Markt
Im Überblick
Im Überblick
Inhalte
18.08.22 - Report: Angriffe auf digitale Wertschöpfungskette nehmen zu
19.08.22 - Wie ein einheitlicherer Datenschutzansatz im Kampf gegen Ransomware helfen kann
22.08.22 - Cybersicherheit – Produktionssysteme in der Industrie weniger geschützt als IT-Systeme
23.08.22 - Trojanerangriffe auf Mobile-Banking-Apps nehmen weltweit zu
23.08.22 - Verizon DBIR: Gestohlene Anmeldeinformationen sind das größte Sicherheitsrisiko
24.08.22 - Hive-Ransomware-Angriff auf Gesundheitseinrichtungen Costa Ricas
25.08.22 - Ransomware-Banden setzen zunehmend Dreifach-Erpressungsangriffe
25.08.22 - Auswirkungen von DNS-Angriffen auf globale Organisationen
25.08.22 - Identitätsbasierte Angriffe in Echtzeit abwehren
26.08.22 - Smart Mobility: Was passiert, wenn Hacker ein vernetztes Fahrzeug angreifen?
29.08.22 - Mehr als 720.000 Waren und Daten für 16,93 Mio. Euro illegal verkauft
31.08.22 - Miro Mitrovic führt Proofpoint ab jetzt in Deutschland, Österreich und der Schweiz
31.08.22 - Fünf Kriterien für den Softwareeinsatz in sicherheitskritischen Bereichen
01.09.22 - Unternehmen rüsten auf: 86 Prozent werden ihr IT-Sicherheitsbudget bis 2024 erhöhen
01.09.22 - Cyberangriffe auf Industrieanlagen kosten Unternehmen Millionen
05.09.22 - Unternehmen zahlen oft mehrfach Lösegeldforderungen
05.09.22 - Florierender Handel mit "schlüsselfertigen" Zugängen unter den Kriminellen
06.09.22 - Gestohlene Zugangsdaten sind im Dark Web günstiger als ein Döner
07.09.22 - IT-Sicherheit bei Energieversorgern: KRITIS im Visier von Cyberkriminellen
08.09.22 - Warum elf Tage Entdeckungszeit immer noch zu lang sind
08.09.22 - Unternehmen haben Schwierigkeiten, ihr Cyberrisiko zu bewerten
09.09.22 - No More Ransom half 1,5 Millionen Menschen bei der Entschlüsselung ihrer Geräte
09.09.22 - Was Sie über Datensicherung wissen sollten
12.09.22 - Studie: Viele Unternehmen sind nicht ausreichend auf Ransomware-Angriffe vorbereitet
13.09.22 - Studie: Fachkräftemangel bedroht Cybersicherheit von Unternehmen
13.09.22 - Unternehmen sind laut Arcserve-Umfrage schlecht auf Ransomware-Abwehr vorbereitet
15.09.22 - Auch 2022 gilt: Bei Ransomware-Angriffen digitale Lösegeldforderungen nicht zahlen
16.09.22 - Aufdeckung eines florierenden Ransomware-Marktplatzes im Dark Web
19.09.22 - Vier Gründe, warum BOS eine einheitliche Kommunikation brauchen
19.09.22 - Wie ein einheitlicherer Datenschutzansatz im Kampf gegen Ransomware helfen kann
20.09.22 - Fünf Tipps, wie Sie sich vor Business E-Mail Compromise (BEC) schützen
21.09.22 - Studie: Digitale Transformation überfordert traditionelle Cybersecurity-Ansätze
22.09.22 - Check Point rät dringend zu besserer Benutzerkontenpflege
23.09.22 - Verizon Mobile Security Index: Zunahme der Cyberkriminalität durch Homeoffice
26.09.22 - Längster DDoS-Angriff im zweiten Quartal dauerte 29 Tage
27.09.22 - Neue Krypto-Scams nutzen die Popularität von Prominenten
28.09.22 - Best Practices zum Schutz vor Phishing mit HTML-Anhängen
30.09.22 - Sicher in die Cloud: LBBW setzt auf IBM-Verschlüsselungskompetenz
05.10.22 - Videokonferenzen erleichtern Flood-Attacken
05.10.22 - 65 Prozent mehr Ransomware-Angriffe auf Finanzdienstleister
06.10.22 - VMware: Bericht warnt vor Deepfake-Angriffen und Cyber-Erpressung
10.10.22 - Fünf Stolperfallen bei der DSGVO – und wie man sie überwindet
11.10.22 - Umfrage des SANS Institutes zu Herausforderungen und Trends in SOCs
11.10.22 - Jede Organisation sollte versuchen, das Risiko von DDoS-Attacken im Vorfeld zu mindern
17.10.22 - Onfido investiert in neues Bug-Bounty-Programm auf der Plattform von YesWeHack
17.10.22 - ÖAMTC vertraut auf "Retarus Secure Email Platform"
21.10.22 - 58 Prozent der Organisationen berichten von Cyberangriffen auf Partner und Zulieferer
21.10.22 - IT-Sicherheitsexperten mahnen vor Massenüberwachung durch Echtzeit-Scans
21.10.22 - USA bieten "bis zu 10 Millionen Dollar" Belohnung für Informationen über die Conti-Bande
24.10.22 - Studie beleuchtet Gefahren aus dem "Darkverse" und mögliche cyber-physische Bedrohungen
24.10.22 - Informationen zur Abwehr der zunehmenden "Human Layer"-Attacken
26.10.22 - Vier Gründe, warum BOS eine einheitliche Kommunikation brauchen
26.10.22 - Cybersicherheit: Großereignisse unter öffentlicher Beobachtung schützen
27.10.22 - Besserer Schutz der Angriffsvektoren und für das Active Directory
27.10.22 - Controlware entwickelt innovatives Netzwerk- und Security-Konzept für SaarGummi
27.10.22 - MDM-Pflicht für große Praxen und Labore als Chance für Systemhäuser
28.10.22 - Warum Unternehmen dringend ihre Drucker absichern müssen
31.10.22 - Fünf Tipps, wie Sie sich vor BEC (Business E-Mail Compromise) schützen
02.11.22 - Trellix identifiziert Unternehmensdienstleistungen als Top-Ziel für Ransomware-Angriffe
10.11.22 - Report: Einer von drei ungeschulten Mitarbeitern klickt auf einen Phishing-Link
10.11.22 - Die Keele Universität nutzt Vertiv für energieeffizienten Stromschutz im Rechenzentrum
11.11.22 - Ransomware-Angriffe auf Bildungseinrichtungen nehmen weltweit zu
14.11.22 - Unternehmen kämpfen mit Unmengen unbekannter und ungenutzter Daten
15.11.22 - Lange Ausfallzeiten von POS-Terminals vermeiden mit Remote Key Injection
15.11.22 - cirosec ist qualifizierter APT-Response-Dienstleister
17.11.22 - Trend Micro baut industrielle IoT-Sicherheit zusammen mit Schneider Electric weiter aus
17.11.22 - Wallix offiziell im "Cybersecurity made in Europe"-Club
18.11.22 - Cyberkriminalität 2021: Kaum Fortschritte beim Kampf gegen Ransomware, Spam & Co.
