
Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich
Das Quantum Safe Financial Forum von Europol fordert den Finanzsektor auf, jetzt zu handeln, um die quantenbezogene Bedrohung zu bekämpfen Am 7. Februar 2025 organisierte […]

Messung des ROI in der Cybersicherheit
Thema: Wie steht es um den Return of Invest, der die Rentabilität einer Investition betrifft. Hat dieser Punkt Ihre Kaufentscheidung beeinflusst? Wurde es berücksichtigt? Lass […]

Häufige Herausforderungen bei der Cyberkriminalität
2024: Rückblick von Eurojust und Europol Dieser Bericht ist ein Gemeinschaftsprojekt von Eurojust und Europol, das sich mit anhaltenden und neu auftretenden Herausforderungen im Bereich […]

Europäischer Datenschutztag
Podcast mit Dr. Christoph Bausewein, Assistant General Counsel, Data Protection & Policy bei CrowdStrike Thema: Anlässlich des Datenschutztages wollen wir den Blick einmal mehr auf […]

DLA Piper Studie: Europaweit 1,2 Milliarden Euro DSGVO-Bußgelder in 2024 verhängt
2024 wurden europaweit Bußgelder in Höhe von insgesamt 1,2 Milliarden Euro verhängt. + Dies entspricht einem Rückgang von 33 % gegenüber 2023 – erstmals seit […]

Kompetenzen erlangen: OT-Sicherheit aus der Praxis für die Praxis
Während herkömmliche IT-Systeme Daten und Kommunikation unterstützen, unterstützen OT-Systeme Maschinen und Geräte sowie kritische Infrastrukturen wie Kraftwerke, Fabriken, Transportsysteme und Wasseraufbereitungsanlagen. Sensoren, Controller und andere […]

10-mal schnellere Lösung von Sicherheitsproblemen
Thema: Durch die Integration von internetbasierter Intelligenz, Sicherheitsexpertise und der Leistungsfähigkeit eines LLM gibt Radar Verteidigern die Möglichkeit, Sicherheitslücken zu schließen, bevor sie ausgenutzt werden […]

Deutschlands digitale Abhängigkeit steigt
90 Prozent der Unternehmen sind vom Import digitaler Technologien und Services aus anderen Ländern abhängig, insbesondere aus den USA und China + Die Hälfte passt […]

Globaler Ausblick auf die Cybersicherheit 2025 – Orientierung in der zunehmenden Cyberkomplexität
54 % der großen Organisationen bezeichnen die Abhängigkeiten in der Lieferkette als größtes Hindernis für die Erreichung von Cyber-Resilienz. + Geopolitische Unruhen haben die Wahrnehmung […]

IT-Fachkräftemangel: Große Unternehmen setzen auf Künstliche Intelligenz
Jedes fünfte Unternehmen ab 250 Beschäftigten will mit KI Personalengpässe ausgleichen + Jedes dritte Unternehmen glaubt, dass KI den Fachkräftemangel in Deutschland abmildern kann Künstliche […]

Die Lage der IT-Sicherheit in Deutschland 2024
Mit seinem Bericht zur Lage der IT-Sicherheit in Deutschland informiert das BSI jährlich über die Bedrohungslage im Cyberraum. Im Bericht für das Jahr 2024 kommt […]

RUN – Konkretisierte Reifegrade für KRITIS-Prüfungen ab dem 1. April 2025
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat das Dokument „Reife- und Umsetzungsgradbewertung im Rahmen der Nachweisprüfung (RUN)“ veröffentlicht. Es legt fest, wie Reife- […]

Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt
Wie funktioniert Microsoft Copilot? Welche Cyberrisiken ergeben sich hieraus? Kommen wir zu den Zugriffsrechten! Ein sehr heikles Gebiet. Es gibt eine tiefe Integration mit den […]

10 Cybersicherheitstrends, die man 2025 im Auge behalten sollte, und wie man sich darauf vorbereitet
2025 ist endlich da! + Und obwohl nicht allzu viele Dinge im Leben wirklich vorhersehbar sind, kann man mit ziemlicher Sicherheit davon ausgehen, dass es […]

(Alb-)Traumjob IT-Security-Verantwortlicher!?
Wie jedes Jahr haben die IT-Security-Spezialisten von WatchGuard Technologies auch Ende 2024 einen Blick in die Zukunft gewagt und ihre Prognosen abgegeben, welche Trends die […]

BreakSPF: Wie man den Angriff abwehrt
BreakSPF ist ein neu identifiziertes Angriffs-Framework, das Fehlkonfigurationen im Sender Policy Framework (SPF), einem weit verbreiteten E-Mail-Authentifizierungsprotokoll, ausnutzt. Eine häufige Fehlkonfiguration sind zu freizügige IP-Bereiche, […]

Wie man Schwachstellen effektiv priorisiert
Für alle Top-Schwachstellen gibt es Patches oder Abhilfemaßnahmen, aber sie werden immer noch in freier Wildbahn ausgenutzt. Wie kann das sein? Nun, wenn Sie der […]

„Butcher Shop“-Phishing-Kampagne zielt auf Rechts-, Regierungs- und Bauunternehmen ab
Das Forschungsteam von Obsidian hat eine neue Phishing-Kampagne namens „Butcher Shop“ aufgedeckt, die auf Microsoft 365-Konten sowie auf Rechts-, Regierungs- und Bauunternehmen abzielt. + Diese […]

HP Wolf Security-Studie: Sicherheitslücken bedrohen Unternehmen in jeder Phase des Gerätelebenszyklus
Der Bericht hebt die Cyber-Security-Herausforderungen hervor: fehlende Lieferanten-Audits, schwache BIOS-Passwörter, Fear of Making Updates, Epidemie verlorener/gestohlener Geräte und wachsender E-Müll In seiner neuen Studie hebt […]

Kommunale IT-Krisen: BBK und BSI erstellen Handreichung für Kommunen
Einen Wegweiser zur Bewältigung und Prävention kommunaler IT-Krisen hat das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik […]