Verwalten Sie Ihre News, Blogbeiträge, Artikel, Whitepaper und Use-Cases

Inhalt Gesamt

1523

Veröffentlicht

1516

In Bearbeitung

0

Geplant

7

Gesamtaufrufe

416.007

Ihre Inhalte

Aus Qualitätsgründen werden News, Artikel, Blogeinträge und Use Cases von der Redaktion freigegeben und verwaltet.

Titel Typ Status Datum Relevanz Performance Aufrufe
Vibe Coding - und die Security-Hölle ist offenBlogGeplant11.03.2026
0
📈0
0
IT-Sicherheitskultur durch WissenArtikelGeplant10.03.2026
0
📈0
0
Security muss by Design und grenzenlos seinArtikelGeplant09.03.2026
0
📈0
0
Threat Index: Europa ist weltweit die drittmeist angegriffene RegionNewsGeplant06.03.2026
0
📈0
0
Das Versprechen von Agentic AI = Herausforderung für die CybersicherheitBlogGeplant06.03.2026
0
📈0
0
KI-Regulierung: Wer DSGVO und AI Act nicht zusammendenkt, verliert ZeitBlogGeplant05.03.2026
0
📈0
0
Globalen Verhaltenskodex für Cybersicherheit entwickeltNewsGeplant05.03.2026
0
📈0
0
Cybersicherheit ist ChefsacheArtikelVeröffentlicht04.03.2026
9
📈0
9
Legt fehlerhafte KI die kritische Infrastruktur einer G20-Nation lahm?BlogVeröffentlicht04.03.2026
3
📈0
3
Cyber-Security: Nur jedes vierte Unternehmen gut aufgestelltNewsVeröffentlicht04.03.2026
7
📈0
7
E-Mail-Sicherheit in regulierten Branchen: Jetzt handeln!ArtikelVeröffentlicht03.03.2026
12
📈0
12
Lehren aus dem Substack HackBlogVeröffentlicht03.03.2026
7
📈0
7
Arkanix-Stealer über Discord beworbenNewsVeröffentlicht03.03.2026
35
📈0
35
Consecur Weekly Update zu Bedrohungsinfos in KW 09/2026NewsVeröffentlicht02.03.2026
3
📈0
3
Report: Über 1.500 Prozent mehr neuartige MalwareNewsVeröffentlicht02.03.2026
91
📈0
91
Deutschland verzeichnet höchste Ransomware-Raten im LändervergleichNewsVeröffentlicht02.03.2026
24
📈0
24
Zero-Click RCE in Claude Desktop: Warum uns das nicht überraschen sollteArtikelVeröffentlicht02.03.2026
18
📈0
18
Report: Identitätsangriffe dominieren, Bedrohungsgruppen reiben sich gegenseitig aufNewsVeröffentlicht01.03.2026
22
📈0
22
Ransomware in Großunternehmen - Abwehr wird besserNewsVeröffentlicht27.02.2026
181
📈0
181
Sicherheitssoftware braucht VertrauenArtikelVeröffentlicht27.02.2026
22
📈0
22
 Third Party Risk Management (TPR)  – Procurement benötigt technische UnterstützungArtikelVeröffentlicht27.02.2026
23
📈0
23
NIST-Cybersicherheits-Frameworks für KIArtikelVeröffentlicht26.02.2026
24
📈0
24
Eureil (Interrail)-Reisen: Gestohlene Daten tauchen im Darknet aufNewsVeröffentlicht26.02.2026
89
📈0
90
Neue LinkedIn-Angriffskampagne nimmt Führungskräfte ins VisierArtikelVeröffentlicht25.02.2026
31
📈79
81
Malvertising gegen Mac-Nutzer über Evernote-Links entdecktNewsVeröffentlicht25.02.2026
103
📈82
185
Consecur Weekly Update zu Bedrohungsinfos in KW 08/2026NewsVeröffentlicht24.02.2026
12
📈147
149
Open Source als systemisches Risiko?BlogVeröffentlicht24.02.2026
10
📈14
15
Leitfaden zum Schutz vor RansomwareArtikelVeröffentlicht24.02.2026
13
📈44
57
„Keenadu“: Neue Android-Malware auch in Deutschland entdecktNewsVeröffentlicht24.02.2026
340
📈342
434
Cloudflare & Mastercard: Koop für Cyberabwehr für KRITIS & KMUNewsVeröffentlicht23.02.2026
12
📈138
141
KI & Souveränitäts-Washing - was für eine Herausforderung!ArtikelVeröffentlicht23.02.2026
17
📈39
49
