Cybersecurity

IT-Sicherheitsrisiko: Smarte KleidungIT-Sicherheitsrisiko: Smarte Kleidung

IT-Sicherheitsrisiko: Smarte Kleidung

Mit Techwear und Smart Fashion wird Mode mit fortschrittlicher Technologie kombiniert und vernetz – KI inklusive.

7 Monate ago
Security-Wildwuchs: Zu viele Tools, zu viele SilosSecurity-Wildwuchs: Zu viele Tools, zu viele Silos

Security-Wildwuchs: Zu viele Tools, zu viele Silos

Best-of-Breed ist das Modell der Wahl für Cybersicherheit, sagt Raghu Nandakumara von Illumio.

7 Monate ago
Unternehmen vernachlässigen Rekrutierung von Cybersecurity-ExpertenUnternehmen vernachlässigen Rekrutierung von Cybersecurity-Experten

Unternehmen vernachlässigen Rekrutierung von Cybersecurity-Experten

eco-Umfrage: Knapp die Hälfte der Unternehmen fehlen Maßnahmen, um Fachkräfte im Bereich IT-Sicherheit zu gewinnen.

7 Monate ago
Gartner: Ausgaben für IT-Sicherheit steigen 2025 um 15 ProzentGartner: Ausgaben für IT-Sicherheit steigen 2025 um 15 Prozent

Gartner: Ausgaben für IT-Sicherheit steigen 2025 um 15 Prozent

Gartner prognostiziert, dass bis 2027 17 Prozent aller Cyberangriffe von generativer KI ausgehen werden.

7 Monate ago
Malware-Ranking Juli: Remcos und RansomHub an der SpitzeMalware-Ranking Juli: Remcos und RansomHub an der Spitze

Malware-Ranking Juli: Remcos und RansomHub an der Spitze

Forscher von Check Point identifizieren Remcos-Windows-Malware-Kampagne, die ein kürzlich veröffentlichtes Sicherheitsupdate ausnutzt.

8 Monate ago
Vulnerability Management: Tempo entscheidetVulnerability Management: Tempo entscheidet

Vulnerability Management: Tempo entscheidet

Professionelle Hacker sind schnell über Lücken informiert und führen Angriffe innerhalb von 24 Stunden aus, um über neue Einfallstore ins…

8 Monate ago
Implementierung und Nutzung entscheidend für MFA-SicherheitImplementierung und Nutzung entscheidend für MFA-Sicherheit

Implementierung und Nutzung entscheidend für MFA-Sicherheit

Analyse zur Anfälligkeit von MFA auf Basis von 15.000 Push-basierten Angriffen. Größte Schwachstelle ist die Annahme betrügerischer MFA-Push-Nachrichten durch User.

8 Monate ago
CrowdStrike-CEO entschuldigt sich für weltweite IT-StörungCrowdStrike-CEO entschuldigt sich für weltweite IT-Störung

CrowdStrike-CEO entschuldigt sich für weltweite IT-Störung

Die Entschuldigung richtet sich an Kunden des Unternehmens und an Betroffene wie Flugreisende. Ein fehlerhaftes Update für die Sicherheitssoftware Falcon…

8 Monate ago
Weltweiter IT-Ausfall: Angriff ist die beste VerteidigungWeltweiter IT-Ausfall: Angriff ist die beste Verteidigung

Weltweiter IT-Ausfall: Angriff ist die beste Verteidigung

Kommentare von IT- und Security-Experten zur Update-Panne bei CrowdStrike.

9 Monate ago
Sicher in die KI-ÄraSicher in die KI-Ära

Sicher in die KI-Ära

"Wir härten kontinuierlich unsere eigene Infrastruktur, um Sicherheitsvorfälle zu verhindern", sagt Sven Kniest von Okta.

9 Monate ago
KI für IT-Security: Feuer mit Feuer bekämpfenKI für IT-Security: Feuer mit Feuer bekämpfen

KI für IT-Security: Feuer mit Feuer bekämpfen

"Moderne IT-Infrastruktur kann gute Fachkräfte nicht ersetzen, aber sie kann die Symptome lindern", sagt Stephan Hierl, CTO von Kyndryll, im…

9 Monate ago
NIS-2-Richtlinie verändert Verantwortung für Domain-SicherheitNIS-2-Richtlinie verändert Verantwortung für Domain-Sicherheit

NIS-2-Richtlinie verändert Verantwortung für Domain-Sicherheit

Richtlinie enthält erweiterte und präzisierte Anforderungen und bringt spezifische Verpflichtungen und erhöhte Verantwortlichkeiten für Unternehmen.

9 Monate ago
Malware-Ranking Juni 2024: RansomHub entthront LockBit3Malware-Ranking Juni 2024: RansomHub entthront LockBit3

Malware-Ranking Juni 2024: RansomHub entthront LockBit3

Global Threat Index von Check Point: RansomHub war die am weitesten verbreitete Ransomware-Gruppe, gefolgt von Play und Akira.

9 Monate ago
Die Top 14 Ransomware-Gangs und ihre SpezialisierungenDie Top 14 Ransomware-Gangs und ihre Spezialisierungen

Die Top 14 Ransomware-Gangs und ihre Spezialisierungen

Die Security-Experten von Cisco Talos haben die Anzahl der Ransomware-Opfer gezählt. Die LockBit-Gruppe landet auf Platz 1, gefolgt von Alphv,…

9 Monate ago
NIS2: Bausteine für sichere OTNIS2: Bausteine für sichere OT

NIS2: Bausteine für sichere OT

Zahl der durch NIS2 und KRITIS-Dach regulierten Organisationen erweitert sich auf über 30.000.

9 Monate ago

Budget- und Personalmangel erschwert Umsetzung von NIS-2 & Co

Es fehlt spezialisiertes Personal an allen Ecken und Enden, um sicherheitsrelevante Anforderungen seitens der EU-Kommission fristgerecht umzusetzen.

9 Monate ago

Cyberangriffe verursachen immer mehr Schäden in Unternehmen

KPMG-Studie: Phishing, Attacken auf Cloud-Services sowie Angriffe über Datenlecks sind häufigste Delikte.

10 Monate ago

Mit der Zwiebelstrategie zu effektiver Cybersicherheit im Finanzsektor

Kernbankensysteme gegen Cyberangriffe zu schützen, ist derzeit eine der größten Herausforderungen für Finanzinstitute, sagt Christian Nern von KPMG.

10 Monate ago

Häfele übersteht Cyberangriff nach Stillstand von Produktion und Logistik

Fast alle Geräte und Systeme waren mit Malware infiziert und verschlüsselt, sodass die IT nicht mehr funktionierte.

10 Monate ago

Wenige Unternehmen in Deutschland sind auf NIS2 vorbereitet

eco Umfrage: Ein Drittel der befragten IT-Entscheider haben noch keine Maßnahmen getroffen, um erhöhte Sicherheitsanforderungen durch NIS2 zu erfüllen.

10 Monate ago