21.11.22 - Ransomware-Report: Angriffe jenseits der Schlagzeilen nehmen deutlich zu
23.11.22 - Sicherheit ist die treibende Kraft bei der Entscheidung für eine DevOps-Plattform
25.11.22 - KnowBe4 gibt die Gründung von KnowBe4 Ventures bekannt
25.11.22 - Sophos stellt weitere KI-Ressourcen in den Dienst der Open-Source-Gemeinde
28.11.22 - PSW Group warnt vor steigender Gefahr durch Bot-Netze
29.11.22 - CBL Datenrettung rät: Chef-Notebook bei Backup nicht vergessen
29.11.22 - netgo setzt auf Lösungen der Ftapi Software GmbH zum sicheren Datenaustausch
30.11.22 - Unternehmen brauchen jetzt Rechtssicherheit beim internationalen Datentransfer
01.12.22 - Fünf Fragen an Cisco Talos: Bekannte Hackergruppe visiert Strukturen in der Ukraine an
02.12.22 - Wie Unternehmen ihre Kunden vor Onlinebetrug schützen können
05.12.22 - So schützen Unternehmen sensible Daten vor Cyberkriminellen
06.12.22 - DevOps, SecOps und die fehlenden Puzzleteile
07.12.22 - Bitdefender warnt vor aktiven Kampagnen zur Unternehmensspionage
07.12.22 - Kühlsysteme: Empfehlungen für Rechenzentrumsbetreiber
08.12.22 - Studie: Der Finanzsektor weist im Branchenvergleich weniger Sicherheitslücken auf
08.12.22 - Umfrage in DACH zeigt: IT-Sicherheit ist keine Chefsache
09.12.22 - Fünf Empfehlungen für mehr Datenschutz und Privatsphäre bei Webinaren und Online-Meetings
09.12.22 - Häufigster initialer Angriffsvektor in 2021? Mit dem Internet verbundene Anwendungen
12.12.22 - Hybride Arbeit auch nach Jahren immer noch ein hohes Cybersicherheits-Risiko
12.12.22 - DSGVO-Compliance in Unternehmen: Die vier großen Hürden
13.12.22 - Einzelhandel im Visier von Ransomware – 75 Prozent mehr Angriffe
13.12.22 - Gesamtkosten pro Cyberattacke belaufen sich auf bis zu 4,4 Millionen US-Dollar
13.12.22 - Studie: 43 Prozent der deutschen Lieferketten bereits durch Ransomware kompromittiert
15.12.22 - Auswirkungen von COVID-19 auf den digitalen Arbeitsplatz
15.12.22 - Gefährlicher Trend: HTML-Phishing wird bei Cyberkriminellen immer beliebter
16.12.22 - Studie: Sicherheitsvorfälle im Zusammenhang mit IoT-Systemen
16.12.22 - Arctic Wolf übernimmt Cyber-Threat-Intelligence-Anbieterin vxIntel
19.12.22 - 11 Millionen US-Dollar verlieren Unternehmen pro Minute aufgrund von Cyberkriminalität
20.12.22 - Digitale Identitäten: Datensicherheit für viele Deutsche wichtigstes Kriterium
20.12.22 - Fünf Container-Security-Mythen unter der Lupe
21.12.22 - Umfrage: Asset-Transparenz größte Herausforderung für Sicherheitsexperten
09.01.23 - Im Wettlaufen gegen Bedrohungsakteure – ein Plädoyer für die IT-Sicherheits-Branche
10.01.23 - Online-Betrug wird immer komplexer und schädlicher
10.01.23 - Sicherheitslücke in Phyton-Tar-Datei verdeutlicht Komplexität der Software-Lieferkette
11.11.23 - Ransomware und der IT-Fachkräftemangel: Wie Unternehmen trotzdem Schäden eindämmen können
12.01.23 - Ransomware: Auf den Angriff folgt das Trauma
13.01.23 - Cybersicherheitsmarkt wird durchschnittlich um 20 Prozent pro Jahr wachsen
16.01.23 - Cyberrisiko: Fünf Fragen, die sich CISOs stellen sollten
16.01.23 - Das KI-gestützte SOC als neues Maß der Dinge
17.01.23 - VdS Risikomanagement erweitert Leistungsspektrum
17.01.23 - IT-Sicherheitsexpertin kritisiert Datenschutz bei Gesundheits- und Mental-Health-Apps
17.01.23 - IT-Sicherheit bei Mobilgeräten wird noch immer sträflich vernachlässigt
19.01.23 - Ransomware und Phishing: Die Schlüsselrolle von Trainings
20.01.23 - Schulungen zum Sicherheitsbewusstsein für die Mitarbeitende
20.01.23 - Unternehmensdaten schützen: Ein digitales DMS sorgt für mehr Datensicherheit
23.01.23 - Jedes vierte Unternehmen muss Office-Paket aktualisieren
23.01.23 - Ein Drittel der weltweiten Anmeldeversuche erfolgt laut Okta mit erbeuteten Login-Daten
25.01.23 - Arctic Wolf gibt den Abschluss einer 401-Millionen-Dollar-Wandelanleihe bekannt
26.01.23 - Multi-Faktor-Authentifizierung auf dem Vormarsch, aber nicht weit verbreitet
27.01.23 - Netzwerkausfälle kosten immer mehr Geld
27.01.23 - Finanzbranche setzt auf Kombination aus Mensch, Technologie und Threat Intelligence
31.01.23 - Sind Wardrobing und Account-Sharing Betrug?
01.02.23 - Auf der Suche nach Standard-Methodiken für Threat Hunting-Teams
03.02.23 - Ransomware und Phishing: Die Schlüsselrolle von Trainings
06.02.23 - Liste von Sicherheitsmaßnahmen, die Unternehmen zum Schutz von APIs beachten sollten
07.02.23 - Wie geopolitische Konflikte die DDoS-Angriffslandschaft verändern
08.02.23 - Wieder mehr Angriffe auf Bankautomaten und PoS-Systeme
08.02.23 - Menschliches Versagen steht weit oben auf der Gefahrenliste
09.02.23 - Security spielt in der digitalen Transformation die entscheidende Rolle
10.02.23 - So haben Cyberkriminelle die Corona-Pandemie für sich genutzt
10.02.23 - Die richtige Strategie zur Wiederherstellung aller Daten
13.02.23 - Digitale Identitäten beschränken sich nicht auf den Cyberraum
13.02.23 - Umfrage: Zwischen Sorglosigkeit und Cyber-Angst – die Deutschen und ihre IT-Sicherheit
13.02.23 - Das brauchen Netzwerkadministratoren für ein schnelles Troubleshooting
14.02.23 - Hacker geben sich als Anwälte aus
14.02.23 - Sechs-Stufen-Plan: Disaster-Recovery-Pläne anpassen
15.02.23 - Cisco erklärt Cyberbegriffe - das ABC der Endpunktsicherheit
16.02.23 - Healthcare-Branche unter den Top Angriffszielen von Cyberkriminellen
16.02.23 - Kritische Sicherheitslücke in OpenSSL weckt Erinnerungen an Heartbleed
17.02.23 - Ergebnisse des KnowBe4-Phishing-Tests zeigen einen Trend zu geschäftsbezogenen E-Mails
21.02.23 - Russische Hacker-Bande Killnet setzt IT-Attacken gegen die USA fort
21.02.23 - Wenn Cybersecurity-Automatisierung weniger verbreitet ist als die Cyberversicherung
22.02.23 - Cyberkriminelle erbeuten durch Phishing-Angriffe vier Millionen Euro
23.02.23 - Gesundheitswesen am stärksten von Ransomware betroffen
24.02.23 - Schwachstellen und Schutzmaßnahmen einer OT-Infrastruktur
24.02.23 - Umfrage: Verbraucher wollen Komfort ohne Sicherheitseinbußen
24.02.23 - Drei Viertel der Deutschen haben Angst vor einem Cyberkrieg
27.02.23 - Sechs-Stufen-Plan im Krisenfall Blackout
27.02.23 - Datensicherheit: So können Behörden Vertrauen zurückgewinnen
28.02.23 - "Spoofing": So täuschen Kriminelle eine falsche Identität vor
28.02.23 - Kaspersky-Experten: Der nächste WannaCry-ähnliche Angriff voraussichtlich im Jahr 2023
01.03.23 - Healthcare-Branche unter den Top Angriffszielen von Cyberkriminellen
01.03.23 - Zeit für sichere und synchrone Kommunikation im Gesundheitswesen
01.03.23 - Die sechs größten Herausforderungen in komplexen Netzwerken
02.03.23 - Gesundheitswesen ist die am stärksten von Ransomware betroffene Branche
02.03.23 - Twitter: Fünf Gründe, warum Sie fünf Dinge tun sollten, um ihre Daten zu schützen
02.03.23 - Neue Phishing-Kampagne: Blauer Haken auf Twitter als Vorwand für Datendiebstahl
06.03.23 - Mehr globale Angriffe, staatliche Regulierung und Konsolidierung
06.03.23 - Acht von zehn Internetnutzern achten bei der Erstellung auf starke Passwörter
07.03.23 - Cybersecurity-Trends für 2023: Cyberresilienz und Ransomware-Gesetzgebung
08.03.23 - Studie: Für 77 Prozent der Bankkunden rangiert Sicherheit unter den Top 3
08.03.23 - Studie: Fast jedes fünfte Unternehmen nimmt IT-Sicherheit nicht ernst
09.03.23 - Darum gehört E-Mail-Archivierung zu einer guten Cyber-Resilienz-Strategie
10.03.23 - 80 Prozent der Mitarbeiter befürchten Hack von Robotern
10.03.23 - Gefälschte E-Mails, QR-Codes und Deep Fakes erkennen
13.03.23 - Digital Wallets: Mit diesen drei Maßnahmen wird die digitale Brieftasche sicher
14.03.23 - Neun von zehn Arbeitnehmern benötigen eine Basisschulung in Cybersicherheit
14.03.23 - Wie Hersteller und Anwender die Risiken der Konnektivität einschränken können
16.03.23 - Sophos Threat Report 2023: Die Kommerzialisierung der Cyberkriminalität
16.03.23 - Sechs Best Practices für den Schutz von Endpoints in der neuen Arbeitswelt
17.03.23 - ICS-Sicherheit: Mehr Ransomware-Angriffe und Hacktivismus treffen Industrieunternehmen
20.03.23 - ESG-Studie: Pflichtenheft für IT-Sicherheitsdienstleister
22.03. 23 - Aufstellung der deutschen Cybersicherheitsarchitektur ein Erfolgsmodell
22.02.23 - Persönliche Fotos und Videos auf Social Media machen anfällig für Cyberangriffe
23.03.23 - 57 Prozent der Deutschen sehen sich nicht in der Lage, ihre Daten gut zu schützen
24.03.23 - KI führt zum Kontrollverlust von Informationen im Internet
24.03.23 - Ransomware: Prävention und Vorgehen bei einem Angriff auf die Unternehmensdaten
24.03.23 - IoT-Security-Trends 2023: Chancen und Risiken
27.03.23 - Passwortsicherheit: Schritte für einen besseren Schutz einleiten
27.03.23 - Häufigste Vorfälle sind Datenweitergabe, Betrug und Schadsoftware-Attacken
28.03.23 - Änderungen bei ISO 27002 und 27001: Was das für Unternehmen bedeutet
28.03.23 - Am Anfang steht eine einfache Frage: "Wie kann ich ein bestimmtes Unternehmen hacken?"