Krypto-Betrug auf Rekordniveau: Sicherheitsrisiken im digitalen FinanzmarktArtikelVeröffentlicht23.02.2026
5
📈23
24
Wie Mikrosegmentierung die Zero-Trust-Datensicherheit stärktArtikelVeröffentlicht20.02.2026
1
📈21
22
Aktuelle Cyberrisk-Einschätzung für die VerteidigungsindustrieNewsVeröffentlicht20.02.2026
25
📈156
179
Rechenzentren 2026 - resilient, klimaneutral und unabhängigArtikelVeröffentlicht20.02.2026
30
📈55
72
Ohne Open Source bleibt die digitale Souveränität reine FiktionBlogVeröffentlicht19.02.2026
9
📈18
27
Anubis-Ransomware: Malware blockiert passwortgeschützte ZIP-DateienNewsVeröffentlicht19.02.2026
67
📈85
152
Security-Tipp: Moltbook nur in sicheren, isolierten Umgebungen ausführenNewsVeröffentlicht18.02.2026
3
📈120
127
KI-Agenten und das Zugriffsproblem: Wenn teilen und herrschen schief gehtBlogVeröffentlicht18.02.2026
5
📈50
55
Versichert heißt nicht abgesichertWhitepaperVeröffentlicht17.02.2026
0
📈2
4
Made in EU: IT-Sicherheit und Digitale SouveränitätWhitepaperVeröffentlicht17.02.2026
6
📈11
26
OT-Security: Warum digitale Souveränität allein nicht ausreichtBlogVeröffentlicht17.02.2026
4
📈50
55
Starke IT-Bühne für das Staatstheater Nürnberg mit noris networkUse CasesVeröffentlicht17.02.2026
10
📈23
37
Gesamtstaatliche Verteidigung: Unternehmen sind nicht gut vorbereitetNewsVeröffentlicht17.02.2026
4
📈71
75
Fazit zur Münchner Sicherheitskonferenz: Digitale Resilienz braucht europäische LösungenBlogVeröffentlicht16.02.2026
5
📈49
58
LummaStealer-Informationsdiebstahl wieder aktivNewsVeröffentlicht16.02.2026
41
📈87
133
Wie Datenschutz im KI Zeitalter funktioniertBlogVeröffentlicht16.02.2026
5
📈32
40
Consecur Weekly Update zu Bedrohungsinfos in KW 07/2026NewsVeröffentlicht13.02.2026
5
📈152
163
Ransomware nimmt in der DACH-Region zuNewsVeröffentlicht13.02.2026
0
📈59
59
Sicherheitsverstoß bei der EU zeigt: Privilegienkontrolle ist mehr als „nice to have“BlogVeröffentlicht13.02.2026
2
📈9
15
Münchner Sicherheitskonferenz: KI für staatliche CyberspionageNewsVeröffentlicht12.02.2026
2
📈47
55
Ist der Fachkräftemangel in der Cybersicherheit gewollt?BlogVeröffentlicht12.02.2026
6
📈7
16
Dark Web im Fokus: Studie zeigt wachsende Probleme für CyberkriminelleNewsVeröffentlicht12.02.2026
1
📈27
31
OpenClaw: Nutzer sollten bei KI-Agenten mehr Sorgfalt walten lassenBlogVeröffentlicht11.02.2026
3
📈19
28
Missbrauch namhafter SaaS-Plattformen für Telefon-Betrug enttarntNewsVeröffentlicht11.02.2026
6
📈47
67
Öffentliche Container-Register: Unterschätztes Risiko in der Software-Supply-ChainNewsVeröffentlicht10.02.2026
1
📈31
37
Kompromittiertes System? Angreifer erreichen 85 Prozent der UmgebungArtikelVeröffentlicht10.02.2026
3
📈49
56
Consecur Weekly Update zu Bedrohungsinfos in KW 06/2026NewsVeröffentlicht09.02.2026
4
📈36
43
IT-Resilienz in geopolitischen Unsicherheiten: Sichtbarkeit, Risikobewertung und HandlungsfähigkeitArtikelVeröffentlicht09.02.2026
5
📈40
50
Steigender KI-Einsatz sorgt für autonome KonflikteNewsVeröffentlicht09.02.2026
7
📈37
58
Q4/2025: Hohe Nachfrage nach Online-Inhalten, wachsende CyberangriffeNewsVeröffentlicht06.02.2026
6
📈40
51
KI-Agenten - größeres Sicherheitsrisiko als der MenschNewsVeröffentlicht06.02.2026
1
📈53
65
Cloud, OT und KI rücken ins Zentrum moderner CyberangriffeNewsVeröffentlicht05.02.2026
