Top News

Chief Information Security Officer (CISO) zu SAP-Sicherheit – ein Rund-um-Interview

Chief Information Security Officer (CISO) zu SAP-Sicherheit – ein Rund-um-Interview

Podcast mit Wolfgang Mayer, CISO, Head of Information Security bei HOERBIGER Holding AG Thema: SAP-Security in der Produktion  Wolfgang, vor welchen Herausforderungen stehen Unternehmen mit […]
Wie sich KI einsetzen lässt, ohne gegen den Datenschutz zu verstoßen

Wie sich KI einsetzen lässt, ohne gegen den Datenschutz zu verstoßen

Datenschutzverstöße gelten in der Wirtschaft als größtes Risiko beim KI-Einsatz + Bitkom veröffentlicht Praxisleitfaden zu Künstliche Intelligenz und Datenschutz Viele Unternehmen zögern beim Einsatz von […]
Cyber Benchmark 2024: Cyber-Reifegrad nimmt trotz neuer Herausforderungen nur langsam zu

Cyber Benchmark 2024: Cyber-Reifegrad nimmt trotz neuer Herausforderungen nur langsam zu

Marktreife und Cybersicherheitstrends + In einem angespannten geopolitischen Umfeld und im Vorfeld der Olympischen Spiele in Frankreich im Sommer 2024 werden Unternehmen mit Cyberspionage und […]
Deutsche Behörden schlagen Alarm: Cybersecurity-Budgets reichen nicht für das KI-Zeitalter

Deutsche Behörden schlagen Alarm: Cybersecurity-Budgets reichen nicht für das KI-Zeitalter

 57 Prozent der Fach- und Führungskräfte in der öffentlichen Verwaltung berichten von zu geringen Cybersecurity-Budgets. Speziell die böswillige Nutzung von GenAI für das Coden personalisierter […]
Full Scope Social Engineering mit Donald Ortmann

Full Scope Social Engineering mit Donald Ortmann

Podcast mit Donald Ortmann alias „DonLuigi“, Berater für Informationssicherheit, Resilienz und Hacking, Social Engineering Trainer bei qSkills Im Podcast spreche ich mit dem Security-Experten und […]
Deepfake-Angriffe auf Führungskräfte

Deepfake-Angriffe auf Führungskräfte

Studie zu Cyberangriffen mit biometrischen Daten und KI + 27 % der Führungskräfte, die in den letzten 18 Monaten einen Cyberangriff erlebt haben, wurden Opfer […]
Analyse von Social-Engineering-Angriffen auf Helpdesks in der Praxis

Analyse von Social-Engineering-Angriffen auf Helpdesks in der Praxis

Social-Engineering-Angriffe haben sich erheblich weiterentwickelt, und einer der besorgniserregendsten Trends ist das Angreifen von Helpdesk-Mitarbeitern. Bei diesen Angriffen wird die menschliche Schwäche ausgenutzt, indem technische […]
Data Loss Prevention (DLP): Welche hätten´s gern und wie viel?

Data Loss Prevention (DLP): Welche hätten´s gern und wie viel?

Thema: Der Verlust von sensiblen oder wertvollen Daten ist etwas, das jedes Unternehmen, unabhängig von Größe, Branche oder Region, vermeiden muss. Datenschutzgesetze wie DSGVO, CCPA, […]
Cybersecurity: Kriminelle rüsten mit KI auf, Unternehmen und Behörden ringen um Anschluss

Cybersecurity: Kriminelle rüsten mit KI auf, Unternehmen und Behörden ringen um Anschluss

Studie zu Cybersecurity +1.003 Erwerbstätige sowie 564 Fach- und Führungskräfte von Unternehmen und Behörden befragt Künstliche Intelligenz (KI) ist im Arbeitsalltag angekommen: Rund zwei Drittel […]
„Lasst uns Atomwaffen einsetzen!“ – Einsatz von KI für Atomwaffen

„Lasst uns Atomwaffen einsetzen!“ – Einsatz von KI für Atomwaffen

„Wir haben Atomwaffen! Lasst sie uns einsetzen!“ So antwortete die Künstliche Intelligenz (KI) GPT-3.5 auf die Frage, warum sie in einer Kriegssimulation einen nuklearen Erstschlag […]
qSkills Security Summit – Cybersicherheit im Zeitalter von Transformation und Innovation

qSkills Security Summit – Cybersicherheit im Zeitalter von Transformation und Innovation

