Cybersecurity

Vier neue EU-Regelwerke verändern den rechtlichen Rahmen für vernetzte Produkte grundlegendVier neue EU-Regelwerke verändern den rechtlichen Rahmen für vernetzte Produkte grundlegend

Vier neue EU-Regelwerke verändern den rechtlichen Rahmen für vernetzte Produkte grundlegend

Mit dem Cyber Resilience Act, dem Data Act, der Produktsicherheitsverordnung und der neuen Produkthaftungsrichtlinie greift der EU-Gesetzgeber tief in die…

2 Tagen ago
Verbrechensabwehr mit KIVerbrechensabwehr mit KI

Verbrechensabwehr mit KI

Autonom agierende Agenten werden Sicherheitsteams bei der Angriffsabwehr unterstützen, sagt Zac Warren von Tanium.

1 Woche ago
“Eine integrierte Plattform ermöglicht Vereinfachung bei höherer Qualität”“Eine integrierte Plattform ermöglicht Vereinfachung bei höherer Qualität”

“Eine integrierte Plattform ermöglicht Vereinfachung bei höherer Qualität”

"Wir haben in unserem SOC den Level 1-Support vollständig automatisiert", sagt Thomas Maxeiner von Palo Alto Networks im Interview.

1 Woche ago
Hat die zunehmende Dominanz von Microsoft in der IT-Security Folgen?Hat die zunehmende Dominanz von Microsoft in der IT-Security Folgen?

Hat die zunehmende Dominanz von Microsoft in der IT-Security Folgen?

Microsoft erobert zunehmend den Markt für Cybersicherheit und setzt damit kleinere Wettbewerber unter Druck, sagt Dr. Jens Schmidt-Sceery von Pava…

3 Wochen ago
KI: Von Bedrohungserkennung bis zur automatisierten ReaktionKI: Von Bedrohungserkennung bis zur automatisierten Reaktion

KI: Von Bedrohungserkennung bis zur automatisierten Reaktion

Maschinelles Lernen automatisiert die Erkennung und Reaktion auf Bedrohungen und macht Cybersicherheit intelligenter, schneller und proaktiver.

4 Wochen ago
“Nicht integrierte Einzellösungen erhöhen das Security-Risiko”“Nicht integrierte Einzellösungen erhöhen das Security-Risiko”

“Nicht integrierte Einzellösungen erhöhen das Security-Risiko”

Für die Erkennung und Abwehr von Cyberangriffen ist Transparenz über alle Einfallstore hinweg entscheidend, sagt Klaus Bürg von Palo Alto…

4 Wochen ago
Biometrische Merkmale als Schlüssel für die sichere AuthentifizierungBiometrische Merkmale als Schlüssel für die sichere Authentifizierung

Biometrische Merkmale als Schlüssel für die sichere Authentifizierung

Unternehmen sind branchenübergreifend auf biometrische Identifizierungssysteme angewiesen, um Zugänge möglichst sicher und komfortabel zu gestalten.

1 Monat ago
Malware Ranking Februar: AsyncRAT sorgt in Deutschland für wirtschaftliche SchädenMalware Ranking Februar: AsyncRAT sorgt in Deutschland für wirtschaftliche Schäden

Malware Ranking Februar: AsyncRAT sorgt in Deutschland für wirtschaftliche Schäden

Der aufstrebende Trojaner wird in professionellen Kampagnen eingesetzt, die Plattformen wie TryCloudflare und Dropbox zur Verbreitung von Malware nutzen.

1 Monat ago
Cyber-Resilienz-Maßnahmen an Bedrohungen anpassenCyber-Resilienz-Maßnahmen an Bedrohungen anpassen

Cyber-Resilienz-Maßnahmen an Bedrohungen anpassen

Unternehmen sollten hin zu einer proaktiven „Identify und Mitigate“-Strategie wechseln, rät Sascha Puljic von Zscaler im Interview.

1 Monat ago
Quantencomputer: Die (noch) unterschätzte GefahrQuantencomputer: Die (noch) unterschätzte Gefahr

Quantencomputer: Die (noch) unterschätzte Gefahr

Für Unternehmen birgt Quantencomputing unbekannte Gefahren für die eigene Cybersicherheit, warnt Dr. Raphaela Schätz von der Fraunhofer Academy.

1 Monat ago
Passwörter adé: Sicherheitsarchitektur ohne SchwachstellenPasswörter adé: Sicherheitsarchitektur ohne Schwachstellen

Passwörter adé: Sicherheitsarchitektur ohne Schwachstellen

Die passwortlose Authentifizierung stellt den klassischen Ansatz der Verwendung von Passwörtern in Frage, sagt Dirk Wahlefeld von Imprivata.

1 Monat ago
Der steinige Weg für Frauen in die IT-SicherheitDer steinige Weg für Frauen in die IT-Sicherheit

Der steinige Weg für Frauen in die IT-Sicherheit

Woran liegt es also, dass sich immer noch so wenige Frauen für eine berufliche Laufbahn in der IT-Branche entscheiden, fragt…

1 Monat ago
Das Quantenrätsel: Den nächsten großen Sprung schaffenDas Quantenrätsel: Den nächsten großen Sprung schaffen

Das Quantenrätsel: Den nächsten großen Sprung schaffen

Quanteninformatik nutzt zur Problemlösung leistungsstarke Maschinen, die herkömmliche Computer nicht bewältigen können, sagt Phil Venables von Google Cloud.

1 Monat ago
Kleinere Budgets und Fachkräftemangel fordern CISOsKleinere Budgets und Fachkräftemangel fordern CISOs

Kleinere Budgets und Fachkräftemangel fordern CISOs

Komplexität, KI, kleinere Budgets: CISOs müssen sich mehr auf die technologischen als auf die organisatorischen Aspekte konzentrieren.

2 Monate ago
Malware-Ranking Januar: Formbook und SnakeKeylogger an der SpitzeMalware-Ranking Januar: Formbook und SnakeKeylogger an der Spitze

Malware-Ranking Januar: Formbook und SnakeKeylogger an der Spitze

Zum Jahresbeginn gab es in Deutschland auf dem Podium der berüchtigtsten Malware-Typen viele Veränderungen. Altbekannte Malware-Typen erscheinen wieder auf der…

2 Monate ago

Phishing statt Liebe: Cyber-Betrug rund um den Valentinstag

Im Januar 2025 beobachteten Sicherheitsforscher von Check Point über 18 000 neue Websites zum Thema Liebe und Valentinstag.

2 Monate ago

Subgruppen-Erkennung: Wendepunkt in der Malware-Abwehr

Ein von der Europäischen Kommission im Rahmen des ELSA-Netzwerks gefördertes Projekt, widmet sich der Malware-Erkennung.

2 Monate ago

“KI wird die Cybersicherheit maßgeblich prägen – für Verteidiger und Angreifer”

APT-Gruppen verbreiten KI-Modelle mit verborgenen Backdoors, warnt Waldemar Bergstreiser von Kaspersky im Interview.

3 Monate ago

„AI Defense“ von Cisco sichert KI-Transformation für Unternehmen

End-to-End-Lösung schützt sowohl die Entwicklung als auch den Einsatz von KI-Anwendungen.

3 Monate ago

SIEM, SOAR und die Macht der Künstlichen Intelligenz

Wie interagieren die Kernkomponenten eines Security Operation Centers? Und welchen Einfluss hat KI auf die Weiterentwicklung dieser Systeme?

3 Monate ago