29.03.23 - Bedrohungsanalyse Cybersecurity: Der Ruin wird wichtiger als Lösegeld
31.03.23 - Marian Rachow neuer Geschäftsführer von Rohde & Schwarz Cybersecurity
31.03.23 - Trend Micro kündigt neue Tochtergesellschaft für 5G-Cybersecurity an
31.03.23 - Leaks persönlicher Daten gefährden berufliche Mail-Accounts
03.04.23 - Bilanz nach drei Jahren Hybrid Work: Cybersicherheit noch immer größte Herausforderung
03.04.23 - Die NIS-2-Richtlinie tritt schon bald in Kraft – Handeln Sie jetzt!
04.04.23 - Jährlicher Ransomware-Report KMU messen Cybersicherheit mehr Bedeutung zu
04.04.23 - Adaptiva nennt die größten Herausforderungen beim Patchen von Drittanbieter-Anwendungen
04.04.23 - Übergeordnete Muster in der Bedrohungslandschaft identifiziert
05.04.23 - Sechs Tech-Trends, die 2023 die Sicherheitsbranche bewegen werden
05.04.23 - Die NIS2-Richtlinie der Europäischen Union ist in Kraft getreten
06.04.23 - Ransomware: Was tun, wenn Cyberkriminelle zugeschlagen haben?
11.04.23 - Drei Gründe, warum eine Neuauflage des OZG dringend nötig ist
11.04.23 - Cyberkriminalität 2023: Welche Trends zu erwarten sind
12.04.23 - Krypto-Währungen: Sicherheitsbedenken halten Nutzer in Deutschland eher ab
13.04.23 - Schutz kritischer Infrastrukturen in Europa – was NIS2 für Unternehmen bedeutet
13.04.23 - Das war zu einfach: Warum Hacker Autos übernehmen können
14.04.23 - Hälfte der Krypto-Nutzer in Deutschland war bereits mit Cyberbedrohungen konfrontiert
14.04.23 - (Alb-)Traum für Einzelhändler und Veranstalter: Blitzschneller Ausverkauf an Bots
14.04.23 - Datendiebstahl durch Ransomware ist die größte Bedrohung der Privatsphäre
17.04.23 - Starke Partnerschaft für mehr Sicherheit in vernetzten Fahrzeugen
17.04.23 - Verstärkung für das Kompetenzzentrum gegen Cyber-Kriminalität
18.04.23 - Gesetzgeber reagiert und weitet Cybersecurity-Vorschriften aus
19.04.23 - Weltweite VMware-Attacke als Folge eines Patch-Problems
20.04.23 - Unternehmen, die ESXi einsetzen, sollten sofort auf die neueste Version aktualisieren
21.04.23 - Fünf Disziplinen, in denen ChatGPT Cyberkriminelle unterstützen kann
21.04.23 - ChatGPT hat nicht die Rolle der legendären "Büchse der Pandora" inne
24.04.23 - Logpoint stellt ChatGPT SOAR-Integration für Experimente zur Verfügung
25.04.23 - Cybersicherheit in Zahlen: Jedes zweite Unternehmen erhöht Investitionen in IT-Sicherheit
26.04.23 - Ransomware-Gruppen unter Druck – Nachholbedarf bei Visibilität bleibt Priorität
26.04.23 - Beim Thema Identitätsmanagement haben wir einen Wendepunkt erreicht
27.04.23 - Wissen ist Macht: Diese Cybersecurity-Daten sollten Sie kennen!
28.04.23 - Betrügerische "CryptoRom"-Apps schleichen sich in App-Stores von Apple und Google
28.04.23 - Doch wie sollen nun Unternehmen und Behörden dieser wachsenden Phishing-Gefahr begegnen?
02.05.23 - Studie: Ganzheitlicher Ansatz für bessere Cybersicherheit nötig
03.05.23 - Wichtiges Thema des Jahres 2023: Bedrohungen in der Lieferkette
04.05.23 - Vier Fragen, die EDR und NDR für eine umfassende Cyberabwehr beantworten
05.05.32 - Der sichere Umgang mit Passwörtern im Unternehmen und was besser nicht passieren sollte
08.05.23 - Praktische Sicherheit ist wichtiger als die Einhaltung von Vorschriften
09.05.23 - Cybersicherheit in Zahlen: Jedes zweite Unternehmen erhöht Investitionen in IT-Sicherheit
09.05.23 - Über 60 Prozent der DACH-Manager im verarbeitenden Gewerbe rechnen mit einem Cyberangriff
09.05.23 - Radware führt neues Cybersecurity-Partnerprogramm ein
11.05.23 - PSW Group begrüßt Apples und Mozillas Forderung nach vollständigen Sperrlisten
17.05.23 - Trend Micro untersucht Cyberangriffe auf die Automobilindustrie
17.05.23 - Was kann ChatGPT im Kontext von Cybersecurity leisten und was nicht?
19.05.23 - Report: Knapp zwei Drittel der XIoT-Schwachstellen können aus der Ferne ausgenutzt werden
19.05.23 - IT-Sicherheitsumfrage 2023: Zeitenwende in der IT-Sicherheit
22.05.23 - Sophos durchleuchtet zwei Cyberbetrugs-Ringe, die neue Crypto-Romance-Wege gehen
22.05.23 - Mittlerweile treiben Hacker politische Motivationen an
22.05.23 - Passwort-Umfrage: Zwei Drittel der Befragten nutzen eine Zwei-Faktor-Authentifizierung
23.05.23 - Das Zero-Trust-Konzept läutet einen Paradigmen-Wechsel in der Cybersicherheit ein
23.05.23 - Umfrage: Die meisten Privileged Access Management-Lösungen sind zu komplex
24.05.23 - Krypto-Scam auf YouTube: So arbeiten die Betrüger
24.05.23 - Vier Maßnahmen gegen das Hacken smarter Gebäude
26.05.23 - IT- und OT-Sicherheit: Was (nicht nur) KRITIS-Anbieter in der EU beachten sollten
30.05.23 - Kaspersky akquiriert 49 Prozent der Container-Security-Anbieterin Ximi Pro
30.05.23 - Nozomi Networks erweitert die strategische Partnerschaft mit Mandiant
30.05.23 - Datenverantwortliche setzen 2023 vermehrt auf Datenmanagement-Tools
31.05.23 - Vertrauen der Nutzer ist Erfolgsfaktor für EUid-Wallet
31.05.23 - Wie wichtig ist die Cyber-Komponente beim Krieg in der Ukraine?
01.06.23 - NIST erhebt Ascon zum internationalen Standard für Lightweight Cryptography
02.06.23 - Sans Institute führt neues Cybersecurity-Training für IT-Administratoren ein
05.05.23 - Lauernde Gefahr: Warum eine fachlich überschätzte IT-Abteilung der IT-Sicherheit schadet
06.06.23 - Datenklau- und Phishing-Attacken: Komplexe Cyber-Bedrohungslage für Verbraucher
07.06.23 - Die Auswirkungen von ChatGPT auf die IT-Security
09.06.23 - Blockierung von Makros zwingt Bedrohungsakteure zu neuen Angriffsmethoden
09.06.23 - Es gibt viele Möglichkeiten, wie ChatGPT von Cyberkriminellen eingesetzt werden könnte
12.06.23 - BKA: Weltweit größter Geldwäschedienst im Darknet abgeschaltet
13.06.23 - Russische Ransomware-Gangs nutzen chinesisches Cybercrime-Tool
13.06.23 - ChatGPT4: Sicherheitsanalyse zeigt Szenarien für beschleunigte Cyber-Kriminalität
13.06.23 - Claroty und ServiceNow erweitern ihre Integrationen zum Schutz von Anlagen
14.06.23 - Neue US-Cybersicherheit-Strategie: Auswirkungen auf die Softwareentwicklung
14.06.23 - Cyberangriffe auf junge Gamer im vergangenen Jahr weltweit um 57 Prozent gestiegen
15.06.23 - Passworthygiene: Fünf Tipps für jedes Unternehmen
15.06.23 - Darknet: Cyberkriminelle setzen auf Treuhänder bei der Abwicklung von Transaktionen
15.06.23 - Zwei Drittel sorgen sich vor Missbrauch ihrer Online-Konten
16.06.23 - Cyber-Angriffe auf die Lieferkette: Best Practices gegen Supply Chain-Attacken
16.06.23 - Zero Trust bringt Sicherheit an jeder einzelnen Schnittstelle
16.06.23 - Europaweit 82 Prozent aller Unternehmen bereits Opfer von Cyberattacken
19.06.23 - Rekordzahl: Trend Micro erkennt 146 Milliarden Cyberbedrohungen im Jahr 2022
20.06.23 - Cyberangriffe zielen vermehrt auf Finanzdienstleister
20.06.23 - Studie: Identitätssicherheit im Bereich Finanzdienstleistungen
21.06.23 - Wie angreifbar ist die "unsicherste" Docker-Anwendung wirklich?
