
BlueVoyant erweitert Cyber-Risikomanagement mit neuer SBOM-Funktionalität
BlueVoyant hat seine Lösung für das Drittanbieter-Cyber-Risikomanagement um neue Funktionen zur Verwaltung von Software-Stücklisten (SBOMs) erweitert. Unterstützt durch den SBOM-Marktführer Manifest, ermöglichen die neuen Fähigkeiten […]

Mythen vs. Praxis: Die größten Irrtümer über Systemhärtung
Zum Thema “Systemhärtung” bzw. “System Hardening” gibt es einige weit verbreitete Missverständnisse und sogar Falschaussagen. Diese werden hier “entmystifiziert” und korrigiert. […]

Bundeslagebild Cybercrime 2024: Ermittler erzielen Erfolge – Bedrohung bleibt hoch
Trotz zahlreicher Ermittlungserfolge bleibt die Bedrohung durch Cyberkriminalität in Deutschland auch im Jahr 2024 auf einem besorgniserregend hohen Niveau. Das zeigt das heute vorgestellte Bundeslagebild […]

KI als digitaler Türsteher – Wie Künstliche Intelligenz die Sicherheit in PAM-Systemen verändert
Im Fokus der aktuellen Folge steht der wachsende Einfluss Künstlicher Intelligenz im Bereich des Privileged Access Managements (PAM). Gemeinsam mit Stefan Rabben, Regional Director DACH […]

Microsoft und CrowdStrike starten strategische Kooperation zur einheitlichen Benennung von Cyberbedrohungsakteuren
In der schnelllebigen Welt der Cybersicherheit zählt jede Sekunde. Verzögerungen bei der Erkennung und Einordnung von Angreifern können den entscheidenden Unterschied ausmachen – zwischen erfolgreicher […]

Passkeys: Die Zukunft der sicheren Authentifizierung oder nur ein Hype?
Passkeys gelten als zukunftsweisende Lösung in der digitalen Authentifizierung: sicher, komfortabel und zunehmend von Tech-Giganten wie Apple, Google und Microsoft unterstützt. Doch trotz wachsender Verbreitung […]

Nie aus der Mode: Warum Exposure Management im Einzelhandel unverzichtbar bleibt
Exposure Management bietet einen anderen Ansatz. Es sorgt für Transparenz, Kontext und Kontrolle in fragmentierten Einzelhandelssystemen. Anstatt jeder Schwachstelle hinterherzujagen, hilft es Ihnen, sich auf […]

MITRE veröffentlicht Roadmap für den Übergang zur Post-Quanten-Kryptografie
Diese Roadmap versetzt CIOs (Chief Information Officers) und CISOs (Chief Information Security Officers) in die Lage, entschlossen zu handeln und proaktive Maßnahmen zum Schutz sensibler […]

Unternehmen treiben KI-Einsatz voran – trotz wachsender rechtlicher Hürden
Der Siegeszug der künstlichen Intelligenz in der Wirtschaft ist ungebrochen: Immer mehr Unternehmen setzen auf KI, um ihre Wettbewerbsfähigkeit zu stärken und Innovationsprozesse zu beschleunigen. […]

Chinas KI-Offensive: Über 250 Rechenzentren und Satelliten treiben Pekings Technologiekurs voran
Neuer Bericht dokumentiert Pekings strategische Infrastruktur-Offensive für künstliche Intelligenz – auch im Weltraum China forciert seinen Aufstieg zur führenden KI-Nation mit einer beispiellosen Expansion von […]

PyPI-Paket als Hintertür: Supply-Chain-Angriff zielt auf Solana-Schlüssel
Ein raffinierter Supply-Chain-Angriff auf den Python Package Index (PyPI) bedroht aktuell die Sicherheit zahlreicher Blockchain-Entwickler: Wie das Threat Research Team des Sicherheitsunternehmens Socket berichtet, wurde […]

Nordkoreanische IT-Agenten unterwandern westliche Firmen mit legitimer Software
Enttarnung einer verdeckten Operation: Wie nordkoreanische IT-Mitarbeiter Endpoint-Schutzsysteme umgehen – Ein jüngst aufgedeckter Fall zeigt, wie nordkoreanische IT-Spezialisten unter dem Deckmantel legaler Fernarbeit Sicherheitsmechanismen umgehen […]

Gezielte Cyberangriffe: Neue Spear-Phishing-Kampagne nimmt Finanzvorstände ins Visier
Trellix warnt vor raffinierter Operation mit NetBird-Malware – Cyberkriminelle zielen erneut auf hochrangige Führungskräfte: Sicherheitsforscher von Trellix haben eine ausgeklügelte Spear-Phishing-Kampagne aufgedeckt, die sich gezielt […]

Microsoft plant einheitliches Update-System für alle Windows-Anwendungen
Microsoft arbeitet an einer umfassenden Neuerung seines Update-Systems: Künftig sollen nicht nur Windows selbst, sondern auch sämtliche Apps, Treiber und Systemkomponenten über eine zentrale Plattform […]

Kritik an EU-Plänen: DSGVO-Verfahren vor dem Aus?
Statt für Klarheit und Tempo zu sorgen, sehen Datenschützer die Gefahr einer massiven Schwächung der DSGVO. Lange Fristen, bürokratisch aufgeladene Abläufe und eine strukturelle Benachteiligung […]

Varonis wehrt mit AI Shield kontinuierlich KI-Bedrohungen ab
Neue Lösung verhindert unnötigen Zugriff auf sensitive Daten durch KI-Tools Varonis Systems stellt die erste „Always-on“-KI-Risikoabwehr vor, die kontinuierlich und in Echtzeit Datenrisiken identifiziert, Verstöße […]
