Whitepaper

PQC – Wie Sie Ihre PKI in vier Schritten bereit für das Quantenzeitalter machen

PQC – Wie Sie Ihre PKI in vier Schritten bereit für das Quantenzeitalter machen

Das Quantenzeitalter ist nahe. In wenigen Jahren schon werden Angreifern die ersten Quantencomputer mit solch hoher Rechenleistung zur Verfügung stehen, dass sie derzeit noch als […]
WatchGuard Internet Security Report: 94 Prozent mehr Netzwerk-Malware

WatchGuard Internet Security Report: 94 Prozent mehr Netzwerk-Malware

Aber auch die Machine-Learning-basierte Erkennungsfunktion von IntelligentAV (IAV) hat von Oktober bis Dezember 2024 stark zugelegt und konnte 315 Prozent mehr Vorfälle verbuchen. Dies ist […]
Biometrische Schwachstellen – Sicherstellung der künftigen Strafverfolgungsbereitschaft

Biometrische Schwachstellen – Sicherstellung der künftigen Strafverfolgungsbereitschaft

Dieser Bericht konzentriert sich auf Präsentationsangriffe (PA) auf das Erfassungsgerät, die darauf abzielen, sich als legitimer Benutzer auszugeben oder die Erkennung zu umgehen (bei einem […]
BSI und ZenDiS präsentieren Strategie zur automatisierten Absicherung von Software-Lieferketten in der öffentlichen Verwaltung

BSI und ZenDiS präsentieren Strategie zur automatisierten Absicherung von Software-Lieferketten in der öffentlichen Verwaltung

In Zeiten zunehmender geopolitischer Spannungen wird die Gewährleistung der Sicherheit und Beständigkeit digitaler Infrastrukturen zu einem zentralen Baustein der Daseinsvorsorge. Mit einer gemeinsamen Initiative rücken […]
BlueVoyant – neuer Report zu Lookalike-Domains vorgestellt

BlueVoyant – neuer Report zu Lookalike-Domains vorgestellt

Best Practices zum Takedown von Lookalike-Domains In den vergangenen Jahren hat das Risiko, Opfer eines Cyberangriffs zu werden, in dem Lookalike-Domains eine Rolle spielen, stark […]
Geopolitische Spannungen und zunehmend KI-gestützte Bedrohungen machen den dringenden Investitionsbedarf in Deutschlands Cybersicherheit deutlich

Geopolitische Spannungen und zunehmend KI-gestützte Bedrohungen machen den dringenden Investitionsbedarf in Deutschlands Cybersicherheit deutlich

Cyberwarfare Report: 67 % der deutschen IT-Entscheider befürchten, dass staatliche Bedrohungsakteure KI zur Entwicklung ausgefeilterer und gezielterer Cyberangriffe einsetzen werden […]
Datenschutz in der Krise: Vier Länder mit Fortschritten – viele auf dem Rückzug

Datenschutz in der Krise: Vier Länder mit Fortschritten – viele auf dem Rückzug

Eine länderübergreifende Analyse durch Datenschutzexperten zeigt: 2024 war ein Rückschritt für den Datenschutz in Europa. 130.000 Verstöße in 15 Nationen – davon über 27.800 in […]
DDoS Threat Intelligence Report

DDoS Threat Intelligence Report

DDoS-Angriffe auf kritische Infrastrukturen spielen eine wichtige Rolle in geopolitischen Konflikten +  DDoS-Angriffe sind präzise gesteuerte digitale Waffen als DDoS-For-Hire-Dienste +  KI und leistungsfähige Botnetze […]
Ivanti Cybersicherheitsbericht: Ransomware bleibt 2025 die größte Gefahr – Effektives Exposure Management als Lösung zur Risikominimierung

Ivanti Cybersicherheitsbericht: Ransomware bleibt 2025 die größte Gefahr – Effektives Exposure Management als Lösung zur Risikominimierung

Nur 24 % der deutschen Sicherheitsexperten sind optimal auf Ransomware-Angriffe vorbereitet. Obwohl die Hälfte Exposure Management als Lösung sieht, bleiben Investitionen gering. Ivanti veröffentlicht die […]
Group-IB veröffentlicht neuen Hightech-Crime-Report – Europa im Visier, raffinierte Cyberangriffe (APTs) steigen um 58 %

Group-IB veröffentlicht neuen Hightech-Crime-Report – Europa im Visier, raffinierte Cyberangriffe (APTs) steigen um 58 %

Datenlecks treiben auch die Schattenwirtschaft weiter an: Allein im Jahr 2024 wurden weltweit mehr als 6,4 Milliarden Datensätze, darunter E-Mail-Adressen, Passwörter und Finanzdaten, geleakt, wodurch […]
Neuer JFrog-Bericht warnt vor Sicherheitslücken in der Software-Lieferkette im KI-Zeitalter

Neuer JFrog-Bericht warnt vor Sicherheitslücken in der Software-Lieferkette im KI-Zeitalter

Der Bericht „Software Supply Chain State of the Union 2025“ zeigt, wie eine Kombination aus Sicherheitslücken, falsch eingestuften CVEs, unzureichender Governance von ML-Modellen und weiteren […]
Deutsche Unternehmen haben weiterhin viele offene Fragen und Unsicherheiten im Umgang mit KI

Deutsche Unternehmen haben weiterhin viele offene Fragen und Unsicherheiten im Umgang mit KI

Die vollständige überarbeitete Neuauflage des Leitfadens „Generative KI im Unternehmen – Rechtliche Fragen zum Einsatz generativer Künstlicher Intelligenz im Unternehmen“ steht zum kostenlosen Download bereit […]
Edge-Computing und Cybersicherheit

Edge-Computing und Cybersicherheit

Trotz seiner Vorteile birgt Edge-Computing erhebliche Cybersicherheitsrisiken, wie der Bericht ebenfalls feststellt. Seine dezentrale Natur vergrößert die Angriffsfläche und macht Geräte potenziell anfälliger für Sicherheitsverletzungen, […]
Ransomware-Erpresser setzen auf Kryptowährungen – Moderne Backups erschweren Cyberkriminellen ihr Geschäftsmodell

Ransomware-Erpresser setzen auf Kryptowährungen – Moderne Backups erschweren Cyberkriminellen ihr Geschäftsmodell

Cyberkriminelle ändern ihre Taktiken immer wieder, auch aufgrund des Fahndungsdrucks von Strafverfolgungsbehörden – Kryptowährungen gehören zu Ransomware-Erpressern wie Skimasken zu Bankräubern, sagt Chainalysis Der World […]
Mit der CISO 2025-Checkliste sind Sie Cyber-Bedrohungen immer einen Schritt voraus

Mit der CISO 2025-Checkliste sind Sie Cyber-Bedrohungen immer einen Schritt voraus

Dies ist Ihr Leitfaden, um nicht nur Risiken zu mindern, sondern auch die Sicherheit Ihrer Organisation auf ein neues Niveau zu heben. […]
Die Anzahl der Chief Legal Officers, die weltweit für die Cybersicherheit in Unternehmen verantwortlich sind, ist seit 2020 um 23 % gestiegen

Die Anzahl der Chief Legal Officers, die weltweit für die Cybersicherheit in Unternehmen verantwortlich sind, ist seit 2020 um 23 % gestiegen

Die Hälfte der CLOs (50 %) gibt an, dass sie Teil eines Teams mit Zuständigkeiten im Bereich Cybersicherheit sind, auch wenn sie keine spezifische Führungsposition […]