6
📈47
71
Online-Hosting-Dienst Hugging Face als Provider für FernzugangstrojanerNewsVeröffentlicht05.02.2026
0
📈26
29
Digitale Zwillinge als wichtige Bausteine moderner OT-ResilienzArtikelVeröffentlicht04.02.2026
1
📈161
173
 GTIG legt bösartiges IPIDEA-Proxy-Netzwerk lahmNewsVeröffentlicht04.02.2026
4
📈170
188
Kriminelle KI ist ein Geschäftsmodell – kein Experiment mehrNewsVeröffentlicht03.02.2026
5
📈191
229
Cyber-Angriffe: 14% mehr in 2025 als 2024NewsVeröffentlicht03.02.2026
12
📈189
241
Consecur Weekly Update zu Bedrohungsinfos in KW 05/2026NewsVeröffentlicht02.02.2026
1
📈171
176
Account Takeover-Übernahme verhindern – so schützen sich HändlerArtikelVeröffentlicht02.02.2026
4
📈39
54
TA584 verstärkt Angriffe auf deutsche UnternehmenNewsVeröffentlicht02.02.2026
0
📈196
223
Festplatte sicher löschen: Windows und Mac erklärtArtikelVeröffentlicht30.01.2026
4
📈43
62
So wählen Ransomware-Gruppen ihre Opfer ausNewsVeröffentlicht30.01.2026
0
📈172
189
Cyberversicherungen & Compliance - wie ist das vereinbar?ArtikelVeröffentlicht30.01.2026
2
📈42
56
Angreifer automatisieren – CTEM wird zum Rückgrat der OT-SicherheitArtikelVeröffentlicht29.01.2026
1
📈20
25
Fuhrpark Management: Darauf ist beim Umgang mit Daten zu achtenArtikelVeröffentlicht29.01.2026
3
📈23
34
Was gestresste Sicherheitsteams wirklich brauchenBlogVeröffentlicht28.01.2026
0
📈132
161
Experten-Statements zum Data Privacy Day (28.01.2026)BlogVeröffentlicht28.01.2026
3
📈130
147
Malware-Angriffe – Dezember 2025 mit höchstem monatlichen AnstiegNewsVeröffentlicht28.01.2026
0
📈145
157
Cybersicherheit im Handwerk: Wie gut sind Betriebe vorbereitet?NewsVeröffentlicht27.01.2026
2
📈122
130
EU-Cybersicherheitsgesetz: Harmonisierung, Interoperabilität und Resilienz gewünschtBlogVeröffentlicht27.01.2026
8
📈103
130
Schweizer Cloud-Verbot sollte deutschen Behörden zu denken gebenBlogVeröffentlicht26.01.2026
2
📈39
58
Umfrage: Risiko steigt, Budgets sinkenNewsVeröffentlicht26.01.2026
2
📈151
163
Bitdefender GravityZone - Buyer´s Guide for Mid-market BusinessesWhitepaperVeröffentlicht23.01.2026
0
📈9
16
Bitdefender GravityZone - So gelingt auch mit schlanken Teams zuverlässige SicherheitWhitepaperVeröffentlicht23.01.2026
1
📈14
20
Consecur Weekly Update zu Bedrohungsinfos in KW 04/2026NewsVeröffentlicht23.01.2026
0
📈158
163
Grenzsicherheit: Global Identity Trust Alliance (GITA) gegründetNewsVeröffentlicht23.01.2026
4
📈56
81
Nichteinhaltung von Vorschriften der Cybersicherheit: Achtung Kostenexplosion!ArtikelVeröffentlicht22.01.2026
2
📈38
54
Umfrage: Cyberresilienz deutscher Unternehmen ist ausbaufähigNewsVeröffentlicht22.01.2026
2
📈62
72
Linux-Malware VoidLink mit KI in einer Woche erstelltNewsVeröffentlicht21.01.2026
3
📈149
170
Deepfakes: Sicherheit von Führungskräften in GefahrArtikelVeröffentlicht21.01.2026
1
📈39
60
Trend: Large Language Models im SOCNewsVeröffentlicht20.01.2026
7
📈158
185
Cyberattacken auf KMU: KI macht Social Engineering gefährlicherBlogVeröffentlicht20.01.2026
3
📈24
37
SOC in Deutschland: Nur wenig unternehmerische EigeninitiativeNewsVeröffentlicht19.01.2026
1
📈121
135
Cyber-Kriminelle rekrutieren Innentäter in BankenNewsVeröffentlicht19.01.2026
2
📈150
223
