Top-News

News

IT-Sicherheitskennzeichen des BSI nun auch für Videokonferenzdienste

IT-Sicherheitskennzeichen des BSI nun auch für Videokonferenzdienste

Das vom Bundesamt für Sicherheit in der Informationstechnik (BSI) herausgegebene IT-Sicherheitskennzeichen gibt es jetzt auch für Videokonferenzdienste. Das Kennzeichen bietet Privatanwendern Orientierung mit Blick auf […]
Tausende Microsoft-Exchange-Server durch kritische Schwachstellen verwundbar

Tausende Microsoft-Exchange-Server durch kritische Schwachstellen verwundbar

Mindestens 17.000 Instanzen von Microsoft-Exchange-Servern in Deutschland sind durch eine oder mehrere kritische Schwachstellen verwundbar. Hinzu kommt eine Dunkelziffer an Exchange-Servern in vergleichbarer Größe, die […]
CrowdStrike und HCLTech geben globale strategische Partnerschaft bekannt, um die Transformation der Cybersicherheit in Großunternehmen voranzutreiben

CrowdStrike und HCLTech geben globale strategische Partnerschaft bekannt, um die Transformation der Cybersicherheit in Großunternehmen voranzutreiben

Die MDR-Dienste von HCLTech nutzen jetzt die KI-native Falcon XDR Plattform von CrowdStrike und bieten die Geschwindigkeit und das Fachwissen, das Kunden benötigen, um Sicherheitsverletzungen […]
Canalys Cybersecurity Leadership Matrix: WatchGuard erneut „Champion”

Canalys Cybersecurity Leadership Matrix: WatchGuard erneut „Champion”

Zum zweiten Mal in Folge wurde WatchGuard Technologies als Cybersecurity Channel Champion in der Canalys Global Cybersecurity Leadership Matrix 2023 ausgezeichnet. Die Bewertung im jährlichen Benchmark […]
Fortra und Lookout bilden strategische Integrationspartnerschaft zur Bereitstellung von Digital Guardian Secure Service Edge

Fortra und Lookout bilden strategische Integrationspartnerschaft zur Bereitstellung von Digital Guardian Secure Service Edge

Die Fortra Digital Guardian Secure Service Edge-Lösung, die auf der Lookout Cloud Security Platform basiert, schützt Kundendaten vor der modernen Bedrohungslandschaft Fortra kündigte heute eine […]
CrowdStrike kooperiert mit NVIDIA, um die Cybersicherheit mit generativer KI voranzutreiben

CrowdStrike kooperiert mit NVIDIA, um die Cybersicherheit mit generativer KI voranzutreiben

Die Zusammenarbeit ermöglicht die Einführung von LLM-basierten Anwendungen in Unternehmen und die Nutzung der Leistungsfähigkeit der CrowdStrike Falcon XDR Plattform mit NVIDIA AI Software, einschließlich […]
Schlüsselkomponenten einer robusten Strategie für die Cloud-Sicherheitsreife

Schlüsselkomponenten einer robusten Strategie für die Cloud-Sicherheitsreife

Eine Strategie für den Reifegrad der Cloud-Sicherheit ist dynamisch und entwickelt sich im Laufe der Zeit weiter, um neuen Bedrohungen, Technologien und Geschäftsanforderungen gerecht zu […]
Willkommen in der Welt der Datensicherung, Microsoft

Willkommen in der Welt der Datensicherung, Microsoft

Mit seinem Einstieg in die Datensicherung bestätigt Microsoft nur, was die Datenschutz-Community schon seit Ewigkeiten predigt Von Paul Robichaux, Microsoft MVP und Senior Director of […]
IT-Sicherheit in 5G-Campusnetzen

IT-Sicherheit in 5G-Campusnetzen

Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Handreichung Der Mobilfunkstandard 5G ist eine Schüsseltechnologie, die sich zum größten Infrastrukturvorhaben des kommenden Jahrzehnts entwickelt und die Digitalisierung von […]
Sechs Vordenker in Sachen Cybersicherheit

Sechs Vordenker in Sachen Cybersicherheit

Sechs Experten teilen ihre Ansichten zum Thema Datenschutz. Die Herausforderungen, wie die Zukunft aussieht und wie man die Unterstützung des Unternehmens für sein Programm gewinnt […]
Loop DoS: Neuer Denial-of-Service-Angriff gefährdet Protokolle auf der Anwendungsschicht

Loop DoS: Neuer Denial-of-Service-Angriff gefährdet Protokolle auf der Anwendungsschicht

Ein neuer Denial-of-Service (DoS) Angriff gefährdet Internetprotokolle auf der Anwendungsschicht, die zur Datenübertragung auf das User Datagram Protocol (UDP) zurückgreifen. Die Angriffsart mit dem Namen […]
Zero Trust bringt sie sicher zu DORA

Zero Trust bringt sie sicher zu DORA

Bis zum 17. Januar 2025 sind EU-Finanzinstitute dazu verpflichtet, die Vorschriften des Digital Operational Resilience Act (DORA) umzusetzen, um ihre Systeme gegen Cyberangriffe zu stärken. […]
Whitepaper: Mehr Sicherheit, weniger Fehlalarme

Whitepaper: Mehr Sicherheit, weniger Fehlalarme

Wollen Sie Ihre Fehlalarme drastisch reduzieren, Zeit und Kosten sparen? Während SIEM-Systeme ihre Stärken in der Protokollverwaltung und historischen Analyse haben, ist Network Detection & […]
Neue EU-Cybersicherheitsrichtlinie: Sind Sie bereit für NIS2?

