Cybersicherheit

„AI Defense“ von Cisco sichert KI-Transformation für Unternehmen„AI Defense“ von Cisco sichert KI-Transformation für Unternehmen

„AI Defense“ von Cisco sichert KI-Transformation für Unternehmen

End-to-End-Lösung schützt sowohl die Entwicklung als auch den Einsatz von KI-Anwendungen.

3 Monate ago
PQC-Verschlüsselung nicht auf lange Bank schiebenPQC-Verschlüsselung nicht auf lange Bank schieben

PQC-Verschlüsselung nicht auf lange Bank schieben

Was bedeutet der Entwurf "Transition to Post-Quantum Cryptography Standards" des National Institute of Standards and Technology (NIST) für Unternehmen?

3 Monate ago
SIEM, SOAR und die Macht der Künstlichen IntelligenzSIEM, SOAR und die Macht der Künstlichen Intelligenz

SIEM, SOAR und die Macht der Künstlichen Intelligenz

Wie interagieren die Kernkomponenten eines Security Operation Centers? Und welchen Einfluss hat KI auf die Weiterentwicklung dieser Systeme?

3 Monate ago
Aufbau einer echten CyberresilienzAufbau einer echten Cyberresilienz

Aufbau einer echten Cyberresilienz

Cybersecurity ist ein komplexes Zusammenspiel von Prävention, Detektion, Reaktion und Reflexion, sagt Gastautor Alexander Bogocz von Skaylink.

4 Monate ago
Darktrace: Multi-Agenten-Systeme und Insider-AngriffeDarktrace: Multi-Agenten-Systeme und Insider-Angriffe

Darktrace: Multi-Agenten-Systeme und Insider-Angriffe

KI-Security-Trends 2025: Zunahme von Angriffen auf OT-Systeme bedrohen Betriebstechnologie.

4 Monate ago
Unterschätzte Gefahr: Wie Outsourcing die IT-Sicherheit gefährdetUnterschätzte Gefahr: Wie Outsourcing die IT-Sicherheit gefährdet

Unterschätzte Gefahr: Wie Outsourcing die IT-Sicherheit gefährdet

Die zunehmende Verflechtung von IT-Dienstleistern und Unternehmen erhöht gleichzeitig die Cyberrisiken, warnt Nadine Schmitz von KPMG.

4 Monate ago
Managed Service Provider sollten Compliance-Checkbox-Falle vermeidenManaged Service Provider sollten Compliance-Checkbox-Falle vermeiden

Managed Service Provider sollten Compliance-Checkbox-Falle vermeiden

Ausmaß der Gefahren ist umfassender als bisher wahrgenommen und ein handeln dringend erforderlich, warnt Andy Grolnick von Graylog.

4 Monate ago
SAP IDM vor dem AusSAP IDM vor dem Aus

SAP IDM vor dem Aus

Mit dem bevorstehenden Support-Ende für SAP IDM müssen viele Unternehmen ihre IAM-Strategie überdenken, erklärt Moritz Anders von PwC Deutschland.

4 Monate ago
Onapsis: KI keine signifikante Bedrohung für ERP-AnwendungenOnapsis: KI keine signifikante Bedrohung für ERP-Anwendungen

Onapsis: KI keine signifikante Bedrohung für ERP-Anwendungen

ERP-Security-Trends 2025: Verzögerungen bei der Cloud-Migration führen zu Sicherheitsnotfällen.

4 Monate ago
eco Verband: Traditionelle Sicherheitsansätze unzureichendeco Verband: Traditionelle Sicherheitsansätze unzureichend

eco Verband: Traditionelle Sicherheitsansätze unzureichend

Security-Trends 2025: Technologien wie KI und Quantencomputing schaffen neuartige Bedrohungen.

4 Monate ago
Studie: Rund ein Drittel der APIs sind ungeschütztStudie: Rund ein Drittel der APIs sind ungeschützt

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14 Milliarden auf über 26 Milliarden…

4 Monate ago
Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxyUniversitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte Angriffsformen vermehrt Cyberrisiken ausgesetzt

4 Monate ago
Zukunft der europäischen Cybersicherheit ist automatisiertZukunft der europäischen Cybersicherheit ist automatisiert

Zukunft der europäischen Cybersicherheit ist automatisiert

Cyberattacken finden in allen Branchen statt, und Geschwindigkeit und Häufigkeit der Angriffe werden weiter zunehmen, warnt Gastautor Zac Warren von…

4 Monate ago
Imperva: API-Nutzung vergrößert AngriffsflächeImperva: API-Nutzung vergrößert Angriffsfläche

Imperva: API-Nutzung vergrößert Angriffsfläche

Trends 2025 Application Security: Prompt Injection, Super Hacking Tool und Extended Berkeley Packet Filter.

4 Monate ago
Cyberangriffe kosten Unternehmen im Schnitt 1 Million DollarCyberangriffe kosten Unternehmen im Schnitt 1 Million Dollar

Cyberangriffe kosten Unternehmen im Schnitt 1 Million Dollar

Aus Sicht des Sicherheitsdienstleisters Kaspersky liegen Schadenskosten und Investitionen in Cybersicherheit damit fast gleichauf.

4 Monate ago

Malware-Ranking November: KRITIS-Saboteur Androxgh0st in Mozi-Bot-Netz integriert

In Deutschland ist der Infostealer Formbook weiterhin Spitzenreiter und für rund 18,5 Prozent aller Malware-Infektionen verantwortlich.

5 Monate ago

Sicherheitslücken drohen im gesamten Gerätelebenszyklus

HP Wolf Security-Studie: fehlende Lieferanten-Audits, schwache BIOS-Passwörter, Fear of Making Updates, Epidemie verlorener Geräte und wachsender E-Müll.

5 Monate ago

Die zehn größten Datenpannen 2024

Datenpannen sorgen nicht nur für aufmerksamkeitsstarke Schlagzeilen – sie sind eine Erinnerung an die Schwachstellen, die in vielen Netzwerken lauern.

5 Monate ago

Zimperium: „Mishing“-Bedrohungen nehmen deutlich zu

Trends 2025: Mobile Risiken, Phishing-Techniken und Sideloading-Angriffe.

5 Monate ago

Thales: Verlagerung von reaktiven zu proaktiven Maßnahmen

Trends 2025: Kontinuierliche Überwachung und Früherkennung potenzieller Bedrohungen werden zum Standard, ebenso wie robustere Authentifizierungsmaßnahmen.

5 Monate ago