Artikel
IT-Sicherheit

Fachartikel aus dem Bereich IT-Sicherheit

Artikel - Beiträge - Icon

Alle Artikel

KI-Agent für Microsoft Security Copilot Im April des vergangenen Jahres startete Microsoft seine KI-gestützte Sicherheitsplattform Security Copilot. An deren Erfolg war nicht zuletzt auch BlueVoyant beteiligt gewesen – als eines

Laborarbeit ePA
Sicherheitsbedrohungen und insbesondere Ransomware-Angriffe auf Organisationen im Gesundheitswesen haben sich seit 2022 mehr als verdoppelt, so das Ergebnis des aktuellen Barracuda Ransomware-Jahresberichts. Betrachtet man das Gesundheitswesen jedoch im Vergleich zu
DICOM Viewer für Angriffe

Medizinische Bildbetrachtung als Einfallstor: DICOM Viewer für Angriffe Der Gesundheitssektor bleibt im Fokus von Cyberkriminellen – nicht nur durch Ransomware-Attacken, sondern zunehmend auch durch gezielte Angriffe auf spezifische medizinische Anwendungen.

Laborarbeit ePA

Digitale Technologien haben dem Gesundheitswesen zweifellos zahlreiche Vorteile beschert. Doch trotz der vielen Verbesserungen, die den Klinikalltag entlasten, gilt es auch die Risiken digitaler Prozesse zu verstehen. Denn die Zahl

Phishing-as-a-Service

Phishing-as-a-Service – Professionalität krimineller Dienstleister nimmt spürbar zu In einem aktuellen Forschungsbericht haben IT-Sicherheitsspezialisten für das vergangene Jahr eine Vervierfachung der Ransomware-Bedrohungen festgestellt. Die Ursache des Anstiegs: die wachsende Verfügbarkeit

Fast Flux: Dynamische Infrastruktur als Herausforderung für die Cybersicherheit Am 3. April 2025 veröffentlichte die amerikanische National Security Agency (NSA) zusammen mit anderen Partnerbehörden eine dringende Warnung vor DNS-Manipulationen mittels

Wasserversorgung

Wenn Hacker den Wasserhahn abdrehen: Bedrohung der Wasserversorgung Wasser ist als Grundlage allen Lebens eine der wertvollsten Ressourcen. Kein Wunder also, dass auch die Wasserversorgung zunehmend zum Ziel krimineller Aktivität

Cybersecurity: Warum Patches nicht das ultimative Ziel sind Wenn es um Cybersicherheit geht, erscheinen Patches von Schwachstellen oft wie der Heilige Gral. Wenn die CVEs (Common Vulnerabilities and Exposures, häufige

NIS2

Deep Observability – Schritte zur NIS2-Konformität Die unfreiwillige Schonfrist hält weiter an; noch immer gibt es kein genaues Datum, ab dem die EU-Richtlinie NIS2 offiziell greifen soll. Trotzdem müssen sich

Skip to content