Cybersecurity

eco Verband: Traditionelle Sicherheitsansätze unzureichendeco Verband: Traditionelle Sicherheitsansätze unzureichend

eco Verband: Traditionelle Sicherheitsansätze unzureichend

Security-Trends 2025: Technologien wie KI und Quantencomputing schaffen neuartige Bedrohungen.

3 Monate ago
Studie: Rund ein Drittel der APIs sind ungeschütztStudie: Rund ein Drittel der APIs sind ungeschützt

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14 Milliarden auf über 26 Milliarden…

3 Monate ago
Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxyUniversitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte Angriffsformen vermehrt Cyberrisiken ausgesetzt

3 Monate ago
Imperva: API-Nutzung vergrößert AngriffsflächeImperva: API-Nutzung vergrößert Angriffsfläche

Imperva: API-Nutzung vergrößert Angriffsfläche

Trends 2025 Application Security: Prompt Injection, Super Hacking Tool und Extended Berkeley Packet Filter.

3 Monate ago
Sicherheitslücken drohen im gesamten GerätelebenszyklusSicherheitslücken drohen im gesamten Gerätelebenszyklus

Sicherheitslücken drohen im gesamten Gerätelebenszyklus

HP Wolf Security-Studie: fehlende Lieferanten-Audits, schwache BIOS-Passwörter, Fear of Making Updates, Epidemie verlorener Geräte und wachsender E-Müll.

4 Monate ago
Die zehn größten Datenpannen 2024Die zehn größten Datenpannen 2024

Die zehn größten Datenpannen 2024

Datenpannen sorgen nicht nur für aufmerksamkeitsstarke Schlagzeilen – sie sind eine Erinnerung an die Schwachstellen, die in vielen Netzwerken lauern.

4 Monate ago
Cequence: Hacker nehmen APIs zunehmend ins VisierCequence: Hacker nehmen APIs zunehmend ins Visier

Cequence: Hacker nehmen APIs zunehmend ins Visier

Trends 2025: Third-Party-API-Monitoring, generative KI für mehr API-Sicherheit und Architekten für Geschäftsresilienz.

4 Monate ago
Schutzschirm: Secure Access Hub, Gateway, Micro-Gateway und IAMSchutzschirm: Secure Access Hub, Gateway, Micro-Gateway und IAM

Schutzschirm: Secure Access Hub, Gateway, Micro-Gateway und IAM

Mit Low-Code und No-Code lassen sich Funktionen in Applikationen schnell ergänzen, was jedoch zu einem neuen Einfallstor führen kann.

4 Monate ago
Lückenlose Sicherheit ohne erhöhte LatenzLückenlose Sicherheit ohne erhöhte Latenz

Lückenlose Sicherheit ohne erhöhte Latenz

Komplexe Sicherheitsmaßnahmen können kritische Anwendungen verlangsamen. Wer dagegen den einfachen Zugang zu Anwendungen priorisiert, kann anfällig für Datenmissbrauch sein.

4 Monate ago
Zwischen Safety und Security: Balanceakt der IndustriesicherheitZwischen Safety und Security: Balanceakt der Industriesicherheit

Zwischen Safety und Security: Balanceakt der Industriesicherheit

Die Vernetzung in der Industrie optimiert mit KI Prozesse und reduziert mit Predictive Maintenance ungeplante Ausfälle, bringt aber neue Verantwortung…

4 Monate ago
Der Faktor Mensch im Cyberschutz: Fortschrittliche Schulungskonzepte und Awareness-ProgrammeDer Faktor Mensch im Cyberschutz: Fortschrittliche Schulungskonzepte und Awareness-Programme

Der Faktor Mensch im Cyberschutz: Fortschrittliche Schulungskonzepte und Awareness-Programme

Cyberschutz neu gedacht: Schulungen und Technologien stärken Mitarbeitende als zentrale Verteidigungslinie gegen moderne Bedrohungen.

4 Monate ago
Cybersecurity mit KI: Strategischer Vorteil oder Sicherheitsrisiko?Cybersecurity mit KI: Strategischer Vorteil oder Sicherheitsrisiko?

Cybersecurity mit KI: Strategischer Vorteil oder Sicherheitsrisiko?

Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor Angriffen schützen können? Ein Interview…

4 Monate ago
KI-Hype in der Cybersicherheit – oder besser doch nicht?KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist der KI-Einsatz sinnvoll, fragt Sebastian…

5 Monate ago
Pentesting: Vom Luxus zum StandardPentesting: Vom Luxus zum Standard

Pentesting: Vom Luxus zum Standard

Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis.

5 Monate ago
Den Milliarden-Dollar-Bug vermeidenDen Milliarden-Dollar-Bug vermeiden

Den Milliarden-Dollar-Bug vermeiden

Der Ausfall bei CrowdStrike ist nur ein Symptom eines größeren Problems, wenn Unternehmen es versäumen, aus der Vergangenheit zu lernen,…

5 Monate ago

Cyberangriff auf vernetzte Autos

"Das Vertrauen von Endkunden in Automarken wird künftig daran gemessen, wie sie mit Cyber Security umgehen und Angriffe von außen…

6 Monate ago

Angriffsziel ERP

Eine aktuelle Studie von Onapsis zeigt: 9 von 10 Ransomware-Angriffe betrafen ERP-Systeme.

6 Monate ago

Security-as-a-Service für Abfallverwertungsgesellschaft Ludwigsburg

Abtis Cyber Defense Operation Center (CDOC) übernimmt den 24/7-Schutz des Unternehmens vor Cyberbedrohungen.

6 Monate ago

Was hat ein Segelboot mit Cybersecurity zu tun?

IMOCAs bestehen aus vielen verschiedenen vernetzten Komponenten und benötigen eine effiziente Cyberabwehr.

6 Monate ago

IT-Sicherheitsrisiko: Smarte Kleidung

Mit Techwear und Smart Fashion wird Mode mit fortschrittlicher Technologie kombiniert und vernetz – KI inklusive.

7 Monate ago