
Sysdig Usage Report zeigt: 40.000-mal mehr maschinelle als menschliche Identitäten – eine Herausforderung für die Unternehmenssicherheit
Gleichzeitig gewinnen Organisationen zunehmend mehr Überblick über ihre Cloud-Landschaft – 92 Prozent der Unternehmen arbeiten bereits ohne riskante menschliche Nutzer. Sysdig, ein Anbieter für Echtzeit-Cloud-Sicherheit, […]

eBook: Cybersicherheit für SAP
„SAP-Systeme sind das Rückgrat des globalen Handels. Dieses Buch ist ein Weckruf und wird Ihr Verständnis von SAP-Sicherheit verändern und Sie für die heutigen raffinierten […]

Global Threat Report 2025: Chinesische Cyberspionage-Aktivitäten nehmen um 150 % zu, wobei die Taktiken immer aggressiver werden und zunehmend KI zur Täuschung eingesetzt wird
CrowdStrikes Experten enthüllen einen Anstieg von Vishing um 442 % aufgrund der Zunahme von GenAI-gesteuerten Social-Engineering-Angriffen; Insider-Bedrohungen aus Nordkorea nehmen zu CrowdStrike hat heute seinen […]

Die 5 Stufen von CTEM – Ihr Leitfaden zur Umsetzung
Sie fragen sich, wie Sie CTEM in Ihrer Organisation im Jahr 2025 umsetzen können? Das Rahmenwerk für das kontinuierliche Bedrohungsmanagement hat sich als bahnbrechend für […]

BSI veröffentlicht IT-Grundschutz-Profil für kleine und mittlere Flughäfen
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein IT-Grundschutz-Profil für kleine und mittlere Flughäfen veröffentlicht, das in Zusammenarbeit mit Expertinnen und Experten für die zivile […]

Tatort Website und 300 Prozent mehr Endpoint Malware
Internet Security Report von WatchGuard belegt Wiederaufleben von Cryptomining-Malware sowie Zunahme von signaturbasierten Attacken WatchGuard Technologies hat heute die Ergebnisse des neuesten Internet Security Reports veröffentlicht. Zu […]

Gartner prognostiziert: Bis 2027 lassen sich 40 % der KI-Datenverletzungen auf grenzüberschreitenden Missbrauch von GenAI zurückführen
Fehlende einheitliche globale KI-Standards zwingen Unternehmen dazu, regionsspezifische Strategien zu entwickeln – ein Hindernis für die Skalierbarkeit und den wirtschaftlichen Nutzen von KI. Laut Gartner, […]

Wie NIS2 und DORA die SaaS-Compliance beeinflussen
Bereit für NIS2 und DORA? Erfahren Sie in diesem Whitepaper, wie Sie Ihre Organisation optimal auf NIS2 und DORA vorbereiten. Es bietet Ihnen wertvolle Einblicke […]

Umsetzung des Konzeptes „Cyber-Nation“: Bundesverband IT-Sicherheit (TeleTrusT) veröffentlicht Forderungskatalog
Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hält es für dringend erforderlich, dass Deutschland im Bereich der IT-Sicherheit und in der gesamtgesellschaftlichen Herangehensweise eine Vorreiterrolle einnimmt. Dies […]

Häufige Herausforderungen bei der Cyberkriminalität
2024: Rückblick von Eurojust und Europol Dieser Bericht ist ein Gemeinschaftsprojekt von Eurojust und Europol, das sich mit anhaltenden und neu auftretenden Herausforderungen im Bereich […]

Datasheets: Kontinuierliche Compliance mit Onapsis
Ihre ERP-Systeme sind das Herzstück Ihres Unternehmens, und die in Ihren geschäftskritischen ERP-Anwendungen gespeicherten Informationen unterliegen ebenfalls strengen Vorschriften. Dies führt dazu, dass Unternehmen erhebliche […]

SaaS-Sicherheitsbedrohungsbericht 2025 von Obsidian Security
Identität ist das neue Schlachtfeld + SaaS-Verstöße nahmen im Jahr 2024 um 300 % zu, wobei Angreifer in nur 9 Minuten in Kernsysteme eindrangen. Dieser […]

eBook: Blockieren von „Angriffswegen“ zu Legacy- und OT-Systemen
Mit XM Cyber immer einen Schritt voraus bei OT- und Legacy-Angriffen + Die Sicherung von Legacy- und OT-Systemen erfordert einen anderen Ansatz. Veraltete Architektur, fehlende […]

Kritische Infrastruktur im Fadenkreuz – 600.000 Cyber-Angriffe im Q3 2024
Neuer BlackBerry Gobal Threat Intelligence Report zeigt aktuelle Cyber-Angriffsmethoden und Bedrohung von Telekommunikationsinfrastruktur BlackBerry Limited veröffentlich heute in seiner neuesten Ausgabe des Global Threat Intelligence […]

Wildwuchs bei Cybersicherheitstools und die Kosten der Komplexität
Unter dem ständigen Druck, sich gegen Cyberbedrohungen zu verteidigen, führen Organisationen häufig schnell neue Sicherheitstools ein, um bestimmte Schwachstellen oder Compliance-Anforderungen zu beheben. Dieser reaktive […]

Neuer Sicherheitsstandard für IT-Produkte veröffentlicht
Schulterschluss von cyberintelligence.institute (CII) und EICAR: Gemeinsame Entwicklung des neuen „Product Cybersecurity Standard“ (PCS) für mehr produktbezogene Cybersicherheit Das cyberintelligence.institute stellt gemeinsam mit der European […]
