
Die Rolle von DMARC in der E-Mail-Sicherheit
Wir geben es zu, wir sind ziemlich nerdig, was E-Mail-Sicherheit angeht, und setzen uns leidenschaftlich dafür ein, dass Ihre Organisation vor schädlichen Cyberangriffen und böswilligen […]

Ransomware-Insider-Bedrohungen: Die wachsende Gefahr verstehen
Die Risiken von Ransomware-Insider-Bedrohungen verstehen + Der Vergleich mit einem Einbrecher in der Cybersicherheit ist mehr als überstrapaziert. Aber wenn wir über die Schäden eines […]

Was ist „Data Governance“? Ein kurzer Leitfaden
Data Governance bezieht sich auf die Verwaltung der Verfügbarkeit, Nutzbarkeit, Integrität und Sicherheit von Daten, die in einem Unternehmen verwendet werden. Erfahren Sie mehr in […]

Sensible Daten offengelegt? Wie sich der Cyberangriff von DeepSeek auf die Nutzer auswirken könnte
Der jüngste groß angelegte Cyberangriff auf DeepSeek wirft ein Schlaglicht auf die Herausforderungen, mit denen die globale KI-Branche konfrontiert ist, insbesondere für ressourcenbeschränkte Start-ups, die […]

Quantencomputer: Die (noch) unterschätzte Gefahr
Durch Weiterbildung die Chancen und Risiken verstehen + Beim Quantencomputing gab es in den vergangenen Jahren rasante Fortschritte. Nicht umsonst haben die Vereinten Nationen das […]

eBook: Blockieren von „Angriffswegen“ zu Legacy- und OT-Systemen
Mit XM Cyber immer einen Schritt voraus bei OT- und Legacy-Angriffen + Die Sicherung von Legacy- und OT-Systemen erfordert einen anderen Ansatz. Veraltete Architektur, fehlende […]

Ausweitung des Exposure Managements zum Schutz von „Legacy“- und OT-Systemen
Da sich Cyber-Bedrohungen weiterentwickeln, müssen Sicherheitsverantwortliche neben der traditionellen IT-Infrastruktur auch ältere und operative Technologiesysteme (OT) schützen. Branchen wie die Fertigungsindustrie, der Energiesektor und das […]

Vom Risiko zur Resilienz: XM Cyber’s 2024-Zusammenfassung
Zu Beginn des Jahres 2025 ist jetzt ein guter Zeitpunkt, um über die bedeutenden Fortschritte nachzudenken, die wir im vergangenen Jahr gemacht haben. 2024 war […]

Europäischer Datenschutztag
Podcast mit Dr. Christoph Bausewein, Assistant General Counsel, Data Protection & Policy bei CrowdStrike Thema: Anlässlich des Datenschutztages wollen wir den Blick einmal mehr auf […]

Kritische Infrastruktur im Fadenkreuz – 600.000 Cyber-Angriffe im Q3 2024
Neuer BlackBerry Gobal Threat Intelligence Report zeigt aktuelle Cyber-Angriffsmethoden und Bedrohung von Telekommunikationsinfrastruktur BlackBerry Limited veröffentlich heute in seiner neuesten Ausgabe des Global Threat Intelligence […]

Wildwuchs bei Cybersicherheitstools und die Kosten der Komplexität
Unter dem ständigen Druck, sich gegen Cyberbedrohungen zu verteidigen, führen Organisationen häufig schnell neue Sicherheitstools ein, um bestimmte Schwachstellen oder Compliance-Anforderungen zu beheben. Dieser reaktive […]

Fünf Prognosen für 2025: Daten, APIs und KI
Während wir ein neues Jahr begrüßen, werfen wir einen Blick in die Zukunft und schauen uns die Trends an, die die SaaS-Ökosysteme im Jahr 2025 […]

DLA Piper Studie: Europaweit 1,2 Milliarden Euro DSGVO-Bußgelder in 2024 verhängt
2024 wurden europaweit Bußgelder in Höhe von insgesamt 1,2 Milliarden Euro verhängt. + Dies entspricht einem Rückgang von 33 % gegenüber 2023 – erstmals seit […]

Wie man Microsoft 365 für CISA sichert: SCUBA leicht gemacht
Microsoft 365-Mandanten speichern kritische Daten sowohl für öffentliche als auch für private Organisationen. Und Angreifer werden darauf aufmerksam. + Gemäß der CISA-Verordnung BOD 25-01 müssen […]

Neuer Sicherheitsstandard für IT-Produkte veröffentlicht
Schulterschluss von cyberintelligence.institute (CII) und EICAR: Gemeinsame Entwicklung des neuen „Product Cybersecurity Standard“ (PCS) für mehr produktbezogene Cybersicherheit Das cyberintelligence.institute stellt gemeinsam mit der European […]

10-mal schnellere Lösung von Sicherheitsproblemen
Thema: Durch die Integration von internetbasierter Intelligenz, Sicherheitsexpertise und der Leistungsfähigkeit eines LLM gibt Radar Verteidigern die Möglichkeit, Sicherheitslücken zu schließen, bevor sie ausgenutzt werden […]
