Whitepaper

PQC-Verschlüsselung – Was die neue Bekanntmachung des NIST für die Umstellung bedeutet

PQC-Verschlüsselung – Was die neue Bekanntmachung des NIST für die Umstellung bedeutet

Vor knapp zwei Monaten hat das National Institute of Standards and Technology (NIST) einen ersten Entwurf zu einem Thema vorgelegt, der Cybersicherheitsverantwortliche aller Unternehmen weltweit […]
Allianz Risk Barometer 2025

Allianz Risk Barometer 2025

Cyber-Attacken bleiben 2025 Top-Risiko – weltweit und in Deutschland +Weltweit bleiben Cyberrisken das größte Geschäftsrisiko, während der Klimawandel ein Rekordhoch im Risikoranking erreicht. Das zeigen […]
Start der elektronischen Patientenakte: 65% der Deutschen fühlen sich schlecht informiert

Start der elektronischen Patientenakte: 65% der Deutschen fühlen sich schlecht informiert

eco Vorstand Pohlmann: “Sicherheit und Funktionalität müssen oberste Priorität haben” + Nur 35 % der Deutschen fühlen sich zum ePA-Start gut informiert+ Sicherheit und Schutz […]
Globaler Ausblick auf die Cybersicherheit 2025 – Orientierung in der zunehmenden Cyberkomplexität

Globaler Ausblick auf die Cybersicherheit 2025 – Orientierung in der zunehmenden Cyberkomplexität

54 % der großen Organisationen bezeichnen die Abhängigkeiten in der Lieferkette als größtes Hindernis für die Erreichung von Cyber-Resilienz. + Geopolitische Unruhen haben die Wahrnehmung […]
CISA und US-amerikanische und internationale Partner veröffentlichen Leitfaden zu vorrangigen Überlegungen bei der Produktauswahl für OT-Eigentümer und -Betreiber

CISA und US-amerikanische und internationale Partner veröffentlichen Leitfaden zu vorrangigen Überlegungen bei der Produktauswahl für OT-Eigentümer und -Betreiber

Heute hat CISA zusammen mit US-amerikanischen und internationalen Partnern einen gemeinsamen Leitfaden mit dem Titel „Secure by Demand: Prioritäre Überlegungen für Eigentümer und Betreiber von […]
Report: Die meisten Cyberkriminellen brechen nicht ein, sondern loggen sich ein

Report: Die meisten Cyberkriminellen brechen nicht ein, sondern loggen sich ein

Personenbezogene Daten sind das Hauptziel der Angreifer + Untersuchungen dauern oftmals lange Bei 57 Prozent der erfolgreichen Angriffe nutzten die Cyberkriminellen ein kompromittiertes Nutzerkonto, um […]
Die Lage der IT-Sicherheit in Deutschland 2024

Die Lage der IT-Sicherheit in Deutschland 2024

Mit seinem Bericht zur Lage der IT-Sicherheit in Deutschland informiert das BSI jährlich über die Bedrohungslage im Cyberraum. Im Bericht für das Jahr 2024 kommt […]
RUN – Konkretisierte Reifegrade für KRITIS-Prüfungen ab dem 1. April 2025

RUN – Konkretisierte Reifegrade für KRITIS-Prüfungen ab dem 1. April 2025

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat das Dokument „Reife- und Umsetzungsgradbewertung im Rahmen der Nachweisprüfung (RUN)“ veröffentlicht. Es legt fest, wie Reife- […]
Phishing-Klicks haben sich im Jahr 2024 fast verdreifacht

Phishing-Klicks haben sich im Jahr 2024 fast verdreifacht

Die allgegenwärtige Nutzung von persönlichen Cloud-Apps und genAI-Tools erfordert moderne Arbeitsplatzsicherheit zur Risikominimierung. Netskope, ein Anbieter von Secure Access Service Edge (SASE) und Security Service […]
Kommunale IT-Krisen: BBK und BSI erstellen Handreichung für Kommunen

Kommunale IT-Krisen: BBK und BSI erstellen Handreichung für Kommunen

Einen Wegweiser zur Bewältigung und Prävention kommunaler IT-Krisen hat das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik […]
Was steckt hinter den steigenden Kosten von Datenschutzverletzungen?

