
Wahrscheinlich ausgenutzte Schwachstellen: NIST veröffentlicht Cybersecurity White Paper 41
Diese Arbeit präsentiert einen Vorschlag für eine Sicherheitsmetrik zur Bestimmung der Wahrscheinlichkeit, dass eine Schwachstelle ausgenutzt wurde. Nur ein kleiner Teil der Zehntausenden von Software- […]

TeleTrusT legt aktualisiertes Positionspapier „Cyber-Nation“ vor
Das aktualisierte Positionspapier berücksichtigt und reflektiert insbesondere die im März 2025 veröffentlichte Position des Bundesamts für Sicherheit in der Informationstechnik (BSI) zur technologischen Souveränität im […]

Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen
Doch der Weg zur passenden cIAM-Lösung ist oft steinig. Die Auswahl geeigneter Technologien und deren reibungslose Implementierung stellen viele Unternehmen vor komplexe Aufgaben – gerade […]

Wie die Datenverwaltung Wachstum und Compliance fördert
Daten-Governance wird oft als kostspielige technische Verpflichtung dargestellt – als notwendiger Rahmen für Compliance, Risikominimierung und operative Kontrolle. Das ist zwar richtig, aber es ist […]

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025
Das Cybersicherheitsunternehmen Group-IB hat seine aktuelle Liste der zehn aktivsten und bedrohlichsten Cybercrime-Gruppen des Jahres 2025 veröffentlicht. Unter dem Titel „Masked Actors“ liefert der Report […]

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier
Wie der aktuelle Netskope Threat Labs Report for Healthcare 2025 zeigt, setzen Cyberkriminelle verstärkt auf legitime Plattformen wie GitHub, um Schadsoftware zu verbreiten. Bereits 13 […]

Cybersicherheit in KMUs: Alarmiert, aber schlecht gerüstet
Obwohl 93 % der KMUs über Cyberrisiken informiert sind und 83 % über entsprechende Pläne verfügen, sind Unternehmen aufgrund begrenzter Investitionen in fortschrittliche Technologien weiterhin […]

Forescout warnt vor zunehmendem staatlich gefördertem Hacktivismus
„Kriminelle Hacktivisten-Gruppen werden ihre zerstörerischen Cyberangriffe weiter verstärken, insbesondere solche gegen Länder, die in Konflikte verwickelt sind oder gegnerische Konfliktparteien unterstützen […]

Internationale KnowBe4-Umfrage: Über 90 Prozent halten Phishing-Tests für sinnvoll
Phishing-Tests sind neben Anti-Phishing-Schulungen und -Trainings der wichtigste Ansatz, der Unternehmen zur Verfügung steht, um aus ihrer Belegschaft ihre erste Cyberverteidigungslinie zu formen. Um Phishing […]

Cyber Security geht uns alle an – besonders in Zeiten wachsender digitaler Bedrohungen
Mit unserem Cyber-Security-Newsletter bleiben Sie auf dem Laufenden: verständlich, praxisnah und auf den Punkt. Für Unternehmen, Selbstständige und alle, die ihre digitale Sicherheit nicht dem Zufall […]

Datenverwaltung: Warum die Kontrolle über den gesamten Datenlebenszyklus für die Geschäftskontinuität unerlässlich ist
Governance ist keine einmalige Initiative, sondern eine sich ständig weiterentwickelnde Disziplin. Da sich Geschäftsanforderungen, Technologien und Compliance-Landschaften verändern, müssen Governance-Strategien Schritt halten. Ein strukturierter Ansatz, […]

Forschungsbericht: Trends im Bereich Erpressung und Ransomware
Unit 42 von Palo Alto Networks hat die neuesten Trends im Bereich Erpressung und Ransomware für den Zeitraum Januar bis März 2025 veröffentlicht. Die Analyse […]

Internet unter Beschuss: Über 1.000 bösartige Domains pro Tag
Im Jahr 2024 wurden über 106 Millionen neu beobachtete Domains registriert – das sind etwa 289.000 pro Tag. Aus der Beobachtung dieser Daten lassen sich […]

Google warnt vor zunehmender Raffinesse bei Cyberangriffen: Angreifer nutzen verstärkt Zero-Day-Exploits zur Kompromittierung von Systemen
Heute haben wir M-Trends 2025 veröffentlicht, die 16. Ausgabe unseres Jahresberichts, der Unternehmen dabei helfen soll, allen Arten von Angriffen einen Schritt voraus zu sein. […]

FBI: USA verlieren 2024 Rekordbetrag von 16,6 Milliarden US-Dollar durch Cyberkriminalität
In diesem Jahr feiert das Internet Crime Complaint Center (IC3) des FBI sein 25-jähriges Bestehen. Ursprünglich für Strafverfolgungsbehörden gedacht, hat sich das IC3 zur ersten […]

EMEA-Region im Fokus: Systemangriffe laut Verizon-Report 2025 verdoppelt
Der DBIR 2025, der mehr als 22.000 Sicherheitsvorfälle, darunter 12.195 bestätigte Datenschutzverletzungen, analysiert, stellt fest, dass sich die Beteiligung Dritter im diesjährigen Bericht auf 30 […]