Management

Die Rolle von DMARC in der E-Mail-Sicherheit

Die Rolle von DMARC in der E-Mail-Sicherheit

Wir geben es zu, wir sind ziemlich nerdig, was E-Mail-Sicherheit angeht, und setzen uns leidenschaftlich dafür ein, dass Ihre Organisation vor schädlichen Cyberangriffen und böswilligen […]
Ransomware-Insider-Bedrohungen: Die wachsende Gefahr verstehen

Ransomware-Insider-Bedrohungen: Die wachsende Gefahr verstehen

Die Risiken von Ransomware-Insider-Bedrohungen verstehen + Der Vergleich mit einem Einbrecher in der Cybersicherheit ist mehr als überstrapaziert. Aber wenn wir über die Schäden eines […]
Was ist „Data Governance“? Ein kurzer Leitfaden

Was ist „Data Governance“? Ein kurzer Leitfaden

Data Governance bezieht sich auf die Verwaltung der Verfügbarkeit, Nutzbarkeit, Integrität und Sicherheit von Daten, die in einem Unternehmen verwendet werden. Erfahren Sie mehr in […]
Sensible Daten offengelegt? Wie sich der Cyberangriff von DeepSeek auf die Nutzer auswirken könnte

Sensible Daten offengelegt? Wie sich der Cyberangriff von DeepSeek auf die Nutzer auswirken könnte

Der jüngste groß angelegte Cyberangriff auf DeepSeek wirft ein Schlaglicht auf die Herausforderungen, mit denen die globale KI-Branche konfrontiert ist, insbesondere für ressourcenbeschränkte Start-ups, die […]
Quantencomputer: Die (noch) unterschätzte Gefahr

Quantencomputer: Die (noch) unterschätzte Gefahr

Durch Weiterbildung die Chancen und Risiken verstehen + Beim Quantencomputing gab es in den vergangenen Jahren rasante Fortschritte. Nicht umsonst haben die Vereinten Nationen das […]
eBook: Blockieren von „Angriffswegen“ zu Legacy- und OT-Systemen

eBook: Blockieren von „Angriffswegen“ zu Legacy- und OT-Systemen

Mit XM Cyber immer einen Schritt voraus bei OT- und Legacy-Angriffen + Die Sicherung von Legacy- und OT-Systemen erfordert einen anderen Ansatz. Veraltete Architektur, fehlende […]
Ausweitung des Exposure Managements zum Schutz von „Legacy“- und OT-Systemen

Ausweitung des Exposure Managements zum Schutz von „Legacy“- und OT-Systemen

Da sich Cyber-Bedrohungen weiterentwickeln, müssen Sicherheitsverantwortliche neben der traditionellen IT-Infrastruktur auch ältere und operative Technologiesysteme (OT) schützen. Branchen wie die Fertigungsindustrie, der Energiesektor und das […]
Vom Risiko zur Resilienz: XM Cyber’s 2024-Zusammenfassung

Vom Risiko zur Resilienz: XM Cyber’s 2024-Zusammenfassung

Zu Beginn des Jahres 2025 ist jetzt ein guter Zeitpunkt, um über die bedeutenden Fortschritte nachzudenken, die wir im vergangenen Jahr gemacht haben. 2024 war […]
Europäischer Datenschutztag

Europäischer Datenschutztag

Podcast mit Dr. Christoph Bausewein, Assistant General Counsel, Data Protection & Policy bei CrowdStrike Thema: Anlässlich des Datenschutztages wollen wir den Blick einmal mehr auf […]
Kritische Infrastruktur im Fadenkreuz – 600.000 Cyber-Angriffe im Q3 2024

Kritische Infrastruktur im Fadenkreuz – 600.000 Cyber-Angriffe im Q3 2024

Neuer BlackBerry Gobal Threat Intelligence Report zeigt aktuelle Cyber-Angriffsmethoden und Bedrohung von Telekommunikationsinfrastruktur BlackBerry Limited veröffentlich heute in seiner neuesten Ausgabe des Global Threat Intelligence […]
Wildwuchs bei Cybersicherheitstools und die Kosten der Komplexität

Wildwuchs bei Cybersicherheitstools und die Kosten der Komplexität

Unter dem ständigen Druck, sich gegen Cyberbedrohungen zu verteidigen, führen Organisationen häufig schnell neue Sicherheitstools ein, um bestimmte Schwachstellen oder Compliance-Anforderungen zu beheben. Dieser reaktive […]
Fünf Prognosen für 2025: Daten, APIs und KI

Fünf Prognosen für 2025: Daten, APIs und KI

Während wir ein neues Jahr begrüßen, werfen wir einen Blick in die Zukunft und schauen uns die Trends an, die die SaaS-Ökosysteme im Jahr 2025 […]
DLA Piper Studie: Europaweit 1,2 Milliarden Euro DSGVO-Bußgelder in 2024 verhängt

DLA Piper Studie: Europaweit 1,2 Milliarden Euro DSGVO-Bußgelder in 2024 verhängt

2024 wurden europaweit Bußgelder in Höhe von insgesamt 1,2 Milliarden Euro verhängt. + Dies entspricht einem Rückgang von 33 % gegenüber 2023 – erstmals seit […]
Wie man Microsoft 365 für CISA sichert: SCUBA leicht gemacht

Wie man Microsoft 365 für CISA sichert: SCUBA leicht gemacht

Microsoft 365-Mandanten speichern kritische Daten sowohl für öffentliche als auch für private Organisationen. Und Angreifer werden darauf aufmerksam. + Gemäß der CISA-Verordnung BOD 25-01 müssen […]
Neuer Sicherheitsstandard für IT-Produkte veröffentlicht

Neuer Sicherheitsstandard für IT-Produkte veröffentlicht

Schulterschluss von cyberintelligence.institute (CII) und EICAR: Gemeinsame Entwicklung des neuen „Product Cybersecurity Standard“ (PCS) für mehr produktbezogene Cybersicherheit Das cyberintelligence.institute stellt gemeinsam mit der European […]
10-mal schnellere Lösung von Sicherheitsproblemen

10-mal schnellere Lösung von Sicherheitsproblemen

Thema: Durch die Integration von internetbasierter Intelligenz, Sicherheitsexpertise und der Leistungsfähigkeit eines LLM gibt Radar Verteidigern die Möglichkeit, Sicherheitslücken zu schließen, bevor sie ausgenutzt werden […]