
Deepfake-Angriffe auf Führungskräfte
Studie zu Cyberangriffen mit biometrischen Daten und KI + 27 % der Führungskräfte, die in den letzten 18 Monaten einen Cyberangriff erlebt haben, wurden Opfer […]

Analyse von Social-Engineering-Angriffen auf Helpdesks in der Praxis
Social-Engineering-Angriffe haben sich erheblich weiterentwickelt, und einer der besorgniserregendsten Trends ist das Angreifen von Helpdesk-Mitarbeitern. Bei diesen Angriffen wird die menschliche Schwäche ausgenutzt, indem technische […]

Data Loss Prevention (DLP): Welche hätten´s gern und wie viel?
Thema: Der Verlust von sensiblen oder wertvollen Daten ist etwas, das jedes Unternehmen, unabhängig von Größe, Branche oder Region, vermeiden muss. Datenschutzgesetze wie DSGVO, CCPA, […]

Cybersecurity: Kriminelle rüsten mit KI auf, Unternehmen und Behörden ringen um Anschluss
Studie zu Cybersecurity +1.003 Erwerbstätige sowie 564 Fach- und Führungskräfte von Unternehmen und Behörden befragt Künstliche Intelligenz (KI) ist im Arbeitsalltag angekommen: Rund zwei Drittel […]

„Lasst uns Atomwaffen einsetzen!“ – Einsatz von KI für Atomwaffen
„Wir haben Atomwaffen! Lasst sie uns einsetzen!“ So antwortete die Künstliche Intelligenz (KI) GPT-3.5 auf die Frage, warum sie in einer Kriegssimulation einen nuklearen Erstschlag […]

qSkills Security Summit – Cybersicherheit im Zeitalter von Transformation und Innovation
Am 21. Oktober 2024 findet die 17. Ausgabe unseres IT-Sicherheitsgipfels statt, ein Treffpunkt für Experten aus Wirtschaft, Wissenschaft und Politik. Der Summit richtet sich vor […]

SubdoMailing und die Geburt von Subdomain-Phishing
Thema: Spam/Phishing war gestern, heute ist SubdoMailing der neue Albtraum im E-Mail-Verkehr! Was ist Subdo-Mailing? Wie funktionieren die SubdoMailing-Angriffe? Warum ist diese Art von Angriff […]

Null-Fußabdruck-Angriffe: 3 Schritte zur Umgehung von EDR mit reflektierendem Laden
EDR-Umgehungstechniken (Endpoint Detection and Response) werden von Angreifern immer häufiger eingesetzt, da sie ihre Strategien zur Umgehung von Sicherheitsmaßnahmen weiterentwickeln, ohne entdeckt zu werden. Es […]

Der Elefant in der Cloud
So sehr wir die Cloud auch lieben, so sehr fürchten wir sie auch. Wir lieben sie, weil die Cloud-Computing-Dienste von Amazon, Azure und Google die […]

Eine Plattform allein ist sicher nicht sicher genug!
Thema: Single-Vendor vs. Multi-Vendor-Strategie für die Cyber-Security Michael, jetzt würde ich gerne deine Definition einer Single/Multi-Vendor-Strategie für die Cyber-Security hören! Was wären die Schwachstellen von […]

Warum ist Single Sign-on für Unternehmen interessant und welche Vorteile können entstehen?
Podcast mit Jonas Spieckermann, Manager Sales Engineering Central Europe bei WatchGuard Warum ist Single Sign-on für Unternehmen interessant und welche Vorteile können entstehen? Welche Konzepte […]

Ein offenes Gespräch über Scrum
crum (engl.) ist ein Begriff aus dem Rugby und bedeutet wörtlich “angeordnetes Gedränge”. Schnell auf Änderungen reagieren und eine höhere Effizienz bei der Entwicklung von […]

Cyberkriminalität erneut gestiegen: Sicherheitsbehörden zerschlagen kriminelle Infrastrukturen
Bundesinnenministerin Faeser, BKA-Präsident Münch und BSI-Präsidentin Plattner haben Bundeslagebild für 2023 vorgestellt Bundesinnenministerin Nancy Faeser, der Präsident des Bundeskriminalamts (BKA), Holger Münch, und die Präsidentin […]

Wirtschaft und Verwaltung vor Cyberattacken schützen: Gesetzentwurf zur Umsetzung der EU-Richtlinie zur Netzwerk- und Informationssicherheit
Bundesinnenministerin Nancy Faeser hat einen Gesetzentwurf vorgelegt, mit dem das deutsche IT-Sicherheitsrecht umfassend modernisiert und neu strukturiert wird. Heute hat das Bundesministerium des Innern und […]

Cloud-Transformation & GRC: Die Wolkendecke wird zur Superzelle
KPMG-Studie offenbart Spannungsfeld zwischen Digitalisierungsdruck und Regulatorik + Die Wolken über der Finanzwelt verdichten sich – denn immer mehr Unternehmen wollen in die Cloud. Laut Lünendonk stellt die […]

Threat Report: Anstieg der Ransomware-Vorfälle durch ERP-Kompromittierung um 400 %
Neuer Report von Onapsis und Flashpoint belegt wachsendes cyberkriminelles Interesse an ERP-Schwachstellen und deren Ausnutzung für Ransomware-Attacken und Datenschutzverletzungen Eine neue Studie von Flashpoint, einem […]