Olympischen Spiele: Mit aDvens sicher vor CyberattackenUse CasesVeröffentlicht19.01.2026
3
📈59
73
2025 - Jahr der Plattformvielfalt, 2026 – Jahr der Identitätsrisiken? ArtikelVeröffentlicht16.01.2026
1
📈25
45
Kritische Infrastrukturen brauchen größere CybersicherheitsbudgetsBlogVeröffentlicht16.01.2026
2
📈19
30
Consecur Weekly Update zu Bedrohungsinfos in KW 03/2026NewsVeröffentlicht16.01.2026
3
📈110
146
CAIH & aDvens: Starke Partner für französische GesundheitseinrichtungenUse CasesVeröffentlicht15.01.2026
3
📈90
112
GoBruteforcer: Botnetz nutzt Standard-Zugangsdaten für Angriffe auf WebserverNewsVeröffentlicht15.01.2026
2
📈80
101
Cyberthreats Update: 82 Prozent mehr Web-BedrohungenNewsVeröffentlicht14.01.2026
1
📈92
148
Cyber-Betrüger bauen Schein- Investoren-Community um Opfer herumNewsVeröffentlicht14.01.2026
1
📈108
155
CISO Studie zu Cyber-Resilienz - zu lange BetriebsunterbrechungenNewsVeröffentlicht13.01.2026
2
📈119
181
Gesundheitsbereich -Tipps für die IT-Security-Provider-WahlArtikelVeröffentlicht13.01.2026
4
📈47
69
Consecur Weekly Update zu Bedrohungsinfos in KW 02/2026NewsVeröffentlicht12.01.2026
1
📈84
155
NIS2 im Mittelstand: Playbook für Organisation, Tempo und NachweiseWhitepaperVeröffentlicht12.01.2026
1
📈6
46
KI-Sichtbarkeit und Sicherheit: So gelingt beidesArtikelVeröffentlicht12.01.2026
2
📈4
62
 „Grey-Swan“-Risiken: gestörte Weltzeit, extremes Solarereignis, Öko-SchädigungArtikelVeröffentlicht12.01.2026
1
📈38
49
Breit aufgestellte RMM-Angriffskampagne aufgedecktNewsVeröffentlicht09.01.2026
1
📈119
167
Google Cloud Network Security Integration mit Check PointNewsVeröffentlicht09.01.2026
1
📈80
110
Hexstrike AI -  Wandel in der CyberabwehrArtikelVeröffentlicht08.01.2026
0
📈53
85
Supply-Chain Angriffe: Die verborgene Dimension der Cyber-BedrohungArtikelVeröffentlicht08.01.2026
1
📈38
62
Verstöße gegen Datenrichtlinien mit GenAI  in einem Jahr verdoppeltNewsVeröffentlicht07.01.2026
1
📈110
177
Kann man Agentic AI vertrauen? Nur mit SichtbarkeitArtikelVeröffentlicht07.01.2026
1
📈56
70
Agentic AI: Automatisiert Cyberkriminalität macht Verteidiger wehrlosNewsVeröffentlicht06.01.2026
1
📈124
205
Laterale Angriffe: Mit Mikrosegmentierung verhindernNewsVeröffentlicht06.01.2026
2
📈82
125
Deutschland als Phishing-HotspotArtikelVeröffentlicht05.01.2026
2
📈82
117
Cybersicherheit im Gesundheitswesen: Mehr als nur GeräteschutzArtikelVeröffentlicht05.01.2026
9
📈31
66
Trend 2026 by WatchGuard: Wenn das VPN zur Schwachstelle wirdBlogVeröffentlicht02.01.2026
6
📈1
106
Forensiker spüren Banking-Trojaner auf, der WhatsApp setztNewsVeröffentlicht02.01.2026
1
📈72
123
Ports, Protokolle und Backdoors - Gefahr als potenzielles EinfallstorArtikelVeröffentlicht01.01.2026
2
📈29
44
Trend 2026 by Trend Micro: Der Aufstieg KI-getriebener, autonomer AngriffeBlogVeröffentlicht01.01.2026
2
📈35
67
Trend 2026 by ESET: Wenn KI-Agenten Jagd aufeinander machenBlogVeröffentlicht31.12.2025
1
📈19
52
ISACA übernimmt globale Zertifizierung für CMMC-FrameworkNewsVeröffentlicht31.12.2025
3
📈32
65
Trend 2026 by Link11: Wettrennen zwischen digitaler Souveränität und CyberbedrohungBlogVeröffentlicht30.12.2025
2
📈12
66
KI-Agent Security Trends Q4/2025NewsVeröffentlicht30.12.2025
1
📈36
83
Prognosen: Integrität der KI wird KeyArtikelVeröffentlicht29.12.2025