21.06.23 - US-Regierung kündigt nationale Strategie für Cyber-Sicherheit an
22.06.23 - Fahrzeug-IT-Security: LKWs sind die größere Baustelle
30.06.23 - Jede Zahlung an Ransomware-Angreifer finanziert neun zukünftige Angriffe
26.06.23 - ChatGPT und Cybercrime: Eine Katastrophe für die IT-Sicherheit?
26.06.23 - Studie von Entrust: Verbraucher setzen lieber auf Biometrie anstatt auf Passwörter
27.06.23 - Der Narzisst auf meinem Smartphone: Fluch und Segen des neuen ChatGPT 4
28.06.23 - US-Strategie für Cybersicherheit als Wegweiser für Deutschland
03.07.23 - BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher
03.07.23 - Vier grundlegende Tipps für eine sichere Firewall
05.07.23 - Gartner: Fast die Hälfte der Cybersecurity-Führungskräfte wird bis 2025 den Job wechseln
06.07.23 - Undo-Button: WithSecure macht Ransomware-Angriffe rückgängig
10.07.23 - Kinder überschätzen eigene Cybersicherheitsexpertise
10.07.23 - G Data Mobile Security Report: Angriffe auf Smartphones im Minutentakt
12.07.23 - TikTok-Verbot für Mitarbeiter der EU-Kommision
13.07.23 - Die Supply Chain ist die Achillesferse der IT Security
14.07.23 - Es kommt auf die Größe an: So ähnlich sind sich cyberkriminelle Gruppen und Unternehmen
14.07.23 - Jeder vierte Erwachsene war bereits Opfer einer Phishing-Attacke
17.07.23 - Cybersicherheit: Mitarbeiter gefährden Unternehmen durch Selbstüberschätzung
17.07.23 - Hidden Player: Cybersecurity als Geschäfts- und Umsatztreiber
19.07.23 - Bildungseinrichtungen vermehrt im Visier von Cyberangriffen
20.07.23 - Fünf Tipps für die SAP- und OT-Sicherheit: So haben Hacker keine Chance
21.07.23 - VTG setzt auf Akamai, um ihre Infrastruktur zu schützen
21.04.23 - WTW verstärkt Cyber-Expertise in der Versicherungs- und Risikoberatung
25.07.23 - Neuer CEO und 100 Millionen Dollar Finanzierung für Cybereason
25.07.23 - IT-Sicherheit: Nachholbedarf im Gesundheitswesen
26.07.23 - Cyber-Attacken können ganze öffentliche und private Einrichtungen lahmlegen
27.07.23 - Angriffe von pro-russischen und russischen "Hacktivisten"
27.07.23 - Hälfte aller Phishing-Websites imitieren Finanzinstitute
28.07.23 - Bundesverband IT-Sicherheit e.V. (TeleTrusT) zur Novellierung der eIDAS-Verordnung
31.07.23 - Warum Unternehmen ihre Industrieanlagen schützen müssen
31.07.23 - Darktrace: KI verändert alles, was Sie über E-Mail-Cyberangriffe wissen
01.08.23 - Conversational Phishing: Neues Phänomen mit rasantem Wachstum
02.08.23 - IT-Sicherheitsumfrage 2023: Viele Unternehmen unterschätzen noch immer Bedrohungslage
02.08.23 - Sicherheitsrisiken von ChatGPT: Wie Unternehmen ihre Daten schützen
03.08.23 - Account Takeover: Wenn Identitätsdiebstahl richtig teuer wird
03.08.23 - Ftapi-Studie: 35 Prozent der befragten Unternehmen vernachlässigen die Sicherheit beim
03.08.23 - KMU müssen einen Weg finden, um sich und ihre sensiblen Daten besser zu schützen
04.08.23 - Bereit oder nicht: Die neuen IoT-Sicherheitsvorschriften kommen
04.08.23 - Investoren können Cyberunsicherheiten nur schwer erkennen
07.08.23 - Technologien, die Ransomware durch Zero-Trust-Prinzipien stoppen
09.08.23 - Sicherheitsrisiken von ChatGPT: Wie Unternehmen ihre Daten schützen können
10.08.23 - Threat Report 2023: Deutschland unter den Top-5-Hosts von Malware- und Phishing-URLs
10.08.23 - Sicherheitsfallen, die Anwender beim mobilen Arbeiten unbedingt beachten sollten
10.08.23 - Cybersicherheit im Zeitalter von ChatGPT: Willkommen Misstrauen
11.08.23 - Nachlassende Konjunktur schwächt die Cyberbedrohungsabwehr
14.08.23 - Studie offenbart, wie CISOs sich gegen Cyber-Kriminelle wehren können
14.08.23 - Der Unterschied zwischen Remote und Hybrid Work
16.08.23 - KRITIS-Studie: Cybersecurity-Bedrohung für Unternehmen wächst
17.08.23 - Vier Gründe für den Einsatz von KI und Machine Learning in der Cybersecurity
17.08.23 - Studie: Erhöhte Nutzerrechte weiterhin größtes Sicherheitsrisiko für Microsoft-Systeme
18.08.23 - Abhörsichere Quantenkommunikation soll kostengünstiger und praxistauglich werden
18.08.23 - Banken müssen ihre Netzwerkresilienz aus diesen drei Gründen steigern
21.08.23 - Umfrage: Fast die Hälfte fühlt sich von KI-Programmen wie ChatGPT bedroht
22.08.23 - ChatGPT: 81 Prozent sind besorgt über mögliche Sicherheitsrisiken
23.08.23 - Content Creation Second-Most Popular Use of ChatGPT
24.08.23 - Sieben gängige Mythen rund um das Identity Access Management
25.08.23 - Mit KI, aber ohne Passwörter: Das Cybersicherheitskonzept der Zukunft
29.08.23 - Egal, welche Methode die Cybergangster anwenden, das Endziel ist immer Geld
29.08.23 - Malware-as-a-Service bereits ab 100 US-Dollar im Darknet zu kaufen
30.08.23 - BKA: Bundeskriminalamt stellt sich beim Schutz vor Cybergrooming breit auf
31.08.23 - Bericht zeigt: Deutschland besonders betroffen von Cyberkriminalität im Einzelhandel
31.08.23 - Risiken von 5G? Bekannt. Mehr in Sicherheit investieren? Fehlanzeige.
01.09.13 - Schluss mit den Backup-Mythen: Fehleinschätzungen beim Thema Datensicherung
01.09.23 - KI und Deepfakes – ein neues Zeitalter der Cyberbedrohungen ist eingeläutet
04.09.23 - Mehrere Führungspositionen mit langjährigen Mitarbeitern besetzt
07.09.23 - Unternehmensdaten im Darknet? 28 Prozent interessiert das nicht
07.09.23 - IoT, Smart City und Digital Payments sind für die meisten Deutschen noch Neuland
08.09.23 - 53 Prozent setzt bereits KI-Anwendungen zur Textgenerierung ein
11.09.23 - Die wichtigsten Fragen und Antworten zur NIS2-Direktive
11.09.23 - Cyber Resilience: Vor lauter Compliance nicht die IT-Security vergessen
12.09.23 - EU: Globales Vorbild für den Datenschutz
12.09.23 - Cyber-Resilienz in erneuerbaren Energiesystemen - Zehn Risikobereiche
14.09.23 - Microsoft ist die am häufigsten imitierte Marke bei Phishing-Betrug
15.09.23 - Kann die Künstliche Intelligenz den Unterschied zwischen gut und schlecht lernen?
15.09.23 - NIS2 – Die große Unbekannte mit Hammerpotenzial?
15.09.23 - Eine kleine Geschichte der Cyberangriffe und deren Abwehr
18.09.23 - Resiliente Behördenkommunikation: Auch im Notfall erreichbar
18.09.23 - Die DSGVO und ihre positiven Konsequenzen für die IT-Sicherheit
18.09.23 - Ist Deutschland bereit für die nächste Generation von Smart Home?
20.09.23 - Was Unternehmen über den Orchestrator ihrer Container-Anwendungen wissen sollten
20.09.23 - Der Trend geht zu Managed Detection & Response (MDR)
21.09.23 - Täuschend echt, aber alles Lüge: 81 Prozent glauben, Deepfakes nicht erkennen zu können
22.09.22 - Revolutioniert FraudGPT die Bedrohung durch Phishing?
