IT-Sicherheit

Darktrace: Multi-Agenten-Systeme und Insider-AngriffeDarktrace: Multi-Agenten-Systeme und Insider-Angriffe

Darktrace: Multi-Agenten-Systeme und Insider-Angriffe

KI-Security-Trends 2025: Zunahme von Angriffen auf OT-Systeme bedrohen Betriebstechnologie.

4 Wochen ago
Unterschätzte Gefahr: Wie Outsourcing die IT-Sicherheit gefährdetUnterschätzte Gefahr: Wie Outsourcing die IT-Sicherheit gefährdet

Unterschätzte Gefahr: Wie Outsourcing die IT-Sicherheit gefährdet

Die zunehmende Verflechtung von IT-Dienstleistern und Unternehmen erhöht gleichzeitig die Cyberrisiken, warnt Nadine Schmitz von KPMG.

1 Monat ago
Schutzschirm: Secure Access Hub, Gateway, Micro-Gateway und IAMSchutzschirm: Secure Access Hub, Gateway, Micro-Gateway und IAM

Schutzschirm: Secure Access Hub, Gateway, Micro-Gateway und IAM

Mit Low-Code und No-Code lassen sich Funktionen in Applikationen schnell ergänzen, was jedoch zu einem neuen Einfallstor führen kann.

2 Monate ago
Das Wiederaufleben USB-basierter AngriffeDas Wiederaufleben USB-basierter Angriffe

Das Wiederaufleben USB-basierter Angriffe

Wer auf Wechselmedien – wie USB-Laufwerke – angewiesen ist, muss wachsam bleiben, da diese Geräte schädliche und kostspielige Cyberangriffe auslösen…

3 Monate ago
Pentesting: Vom Luxus zum StandardPentesting: Vom Luxus zum Standard

Pentesting: Vom Luxus zum Standard

Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis.

3 Monate ago
Must-haves einer Sicherheitsstrategie: Deep Observability und Zero TrustMust-haves einer Sicherheitsstrategie: Deep Observability und Zero Trust

Must-haves einer Sicherheitsstrategie: Deep Observability und Zero Trust

Die Sicherheitslandschaft ist alles andere als robust. Unter anderem weil die Sichtbarkeit noch immer kritische Lücken aufweist, meint Tiho Saric…

3 Monate ago
14,6 Millionen geleakte Konten in Deutschland14,6 Millionen geleakte Konten in Deutschland

14,6 Millionen geleakte Konten in Deutschland

Laut Global Data Breach Monitoring Tool von Surfshark lag Deutschland in Q3/2024 auf Platz 4 der offengelegten Benutzerkonten.

4 Monate ago
Komponenten für ein strategisches Cybersecurity-ProgrammKomponenten für ein strategisches Cybersecurity-Programm

Komponenten für ein strategisches Cybersecurity-Programm

Die Nichteinhaltung von NIS-2-Vorgaben kann finanzielle Strafen mit sich ziehen.

4 Monate ago
Unternehmens-APIs: Beliebtes Ziel für CyberkriminelleUnternehmens-APIs: Beliebtes Ziel für Cyberkriminelle

Unternehmens-APIs: Beliebtes Ziel für Cyberkriminelle

APIs sind ein lohnenswertes Ziel für Cyberkriminelle, denn in vielen Unternehmen fehlt ein Monitoring über schadhafte Strukturen oder Dritt-Anbieter-APIs.

4 Monate ago
HR-Abteilungen vernachlässigen Recruiting von Security-SpezialistenHR-Abteilungen vernachlässigen Recruiting von Security-Spezialisten

HR-Abteilungen vernachlässigen Recruiting von Security-Spezialisten

Laut eco-Umfrage fehlen 49 Prozent der Unternehmen Maßnahmen, um Fachkräfte im Bereich IT-Sicherheit zu gewinnen.

5 Monate ago
Security-Wildwuchs: Zu viele Tools, zu viele SilosSecurity-Wildwuchs: Zu viele Tools, zu viele Silos

Security-Wildwuchs: Zu viele Tools, zu viele Silos

Best-of-Breed ist das Modell der Wahl für Cybersicherheit, sagt Raghu Nandakumara von Illumio.

5 Monate ago
KI-Regulierung FehlanzeigeKI-Regulierung Fehlanzeige

KI-Regulierung Fehlanzeige

Eine Kaspersky-Studie unter C-Level-Entscheidern zeigt, dass nur 22 Prozent über unternehmensinterne Regeln zur KI-Nutzung nachdenken.

7 Monate ago
Cloud-Ressourcen sind Hauptziel von Cyber-AngriffenCloud-Ressourcen sind Hauptziel von Cyber-Angriffen

Cloud-Ressourcen sind Hauptziel von Cyber-Angriffen

52 Prozent der Unternehmen Deutschland haben bereits eine Verletzung der Datensicherheit in der Cloud erlebt.

8 Monate ago
Komplexität reduzieren und mit vorhandenen Ressourcen sicherer werdenKomplexität reduzieren und mit vorhandenen Ressourcen sicherer werden

Komplexität reduzieren und mit vorhandenen Ressourcen sicherer werden

"Unternehmen sollten Security-Investitionen neu bewerten, entscheiden, wo sie konsolidieren können und mit ähnlichem Geld sich besser schützen, sagt Cybersecurity-Architekt Michael…

8 Monate ago
Malware Mai 2024: Androxgh0st-Botnet breitet sich weiter ausMalware Mai 2024: Androxgh0st-Botnet breitet sich weiter aus

Malware Mai 2024: Androxgh0st-Botnet breitet sich weiter aus

Die Lockbit3 Ransomware-Gruppe ist mittlerweile für ein Drittel der veröffentlichten Ransomware-Angriffe verantwortlich / Details zum Phorpiex-Botnet.

8 Monate ago

Häfele übersteht Cyberangriff nach Stillstand von Produktion und Logistik

Fast alle Geräte und Systeme waren mit Malware infiziert und verschlüsselt, sodass die IT nicht mehr funktionierte.

8 Monate ago

Wenige Unternehmen in Deutschland sind auf NIS2 vorbereitet

eco Umfrage: Ein Drittel der befragten IT-Entscheider haben noch keine Maßnahmen getroffen, um erhöhte Sicherheitsanforderungen durch NIS2 zu erfüllen.

8 Monate ago

Microsoft 365 Copilot: Warum ein effektives Zugriffsmanagement unerlässlich ist

Ist die Zugriffsmanagement-Kette nicht zu 100 Prozent verlässlich, gerät der Copilot zum Einfallstor für Cyberkriminelle, warnt Umut Alemdar von Hornetsecurity.

8 Monate ago

Cybersecurity für neues Stadion von FC Barcelona

Fortinet wird für die nächsten drei Spielzeiten bis zum 30. Juni 2028 der Cybersecurity-Partner für das zukünftige Spotify Camp Nou-Stadion.

9 Monate ago

Präventive IT-Sicherheit im KI-Zeitalter

Kein anderer Sektor wird von der KI-Entwicklung so stark aufgewirbelt wie die IT-Sicherheit, sagt Ray Heffer von Veeam.

9 Monate ago