1
📈24
38
Trend 2026 by G DATA: KI, digitale Souveränität und FachkräfteBlogVeröffentlicht29.12.2025
1
📈21
68
Die Dynamik der digitalen Souveränität EuropasBlogVeröffentlicht29.12.2025
1
📈11
22
Europas Cyberabwehr fehlt es an ResilienzBlogVeröffentlicht26.12.2025
4
📈19
52
Insider-Risiken: Warum heute jede Cyberbedrohung ein Insider-Angriff istArtikelVeröffentlicht26.12.2025
4
📈22
49
Der Marktplatz IT-Sicherheit wünscht frohe WeihnachtenNewsVeröffentlicht24.12.2025
0
📈0
49
Security Navigator 2026: Cyber-Erpressung boomt weltweitNewsVeröffentlicht24.12.2025
1
📈41
120
Cyber-Krieg hinter der nachhaltigen FinanzwirtschaftBlogVeröffentlicht24.12.2025
1
📈10
47
Trend 2026 by SECUINFRA: Mehr Cyber Defense für KRITISBlogVeröffentlicht23.12.2025
4
📈20
53
Feiertage und Wochenenden bleiben für Cyberabgriffe beliebtNewsVeröffentlicht23.12.2025
5
📈66
109
Neues ISC2-Zertifikat für Cloud-SicherheitskompetenzNewsVeröffentlicht23.12.2025
4
📈42
80
Bedrohungslage bei Malware und DatenschutzverletzungenNewsVeröffentlicht22.12.2025
2
📈75
170
Trend 2026 by VamiSec: 2026 als Wendepunkt der europäischen Cyber-RegulierungBlogVeröffentlicht22.12.2025
4
📈22
60
Trend 2026 by secunet: Open Source und KI als Cybertrends 2026BlogVeröffentlicht21.12.2025
2
📈20
64
React2Shell (CVE-2025-55182): Schwachstelle bleibt gefährliches EinfallstorArtikelVeröffentlicht21.12.2025
5
📈32
71
Malware in Torrent-Downloads für Leonardo Di Caprio's FilmNewsVeröffentlicht20.12.2025
0
📈51
114
Trend 2026 by 8com: Cybersicherheit 2026: Was uns wirklich erwartetBlogVeröffentlicht20.12.2025
7
📈13
85
2025 - mehr Angriffe auf zivilgesellschaftliche OrganisationenNewsVeröffentlicht19.12.2025
1
📈68
127
Consecur Weekly Update zu Bedrohungsinfos in KW 51/2025NewsVeröffentlicht19.12.2025
4
📈58
96
Cyber-Versicherungen sind kein FreifahrtscheinBlogVeröffentlicht19.12.2025
1
📈14
26
ISC2 Supply Chain Risk Survey: 70% sind besorgt über CybersicherheitNewsVeröffentlicht18.12.2025
0
📈43
105
Gemini 3 aus Sicht der IT-SicherheitArtikelVeröffentlicht18.12.2025
0
📈53
108
E-Commerce: Cyberangriffe zur Weihnachtssaison 2025NewsVeröffentlicht17.12.2025
1
📈192
251
"Apply AI" – Europas Strategie für eine souveräne KI-ZukunftBlogVeröffentlicht17.12.2025
1
📈131
148
Code Signing 101 – 5 Tipps zur Sicherung Ihres CodesArtikelVeröffentlicht17.12.2025
1
📈146
164
Haftungsfalle: NIS-2-Schulungspflicht setzt Geschäftsleiter unter ZugzwangNewsVeröffentlicht16.12.2025
7
📈196
312
Digitale Verwaltung? Bis 2030 – unrealistischNewsVeröffentlicht16.12.2025
1
📈160
296
Wie Online-Betrug durch Deep Fakes rasant zunimmtArtikelVeröffentlicht15.12.2025
2
📈152
170
Phishing-Schutz 2026: So klappt die VorbereitungNewsVeröffentlicht15.12.2025
3
📈171
256
Finanzsektor: Warnung vor Angriffen durch Agentic AINewsVeröffentlicht12.12.2025
2
📈42
91
Werden KI orchestrierte Cyber-Angriffe zur Realität?ArtikelVeröffentlicht12.12.2025
2
📈22
35
aDvens Threat Status Report 2024- 2025WhitepaperVeröffentlicht11.12.2025
9
📈13
35
KI-Agenten am Arbeitsplatz: Nur mit Identity ResilienceNewsVeröffentlicht11.12.2025
1
📈34
77
Wie sich Angriffsflächen seit den 80ern verändert habenBlogVeröffentlicht11.12.2025
13
📈16
41
"Cookie-Banner sind heute ein Compliance-Minenfeld"ArtikelVeröffentlicht10.12.2025
