Management

BSI veröffentlicht IT-Grundschutz-Profil für kleine und mittlere Flughäfen

BSI veröffentlicht IT-Grundschutz-Profil für kleine und mittlere Flughäfen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein IT-Grundschutz-Profil für kleine und mittlere Flughäfen veröffentlicht, das in Zusammenarbeit mit Expertinnen und Experten für die zivile […]
2,3 Millionen Organisationen setzen auf DMARC-Compliance

2,3 Millionen Organisationen setzen auf DMARC-Compliance

Seit dem 1. Februar 2024 haben wir einen deutlichen Anstieg der Zahl der Organisationen verzeichnet, die DMARC einführen, um 2,32 Millionen zum 18. Dezember 2024, […]
Gartner prognostiziert: Bis 2027 lassen sich 40 % der KI-Datenverletzungen auf grenzüberschreitenden Missbrauch von GenAI zurückführen

Gartner prognostiziert: Bis 2027 lassen sich 40 % der KI-Datenverletzungen auf grenzüberschreitenden Missbrauch von GenAI zurückführen

Fehlende einheitliche globale KI-Standards zwingen Unternehmen dazu, regionsspezifische Strategien zu entwickeln – ein Hindernis für die Skalierbarkeit und den wirtschaftlichen Nutzen von KI. Laut Gartner, […]
Die Risiken von AWS SSM in hybriden Umgebungen verstehen

Die Risiken von AWS SSM in hybriden Umgebungen verstehen

Hybrid-Cloud-Umgebungen werden zum Rückgrat der IT-Infrastruktur von Unternehmen und bieten eine beispiellose Skalierbarkeit und Flexibilität. Diese vernetzte Architektur führt jedoch zu neuen Schwachstellen, insbesondere durch […]
SAP Patch Day: Februar 2025

SAP Patch Day: Februar 2025

Zu den Highlights der Analyse der SAP-Sicherheitshinweise im Februar gehören: Februar-Zusammenfassung – 21 neue und aktualisierte SAP-Sicherheitspatches wurden veröffentlicht, darunter sechs Hinweise mit hoher Priorität […]
Cyberattacken auf Knopfdruck? DDos-for-Hire Services machen es möglich

Cyberattacken auf Knopfdruck? DDos-for-Hire Services machen es möglich

DDoS-for-Hire-Dienste, in vielen Kreisen auch als „Booter“- oder „Stresser“-Plattformen bekannt, ermöglichen es Benutzern, den Zugang zu Netzwerken kompromittierter Geräte temporär zu mieten, um DDoS-Angriffe durchzuführen. […]
LLMJacking nimmt DeepSeek ins Visier

LLMJacking nimmt DeepSeek ins Visier

Seit der Entdeckung von LLMjacking durch das Sysdig Threat Research Team (TRT) im Mai 2024 haben wir ständig neue Erkenntnisse und Anwendungen dieser Angriffe beobachtet. […]
Gartner-Umfrage: Nur 14% der Sicherheitsverantwortlichen können Datensicherheit und Geschäftsziele erfolgreich vereinen

Gartner-Umfrage: Nur 14% der Sicherheitsverantwortlichen können Datensicherheit und Geschäftsziele erfolgreich vereinen

Fünf zentrale Maßnahmen helfen Führungskräften, Daten zu schützen und gleichzeitig das Geschäft effektiv zu unterstützen Lediglich 14 % der Führungskräfte im Bereich Security & Risk […]
Leitfaden zum Exposure Management: Warum Sie es brauchen und wie Sie es umsetzen

Leitfaden zum Exposure Management: Warum Sie es brauchen und wie Sie es umsetzen

Entdecken Sie Continuous Threat Exposure Management (CTEM) – und erfahren Sie, wie der Ansatz Organisationen hilft, die wachsende Lücke bei Schutzmaßnahmen zu schließen. Bauen Sie […]
Wie NIS2 und DORA die SaaS-Compliance beeinflussen

Wie NIS2 und DORA die SaaS-Compliance beeinflussen

Bereit für NIS2 und DORA?  Erfahren Sie in diesem Whitepaper, wie Sie Ihre Organisation optimal auf NIS2 und DORA vorbereiten. Es bietet Ihnen wertvolle Einblicke […]
Umsetzung des Konzeptes „Cyber-Nation“: Bundesverband IT-Sicherheit (TeleTrusT) veröffentlicht Forderungskatalog

Umsetzung des Konzeptes „Cyber-Nation“: Bundesverband IT-Sicherheit (TeleTrusT) veröffentlicht Forderungskatalog

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hält es für dringend erforderlich, dass Deutschland im Bereich der IT-Sicherheit und in der gesamtgesellschaftlichen Herangehensweise eine Vorreiterrolle einnimmt. Dies […]
Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich

Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich

Das Quantum Safe Financial Forum von Europol fordert den Finanzsektor auf, jetzt zu handeln, um die quantenbezogene Bedrohung zu bekämpfen Am 7. Februar 2025 organisierte […]
Zusammenfassung des Webinars „Let’s Encrypt“: Eine neue Ära der Zertifikatsüberwachung

Zusammenfassung des Webinars „Let’s Encrypt“: Eine neue Ära der Zertifikatsüberwachung

Wir haben Certificates Lite entwickelt, um sicherzustellen, dass Unternehmen nie wieder in Hektik ein abgelaufenes Zertifikat reparieren müssen. Es handelt sich um eine einfache, effektive […]
IBM-Studie: Gen-KI wird die finanzielle Leistung von Banken im Jahr 2025 steigern

IBM-Studie: Gen-KI wird die finanzielle Leistung von Banken im Jahr 2025 steigern

Maßnahmen entwickeln sich von Pilotprojekten und Konzeptnachweisen zu gezielten, unternehmensweiten Strategien IBM hat heute seine jährlichen Erwartungen für Technologie und Transformation in der globalen Finanzdienstleistungsbranche […]
Bericht: 96% der S&P-500-Unternehmen hatten bereits Datenpannen

Bericht: 96% der S&P-500-Unternehmen hatten bereits Datenpannen

Laut der neuesten Analyse des Cybernews Business Digital Index hatten 96 % aller analysierten S&P-500-Unternehmen bereits Datenpannen. Dies ist ein alarmierendes systemisches Problem, wobei die […]
Smartphones – neue Studie zeigt: Phishing auch hier Sicherheitsrisiko Nr. 1

Smartphones – neue Studie zeigt: Phishing auch hier Sicherheitsrisiko Nr. 1

Omdia hat vor kurzem die Ergebnisse einer neuen Globalumfrage unter Smartphone-Nutzern vorgestellt. Deren Fazit: auch wenn es um Smartphones geht, stellen Phishing-Angriffe derzeit das mit […]