
DLA Piper Studie: Europaweit 1,2 Milliarden Euro DSGVO-Bußgelder in 2024 verhängt
2024 wurden europaweit Bußgelder in Höhe von insgesamt 1,2 Milliarden Euro verhängt. + Dies entspricht einem Rückgang von 33 % gegenüber 2023 – erstmals seit […]

Wie man Microsoft 365 für CISA sichert: SCUBA leicht gemacht
Microsoft 365-Mandanten speichern kritische Daten sowohl für öffentliche als auch für private Organisationen. Und Angreifer werden darauf aufmerksam. + Gemäß der CISA-Verordnung BOD 25-01 müssen […]

Neuer Sicherheitsstandard für IT-Produkte veröffentlicht
Schulterschluss von cyberintelligence.institute (CII) und EICAR: Gemeinsame Entwicklung des neuen „Product Cybersecurity Standard“ (PCS) für mehr produktbezogene Cybersicherheit Das cyberintelligence.institute stellt gemeinsam mit der European […]

10-mal schnellere Lösung von Sicherheitsproblemen
Thema: Durch die Integration von internetbasierter Intelligenz, Sicherheitsexpertise und der Leistungsfähigkeit eines LLM gibt Radar Verteidigern die Möglichkeit, Sicherheitslücken zu schließen, bevor sie ausgenutzt werden […]

Jenseits von Penetrationstests: Crowdsourced Cyber-Security
Die Ausgaben für die Cybersicherheit haben einen historischen Höchststand erreicht. Je nachdem, welche Statistik zu Rate gezogen wird, überteffen sich die Milliardenschätzungen. Wäre Cybercrime ein […]

Neue Studie von ISACA zeigt, dass die Budgets für Datenschutz 2025 sinken werden
Unternehmen, die in den Datenschutz investieren, sehen die Vorteile in adäquat besetzten Teams und geringeren Qualifikationslücken Mehr als zwei von fünf (45 %) Datenschutzbeauftragten in […]

PKI/CLM – Warum digitale Zertifikate manuell weder effektiv noch effizient gemanagt werden können
Digitale Zertifikate ermöglichen sichere Ende zu Ende-Datenübertragungen zwischen den verschiedenen Kommunikationsendpunkten eines Netzwerks. Das Management der Zertifikate – von der Beantragung, über die Erstellung, bis […]

SAP Patch Day: Januar 2025
Zu den Highlights der Analyse der SAP-Sicherheitshinweise im Januar gehören: Januar-Zusammenfassung – Dreizehn neue SAP-Sicherheitspatches wurden veröffentlicht, darunter zwei HotNews-Hinweise und drei Hinweise mit hoher […]

Allianz Risk Barometer 2025
Cyber-Attacken bleiben 2025 Top-Risiko – weltweit und in Deutschland +Weltweit bleiben Cyberrisken das größte Geschäftsrisiko, während der Klimawandel ein Rekordhoch im Risikoranking erreicht. Das zeigen […]

Start der elektronischen Patientenakte: 65% der Deutschen fühlen sich schlecht informiert
eco Vorstand Pohlmann: “Sicherheit und Funktionalität müssen oberste Priorität haben” + Nur 35 % der Deutschen fühlen sich zum ePA-Start gut informiert+ Sicherheit und Schutz […]

Kontinuierliche Ransomware-Validierung: Warum jährliche Tests nicht mehr ausreichen
Ransomware ist nicht nur ein Sicherheitsproblem, sondern auch ein Geschäftsproblem, das zu groß geworden ist, um es zu ignorieren. Was in den 1980er Jahren als […]

Globaler Ausblick auf die Cybersicherheit 2025 – Orientierung in der zunehmenden Cyberkomplexität
54 % der großen Organisationen bezeichnen die Abhängigkeiten in der Lieferkette als größtes Hindernis für die Erreichung von Cyber-Resilienz. + Geopolitische Unruhen haben die Wahrnehmung […]

CISA und US-amerikanische und internationale Partner veröffentlichen Leitfaden zu vorrangigen Überlegungen bei der Produktauswahl für OT-Eigentümer und -Betreiber
Heute hat CISA zusammen mit US-amerikanischen und internationalen Partnern einen gemeinsamen Leitfaden mit dem Titel „Secure by Demand: Prioritäre Überlegungen für Eigentümer und Betreiber von […]

Herausforderungen im Zuge von IT-Sicherheit: Ist MDR die Lösung?
Digitale Expansion, Telearbeit und die Verbreitung vernetzter Geräte haben die Angriffsfläche für Cyberattacken vergrößert. Der Anreiz für Cyberkriminelle ist dadurch umso höher. Viele Unternehmen glauben, […]

IT-Sicherheit: Die vier typischsten Angriffsflächen von Unternehmen
Neues Jahr, neues Glück, unveränderte Herausforderung: Denn auch weiterhin vervielfachen sich Cyberangriffe in enormem Tempo. Entsprechend ist ein grundlegendes Verständnis der Bedrohungslandschaft für das Überleben […]

CTEM: Ein moderner Ansatz für kontinuierliches Bedrohungsmanagement
In einer Zeit, in der Cyberbedrohungen ständig zunehmen und immer komplexer werden, benötigen Unternehmen einen dynamischen Ansatz, um ihre Sicherheitslage zu verbessern und Risiken zu […]
