergiert vs. Einheitlich: Was ist der Unterschied?
Identitätssicherheit durchläuft derzeit eine spannende Entwicklung. Ältere Lösungen, die in erster Linie menschliche Identitäten und lokale Umgebungen unterstützen, weichen SaaS-basierten Lösungen, die sowohl menschliche als […]

KI-gesteuerte Cybersicherheit in Echtzeit: Tanium XEM und Microsoft Copilot for Security bündeln Expertise
Tanium, Anbieter von Converged Endpoint Management (XEM), gab seine Teilnahme an der allgemeinen Verfügbarkeit von Microsoft Copilot for Security bekannt. Im Rahmen dieser strategischen Partnerschaft […]

Ausgaben für Cybersicherheit: Wie viel investieren Länder in ihre digitale Verteidigung?
Deutschland ist mit einem Spitzenwert von 90,91 im NCSI führend bei der Cybersicherheit, während die USA bei den Ausgaben an der Spitze stehen Cyberangriffe stellen […]

Aktive Cyberattacken auf geschäftskritische SAP-Anwendungen
SAP und Onapsis kooperieren bei der Veröffentlichung neuer Informationen über aktive Bedrohungen Verteidigen Sie Ihre geschäftskritischen SAP-Anwendungen vor aktiven Bedrohungen Am 6. April haben Onapsis […]

Cyber Security: Diese Fragen sollte ein CEO seinem CISO stellen
Das Thema Cyber Security schwebt wie ein Damoklesschwert über Unternehmen. Egal ob via Cloud-Infrastruktur, mobilen Endgeräten, veralteten Systemen, einem fehlenden Zugriffsmanagement oder jüngst dem KI-Einsatz: […]

Zunahme von „Evasive Malware“ verstärkt Bedrohungswelle
WatchGuard Internet Security Report dokumentiert den Anstieg von „Living-off-the-Land“-Angriffen, die Kommerzialisierung von Cyberattacken und Ransomware-Rückgang WatchGuard Technologies hat den neuesten Internet Security Report veröffentlicht, in […]

Echos der Täuschung: Entlarvung der neuen Welle von KI-generierten Robocall-Betrügereien
Vorbei sind die Zeiten roboterhafter, monotoner Anrufe. Cyberkriminelle haben sich modernste künstliche Intelligenz (KI) zu Nutze gemacht und Stimmen geschaffen, die so unheimlich lebensecht sind, […]

ChatGPT und das Dark Web: Eine gefährliche Allianz
Künstliche Intelligenz (KI) ist heute in fast allen Bereichen unseres Lebens präsent. Im IT-Security-Umfeld ist ihr Einfluss jedoch besonders markant, schließlich schlägt sie sich sowohl […]

Neuer Report bestätigt: Die Zukunft KI-gestützter Content Creation ist längst Gegenwart
Aktuelle Umfrage unter 1.719 Unternehmen zeigt, dass 79 Prozent bereits KI-gestützte Content-Tools verwenden + 74 Prozent haben sogar spezielle Vorschriften für KI-Tools erlassen + Die […]

Schlüsselkomponenten einer robusten Strategie für die Cloud-Sicherheitsreife
Eine Strategie für den Reifegrad der Cloud-Sicherheit ist dynamisch und entwickelt sich im Laufe der Zeit weiter, um neuen Bedrohungen, Technologien und Geschäftsanforderungen gerecht zu […]

Willkommen in der Welt der Datensicherung, Microsoft
Mit seinem Einstieg in die Datensicherung bestätigt Microsoft nur, was die Datenschutz-Community schon seit Ewigkeiten predigt Von Paul Robichaux, Microsoft MVP und Senior Director of […]

IT-Sicherheit in 5G-Campusnetzen
Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Handreichung Der Mobilfunkstandard 5G ist eine Schüsseltechnologie, die sich zum größten Infrastrukturvorhaben des kommenden Jahrzehnts entwickelt und die Digitalisierung von […]

Sechs Vordenker in Sachen Cybersicherheit
Sechs Experten teilen ihre Ansichten zum Thema Datenschutz. Die Herausforderungen, wie die Zukunft aussieht und wie man die Unterstützung des Unternehmens für sein Programm gewinnt […]

Neue Erkenntnisse: Trend-Report zu Bankbetrug und Finanzdelikten in Europa veröffentlicht
Untersuchung zeigt Zunahme bei Social-Engineering-Attacken und Gerätediebstählen; Kriminelle verfeinern ihre Methoden und ihre Opferauswahl mithilfe künstlicher Intelligenz BioCatch, ein Experte für digitale Betrugserkennung und Schutz […]

Navigieren durch den „SubdoMailing“-Angriff: Wie Red Sift proaktiv ein neues Risiko für unseren Kundenstamm erkannt und beseitigt hat
In der Welt der Cybersicherheit ist eine neue Bedrohung aufgetaucht. Dieser neue Angriff, bekannt als „SubdoMailing“, umgeht auf raffinierte Weise einige der Schutzmechanismen, die DMARC […]