Am 21. Oktober 2024 findet die 17. Ausgabe unseres IT-Sicherheitsgipfels statt, ein Treffpunkt für Experten aus Wirtschaft, Wissenschaft und Politik. Der Summit richtet sich vor […]
SubdoMailing und die Geburt von Subdomain-Phishing

SubdoMailing und die Geburt von Subdomain-Phishing

Thema: Spam/Phishing war gestern, heute ist SubdoMailing der neue Albtraum im E-Mail-Verkehr! Was ist Subdo-Mailing? Wie funktionieren die SubdoMailing-Angriffe? Warum ist diese Art von Angriff […]
Null-Fußabdruck-Angriffe: 3 Schritte zur Umgehung von EDR mit reflektierendem Laden

Null-Fußabdruck-Angriffe: 3 Schritte zur Umgehung von EDR mit reflektierendem Laden

EDR-Umgehungstechniken (Endpoint Detection and Response) werden von Angreifern immer häufiger eingesetzt, da sie ihre Strategien zur Umgehung von Sicherheitsmaßnahmen weiterentwickeln, ohne entdeckt zu werden. Es […]
Der Elefant in der Cloud

Der Elefant in der Cloud

So sehr wir die Cloud auch lieben, so sehr fürchten wir sie auch. Wir lieben sie, weil die Cloud-Computing-Dienste von Amazon, Azure und Google die […]
Eine Plattform allein ist sicher nicht sicher genug!

Eine Plattform allein ist sicher nicht sicher genug!

Thema: Single-Vendor vs. Multi-Vendor-Strategie für die Cyber-Security Michael, jetzt würde ich gerne deine Definition einer Single/Multi-Vendor-Strategie für die Cyber-Security hören! Was wären die Schwachstellen von […]
Warum ist Single Sign-on für Unternehmen interessant und welche Vorteile können entstehen?

Warum ist Single Sign-on für Unternehmen interessant und welche Vorteile können entstehen?

Podcast mit Jonas Spieckermann, Manager Sales Engineering Central Europe bei WatchGuard Warum ist Single Sign-on für Unternehmen interessant und welche Vorteile können entstehen? Welche Konzepte […]
Ein offenes Gespräch über Scrum

Ein offenes Gespräch über Scrum

crum (engl.) ist ein Begriff aus dem Rugby und bedeutet wörtlich “angeordnetes Gedränge”.  Schnell auf Änderungen reagieren und eine höhere Effizienz bei der Entwicklung von […]
Cyberkriminalität erneut gestiegen: Sicherheitsbehörden zerschlagen kriminelle Infrastrukturen

Cyberkriminalität erneut gestiegen: Sicherheitsbehörden zerschlagen kriminelle Infrastrukturen

Bundesinnenministerin Faeser, BKA-Präsident Münch und BSI-Präsidentin Plattner haben Bundeslagebild für 2023 vorgestellt Bundesinnenministerin Nancy Faeser, der Präsident des Bundeskriminalamts (BKA), Holger Münch, und die Präsidentin […]
Wirtschaft und Verwaltung vor Cyberattacken schützen: Gesetzentwurf zur Umsetzung der EU-Richtlinie zur Netzwerk- und Informationssicherheit

Wirtschaft und Verwaltung vor Cyberattacken schützen: Gesetzentwurf zur Umsetzung der EU-Richtlinie zur Netzwerk- und Informationssicherheit

Bundesinnenministerin Nancy Faeser hat einen Gesetzentwurf vorgelegt, mit dem das deutsche IT-Sicherheitsrecht umfassend modernisiert und neu strukturiert wird. Heute hat das Bundesministerium des Innern und […]
Cloud-Transformation & GRC: Die Wolkendecke wird zur Superzelle

Cloud-Transformation & GRC: Die Wolkendecke wird zur Superzelle

KPMG-Studie offenbart Spannungsfeld zwischen Digitalisierungsdruck und Regulatorik + Die Wolken über der Finanzwelt verdichten sich – denn immer mehr Unternehmen wollen in die Cloud. Laut Lünendonk stellt die […]