Was steckt hinter den steigenden Kosten von Datenschutzverletzungen?

Datenpannen sind kostspieliger denn je und beliefen sich im Jahr 2024 auf durchschnittlich 4,88 Millionen US-Dollar – ein Anstieg von 10 %. Dieser Anstieg ist […]
EU’s first ever report on the state of cybersecurity in the Union

EU’s first ever report on the state of cybersecurity in the Union

In accordance with Article 18 of the NIS 2 Directive, ENISA was tasked to prepare a biennial report on the state of cybersecurity in the […]
Die Zukunft schon heute sichern: Umstellung auf Post-Quanten-Kryptografie

Die Zukunft schon heute sichern: Umstellung auf Post-Quanten-Kryptografie

Die Vorbereitung auf die Quantenbedrohung sollte als integraler Bestandteil des Risikomanagements im Bereich der Cybersicherheit betrachtet werden. Eine gemeinsame Erklärung von Partnern aus 18 EU-Mitgliedstaaten. […]
Schatten-SaaS-Management: Verhindern Sie, dass nicht authentifizierte Apps unerwünschte Risiken für Ihr Unternehmen mit sich bringen

Schatten-SaaS-Management: Verhindern Sie, dass nicht authentifizierte Apps unerwünschte Risiken für Ihr Unternehmen mit sich bringen

Schatten-SaaS – nicht genehmigte Apps, welche die IdP-Kontrollen umgehen – stellen oft eine Verbindung zu kritischen Tools wie Salesforce und Google Workspace her und erweitern […]
Welche Datenschleuse ist die Richtige?

Welche Datenschleuse ist die Richtige?

Genauso wie ein Flughafen Fluggäste und Infrastruktur gegen potenzielle Bedrohungen mit Security-Checks schützt, müssen das auch Unternehmen und Organisationen tun: Flughäfen durchleuchten Besucher und Gepäck […]
Drei Tipps, die man vor dem Kauf einer Endpoint-Sicherheitslösung beachten sollte

Drei Tipps, die man vor dem Kauf einer Endpoint-Sicherheitslösung beachten sollte

Die Wahl der richtigen Lösung für den Schutz von Endgeräten ist extrem wichtig – gerade in Zeiten, in denen Unternehmen Cybersicherheitsangriffen ausgesetzt sind, die umfassender, […]
Wie kann man mit Pentera wie ein Angreifer denken?

Wie kann man mit Pentera wie ein Angreifer denken?

Podcast mit Marcel Keiffenheim, Director of Technical Advisors bei Pentera Thema: Verlassen Sie sich nicht auf Annahmen. Validieren Sie. Denn “ziemlich sicher” bedeutet nicht abgesichert. […]
Wie Angreifer einen DoS-Angriff in Microsoft Active Directory durchführen können

Wie Angreifer einen DoS-Angriff in Microsoft Active Directory durchführen können

In diesem Blog untersuchen wir, wie Angreifer eine Einschränkung in den Active Directory (AD) Security Identifiers (SIDs) ausnutzen können, um Benutzer aus der Domäne auszusperren, […]
Erster Blick auf DKIM2: Die nächste Generation von DomainKeys Identified Mail (DKIM)

Erster Blick auf DKIM2: Die nächste Generation von DomainKeys Identified Mail (DKIM)

Im Jahr 2011 wurde der ursprüngliche Standard DomainKeys Identified Mail (DKIM1) veröffentlicht. Er umriss eine Methode, die es einer Domain ermöglicht, E-Mails zu signieren, sodass […]
Sind Sie von Ihrem SaaS-Datenschutz wirklich überzeugt?

Sind Sie von Ihrem SaaS-Datenschutz wirklich überzeugt?

Hier ist der Grund, warum Sie es noch einmal überprüfen sollten +  Wie sicher sind Sie, dass die kritischen SaaS-Daten Ihrer Organisation vollständig geschützt sind? […]