Management

Europas Herausforderung im Hinblick auf die Datenhoheit

Europas Herausforderung im Hinblick auf die Datenhoheit

Die Realität der Cloud-Abhängigkeit Europas + Europa steht in Sachen Datenhoheit an einem Scheideweg. Trotz seiner Bestrebungen nach Autonomie werden 97 % des Marktes für Cloud-Infrastruktur […]
NIST stellt 19 Modelle für Zero-Trust-Architekturen vor

NIST stellt 19 Modelle für Zero-Trust-Architekturen vor

Das US-amerikanische National Institute of Standards and Technology (NIST) hat nun Leitlinien veröffentlicht, die Unternehmen beim Aufbau solcher Sicherheitsarchitekturen unterstützen sollen. Das Dokument enthält 19 […]
Hacker geben sich als Bewerber aus – Lebenslauf enthält Ransomware

Hacker geben sich als Bewerber aus – Lebenslauf enthält Ransomware

Cyberkriminelle der Gruppe FIN6, auch bekannt unter dem Namen Skeleton Spider, setzen auf perfides Social Engineering: Sie tarnen sich als Arbeitssuchende und schleusen über scheinbar […]
Gartner: Guardian Agents sollen bis 2030 bis zu 15 % des KI-Agentenmarkts erobern

Gartner: Guardian Agents sollen bis 2030 bis zu 15 % des KI-Agentenmarkts erobern

Guardian Agents sind spezialisierte KI-Technologien, die für besonders zuverlässige und sichere Interaktionen mit anderen KI-Systemen entwickelt wurden. Sie sollen vor allem in einer Zeit wachsender […]
Wirtschaft fordert deutsche Cloud-Alternativen – Abhängigkeit von US-Anbietern wächst

Wirtschaft fordert deutsche Cloud-Alternativen – Abhängigkeit von US-Anbietern wächst

Die deutsche Wirtschaft schlägt Alarm: Die Abhängigkeit von US-amerikanischen Cloud-Anbietern wird zunehmend als Risiko wahrgenommen. Laut dem heute vom Digitalverband Bitkom veröffentlichten Cloud Report 2025 […]
TÜV-Studie: Cyberangriffe auf 15 Prozent der Unternehmen – Phishing bleibt Hauptbedrohung

TÜV-Studie: Cyberangriffe auf 15 Prozent der Unternehmen – Phishing bleibt Hauptbedrohung

Fatal ist, dass bisher nur die Hälfte der Unternehmen die NIS2-Richtlinie kennt. […]
Cybersecurity-Expertise für die Umsetzung der digitalen EUDI-Wallet in Deutschland

Cybersecurity-Expertise für die Umsetzung der digitalen EUDI-Wallet in Deutschland

Einfach nutzbare und sichere elektronische Identitäten (eID) und Berechtigungsnachweise sind essenzielle Bausteine für den Zugang zu digitalen Diensten in Lebensbereichen wie Mobilität, Finanzen, Gesundheit, öffentliche […]
Low-Code, hohe Risiken: Warum Sicherheit in der Salesforce Industry Cloud oberste Priorität haben muss

Low-Code, hohe Risiken: Warum Sicherheit in der Salesforce Industry Cloud oberste Priorität haben muss

SaaS-Anwendungen dominieren die Welt, doch die SaaS-Sicherheit hinkt noch Jahre hinterher. […]
Internet bleibt größte Bedrohung für industrielle Automatisierungssysteme

Internet bleibt größte Bedrohung für industrielle Automatisierungssysteme

Neuer Bericht von Kaspersky beleuchtet weltweite Cybersicherheitslage im ersten Quartal 2025 – Die Digitalisierung industrieller Prozesse schreitet voran – doch mit ihr wachsen auch die […]
SAP Patch Day: Juni 2025

SAP Patch Day: Juni 2025

Kritische fehlende Berechtigungsprüfung im RFC-Framework erfordert sofortiges Kernel-Update Die SAP Security Notes im Juni umfassen folgende Highlights: Juni-Zusammenfassung – SAP hat insgesamt neunzehn neue und […]
Digital Operational Resilience Act: Welche Maßnahme essentiell ist

Digital Operational Resilience Act: Welche Maßnahme essentiell ist

Testen der digitalen Betriebsresilienz: Die Robustheit der IT-Systeme und Prozesse muss regelmäßig überprüft werden, beispielsweise durch Anomalieerkennung und Penetrationstests. Die Ergebnisse dieser Tests sind zur […]
HDI Global baut Cyber-Geschäft mit integrierten Readiness-Workshops aus

HDI Global baut Cyber-Geschäft mit integrierten Readiness-Workshops aus

HDI Global setzt auf Prävention, um im wachsenden Cyber-Versicherungsmarkt weiter Fuß zu fassen. Künftig ergänzt der Corporate- & Specialtyversicherer seine Cyber-Policen um sogenannte „Readiness Workshops“. […]
Deutschland an der Spitze: Nachfrage nach Nutzerdaten von Big Tech boomt – Notfallanfragen stark im Aufwind

Deutschland an der Spitze: Nachfrage nach Nutzerdaten von Big Tech boomt – Notfallanfragen stark im Aufwind

Deutschland führt europaweit die Liste der Länder an, die am häufigsten Nutzerdaten von großen Tech-Konzernen wie Apple, Google, Meta und Microsoft anfordern. Das zeigt der […]
Warum DMARC 2025 ganz oben auf Ihrer MSP-Roadmap stehen sollte

Warum DMARC 2025 ganz oben auf Ihrer MSP-Roadmap stehen sollte

Zusammenfassung: E-Mails sind nach wie vor die einfachste Möglichkeit für Kriminelle, Kunden zu erreichen, und große E-Mail-Anbieter haben beschlossen, dass nicht authentifizierte E-Mails nicht mehr […]
Cybersicherheitsrisiko Solarenergie: 35.000 Anlagen weltweit offen im Netz

Cybersicherheitsrisiko Solarenergie: 35.000 Anlagen weltweit offen im Netz

Fast 35.000 Solarstromgeräte weltweit sind über das Internet erreichbar – und damit potenzielle Ziele für Hackerangriffe. + Die Sicherheit von Solarstromanlagen rückt zunehmend in den Fokus […]
ClickFix: Neue Social-Engineering-Taktik zielt auf menschliche Schwachstellen

ClickFix: Neue Social-Engineering-Taktik zielt auf menschliche Schwachstellen

Darktrace warnt vor raffinierter Angriffsmethode – auch APT-Gruppen involviert + Cyberkriminelle setzen verstärkt auf eine perfide Social-Engineering-Technik namens ClickFix, um menschliche Fehler gezielt auszunutzen. Dabei werden […]