25.09.23 - Wenn die Cyberresilienz hinkt, sind meist drei Fehler schuld
26.09.23 - Nach Conti: Akira-Ransomware entwickelt sich zur nächsten, großen Cybergefahr für KMU
26.09.23 - Künstliche Intelligenz: Inform stellt konkrete Anforderungen an die Politik
27.09.23 - Maschinenidentitäten bei Postquanten-Verschlüsselung Priorität einräumen
28.09.23 - Banken und Einzelhandel im Fokus von Social Media-Phishing
29.09.23 - Studie zur Konvergenz von IT und OT: Auch Cybersecurity zusammenführen
29.09.23 - Die Top 5 der risikoreichsten Gerätetypen im Bereich IoT, OT und IoMT
29.09.23 - Maschinenidentitäten durch öffentlich zugängliche Docker-Images gefährdet
04.10.23 - Einfach mal ausschalten: Warum Smartphone-Detox unsere Geräte schützen kann
05.10.23 - JFrog beleuchtet Sicherheitsrisiko "Manifest Confusion" im npm-Ökosystem
05.10.23 - Arctic Wolf jetzt auch mit eigenem Vertriebsteam in Österreich
05.10.23 - Keine Sicherheitsbedenken: 75 Prozent der deutschen Unternehmen vertrauen ChatGPT
09.10.23 - Generative KI und Ransomware – Trend Micro warnt vor Aufrüstung in der Cyberkriminalität
09.10.23 - Studie "Security as a Service 2023": Trügerische Selbsteinschätzung bestimmt das Bild
09.10.23 - Machine Learning erkennt Anomalien im Datenverkehr
10.10.23 - Angriff auf die Synapsen – Bildungseinrichtungen mit höchster Ransomware-Rate
10.10.23 - KI-gestützte Whaling-Attacken bedrohen CEOs, Abgeordnete und das Militär
11.10.23 - Operation Africa Cyber Surge II führt zur Verhaftung von 14 Cyberkriminellen
16.10.23 - Die wichtigsten Fragen und Antworten zur NIS2-Direktive
16.10.23 - Red Hat stellt den "The State of Edge Security Report 2023" vor
18.10.23 - Sophos befördert Sven Janssen zum Regional Vice President EMEA Central Sales
19.10.23 - Das bedeutet Googles nächster Schritt in eine Welt ohne Cookies
23.10.23 - Fünf Schritte zum besseren Schutz vor Bad Bots und automatisiertem Betrug
23.10.23 - Wie sich Softwareanbieter auf ihre zunehmende Verantwortung vorbereiten können
24.08.23 - Vorbild Google: Unternehmen sollten auf Post-Quanten-Kryptografie setzen
27.10.23 - Ungeschützte Videokonferenzen sind Einfallstore für Cyberkriminelle
31.10.23 - Rubrik und Microsoft kündigen Cyber-Recovery und -Remediation auf Basis generativer KI an
31.10.23 - Lookalike Domains – unsichtbare Gefahr für Unternehmen
02.11.23 - Ransomware im Einzelhandel: Kostenexplosion trotz Angriffsrückgang
06.11.23 - Cyberversicherung: Überprüfung des Kleingedruckten schützt vor bösen Überraschungen
07.11.23 - Keeper Security kündigt nahtlose Integration in Rechnungsstellung mit "Gradient MSP" an
08.11.23 - Cyberangriffe auf Bankkunden – das sind die aktuellen Betrugsmaschen
09.11.23 - KI gegen KI: Cisco Talos zeigt größte Gefahren und Chancen für IT-Sicherheit
09.11.23 - GenAI als große Chance für das Identitäts- und Zugangsmanagement von morgen
10.11.23 - Revolutioniert FraudGPT die Bedrohung durch Phishing?
13.11.23 - NIST legt Normenentwürfe für drei Postquanten-Verschlüsselungs-Algorithmen vor
15.11.23 - Proaktives Datenmanagement ist die unterschätzte Waffe gegen Insiderbedrohungen
15.11.23 - Warum die klassische Multi-Faktor-Authentifizierung keine Lösung ist
15.11.23 - IBM X-Force Report: "Freifahrtschein" zum Datendiebstahl
16.11.23 - Der Tsunami rollt: Web-DDoS-Angriffe steigen massiv an
17.11.23 - Finnischer Zoll schließt Darknet-Drogenmarktplatz
17.11.23 - Viele Casinos nicht ausreichend gegen Cyber-Angriffe geschützt sind
20.11.23 - Studie: Webanwendungen sind großes Risiko für Unternehmen
20.11.23 - Incident-Response-Pläne: Nur in jedem fünften Unternehmen in Deutschland vorhanden
21.11.23 - Kritische Infrastrukturen und OT-Umgebungen sind besonders bedroht
21.11.23 - Bedeutung von PKI für die Einhaltung von Cybersicherheitsstandards
22.11.23 - Risiken für die Cybersicherheit durch Quantentechnologien
22.11.23 - S/MIME-Zertifikate: Neuer S/MIME-Standard ab September 2023
27.11.23 - Vertrauenswürdige KI: Neue VDE-Anwendungsregel schafft ersten umfassenden Rahmen weltweit
28.11.23 - Cyberkriminelle zielen lieber auf Identitäten ab, anstatt direkt auf Applikationen
29.11.23 - 700 Anzeigen für DDoS-Angriffsdienste in verschiedenen Darknet-Foren
30.11.23 - So vermeiden Unternehmen Datenlecks durch ChatGPT & Co.
04.12.23 - Finanzbetrug: 31 Prozent der Angreifer setzten auf Spear-Phishing
04.12.23 - KRITIS im Visier von Angriffen: Neue Ansätze zur Prävention
05.12.23 - Raus aus der Ransomware-Misere: Warum Datenwiederherstellung Trumpf ist
05.12.23 - Kerberoasting-Angriffe: Wie Sie Ihr Unternehmen schützen können
06.12.23 - Effektives Datenmanagement – Herausforderungen und Chancen für Unternehmen
08.12.24 - Studie: 80 Prozent der in EMEA entwickelten Anwendungen weisen Sicherheitslücken auf
08.12.23 - Studie: Einzelhändler sind nicht ausreichend auf Cyberangriffe vorbereitet
11.12.23 - Die lange Tradition der schlechten Passworthygiene
12.12.23 - Deutschland im Europa-Vergleich am stärksten von Ransomware betroffen
13.12.23 - Wie sich TLS-Zertifikat-Shrinkflation mit Automatisierung überwinden lässt
13.12.23 - Der NIS2-Countdown läuft: Zwei Drittel der europäischen Unternehmen müssen handeln
13.12.23 - Cybersicherheitslage erfordert strategische Neuaufstellung
14.12.23 - Deutsche Unternehmen nutzen mehrheitlich unsichere Passwortverfahren
14.12.23 - Markt für IT-Sicherheit wächst auf mehr als 9 Milliarden Euro
14.12.23 - Vorbereitung auf NIS2: Risikomanagement braucht Monitoring
15.12.23 - Orientierungshilfe für die Suche nach einem sicheren E-Mail-Dienst
20.12.23 - Bösartige Bots sind für die Durchführung verschiedener bösartiger Aktivitäten konzipiert
20.12.23 - Studie: Unsicherheit deutscher Unternehmen beim Einsatz KI-gestützter Tools
08.01.24 - Knapp 1 Million Euro Belohnung für 58 Zero-Day-Schwachstellen
09.01.24 - Studie zeigt: Deutschland besonders betroffen von Ransomware-Angriffen
10.01.24 - Studie zeigt dringenden Bedarf an verbessertem Bot-Schutz in Deutschland
10.01.24 - Finanzsektor zahlt bei Ransomware-Angriffen Rekordsummen
10.01.24 - Warum "Wardriving" per KI (noch) problematisch ist
12.01.24 - Diese ChatGPT-Aktionen sollte man sich am Arbeitsplatz besser verkneifen
13.09.24 - Unternehmen können nur Daten schützen, die sie auch kennen
13.09.24 - Cybersicherheit in KMU benötigt neue Ansätze: Vier Tipps vom Security-Profi
12.01.24 - Wie Cyberkriminelle QR-Codes für Phishing missbrauchen
16.01.24 - Ransomware bleibt Top-Schadensfall aus Sicht von Cyberversicherungen
16.01.24 - Künstliche Intelligenz kommt in der Fertigungsindustrie sukzessive an
17.01.24 - Fünf Empfehlungen für Ransomware Tabletop-Übungen
18.01.24 - Ransomware: Gesundheitswesen muss tief in die Tasche greifen
19.01.24 - Sechs Maßnahmen für wirksamen Schutz vor Ransomware
19.01.24 - Schrödingers Katze und der Schwarze Schwan: Bedrohen Quantenrechner die IT-Sicherheit?
22.01.24 - Was genau macht IoT-Geräte aus Security-Sicht überhaupt so problematisch?