2
📈118
141
Malvertising-Netzwerk namens Payroll Pirates entdecktNewsVeröffentlicht10.12.2025
2
📈131
165
Banken und Versicherungen setzen zunehmend KI-Agenten gegen Betrug einNewsVeröffentlicht09.12.2025
0
📈148
205
Shai-Hulud 2.0: Wie sich ein Supply-Chain-Wurm weiterentwickelt.NewsVeröffentlicht09.12.2025
1
📈111
160
KI-Betrug wird zur wachsenden Sorge der VerbraucherNewsVeröffentlicht08.12.2025
1
📈145
200
Tycoon 2FA – ein Phishing-Kit, das CISOs im Auge behalten solltenArtikelVeröffentlicht08.12.2025
2
📈138
170
NIS-2-Umsetzungsgesetz: Die neue Cybersicherheits-AnforderungenArtikelVeröffentlicht05.12.2025
7
📈86
174
Facebook - Meta Business Suite für Phishing genutztNewsVeröffentlicht05.12.2025
1
📈11
41
Sturnus: Banking-Trojaner leert KontenBlogVeröffentlicht04.12.2025
2
📈26
54
Schatten-KI braucht Absicherung, keine VerboteBlogVeröffentlicht04.12.2025
1
📈17
47
Schatten-Jobmarkt im Dark Web: Reverse Engineers erzielen über 5.000 US-DollarNewsVeröffentlicht04.12.2025
1
📈22
38
Endpoint-Management: Unternehmen müssen neue Wege gehenBlogVeröffentlicht03.12.2025
2
📈8
42
DragonForce unter der Lupe: Diese Ransomware bleibt ultragefährlichNewsVeröffentlicht03.12.2025
0
📈24
71
Schatten-KI macht Deutschland verwundbar: Studie zeigt Schutzlücke in BehördenNewsVeröffentlicht03.12.2025
1
📈15
42
Red Hat führt Confirmed Sovereign Support für EU einNewsVeröffentlicht02.12.2025
0
📈10
22
Angriffe auf südkoreanische Finanzdienstleister über die Supply ChainNewsVeröffentlicht02.12.2025
0
📈5
31
Adware-Kampagne „GhostAd“ in Google Play aufgedecktArtikelVeröffentlicht01.12.2025
4
📈0
48
Digitale Souveränität: Top-Thema auch bei BankenArtikelVeröffentlicht01.12.2025
1
📈0
46
Quantum Route Redirect: Microsoft 365 Nutzer als Phishing-OpferNewsVeröffentlicht01.12.2025
0
📈0
49
Consecur Weekly Update zu Bedrohungsinfos in KW 48/2025NewsVeröffentlicht29.11.2025
0
📈18
32
Social Engineering: Die psychologische Seite der CyberkriminalitätArtikelVeröffentlicht28.11.2025
2
📈68
113
Check Point deckt Schwachstellen in Microsoft Teams aufNewsVeröffentlicht28.11.2025
1
📈51
71
NATO und Google Cloud unterzeichnen Vertrag über KI-fähige CloudNewsVeröffentlicht27.11.2025
1
📈75
110
DDoS-Attacken und „Nuisance Attacks“: Cybercrime im WandelArtikelVeröffentlicht27.11.2025
0
📈27
59
AppSec im KI-Zeitalter – neue Herausforderung für UnternehmenNewsVeröffentlicht27.11.2025
1
📈56
77
Black-Friday Analyse: Digitaler Betrug im Namen von Ikea, Kaufland & CoNewsVeröffentlicht26.11.2025
1
📈269
295
VShell: Chinesisch-sprachige Cyberspionage auf über 1.500 ServernNewsVeröffentlicht26.11.2025
2
📈203
217
Führungskräftesicherheit im All-Gefahren-AnsatzArtikelVeröffentlicht25.11.2025
1
📈82
110
Digitale Souveränität in Deutschland hoch im KursNewsVeröffentlicht25.11.2025
1
📈250
266
Stabile Netzwerke sind das Rückgrat des EinzelhandelsArtikelVeröffentlicht25.11.2025
2
📈46
306
XLoader mit GenAI entschlüsseltNewsVeröffentlicht25.11.2025
0
📈194
256
Die Cybersicherheitslandschaft im europäischen HandelNewsVeröffentlicht24.11.2025
2
📈49
592
Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 47/2025NewsVeröffentlicht24.11.2025
1
📈217
290
Threat Intelligence: Proaktive Sicherheit im öffentlichen SektorBlogVeröffentlicht24.11.2025
2
📈21
38
