Whitepaper

CISA gibt Handlungsempfehlungen gegen Bulletproof-Hosting heraus: So schützen sich ISPs vor Cyberkriminellen

CISA gibt Handlungsempfehlungen gegen Bulletproof-Hosting heraus: So schützen sich ISPs vor Cyberkriminellen

Bei Bulletproof-Hosting-Anbietern handelt es sich um Infrastruktur-Provider, die bewusst Ressourcen an kriminelle Akteure vermieten. Diese spezialisierten Anbieter ermöglichen ein breites Spektrum illegaler Aktivitäten – von […]
Digitale Transformation erhöht das Cyberrisiko im Finanzsektor

Digitale Transformation erhöht das Cyberrisiko im Finanzsektor

Die digitale Modernisierung im Finanz- und Bankensektor schreitet rasant voran – gleichzeitig wächst die Angriffslust professioneller Cyberkrimineller. Ein neuer Bericht von KnowBe4 zeichnet ein alarmierendes […]
Industrial AI: KI als Treiber der Wettbewerbsfähigkeit

Industrial AI: KI als Treiber der Wettbewerbsfähigkeit

Ob selbstlernende Roboter, vorausschauende Wartung oder simulationsgestützte Produktentwicklung – Künstliche Intelligenz hat die Industrie fest im Griff. Bereits 42 Prozent der deutschen Industrieunternehmen setzen auf […]
Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Google warnt vor rasant wachsenden Cyberrisiken: Künstliche Intelligenz (KI) werde die Angriffe bis 2026 schneller, intelligenter und weit verbreiteter machen. Der neue Bericht „Cybersecurity Forecast […]
Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Digitale Sicherheit ist längst kein Randthema mehr – sie bildet die Grundlage für Vertrauen, schützt die finanzielle Stabilität und bewahrt die persönliche Identität. Die neue […]
Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Auf der it-sa stand in der vergangenen Woche das Thema IT-Sicherheit erneut im Mittelpunkt. Besonders erfreulich war, dass auch das Feld Identity und Access Management […]
Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen

Die ENISA-Bedrohungslandschaft 2025 verdeutlicht, dass diese Gruppen wiederholt auf bekannte Tools und Techniken zurückgreifen, neue Angriffsstrategien entwickeln, Schwachstellen ausnutzen und kooperieren, um die Sicherheit und […]
Verizon Business DBIR 2025: So können Gesundheitseinrichtungen Cyberangriffen begegnen

Verizon Business DBIR 2025: So können Gesundheitseinrichtungen Cyberangriffen begegnen

Die digitale Bedrohungslage im Gesundheitswesen bleibt kritisch. Krankenhäuser, Pflegeheime und medizinische Dienstleister geraten immer häufiger ins Visier von Cyberkriminellen. Der aktuelle „Data Breach Investigations Report“ […]
Digital Universe Report 2025: Cyberangriffe werden heimlicher und raffinierter

Digital Universe Report 2025: Cyberangriffe werden heimlicher und raffinierter

Obrela hat den Digital Universe Report für das erste Halbjahr 2025 veröffentlicht und liefert darin aktuelle Einblicke in die globale Cyber-Bedrohungslandschaft. Dem Bericht zufolge verlagert […]
NIST veröffentlicht Entwurf zu Post-Quanten-Kryptografie

NIST veröffentlicht Entwurf zu Post-Quanten-Kryptografie

Das National Cybersecurity Center of Excellence (NCCoE) des NIST hat den ersten öffentlichen Entwurf des Cybersecurity White Paper (CSWP) 48 veröffentlicht. Das Papier trägt den […]
Bewältigung von Sichtbarkeitsproblemen mit TLS 1.3 in Unternehmen

Bewältigung von Sichtbarkeitsproblemen mit TLS 1.3 in Unternehmen

Unternehmen setzen Verschlüsselung ein, um Datenübertragungen und -speicherungen abzusichern. Sie stärkt Vertraulichkeit und Integrität, stellt IT-Abteilungen jedoch vor neue Herausforderungen. Denn mit der Weiterentwicklung kryptografischer […]
Drei von vier Unternehmen setzen auf Open Source

Drei von vier Unternehmen setzen auf Open Source

Open-Source-Software ist in der deutschen Wirtschaft längst etabliert: 75 Prozent der Unternehmen nutzen inzwischen frei verfügbare Programme. Als größte Vorteile nennen die Betriebe Kosteneinsparungen sowie […]
Sicherheitsrisiko im Büro: Drucker-Firmware bleibt oft ungepatcht

Sicherheitsrisiko im Büro: Drucker-Firmware bleibt oft ungepatcht

Nur etwa 36 Prozent der IT-Teams spielen Updates für die Drucker-Firmware zeitnah ein. Trotz des hohen Aufwands bleiben dadurch häufig kritische Schwachstellen bestehen – ein […]
Angreifer verfeinern Taktik: ultrarealistische PDF-Rechnungen als Köder

Angreifer verfeinern Taktik: ultrarealistische PDF-Rechnungen als Köder

Die altbekannten Living-of-the-Land (LOTL)- und Phishing-Techniken entwickeln sich weiter – so das Ergebnis des aktuellen HP Threat Insights Report. Damit sollen herkömmliche, auf Erkennung basierende […]
Start für den Data Act: Viele Fragen bleiben unbeantwortet

Start für den Data Act: Viele Fragen bleiben unbeantwortet

Ab heute tritt der Data Act in Kraft – doch zahlreiche Fragen bleiben ungeklärt. + Trotz einer Übergangsfrist von 20 Monaten fehlen in Deutschland weiterhin […]
Der SANS Secure AI Blueprint bietet Führungskräften Unterstützung für die Einführung von KI

Der SANS Secure AI Blueprint bietet Führungskräften Unterstützung für die Einführung von KI

Der Blueprint bietet Führungskräften strukturierte Leitlinien zur Abstimmung von Sicherheit, Betrieb und Compliance bei der Einführung von KI in Unternehmen. Das SANS Institute veröffentlicht seinen […]