Top News

Fast jedes Großunternehmen von Cyberangriffen betroffen

Fast jedes Großunternehmen von Cyberangriffen betroffen

Neun von zehn Unternehmen erlitten bereits Umsatzverluste und Kurseinbrüche in Folge von Cyberangriffen. + 67 Prozent planen ihr Budget für Cybersicherheit in den nächsten ein […]
Schwache Nachfrage belastet IT-Mittelstand

Schwache Nachfrage belastet IT-Mittelstand

Bitkom veröffentlicht IT-Mittelstandsbericht mit dem Schwerpunkt digitales Marketing Die angespannte konjunkturelle Lage in der deutschen Wirtschaft belastet auch den IT-Mittelstand.  So weist der Bitkom-Ifo-Digitalindex für […]
Deutsche Unternehmen im Dilemma – Große Kluft zwischen aktueller Bewertung und Zukunftsfähigkeit der IT-Infrastruktur

Deutsche Unternehmen im Dilemma – Große Kluft zwischen aktueller Bewertung und Zukunftsfähigkeit der IT-Infrastruktur

KI-Investitionen: 76 Prozent der Unternehmen investieren in KI, aber nur 42 Prozent sehen eine Rendite. Haupthindernisse: Hoher Datenschutz (31 Prozent), Rentabilität (30 Prozent) und Compliance […]
Cyberkriminalität in Deutschland: Psychische Folgen unterschätzt

Cyberkriminalität in Deutschland: Psychische Folgen unterschätzt

Neue Studie zeigt: Über die Hälfte der deutschen Cybercrime-Opfer kämpft mit psychischen Auswirkungen – dringender Aufruf zu mehr Unterstützung und Aufklärung Akamai Technologies gab heute […]
Deutsche Unternehmen deutlich häufiger von Datendiebstahl und -missbrauch betroffen als weltweiter Durchschnitt

Deutsche Unternehmen deutlich häufiger von Datendiebstahl und -missbrauch betroffen als weltweiter Durchschnitt

PwC Digital Trust Insights 2025: Nur 5 % der deutschen Unternehmen hatten in den letzten drei Jahren keinen Fall von Datendiebstahl oder -missbrauch (Data Breach) […]
Die Mamba 2FA-Phishing-Bedrohung: Warum E-Mail-Schutz nicht ausreicht

Die Mamba 2FA-Phishing-Bedrohung: Warum E-Mail-Schutz nicht ausreicht

Vor Kurzem haben wir einen Phishing-Angriff auf einen unserer Kunden entdeckt. In diesem Blogbeitrag analysieren wir den Lebenszyklus des Angriffs, um zu zeigen, warum Sie […]
Neue Datenschutztrends treiben Frequenz und Kosten von Cyber-Schäden

Neue Datenschutztrends treiben Frequenz und Kosten von Cyber-Schäden

Häufigkeit und Kosten großer Cyber-Versicherungsschäden steigen im ersten Halbjahr 2024 im Vergleich zum Vorjahr um 14 bzw. 17 Prozent. In zwei Dritteln aller Fälle sind […]
Von Ransomware-Aware zu Ransomware-Ready

Von Ransomware-Aware zu Ransomware-Ready

Podcast mit Fabian Nöldgen, Principal Sales Engineer bei Pentera Thema: Von Ransomwarebewusst zu Ransomwarebereit Fabian, warum tun sich Unternehmen so schwer mit Ransomware und der […]
Gratisticket für Ihren freien it-sa Eintritt

Gratisticket für Ihren freien it-sa Eintritt

Kostenlose itsa-Tickets für die All About Security-Community und das ist nicht alles. 17. qSkills Security Summit Erleben Sie am Montag, 21. Oktober unter dem Motto […]
HP Wolf Security: Beweise, dass Angreifer KI nutzen, um Malware zu generieren

HP Wolf Security: Beweise, dass Angreifer KI nutzen, um Malware zu generieren

Jüngster Bericht zeigt: Angreifer verwenden GenAI um Malware Skripts zu entwickeln, nutzen Malvertising, um gefälschte PDF-Tools zu verbreiten und betten Malware in Bilddateien ein News […]
IT-Transformationen bändigen und Chaos vermeiden

IT-Transformationen bändigen und Chaos vermeiden

Wie Finanzdienstleister Veränderungsprojekte zum Erfolg führen​​​​​​ + Warum misslingen IT-Transformationen so oft? Und wie lassen sie sich erfolgreich gestalten? Diese Fragen beleuchtet eine neue KPMG-Analyse […]
SaaS Data Protection Plattform – Made in Denmark

SaaS Data Protection Plattform – Made in Denmark

Thema: Business Continuity / Disaster Recovery-Planung für SaaS Anwendungen Beschäftigen sich heute Unternehmen mit dem Thema Business Continuity / Disaster Recovery für SaaS Anwendungen überhaupt? […]
Die Dynamik von Cyberversicherungen und Ransomware-Schutzmaßnahmen

Die Dynamik von Cyberversicherungen und Ransomware-Schutzmaßnahmen

In der heutigen Cybersicherheitslandschaft stellt Ransomware eine große Bedrohung für alle Sektoren dar, und obwohl Prävention der Schlüssel ist, ist eine wirksame Schadensbegrenzung ebenso wichtig. […]
Verwaltet Ihr Unternehmen seine Bedrohungslage effektiv?

Verwaltet Ihr Unternehmen seine Bedrohungslage effektiv?

Was sind die wichtigsten Motivationen und Hemmnisse für Pentesting? Wie viel investieren Unternehmen in ihre Sicherheitspraktiken und ihre Sicherheitsvalidierung? Ist unsere Sicherheit überhaupt effektiv? David, […]
Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Leitfaden „Software Bill of Materials“

Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Leitfaden „Software Bill of Materials“

 „Software Bills of Materials“ (SBOMs) sind ein relativ neues Werkzeug in der IT-Sicherheit. Die Einsatzmöglichkeiten werden sich in den kommenden Jahren deutlich erweitern. Der jetzt […]
Angriffe auf die deutsche Wirtschaft nehmen zu

Angriffe auf die deutsche Wirtschaft nehmen zu

8 von 10 Unternehmen von Datendiebstahl, Spionage oder Sabotage betroffen + Rekordschaden von rund 267 Milliarden Euro + China wird immer mehr zum Standort Nr. […]