Nastiest Malware 2025: Wer sind die gefährlichsten Gruppen des Jahres?NewsVeröffentlicht24.11.2025
3
📈57
80
BITMi: Europäischen IT-Mittelstand für Digitale Souveränität nutzenBlogVeröffentlicht21.11.2025
0
📈19
29
IoT/OT Report: 40% aller IoT-Angriffe richten sich gegen KRITISNewsVeröffentlicht21.11.2025
2
📈76
109
Gestohlene Zugangsdaten – mittlerweile die größte Sorge für den HandelNewsVeröffentlicht21.11.2025
0
📈79
280
E-Mail-Sicherheitsverletzung: Späte Reaktion = häufiges Ransomware-OpferNewsVeröffentlicht21.11.2025
0
📈66
86
Ransomware setzt Einzelhandel massiv unter DruckNewsVeröffentlicht20.11.2025
0
📈7
82
Digitalgipfel: Digitale Souveränität ‚Made in Europe‘ statt Big-Tech-DominanzNewsVeröffentlicht20.11.2025
2
📈33
52
Cloudflare-Zwischenfall zeigt: Unser digitales Ökosystem ist labilBlogVeröffentlicht20.11.2025
1
📈21
57
Cybersecurity Forecast 2026: Die Sicherheitslage in EuropaNewsVeröffentlicht20.11.2025
1
📈87
138
E-Mail-Postfach darf kein "blinder Fleck" seinBlogVeröffentlicht20.11.2025
1
📈8
24
Global Ransomware Survey: Zuversicht trifft auf KI-BedrohungNewsVeröffentlicht19.11.2025
2
📈182
205
Digitale Sicherheit laut Studie wichtiger als ArbeitsplatzsicherheitNewsVeröffentlicht19.11.2025
0
📈180
220
Wie gezielte Whaling-Angriffe Unternehmen schwer treffen könnenBlogVeröffentlicht19.11.2025
2
📈42
80
AI-Trends im Cyberrisk ManagementNewsVeröffentlicht18.11.2025
1
📈161
172
Care4Aware Award 2026: Start der BewerbungsphaseNewsVeröffentlicht18.11.2025
1
📈142
165
Every day is Black Friday: Retail-Reputation sichernArtikelVeröffentlicht18.11.2025
2
📈22
43
Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 46/2025NewsVeröffentlicht17.11.2025
1
📈138
161
Das wünscht sich OTTO von Politik & WirtschaftBlogVeröffentlicht17.11.2025
2
📈35
79
Xanthorox: Bösartiges KI-Tool automatisiert CyberkriminalitätNewsVeröffentlicht17.11.2025
2
📈180
212
AI Threat Tracker: So nutzen Bedrohungsakteure KINewsVeröffentlicht17.11.2025
1
📈53
103
 Kaspersky findet Schwachstellen in vernetzten FahrzeugenNewsVeröffentlicht14.11.2025
0
📈38
83
Webformulare als Phishing-EinfallstorNewsVeröffentlicht14.11.2025
1
📈64
91
Smart Home: Bedrohungen in vernetzten Haushalten haben sich verdreifachtNewsVeröffentlicht13.11.2025
2
📈55
175
Sicherheit bei Banken: “Investieren Sie in sektorübergreifende Zusammenarbeit”ArtikelVeröffentlicht13.11.2025
6
📈2
101
NIS2 erklärt: Leitfaden zur CybersicherheitWhitepaperVeröffentlicht12.11.2025
0
📈23
81
React Native CLI: Gefahr durch Remote Code ExecutionNewsVeröffentlicht12.11.2025
2
📈119
134
KI kann Fachkräftemangel nur lösen, wenn Kompetenzen mitwachsenNewsVeröffentlicht12.11.2025
1
📈146
192
Identitätssicherheit: Taktiken, Trends und Best PracticesArtikelVeröffentlicht12.11.2025
7
📈52
94
Einführung von Verification of Payee (VoP): Wichtiger Schritt, keine magische LösungBlogVeröffentlicht12.11.2025
1
📈29
57
Gesundheitswesen – Studie zeigt weiter Verbreitung von RansomwareNewsVeröffentlicht11.11.2025
1
📈163
194
Microsoft Security & MSSPs: So schützen sich MittelständlerArtikelVeröffentlicht11.11.2025
2
📈36
94
KI 2030: Die Ära der autonomen Cyber-KriminalitätBlogVeröffentlicht10.11.2025
2
📈58
91
Memento Labs: Neue Hacking-Team-Spyware entdecktNewsVeröffentlicht10.11.2025
0
📈164