Neue EU-Cybersicherheitsrichtlinie: Sind Sie bereit für NIS2?

NIS2: Höhere Strafen bei Nichteinhaltung in der E.U. – Was ist, wenn ich die Vorschriften nicht einhalte? 1. Schwere Strafen Persönliche Haftung von Geschäftsführern und […]
Studie: Rasantes API-Wachstum schafft Cybersicherheitsrisiken für Unternehmen

Studie: Rasantes API-Wachstum schafft Cybersicherheitsrisiken für Unternehmen

Fastly-Studie zeigt, dass neun von zehn Entscheidungsträger wissen, dass APIs ein trojanisches Pferd für Cyberangriffe sind – aber die meisten investieren nicht in fortschrittliche Sicherheitsanwendungen. […]
BSI erweitert Mindeststandard für Webbrowser auf mobile Plattformen

BSI erweitert Mindeststandard für Webbrowser auf mobile Plattformen

Webbrowser dienen als zentrale Software, um sich im Internet zu bewegen. Dabei verarbeiten sie auch Daten aus nicht vertrauenswürdigen Quellen, die schädlichen Code enthalten. Rechner, […]
Kryptoagilität: Sichere Verschlüsselung für das Quantenzeitalter

Kryptoagilität: Sichere Verschlüsselung für das Quantenzeitalter

Immer wieder wird über neue Meilensteine der Entwicklung von Quantenrechnern berichtet. Sie werden immer leistungsfähiger und zuverlässiger und werden irgendwann auch den Weg aus den […]
Leitfaden für die SubdoMailing-Kampagne

Leitfaden für die SubdoMailing-Kampagne

Eine beträchtliche Anzahl bekannter Organisationen wurde im Rahmen der so genannten SubdoMailing (Subdo)-Kampagne angegriffen, die seit mindestens 2022 läuft, wie Untersuchungen von Guardio Labs ergeben […]
Schlüsselkomponenten einer robusten Strategie für die Cloud-Sicherheitsreife

Schlüsselkomponenten einer robusten Strategie für die Cloud-Sicherheitsreife

Eine Strategie für den Reifegrad der Cloud-Sicherheit ist dynamisch und entwickelt sich im Laufe der Zeit weiter, um neuen Bedrohungen, Technologien und Geschäftsanforderungen gerecht zu […]
Willkommen in der Welt der Datensicherung, Microsoft

Willkommen in der Welt der Datensicherung, Microsoft

Mit seinem Einstieg in die Datensicherung bestätigt Microsoft nur, was die Datenschutz-Community schon seit Ewigkeiten predigt Von Paul Robichaux, Microsoft MVP und Senior Director of […]
SAP-Patchtag: März 2024

SAP-Patchtag: März 2024

Kritische Code-Injection-Schwachstelle in SAP NetWeaver AS Java Zu den Höhepunkten der Analyse der SAP-Sicherheitshinweise im März gehören: Zusammenfassung vom März –Zwölf neue und aktualisierte SAP-Sicherheitspatches […]
KnowBe4 stellt Plattform mit fortschrittlichen KI-Agenten vor

KnowBe4 stellt Plattform mit fortschrittlichen KI-Agenten vor

KI-Plattform AIDA hilft Unternehmen mit neuen KI-Funktionen, ihre Sicherheitskultur zu stärken und menschliche Risiken zu reduzieren. KnowBe4, der Anbieter der weltweit größten Plattform für Security […]
QR-Code-Phishing-Angriffe (Quishing): eine unterschätze Gefahr

QR-Code-Phishing-Angriffe (Quishing): eine unterschätze Gefahr

Wenn Sie bei Phishing sofort an E-Mails denken, sind Sie nicht allein. Allerdings sind diese nur eine von vielen Möglichkeiten, wie Phishing-Angriffe ablaufen können. Aufgrund […]
NIS2: Voraussetzungen und Chancen in den Bereichen PKI und Zertifikatsmanagement

NIS2: Voraussetzungen und Chancen in den Bereichen PKI und Zertifikatsmanagement

Das heutige digitale Zeitalter erfordert einen konsequenten Fokus auf Cybersicherheit, und die EU-Richtlinie über Netz- und Informationssysteme, NIS2, bietet einen entscheidenden Rahmen für die Stärkung der […]
Drei Leitfäden zur Bewertung, Anschaffung und Aktivierung einer modernen PAM-Lösung

Drei Leitfäden zur Bewertung, Anschaffung und Aktivierung einer modernen PAM-Lösung