22.01.24 - KI-basierte Musteranalyse zur Abwehr von Identitätsmissbrauch
22.01.24 - Studie über die Dokumentation und Offenlegung von Cybersecurity-Katastrophen
23.01.24 - Cybersecurity, KI und der Sicherheitsfaktor Mensch
23.01.24 - DNS-Angriffe auf dem Vormarsch: Fast jedes Unternehmen betroffen
24.01.24 - Passwortmanagement erhöht Sicherheit für alle Authentifizierungsmethoden
26.01.24 - Studie: 80 Prozent der in EMEA entwickelten Anwendungen weisen Sicherheitslücken auf
26.01.24 - Handbuch für CISOs: Acht Glaubenssätze für mehr Cyber-Resilienz
29.01.24 - IT-Defense 2024: Bekannte IT-Security-Experten auf Konferenz in Stuttgart
30.01.24 - Studie: IT-Sicherheitsschulungen in KMU versagen bei den wichtigsten Themen
01.02.24 - Studie: Lockerer Umgang mit Cybersicherheit in Führungsetagen
02.02.24 - KMU-Nachfrage schafft neue Wachstumschancen im Cybersicherheitsmarkt
05.02.24 - Prognose: Zunahme staatlich-unterstützer Angriffe und Hacktivismus als "New Normal"
05.02.24 - Der Fünf-Punkte-Plan für eine ganzheitliche Zero-Trust-Architektur
07.02.24 - Menschen gemachte Phishing-E-Mails nur drei Prozent erfolgreicher als KI-generierte
07.02.24 - Jeder dritte deutsche Angestellte fühlt sich beim Thema IT-Sicherheit nicht kompetent
08.02.24 - Hacken für den guten Zweck: Ethical Hacking deckt Sicherheitslücken in Unternehmen auf
09.02.24 - KMU-Nachfrage schafft neue Wachstumschancen im Cybersicherheitsmarkt
09.02.24 - 40 Prozent der Software-Anbieter verzeichnen sprunghaften Anstieg von Raubkopien
12.02.24 - Defense in depth: Klingt gut, aber ist es das auch?
12.02.24 - DORA und NIS2 – droht nun ein Audit-Chaos im Finanzsektor?
14.02.24 - NIS2: Cybersecurity-Investitionsdruck auf Unternehmen steigt
19.02.24 - Wegweisende Cybersecurity-Produkte: Spybot feiert zwanzigsten Geburtstag
21.02.24 - Mit NDR und Machine Learning gegen Datenexfiltration
22.02.24 - Sophos gibt Verbrauchern zehn nützliche Tipps, um beim Online-Shopping sicher zu sein
22.02.24 - Wie zurückgelassene Dateien ehemaliger Mitarbeiter Unternehmen schädigen können
26.02.24 - Die Sicherheitsgewohnheiten vieler Internet-User sind besorgniserregend
27.02.24 - Damit digitale Identitäten genutzt werden, müssen sie für alle Seiten Vorteile bieten
27.02.24 - Eine neue Welt der Sicherheit: Microsofts "Secure Future Initiative"
27.02.24 - KI-Sicherheit – Die EU kann und muss sich stärker in die Diskussion einbringen
28.02.24 - Warum die Einbindung des CEO für die Cyber-Resilienz entscheidend ist
29.02.24 - Darum brauchen deutsche KMU einfache und robuste Cybersicherheit
29.02.24 - Security Monitoring: Sicherheit trotz knapper Kasse
04.03.23 - FIDO2: Neuer Authentifizierungsstandard für passwortlose, sichere Login-Prozesse
05.03.24 - Reales Risiko für Daten, wenn Mitarbeiter "außerhalb" arbeiten
07.03.24 - Generative KI sorgt dafür, dass Online-Betrug schwerer zu erkennen ist
08.03.24 - Trend Micro warnt: Das sind die vier bedrohlichsten Ransomware-Gruppen 2024
11.03.24 - Drei versteckte Kostentreiber, die Unternehmen mit SASE eliminieren können
11.03.24 - Online-Betrug: Initiative Sicher Handeln startete Social-Media-Kampagne
12.03.24 - CBL Datenrettung: Service-Partner EZSVS in Frankfurt a. M.
14.03.24 - Deepfakes und KI werden Phishing-Betrügereien realistischer machen
14.03.24 - Sicherheits- und IT-Führungskräfte priorisieren KI-Lösungen für Cyber-Bedrohungsmanagemen
18.03.24 - Cyber Resilience Act stärkt europäische Cybersicherheit-Architektur
18.03.24 - Studie: Deutsche Unternehmen kämpfen vor allem mit Ransomware, Spam und Phishing
19.03.24 - Acht von zehn Unternehmen in Deutschland von Cybersicherheitsvorfällen betroffen
19.03.24 - Malware-Analysen mit ChatGPT: Wissen aber, kein Verständnis
20.03.24 - Umfrage: IT-Fachkräftemangel bezieht sich zu 71 Prozent auf den Bereich Cybersecurity
20.03.24 - Zuverlässige Datensicherung und Wiederherstellung mit Tape-Libraries
21.03.24 - Sicherheitsvorhersagen für 2024: KI-unterstützte Cyberangriffe auf dem Vormarsch
21.03.24 - NIS2 kommt: Cybersecurity-Investitionsdruck auf Unternehmen steigt
21.03.24 - IT-Trends 2024: Was bei CIOs und CISOs nächstes Jahr im Fokus steht
22.03.24 - Die Zukunft von CIAM – Fünf Schlüsseltrends in der KI-gesteuerten Authentifizierung
22.03.24 - Stärkung der E-Mail-Sicherheit und Markenkommunikation: Verified Mark Certificates (VMCs)
22.03.24 - Cybersicherheitsmonitor 2023: Onlinebetrug kostet Geld, Zeit und Nerven
25.03.24 - Security-Ausblick 2024: KI-basiertes Wettrüsten geht in die nächste Runde
26.03.24 - Wie der Angriff auf Sony die Cyberwelt verändert hat
26.03.24 - Angreifer setzen für den Einbau subtiler Schwachstellen in Open Source Software auf GenAI
27.03.24 - Wenn der Schutz des Normalbürgers nicht gelingt, haben wir versagt
27.03.24 - Report: Unternehmen fehlt eine umfassende Ransomware-Strategie
28.03.24 - Botnetze im Fokus: Fünf Tipps für eine robuste Cyberabwehr
28.03.24 - Cybersicherheitsmonitor 2023: Onlinebetrug kostet Geld, Zeit und Nerven
03.04.24 - Cybersecurity-Studie: Sind IT-Sicherheitsteams zu selbstsicher?
03.04.24 - Umfrage: IT-Fachkräftemangel bezieht sich zu 71 Prozent auf den Bereich Cybersecurity
03.04.24 - 2024: Risiko für KI-gestützte Cyberangriffe und Lösegeldforderung steigt weiter an
04.04.24 - Cyber-Betrug im Einzelhandel steigt um knapp 700 Prozent
05.04.24 - Trends zur Datenverwaltung und -sicherung im Jahr 2024
08.04.24 - Was geht, was kommt, was bleibt? – Die Technik-Trends 2024
09.04.24 - EU reguliert KI – und erhöht damit den Druck auf USA und China
09.04.24 - Robust und widerstandsfähig bleiben: Empfehlungen für 2024
09.04.24 - Was CIOs und IT-Verantwortliche auf dem Schirm haben sollten
10.04.23 - Studie: Jedes zweite Unternehmen verlor 2023 wegen IT-Vorfällen Zugriff auf Daten
11.04.24 - Die fünf häufigsten Fehler bei der Umsetzung von Zero-Trust-Konzepten
11.04.24 - Cybervorfälle: Unangefochtenes Geschäftsrisiko Nummer 1
11.04.24 - Ransomware-Angriffe steigen im Vergleich zum Vorjahr um 85 Prozent an
12.04.24 - Fünf Mythen über MFA Prompt Bombing: Wie Unternehmen sich schützen können
12.04.24 - Jenseits von Science-Fiction: Wie Photonische Quantentechnologien unser Leben verändern
15.04.24 - Google Chrome eliminiert Cookies von Drittanbietern
15.04.24 - KI-Tools mit intransparenter Datenverarbeitung und nicht jugendfreien Inhalten
16.04.24 - Cyberresilienz 2024: Datensicherung und Datensicherheit werden zur Chefsache
16.04.24 - Patch-Prozesse gibt es in den meisten Unternehmen, sind diese doch häufig vorgeschrieben
17.04.24 - Eskalation der Medusa-Ransomware-Operationen
18.04.24 - Was beim Schutz persönlicher Daten zu beachten ist
19.04.24 - Warum IT-Verantwortliche lieber die richtigen Fragen stellen sollten
19.04.24 - Neue Phishing-Masche auf dem Vormarsch: Bösartige E-Mails mit Adobe InDesign
19.04.24 - SASE-Strategien eignen sich bestens für hybride Netzwerkinfrastrukturen
22.04.24 - Politisch motivierte Hackerangriffe: Deutschland im Fadenkreuz
23.04.24 - Neue Technologie auf beiden Seiten: Fünf Cybersecurity-Trends
23.04.24 - Sören Kohls neuer Leiter des Channel-Vertriebs Deutschland bei Kaspersky
23.04.24 - Die Gefahr im Postfach: Spam-E-Mails erkennen und vermeiden
24.04.24 - Beunruhigender Anstieg einzigartiger Schadprogramme
25.04.24 - Tipps zu Virtualisierungsalternativen nach VMware-Übernahme durch Broadcom
25.04.24 - Das sind die wichtigsten Trends im HDD-Bereich
26.04.24 - "Open Scope Crowdsourced Security"-Programme finden 10x mehr kritische Schwachstellen
26.04.24 - Studie zu Cyberattacken: Wie reagierten Unternehmen 2023, was planen sie 2024?
