Top News

Die Zunahme von Paketraten-Angriffen: Wenn Core-Router gefährlich werden

Die Zunahme von Paketraten-Angriffen: Wenn Core-Router gefährlich werden

Seit Anfang 2023 lässt sich ein starker Anstieg von DDoS-Angriffen beobachten. Ein neuer Trend besteht darin, Angriffe mit hoher Paketrate zu versenden. Dieser Artikel stellt […]
IP All Over: Die radikale Veränderung der TV-Produktionen und die Bedeutung der IT-Sicherheit

IP All Over: Die radikale Veränderung der TV-Produktionen und die Bedeutung der IT-Sicherheit

Früher setzten TV-Produktionen auf eine strikte Trennung des Übertragungsnetzes vom Unternehmensnetzwerk und vom öffentlichen Internet. Diese Isolation sollte die Sicherheit und Zuverlässigkeit der Produktionen gewährleisten. […]
IBM Studie: Kosten von Datenlecks erreichen neues Rekordhoch

IBM Studie: Kosten von Datenlecks erreichen neues Rekordhoch

Deutsche Unternehmen verzeichneten Schäden von durchschnittlich 4,9 Millionen Euro pro Fall / Gestohlene oder kompromittierte Anmeldedaten waren der häufigste Angriffsvektor in Deutschland IBM veröffentlichte heute […]
Nach globalen IT-Ausfällen – BSI entwickelt Folgemaßnahmen

Nach globalen IT-Ausfällen – BSI entwickelt Folgemaßnahmen

Nach den weltweiten IT-Störungen am 19. Juli 2024 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) im Gespräch mit den Software-Unternehmen Crowdstrike und Microsoft […]
Sicherheitsrisiko Cloud: Wie Banken sich vor digitalen Gefahren wappnen können

Sicherheitsrisiko Cloud: Wie Banken sich vor digitalen Gefahren wappnen können

Podcast mit Christian Nern, Partner und Head of Security bei KPMG im Bereich Financial Services und Robert Ullrich, Senior Specialist bei KPMG, Securing Financial Services […]
Banküberfall 4.0

Banküberfall 4.0

Wie gut sind Finanzdienstleister auf Cyberbedrohungen vorbereitet? Eine aktuelle Studie von Lünendonk und KPMG zeichnet ein genaues Bild der IT-Sicherheit in der Finanzbranche. Das Thema […]
Wie sich KI einsetzen lässt, ohne gegen den Datenschutz zu verstoßen

Wie sich KI einsetzen lässt, ohne gegen den Datenschutz zu verstoßen

Datenschutzverstöße gelten in der Wirtschaft als größtes Risiko beim KI-Einsatz + Bitkom veröffentlicht Praxisleitfaden zu Künstliche Intelligenz und Datenschutz Viele Unternehmen zögern beim Einsatz von […]
Cyber Benchmark 2024: Cyber-Reifegrad nimmt trotz neuer Herausforderungen nur langsam zu

Cyber Benchmark 2024: Cyber-Reifegrad nimmt trotz neuer Herausforderungen nur langsam zu

Marktreife und Cybersicherheitstrends + In einem angespannten geopolitischen Umfeld und im Vorfeld der Olympischen Spiele in Frankreich im Sommer 2024 werden Unternehmen mit Cyberspionage und […]
Deutsche Behörden schlagen Alarm: Cybersecurity-Budgets reichen nicht für das KI-Zeitalter

Deutsche Behörden schlagen Alarm: Cybersecurity-Budgets reichen nicht für das KI-Zeitalter

 57 Prozent der Fach- und Führungskräfte in der öffentlichen Verwaltung berichten von zu geringen Cybersecurity-Budgets. Speziell die böswillige Nutzung von GenAI für das Coden personalisierter […]
Deepfake-Angriffe auf Führungskräfte

Deepfake-Angriffe auf Führungskräfte

Studie zu Cyberangriffen mit biometrischen Daten und KI + 27 % der Führungskräfte, die in den letzten 18 Monaten einen Cyberangriff erlebt haben, wurden Opfer […]
Analyse von Social-Engineering-Angriffen auf Helpdesks in der Praxis

Analyse von Social-Engineering-Angriffen auf Helpdesks in der Praxis

Social-Engineering-Angriffe haben sich erheblich weiterentwickelt, und einer der besorgniserregendsten Trends ist das Angreifen von Helpdesk-Mitarbeitern. Bei diesen Angriffen wird die menschliche Schwäche ausgenutzt, indem technische […]
Data Loss Prevention (DLP): Welche hätten´s gern und wie viel?

Data Loss Prevention (DLP): Welche hätten´s gern und wie viel?

Thema: Der Verlust von sensiblen oder wertvollen Daten ist etwas, das jedes Unternehmen, unabhängig von Größe, Branche oder Region, vermeiden muss. Datenschutzgesetze wie DSGVO, CCPA, […]
Cybersecurity: Kriminelle rüsten mit KI auf, Unternehmen und Behörden ringen um Anschluss

Cybersecurity: Kriminelle rüsten mit KI auf, Unternehmen und Behörden ringen um Anschluss

Studie zu Cybersecurity +1.003 Erwerbstätige sowie 564 Fach- und Führungskräfte von Unternehmen und Behörden befragt Künstliche Intelligenz (KI) ist im Arbeitsalltag angekommen: Rund zwei Drittel […]
„Lasst uns Atomwaffen einsetzen!“ – Einsatz von KI für Atomwaffen

„Lasst uns Atomwaffen einsetzen!“ – Einsatz von KI für Atomwaffen

„Wir haben Atomwaffen! Lasst sie uns einsetzen!“ So antwortete die Künstliche Intelligenz (KI) GPT-3.5 auf die Frage, warum sie in einer Kriegssimulation einen nuklearen Erstschlag […]
Null-Fußabdruck-Angriffe: 3 Schritte zur Umgehung von EDR mit reflektierendem Laden

Null-Fußabdruck-Angriffe: 3 Schritte zur Umgehung von EDR mit reflektierendem Laden

EDR-Umgehungstechniken (Endpoint Detection and Response) werden von Angreifern immer häufiger eingesetzt, da sie ihre Strategien zur Umgehung von Sicherheitsmaßnahmen weiterentwickeln, ohne entdeckt zu werden. Es […]
Der Elefant in der Cloud

Der Elefant in der Cloud

So sehr wir die Cloud auch lieben, so sehr fürchten wir sie auch. Wir lieben sie, weil die Cloud-Computing-Dienste von Amazon, Azure und Google die […]