PAM-Tools stammen noch aus der Zeit, als menschliche Administratoren hauptsächlich in lokalen Infrastrukturen arbeiteten. Seitdem haben Cloud-Infrastrukturen, Remote-Arbeit und eine Flut von Rechneridentitäten die Fähigkeiten […]
Datenspione aussperren: Fünf Gründe, warum Unternehmen auf Customer Identity and Access Management (CIAM) setzen sollten

Datenspione aussperren: Fünf Gründe, warum Unternehmen auf Customer Identity and Access Management (CIAM) setzen sollten

Identitätsdiebstahl und Ransomware sind laut einer aktuellen BSI-Studie die derzeit größten IT-Bedrohungen in Deutschland. Dass es in Sachen Cybersicherheit bei Unternehmen, Behörden und Co. teils […]
CrowdStrike 2023 Threat Hunting Report

CrowdStrike 2023 Threat Hunting Report

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Das Problem ist nicht die Malware, sondern die Angreifer. Um diese Angreifer zu stoppen, müssen Sicherheitsteams […]
Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Thema: Die Gefahr für deutsche Unternehmen Opfer einer Cyberattacke zu werden ist so hoch wie nie […]
Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Im Gespräch mit Dr. Christoph Bausewein, Assistant General  Counsel, Data Protection & Policy bei CrowdStrike Die Europäische Kommission hat im Juni 2022 eine Digitalstrategie entwickelt […]
Der digitale Zwilling

Der digitale Zwilling

Im Gespräch mit Silvia Knittl, Director Enterprise Security Architecture, PwC Deutschland und Andrea Schmitt, Manager Cyber Security & Privacy,  PwC Deutschland Thema: Auf Basis von […]
CrowdStrike Global Threat Report 2024 – Einblicke in die aktuelle Bedrohungslandschaft

CrowdStrike Global Threat Report 2024 – Einblicke in die aktuelle Bedrohungslandschaft

Podcast mit Ingo Marienfeld, Regional VP EMEA Central bei CrowdStrike Fragen: Lieber Ingo, im Vorfeld unseres Gesprächs habe ich natürlich bereits einen gründlichen Blick in […]
WatchGuard Managed Detection & Response – Erkennung und Reaktion rund um die Uhr ohne Mehraufwand

WatchGuard Managed Detection & Response – Erkennung und Reaktion rund um die Uhr ohne Mehraufwand

Podcast mit Jonas Spieckermann, Manager Sales Engineering Central Europe bei WatchGuard Was genau zeichnet einen Managed Detection & Response Dienst aus? WER ist die Zielgruppe? […]
KI und Compliance: Die Notwendigkeit von Regulierung und Compliance im Bereich der KI

KI und Compliance: Die Notwendigkeit von Regulierung und Compliance im Bereich der KI

Podcast mit Eric Per Vogel, Senior Berater bei ADVISORI FTC GmbH Außerdem: praxis- und projekterfahrener Trainer bei qSkills – einem der führenden IT-Schulungsunternehmen, wo er […]
SAP Security Jahr 2023 – ein Rückblick

SAP Security Jahr 2023 – ein Rückblick

Podcast mit Thomas Fritsch, Content Manager bei Onapsis Bedrohungsakteure zielen direkt auf die Anwendungsebene ab und nutzen häufig Exploit-Ketten, um selbst kleinere Schwachstellen in erheblich […]
QR-Code-Phishing-Angriffe (Quishing): eine unterschätze Gefahr

QR-Code-Phishing-Angriffe (Quishing): eine unterschätze Gefahr

Wenn Sie bei Phishing sofort an E-Mails denken, sind Sie nicht allein. Allerdings sind diese nur eine von vielen Möglichkeiten, wie Phishing-Angriffe ablaufen können. Aufgrund […]
CrowdStrike Global Threat Report 2024 – Einblicke in die aktuelle Bedrohungslandschaft

CrowdStrike Global Threat Report 2024 – Einblicke in die aktuelle Bedrohungslandschaft

Podcast mit Ingo Marienfeld, Regional VP EMEA Central bei CrowdStrike Fragen: Lieber Ingo, im Vorfeld unseres Gesprächs habe ich natürlich bereits einen gründlichen Blick in […]
Ducktail-Malware: Was ist das und warum ist sie für Unternehmen gefährlich?

Ducktail-Malware: Was ist das und warum ist sie für Unternehmen gefährlich?

Die Zahl der neuen Angriffsmethoden, welche die Cybersicherheit von Unternehmen gefährden, nimmt jedes Jahr zu. Cyberkriminelle sind mehr denn je in der Lage, ihre Angriffsformate […]
Ransomware-Angriffe kosteten Unternehmen im Jahr 2023 Millionen

Ransomware-Angriffe kosteten Unternehmen im Jahr 2023 Millionen

Von der Wiederherstellung gestohlener Daten bis hin zur Beauftragung eines Rechtsbeistands: Ein Cyberangriff kann Unternehmen teuer zu stehen kommen. Dabei ist Ransomware nicht nur auf […]