26.04.24 - Alexis Kahr ist neuer Head of Sales bei Materna Radar Cyber Security
29.04.24 - Fünf Tipps für die effiziente Datenkontrolle in der KI-Ära
29.04.24 - Cisco Talos Report 2023: Von Wiedergängern und alten Hüten
08.05.24 - Ungleichheit in der IT-Sicherheit schwächt alle Unternehmen
08.05.24 - Die asymmetrische Schlacht: Unternehmen im Kampf gegen Cyberkriminalität
13.05.24 - Was Führungskräfte wissen sollten, bevor sie eine Cyber-Security-Versicherung abschließen
14.05.24 - Neue Spielregeln im Kampf gegen Cyberkriminalität
14.05.24 - Identitätssicherheit trägt dazu bei, 50 Prozent der NIS2-Säulen anzugehen
15.05.24 - IT-Security-Stellen bei der Hälfte der Unternehmen über ein halbes Jahr lang unbesetzt
15.05.24 - Wie Finanzunternehmen ihre Cybersicherheit langfristig stärken
17.05.24 - So können Unternehmen generative KI mit gutem Gewissen einsetzen
17.05.24 - Intensivpatient "Deutsche Krankenhäuser": In sechs Schritten zur gesunden IT-Umgebung
22.05.24 - Schluss mit Datenmissbrauch: IT-Sicherheitsexperten der PSW Group begrüßen KI-Verordnung
22.05.24 - Die dunkle Seite des Booms: Der Anstieg des Betrugs im E-Commerce
23.05.24 - Illegaler Darknet-Marktplatz "Nemesis Market" mit über 150.000 Nutzern abgeschaltet
23.05.24 - Sicherheitsmängel in unternehmensintern entwickelten Webanwendungen
23.05.24 - Vier Tipps für NIS-2-konforme Cyber Security im Gesundheitswesen
24.05.24 - Schwachstellenbewertungen und Penetrationstests der IT-Security sind wichtiger denn je
24.05.24 - AV-Comparatives: Warum der Einsatz von zertifizierten Cybersecurity-Produkten wichtig ist
27.05.24 - Diese fünf intelligenten Berechtigungskontrollen schützen Identitäten zuverlässig
27.05.24 - Unternehmen müssen dem Datenschutz hohe Priorität einräumen
28.05.24 - Laut einer Studie ist die Region EMEA weltweit am schwersten von API-Angriffen betroffen
28.05.24 - Erklärbare KI: Die KI-Vertrauenslücke schließen
29.05.24 - Business E-Mail Compromise: Das sollten Sie wissen
31.05.24 - Cyberangriffe auf Lieferketten: Wenn die eigene Sicherheit nicht ausreicht
31.05.24 - Mit diesen fünf Sicherheitsmaßnahmen lassen sich Cyberbedrohungen minimieren
31.05.24 - Fünf Tipps für eine effiziente Datenspeicherung im KI-Zeitalter
03.06.24 - Achtung Gesundheitswesen: Cyberangriffe kommen immer näher
04.06.24 - Hochrisiko-Bedrohungen: Wie Angreifer versuchen, ins Netzwerk einzudringen
04.06.24 - Zunahme von "Evasive Malware" verstärkt Bedrohungswelle
07.06.24 - Angst vor Künstlicher Intelligenz und Auswirkungen auf Datenschutz und IT-Sicherheit
07.06.24 - Studie: KMU-Digitalisierung erstmals seit Jahren rückläufig
10.06.24 - QR-Code-Phishing-Angriffe (Quishing): eine unterschätze Gefahr
10.06.24 - Operationelle Widerstandsfähigkeit von OT-Systemen verbessern
11.06.24 - Mehr als eine halbe Million Account-Informationen von ChatGPT-Nutzern im Darknet
11.06.24 - Frank Pütz übernimmt Geschäftsführung bei indevis
12.06.24 - Insider-Threats sind ein reales Problem für Firmen aller Art und Größe
14.06.24 - Bis zu 72 Prozent der Arbeitgeber blockieren Malware-Webseiten und Erwachseneninhalte
17.06.24 - Die IT- und Baubranche sind besonders häufig Opfer von Ransomware
18.06.24 - Die Messlatte für die Cybersicherheit wird immer höher gelegt
19.06.24 - Kryptografie von Cloud-Daten hält auch Quanten-Computern stand
24.06.24 - Vertrauen in die Sicherheit des Online-Banking weiter gestiegen
25.06.24 - Vorsicht Manipulation: Betrugsmaschen am Telefon
26.06.24 - Identitätszentrierte Sicherheit: Entrust schließt Übernahme von Onfido ab
27.06.24 - BKA: Illegaler Online-Service "AegisTools.pw" abgeschaltet
27.06.24 - Agilität und Bereitschaft als Schlüssel für Quantensicherheit
28.06.24 - IWF-Bericht über Cyber-Angriffe: Wie man den Finanzsektor absichert
01.07.24 - Credential Theft: So schützen Sie Ihre Login-Daten
03.07.24 - BeyondTrust übernimmt JIT- und IGA-Sicherheitsunternehmen Entitle
04.07.24 - Weitreichende Auswirkungen der Organisationsstruktur auf die Cybersicherheit
05.07.24 - Plattenspiegelung ist keine Backup-Recovery-Strategie
05.07.24 - Schlüsselstrategien zur IT-Sicherheit für die Banken- und Finanzbranche
10.07.24 - Wie man Künstliche Intelligenz zur Risikoerkennung nutzt
10.07.24 - World Cybercrime Index: Enthüllung der globalen Brennpunkte für Cyberkriminalität
11.07.24 - Commvault übernimmt Cloud-Cyberresilienz-Anbieterin Appranix
12.07.24 - Zahl der Bad Bots weiter steigend Risikofaktor mit hohen Folgekosten
12.07.24 - OT- und IoT-Bedrohungen erfordern Neuausrichtung des Privileged-Access-Managements
15.07.24 - Billig und plump: Kriminelle setzen auf neue Ransomware "Marke Eigenbau"
17.07.24 - Pistorius: Erhebliche Investitionen in Cybersicherheit nötig
17.07.24 - Bundeskriminalamt und internationale Partner: Größter Schlag gegen weltweite Cybercrime
17.07.24 - Gemeinsamer internationaler Schlag gegen Cyberkriminalität
18.07.24 - Bundesratsinitiative: Strafrechtlicher Schutz der Persönlichkeitsrechte vor Deepfakes
18.07.24 - Boom bei Identitätsmissbrauch hält an – deutsche Großunternehmen reagieren
19.07.24 - Gefährlicher Trend: Ausnutzen vertrauensvoller Beziehungen als Angriffsvektor
19.07.24 - Persönlichkeitsrechte besser vor Deepfakes schützen
19.07.24 - Gute KI gegen böse KI: Kampf der Titanen bei der Data Protection
22.07.24 - Business-E-Mail-Compromise-Angriffe: Vier von fünf Unternehmen in DACH betroffen
22.07.24 - EU CRA richtig angehen: aus den Fallstricken der DSGVO lernen
24.07.24 - Modernes Datenmanagement kann helfen, Compliance-Probleme zu beseitigen
25.07.24 - Cyber Resilience Act: BITMi fordert mehr Pragmatismus und Verhältnismäßigkeit
26.07.24 - In Zeiten moderner Cyberkriegsführung: Bedrohungen verstehen und Verteidigung stärken
29.07.24 - 90-Tage Lebenszyklus für TLS-Zertifikate: Vor oder Nachteil für IT-Sicherheit?
