BKA Lagebild Cybercrime – das sagt die Branche dazu
BKA Lagebild Cybercrime – das sagt die Branche dazu Das BKA Lagebild Cybercrime ist neben dem Lagebericht des BSI die […]
BKA Lagebild Cybercrime – das sagt die Branche dazu Read More »
BKA Lagebild Cybercrime – das sagt die Branche dazu Das BKA Lagebild Cybercrime ist neben dem Lagebericht des BSI die […]
BKA Lagebild Cybercrime – das sagt die Branche dazu Read More »
CISOs unter Druck: Kommunikation mit der Geschäftsleitung verbesserungsfähig Trend Micro veröffentlicht Studienergebnisse zum Umgang mit Cyberrisiken in Unternehmen. Die Studie
CISOs unter Druck: Kommunikation mit der Geschäftsleitung verbesserungsfähig Read More »
Cyberkriegsführung: Bedrohungen verstehen und Verteidigung stärken Das „Bundeslagebild Cybercrime / Cyberkriegsführung 2023“ des Bundeskriminalamtes (BKA) hat eine ernüchternde Tatsache ans
Cyberkriegsführung: Bedrohungen verstehen und Verteidigung stärken Read More »
Boom bei Identitätsmissbrauch hält an – deutsche Großunternehmen reagieren Schon heute stellen kompromittierte digitale Nutzeridentitäten für Cyberkriminelle auf der ganzen
Boom bei Identitätsmissbrauch hält an – deutsche Großunternehmen reagieren Read More »
Überwachung vs. Datenschutz: Die Auswirkungen von Abschnitt 702 Das in den USA verabschiedete Gesetz zur Wiederzulassung von Abschnitt 702 (RISAA)
Überwachung vs. Datenschutz: Die Auswirkungen von Abschnitt 702 Read More »
Ransomware Report 2024: Betroffene Unternehmen suchen Hilfe von Behörden Laut dem jährlichen State of Ransomware 2024 Report arbeiteten 97 Prozent
Ransomware Report 2024: Betroffene Unternehmen suchen Hilfe von Behörden Read More »
Redline-Infostealer – mittlerweile jedes zweite Gerät mitinfiziert Infostealer -Infektionen haben laut einer aktuellen Kaspersky-Studie zwischen 2020 und 2023 um mehr
Redline- Infostealer – mittlerweile jedes zweite Gerät mitinfiziert Read More »
Warnung vor Deepfake-Phishing: Mitarbeiter entlarvt CEO-Imitation Vor Kurzem wurde bekannt, dass ein Mitarbeiter eines Entwicklungsunternehmens für Passwortmanager das Ziel eines
Warnung vor Deepfake-Phishing: Mitarbeiter entlarvt CEO-Imitation Read More »
Cyber-Datenresilienz: Drei Schlüssel zur Unterstützung durch KI Durch die Fortschritte im Bereich Künstlicher Intelligenz (KI) überdenken viele Unternehmen ihre Geschäftsmodelle.
Cyber-Datenresilienz: Drei Schlüssel zur Unterstützung durch KI Read More »
CRA: Verstöße gegen den Cyber Resilience Act können Unternehmen die CE-Kennzeichnung kosten Im März 2024 hat das Europäische Parlament den
CRA: Verstöße gegen den Cyber Resilience Act können CE-Kennzeichnung kosten Read More »
Abwehr und Wiederherstellung sind Grundpfeiler der Cyber-Resilienz Bei ihrer Strategie für die Cyber-Resilienz sollten Unternehmen einen klaren Blick darauf haben,
Abwehr und Wiederherstellung sind Grundpfeiler der Cyber-Resilienz Read More »
Ransomware-Bedrohungen im E-Commerce, Gesundheitswesen, Finanzdienstleistungen und Energie Akamai fasst in vier Berichten aktuelle Forschungsergebnisse zu Ransomware-Bedrohungen sowie zum Stand der
Ransomware-Bedrohungen in vier verschiedenen Branchen Read More »
RSA-Konferenz 2024 in San Francisco: Künstliche Intelligenz dominiert Die RSA-Konferenz 2024 fand in diesem Jahr vom 06.05. bis zum 09.05.
RSA-Konferenz 2024 in San Francisco: Künstliche Intelligenz dominiert Read More »
Passwörter von On-Prem- auf Cloud-Umgebungen übertragen – Achtung Risiko! Silverfort hat den Bericht Identity Underground veröffentlicht, der die Häufigkeit von
Passwörter von On-Prem- auf Cloud-Umgebungen übertragen – Achtung Risiko! Read More »
Pawn Storm (APT28) und andere von APT-Akteuren kompromittierte Router Trend Micro hat analysiert, wie Pawn Storm (auch APT28 oder Forest
Pawn Storm (APT28) und andere von APT-Akteuren kompromittierte Router Read More »
Nordkoreanische Akteure nutzen E-Mail-Einstellungen für Spearphishing aus Die US-Regierung gab vergangene Woche eine Warnung über nordkoreanische Bedrohungsakteure heraus. Demzufolge nutzen
Nordkoreanische Akteure nutzen E-Mail-Einstellungen für Spearphishing aus Read More »
CISO und DPO für NIS2 als getrennte Rollen definieren Die Erwartungshaltung ist klar: Wenn die NIS2 Direktive nach dem 18.
NIS2: CISO und DPO als getrennte Rollen definieren Read More »
SandStorm-Gruppe mit neuem Werkzeug: Kapeka Mindestens seit Mitte 2022 wurde eine maßgeschneiderte Hintertür bei Cyberangriffen in Osteuropa, unter anderem in
SandStorm-Gruppe mit neuem Werkzeug: Kapeka Read More »
Cyber-Resilienz: Wie lässt sich die Bedrohungslage in Europa bewältigen? Die Ergebnisse der diesjährigen Armis-Studie “The State of Cyberwarfare” verdeutlichen eine
Cyber-Resilienz: Wie lässt sich die Bedrohungslage in Europa bewältigen? Read More »
KI-gestützte Phishing-Angriffe sind auf dem Vormarsch Bedrohungsakteure nutzen zunehmend generative KI, um ihre Phishing-Kampagnen zu verbessern – das zeigt ein
KI-gestützte Phishing-Angriffe sind auf dem Vormarsch Read More »