
Adversarial Machine Learning: Eine Klassifizierung und Terminologie von Angriffen und Gegenmaßnahmen
In diesem Bericht werden auch aktuelle Herausforderungen im Lebenszyklus von KI-Systemen identifiziert und entsprechende Methoden zur Minderung und Bewältigung der Folgen dieser Angriffe beschrieben. […]
HP warnt: „Ich bin kein Roboter“ CAPTCHAs können Malware verbreiten
HP Wolf Security-Report findet mehrere Kampagnen, bei denen Angreifer steigende „Klick-Toleranz“ mit mehrstufigen Infektionsketten ausnutzen Highlights HP stellt seinen neuesten HP Threat Insights Report vor, […]
Sysdig Usage Report zeigt: 40.000-mal mehr maschinelle als menschliche Identitäten – eine Herausforderung für die Unternehmenssicherheit
Gleichzeitig gewinnen Organisationen zunehmend mehr Überblick über ihre Cloud-Landschaft – 92 Prozent der Unternehmen arbeiten bereits ohne riskante menschliche Nutzer. Sysdig, ein Anbieter für Echtzeit-Cloud-Sicherheit, […]
eBook: Cybersicherheit für SAP
„SAP-Systeme sind das Rückgrat des globalen Handels. Dieses Buch ist ein Weckruf und wird Ihr Verständnis von SAP-Sicherheit verändern und Sie für die heutigen raffinierten […]
Global Threat Report 2025: Chinesische Cyberspionage-Aktivitäten nehmen um 150 % zu, wobei die Taktiken immer aggressiver werden und zunehmend KI zur Täuschung eingesetzt wird
CrowdStrikes Experten enthüllen einen Anstieg von Vishing um 442 % aufgrund der Zunahme von GenAI-gesteuerten Social-Engineering-Angriffen; Insider-Bedrohungen aus Nordkorea nehmen zu CrowdStrike hat heute seinen […]
Die 5 Stufen von CTEM – Ihr Leitfaden zur Umsetzung
Sie fragen sich, wie Sie CTEM in Ihrer Organisation im Jahr 2025 umsetzen können? Das Rahmenwerk für das kontinuierliche Bedrohungsmanagement hat sich als bahnbrechend für […]
BSI veröffentlicht IT-Grundschutz-Profil für kleine und mittlere Flughäfen
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein IT-Grundschutz-Profil für kleine und mittlere Flughäfen veröffentlicht, das in Zusammenarbeit mit Expertinnen und Experten für die zivile […]
Tatort Website und 300 Prozent mehr Endpoint Malware
Internet Security Report von WatchGuard belegt Wiederaufleben von Cryptomining-Malware sowie Zunahme von signaturbasierten Attacken WatchGuard Technologies hat heute die Ergebnisse des neuesten Internet Security Reports veröffentlicht. Zu […]
Gartner prognostiziert: Bis 2027 lassen sich 40 % der KI-Datenverletzungen auf grenzüberschreitenden Missbrauch von GenAI zurückführen
Fehlende einheitliche globale KI-Standards zwingen Unternehmen dazu, regionsspezifische Strategien zu entwickeln – ein Hindernis für die Skalierbarkeit und den wirtschaftlichen Nutzen von KI. Laut Gartner, […]
Wie NIS2 und DORA die SaaS-Compliance beeinflussen
Bereit für NIS2 und DORA? Erfahren Sie in diesem Whitepaper, wie Sie Ihre Organisation optimal auf NIS2 und DORA vorbereiten. Es bietet Ihnen wertvolle Einblicke […]
Umsetzung des Konzeptes „Cyber-Nation“: Bundesverband IT-Sicherheit (TeleTrusT) veröffentlicht Forderungskatalog
Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hält es für dringend erforderlich, dass Deutschland im Bereich der IT-Sicherheit und in der gesamtgesellschaftlichen Herangehensweise eine Vorreiterrolle einnimmt. Dies […]
Häufige Herausforderungen bei der Cyberkriminalität
2024: Rückblick von Eurojust und Europol Dieser Bericht ist ein Gemeinschaftsprojekt von Eurojust und Europol, das sich mit anhaltenden und neu auftretenden Herausforderungen im Bereich […]
Datasheets: Kontinuierliche Compliance mit Onapsis
Ihre ERP-Systeme sind das Herzstück Ihres Unternehmens, und die in Ihren geschäftskritischen ERP-Anwendungen gespeicherten Informationen unterliegen ebenfalls strengen Vorschriften. Dies führt dazu, dass Unternehmen erhebliche […]
SaaS-Sicherheitsbedrohungsbericht 2025 von Obsidian Security
Identität ist das neue Schlachtfeld + SaaS-Verstöße nahmen im Jahr 2024 um 300 % zu, wobei Angreifer in nur 9 Minuten in Kernsysteme eindrangen. Dieser […]
eBook: Blockieren von „Angriffswegen“ zu Legacy- und OT-Systemen
Mit XM Cyber immer einen Schritt voraus bei OT- und Legacy-Angriffen + Die Sicherung von Legacy- und OT-Systemen erfordert einen anderen Ansatz. Veraltete Architektur, fehlende […]
Kritische Infrastruktur im Fadenkreuz – 600.000 Cyber-Angriffe im Q3 2024
Neuer BlackBerry Gobal Threat Intelligence Report zeigt aktuelle Cyber-Angriffsmethoden und Bedrohung von Telekommunikationsinfrastruktur BlackBerry Limited veröffentlich heute in seiner neuesten Ausgabe des Global Threat Intelligence […]