30.07.24 - Neues Partnerprogramm von Trend Micro soll Wertschöpfungspotential für Partner verdoppeln
30.07.24 - Phishing?! 17 Prozent der Bundesbürger sind bereits darauf reingefallen
31.07.24 - Cyberrisiko senken: Tipps für ein sicheres Backup und Wiederherstellen von Daten
01.08.24 - Mangel an Cybersecurity-Fachkräften ist größte Herausforderung für MSPs
01.08.24 - Ein Zehntel nutzt Tracking-Anwendungen zur eigenen Sicherheit
01.08.24 - NIS2: Was in 2024 auf Unternehmen zukommt und wie sie sich vorbereiten können
02.08.24 - Telefonbetrug mit KI-Unterstützung: Voice Cloning als neue Gefahr
02.08.24 - Zehn Jahre Kubernetes: Absicherung von Workload-Identitäten nimmt an Bedeutung zu
05.08.24 - Boom bei Identitätsmissbrauch hält an – deutsche Großunternehmen reagieren
05.08.24 - HP erwischt Cyberkriminelle beim "Cat-Phishing" von Nutzern
06.08.24 - Studie: Kinsing-Malware weiter auf dem Vormarsch
07.08.24 - Studie: DDoS-Angriffe nehmen in EMEA am stärksten zu
07.08.24 - Stand der Digitalisierung und der Cybersicherheit in deutschen Krankenhäusern
08.08.24 - Report: IT-Manager sehen Cloud-Expansion durch mangelndes Security-Know-how gefährdet
09.08.24 - Banking-Malware: 32 Prozent mehr Angriffe auf Android-Nutzer weltweit
12.08.24 - Trend Micro sichert KI-gestützte private Rechenzentren
13.08.24 - Nur jeder zweite Angestellte nutzt sichere Passwörter am Arbeitsplatz
16.08.24 - Connected Cars: Hälfte der IT-Entscheider stellt Cybersicherheit in Frage
16.08.24 - Ransomware: Welche technischen Lösungen können helfen?
20.08.24 - Häfele übersteht Cyber-Angriff mit Hilfe von Dell Technologies nahezu unbeschadet
20.08.24 - Weshalb Cyber Recovery mehr als Disaster Recovery ist
21.08.24 - Back to the Hype: Die neuesten Entwicklungen in der cyberkriminellen Nutzung von KI
22.08.24 - E-Mail ist der Kanal, über den sensible Firmendaten am häufigsten abfließen
22.08.24 - Flexera ITAM-Report: Kosten für Software-Audits deutlich gestiegen
23.08.24 - Arctic Wolf baut globales Partner-Ökosystem aus und erweitert Channel-Programm-Angebote
23.08.24 - Umfrage beleuchtet die Sicherheitsbedenken von 1.200 IT-Sicherheitsentscheidern weltweit
23.08.24 - Die Gefahren des übermäßigen Sharings in sozialen Netzwerken
26.08.24 - EU-Direktive NIS2: So stellen Sie Ihre Task Force zusammen
26.08.24 - Wenn die CISA warnt - Open-Source-Projekte sicher machen
28.08.24 - Betrugsmasche: Vorsicht bei Jobangeboten via WhatsApp
28.08.24 - Vorbereitung auf den Digital Operational Resilience Act (DORA)
30.08.24 - Krankenhäuser und Pflegeeinrichtungen werden immer häufiger zum Ziel von Cyberattacken
30.08.24 - Cybersicherheit: Führungsriege nicht auf Cyber-Regularien vorbereitet
02.09.24 - Zum Stand der PKI-Integration im modernen Fahrzeugbau
03.09.24 - Künstliche Intelligenz: Auf diese sechs Punkte sollten CISOs achten
03.09.34 - Exabeam und LogRhythm schließen Fusion ab – Details zu neuen Unternehmensstruktur
04.09.24 - Was ist OT-Cybersicherheit und wie unterscheidet sie sich von IT-Cybersicherheit?
06.09.24 - Vorsicht vor Identitätsdiebstahl – wie Sie sich schützen können
09.09.24 - Die Herren der Verschlüsselung: Business-Entscheider
09.09.24 - In vielen Unternehmen in Deutschland fehlt es an grundlegenden Sicherheitsmaßnahmen
09.09.24 - Die fünf wichtigsten Auswirkungen von eIDAS 2.0
10.09.24 - Hyperconverged Infrastructure: Wettbewerber positionieren Alternativen zu VMware
11.09.24 - Botnets ermöglichen beispielsweise illegales Krypto-Mining oder Ransomware-Angriffe
12.09.24 - Managed Services sind definitiv die Zukunft der Cybersecurity
12.09.24 - Herausforderungen im Umgang mit dem Schutz sensibler Daten
12.09.24 - KI-Einsatz: Nur 22 Prozent der Unternehmen in Europa erwägen Regulierung
16.09.24 - NIS2-Richtlinie: Das ändert sich für Unternehmen ab Oktober 2024
17.09.24 - Cyber-Security-Studie: Digitalisierung verschärft die Bedrohungslage
18.09.24 - NIS-2 Kongress bringt neue Impulse für Cybersecurity
19.09.24 - IT-Security: infodas ist jetzt Expert-Partner von genua
20.09.24 - Online-Attacken mit KI und Deepfakes: In drei Schritten zum soliden Cyber-Recovery-Plan
20.09.24 - Wie Asset Visibility die effektive Erkennung von OT-Bedrohungen ermöglicht
23.09.24 - CrowdStrike-Vorfall enthüllt IT-Schwachstellen
23.09.24 - Studie: 68 Prozent betrachten KI-Attacken nicht als separates Sicherheitsrisiko
23.09.24 - Studie: Fünf notwendige Fähigkeiten für eine schnellere Wiederherstellung im Angriffsfall
25.09.24 - Sicherheit bei Cyberattacken in der Fertigungsindustrie schließt auch die Backups ein
25.09.24 - Unternehmen stehen vor Herausforderungen bei der Implementierung von LLMs
26.09.24 - Die Ausgaben für Cloud-Sicherheit übersteigen inzwischen alle anderen Sicherheitsausgaben
27.09.24 - SEP und Backup Eagle: Partnerschaft für Sicherheit und Compliance
30.09.24 - Fast die Hälfte der CEOs weiß nicht, was Malware, Phishing und Ransomware ist
01.10.24 - Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus
02.10.24 - Semperis sichert Wachstumsfinanzierung in Höhe von 125 Millionen US-Dollar
02.10.24 - Cybersicherheit im Einklang mit den UNECE WP.29-Regelungen
04.10.24 - Herausforderungen und Chancen der NIS-2-Direktive
07.10.24 - 40 Jahre E-Mail in Deutschland – und mehr denn je ist sie Einfallstor für Hacker
08.10.24 - Umfrage zu möglicher Bedrohung der Cybersicherheit durch Mitarbeiter
09.10.24 - Studie: Cybercrime-as-a-Service weiterhin größte Gefahr
09.10.24 - Studie: Besorgnis über Angriffe auf Hardware-Lieferketten wächst
09.10.24 - Studie untersucht den Zustand der Software-Lieferkette in OT/IoT-Routern
10.10.24 - Betrugsmaschen am Telefon: Eine wachsende Gefahr in Zeiten künstlicher Intelligenz
11.10.24 - KnowBe4 veröffentlicht die Phishing-Test-Ergebnisse
11.10.24 - Sophos X-Ops gibt zehn wichtige Tipps für mehr Sicherheit von ESXi-Umgebungen
14.10.24 - KI-basierte Cyberangriffe: Die neue Bedrohung und wie man ihr begegnet
14.10.24 - Backup dient auch dem Schutz vor internen Gefahren
15.10.24 - Studie hilft Unternehmen bei der Vorhersage, wo Ransomware als nächstes zuschlagen könnte
16.10.24 - Studie zeigt: 99 Prozent der Entwickler-Teams nutzen KI, um Code zu generieren
17.10.24 - Irrglaube Inkognito-Modus: 34 Prozent halten sich damit für unsichtbar im Internet
18.10.24 - In fünf Schritten zu mehr OT-Cybersicherheit und einer Basis für NIS2
18.10.24 - Krypto-Agilität: Der Schlüssel zur Abwehr zukünftiger Cyberbedrohungen
21.10.24 - IBM-Studie: Kosten von Datenlecks erreichen neues Rekordhoch
21.10.24 - Cyberstudie: C-Level mit Wissenslücken trifft auf CISOs mit Tunnelblick
22.10.24 - Ransomware als Verschleierungstechnik für Spionage
22.10.24 - Vulnerability Management: Sieben Tools für die Suche nach Software-Schwachstellen
23.10.24 - Inventur der Identitäten: Wie man Zugriffsrechte zertifiziert
28.10.24 - Welche Ransomware-Gruppen Unternehmen jetzt im Auge behalten sollten
28.10.24 - Ransomware-Gruppen erhöhen Druck auf Zahlungsunwillige
29.10.24 - Verbesserung der Cyber-Sicherheit in der Finanzdienstleistung
29.10.24 - Falsche Fakten, echte Folgen: Fragen zum Thema narrative Angriffe
30.10.24 - Wie sich Unternehmen gegen Geschenkkartenbetrug wappnen können
31.10.24 - Versicherungsschutz für KMU und Großunternehmen wird zunehmend herausfordernder
04.11.24 - "PlaxidityX": Argus Cyber Security Ltd. stellt neuen Firmennamen vor
06.11.24 - Varonis kündigt Integrationen mit SentinelOne und Microsoft Defender for Endpoint an
07.11.24 - BSI-Zertifizierung bescheinigt CGI höchste Expertise im Bereich Cybersecurity