Whitepaper

SANS 2025 SOC-Umfrage deckt kritische Lücken auf und zeigt, was Top-Teams richtig machen

SANS 2025 SOC-Umfrage deckt kritische Lücken auf und zeigt, was Top-Teams richtig machen

85 Prozent der SOC-Analysten sagen, dass Endpunktwarnungen die Reaktion vorantreiben, doch 42 Prozent der SOCs verfügen über keine Strategie für die Verwaltung eingehender Daten. Die weltweite […]
e-ID: Persönlicher Nutzen und digitaler Fortschritt für die Schweiz

e-ID: Persönlicher Nutzen und digitaler Fortschritt für die Schweiz

Am 28. September 2025 entscheidet die Schweizer Stimmbevölkerung erneut über die Einführung einer staatlich anerkannten elektronischen Identität (e-ID). Mit dem neuen Gesetz würde der Bund […]
NIST IR 8349, Methodik zur Charakterisierung des Netzwerkverhaltens von IoT-Geräten

NIST IR 8349, Methodik zur Charakterisierung des Netzwerkverhaltens von IoT-Geräten

Das NIST National Cybersecurity Center of Excellence (NCCoE) hat die endgültige Fassung des NIST Internal Report (IR) 8349, Methodik zur Charakterisierung des Netzwerkverhaltens von Internet-of-Things-Geräten […]
NIST legt Konzept für Sicherheits-Overlays bei KI-Systemen vor

NIST legt Konzept für Sicherheits-Overlays bei KI-Systemen vor

Das US-amerikanische National Institute of Standards and Technology (NIST) hat ein Konzeptpapier samt Aktionsplan zur Entwicklung spezieller Sicherheits-Overlays für Künstliche-Intelligenz-Systeme vorgestellt. Diese Overlays basieren auf […]
Gen Q2/2025 Threat Report: Welle gefälschter Online-Apotheken und neue Cybercrime-Trends im KI-Zeitalter

Gen Q2/2025 Threat Report: Welle gefälschter Online-Apotheken und neue Cybercrime-Trends im KI-Zeitalter

Der Sicherheitsanbieter Gen hat in seinem aktuellen Threat Report für das zweite Quartal 2025 einen deutlichen Anstieg betrügerischer Online-Apotheken festgestellt. Mehr als eine Million dieser […]
Threat Modeling: Drei Schlüsselstrategien für Umsetzung und Erfolg

Threat Modeling: Drei Schlüsselstrategien für Umsetzung und Erfolg

Neuer ISACA-Leitfaden zeigt, wie Cyber-Führungskräfte Risiken erkennen, das Management einbinden und Maßnahmen wirksam umsetzen können – Unternehmen sehen sich zunehmend komplexen und raffinierten Cyberbedrohungen gegenüber. […]
Infoblox DNS-Bedrohungsbericht 2025: Rasanter Anstieg KI-basierter Cyberangriffe und gefährlicher Adtech-Domains

Infoblox DNS-Bedrohungsbericht 2025: Rasanter Anstieg KI-basierter Cyberangriffe und gefährlicher Adtech-Domains

Der neue DNS-Bedrohungsbericht 2025 von Infoblox offenbart alarmierende Entwicklungen in der Cyberbedrohungslandschaft. Besonders im Fokus stehen KI-gesteuerte Angriffe und die zunehmende Verbreitung bösartiger Adtech-Domains. Laut […]
Risiken durch Schatten-KI nehmen mit steigender Nutzung von genAI-Plattformen weiter zu

Risiken durch Schatten-KI nehmen mit steigender Nutzung von genAI-Plattformen weiter zu

Die zunehmende Akzeptanz von generativen KI-Plattformen und KI-Agenten führt zu einem Anstieg potenzieller Sicherheitsrisiken durch sogenannte Schatten-KI. + Laut aktuellen Analysen der Netskope Threat Labs wächst […]
Neue NIST-Richtlinien zur digitalen Identität veröffentlicht

Neue NIST-Richtlinien zur digitalen Identität veröffentlicht

Das National Institute of Standards and Technology (NIST) hat die überarbeitete Sonderveröffentlichung 800-63, Digital Identity Guidelines, Revision 4, vorgestellt. Mit dieser Aktualisierung reagiert die Behörde […]
Phishing-Kampagne im großen Stil: BlueVoyant deckt Missbrauch von Weebly zur Täuschung von US-Bankenkunden auf

Phishing-Kampagne im großen Stil: BlueVoyant deckt Missbrauch von Weebly zur Täuschung von US-Bankenkunden auf

Eine aktuelle Analyse des Cybersicherheitsunternehmens BlueVoyant hat eine weitreichende Phishing-Kampagne ans Licht gebracht, bei der die Website-Plattform Weebly gezielt missbraucht wurde. Die Angreifer erstellten systematisch […]
Ein Jahr danach: Wie sich der ROI von Exposure Management messbar zeigt

Ein Jahr danach: Wie sich der ROI von Exposure Management messbar zeigt

Exposure Management gilt als strukturierter Ansatz, um Sicherheitsrisiken gezielt zu identifizieren, zu priorisieren und zu minimieren. Die Theorie verspricht viel: Weniger Komplexität, bessere Übersicht, schnellere […]
Datenschutz kostet – neuer Bericht von noyb kritisiert „Pay or Okay“-Modelle

Datenschutz kostet – neuer Bericht von noyb kritisiert „Pay or Okay“-Modelle

Ein aktueller Bericht der Datenschutzorganisation noyb wirft einen kritischen Blick auf sogenannte „Pay or Okay“-Modelle, die sich zunehmend in Europa verbreiten. Was einst auf journalistischen […]
Großangelegter Werbebetrug aufgedeckt: IAS enthüllt „Mirage“-Operation im Android App Store

Großangelegter Werbebetrug aufgedeckt: IAS enthüllt „Mirage“-Operation im Android App Store

Das IAS Threat Lab hat eine umfassende Werbebetrugsmasche namens Mirage enttarnt. Hinter dem harmlos klingenden Namen verbirgt sich ein Netzwerk betrügerischer Android-Apps, das weltweit Millionen […]
Whitepaper von statworx und Juristin der Uni Gießen: Erklärbare KI als Basis für Vertrauen und Rechtssicherheit

Whitepaper von statworx und Juristin der Uni Gießen: Erklärbare KI als Basis für Vertrauen und Rechtssicherheit

Mit dem EU AI Act rückt die rechtliche Verantwortung beim Einsatz von Künstlicher Intelligenz (KI) stärker denn je in den Mittelpunkt. Für Unternehmen bedeutet das: […]
Checkliste für die Datenverwaltung: Strategie in die Tat umsetzen

Checkliste für die Datenverwaltung: Strategie in die Tat umsetzen

„Dies ist der fünfte und letzte Artikel unserer Blogreihe, die auf unserem Bericht zum Thema Data Governance basiert. In dieser Reihe haben wir untersucht, wie […]
Weichenstellung für die Zukunft: Mit dem Einkaufsführer „RISE with SAP“ sicher ins Cloud-Zeitalter

Weichenstellung für die Zukunft: Mit dem Einkaufsführer „RISE with SAP“ sicher ins Cloud-Zeitalter

Die Dringlichkeit des Endes des Wartungszyklus für SAP ECC – Für viele SAP-Kunden tickt die Uhr. Die allgemeine Frist für den Mainstream-Support der zentralen SAP […]