198
Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 45/2025NewsVeröffentlicht10.11.2025
2
📈149
208
BlueNoroff greift Krypto-Industrie anNewsVeröffentlicht07.11.2025
1
📈203
255
Verdächtige Vorgänge aufspüren: Verhaltensbasierte Detektion mit ElasticArtikelVeröffentlicht07.11.2025
2
📈24
76
Hezi Rash: Kurdische Hacktivisten auch in Deutschland aktivNewsVeröffentlicht07.11.2025
1
📈65
131
Lakera mit Benchmark b3 für LLM-Backends in KI-AgentenNewsVeröffentlicht06.11.2025
1
📈79
123
Betrugsfälle im Namen des Staates werden häufigerNewsVeröffentlicht06.11.2025
0
📈38
65
Schwachstelle bei Windows Server Update Services (WSUS)NewsVeröffentlicht05.11.2025
3
📈197
261
Programmierende KI: Die generierte GefahrBlogVeröffentlicht05.11.2025
3
📈56
108
Schatten-KI im Unternehmen – unsichtbare Insider-BedrohungArtikelVeröffentlicht05.11.2025
2
📈151
259
Shai-Hulud und die neue Verwundbarkeit der LieferkettenArtikelVeröffentlicht04.11.2025
3
📈81
162
YouTube Geisternetzwerk: Check Point entfernt 3000 bösartige VideosNewsVeröffentlicht04.11.2025
0
📈208
221
Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 44/2025NewsVeröffentlicht03.11.2025
0
📈186
219
RCS als Messaging Alternative? Smishing bedroht VerbraucherNewsVeröffentlicht03.11.2025
0
📈198
248
KI-Prompt Manipulation öffnet die Büchse der PandoraArtikelVeröffentlicht03.11.2025
2
📈49
90
 AWS Störung – Digitale Souveränität wahrenBlogVeröffentlicht03.11.2025
2
📈35
58
Halloween - auch in Deutschland Zeit für saisonalen InternetbetrugNewsVeröffentlicht31.10.2025
0
📈98
125
CVE-2025-6515 – Prompt Hijacking bedroht MCP-WorkflowsNewsVeröffentlicht31.10.2025
1
📈74
101
SECUINFRA baut zweites 24/7- CDRC-Team aufNewsVeröffentlicht31.10.2025
4
📈58
101
Report: 40 Prozent mehr Malware über verschlüsselte VerbindungenNewsVeröffentlicht30.10.2025
6
📈116
215
APT-Gruppe Salt Typhoon: Koordinierte Operationen für SpionageNewsVeröffentlicht30.10.2025
1
📈68
90
Cybersecurity-Experten: Deutschland sucht mehr FachleuteNewsVeröffentlicht29.10.2025
0
📈323
379
Schwachstellen werden zu Neonschildern: “Hack mich – Tür steht offen!”BlogVeröffentlicht29.10.2025
3
📈38
77
ISACA-Studie: KI-gestützte Cyber-Bedrohungen - Herausforderungen 2026NewsVeröffentlicht28.10.2025
1
📈373
437
Störungen Amazon Web Services (AWS): Cybergesetzgebung erforderlich!BlogVeröffentlicht28.10.2025
2
📈16
46
Recycelte Ransomware enttarnt: Hackern wird es zu leicht gemachtArtikelVeröffentlicht28.10.2025
0
📈143
165
DORA-Compliance neu gedacht: NDR als SchlüsseltechnologieArtikelVeröffentlicht27.10.2025
2
📈121
184
KI im Duell mit KI – Microsoft warnt vor neuer Phishing-WelleBlogVeröffentlicht27.10.2025
1
📈39
92
Brand Phishing Report Q3 2025NewsVeröffentlicht27.10.2025
2
📈316
381
Endpoint-Schutz als Weichenstellung: 4 Fragen entscheidenArtikelVeröffentlicht24.10.2025
1
📈86
115
Koop: Bitdefender & CYPFER für Cyberforensik & MDRNewsVeröffentlicht24.10.2025
0
📈254
303
Windows 11 aus IT-Sicherheitssicht ein Muss?BlogVeröffentlicht24.10.2025
2
📈38
93
Logistikbranche im Visier: Partner und Personal als EinfallstorNewsVeröffentlicht23.10.2025
2
📈117
207
Sicherheitsfokussierter Managed File Transfer für KRITISArtikelVeröffentlicht23.10.2025
1
📈39
80
Nextron Systems & BETTA Security: Koop für Cyber-ResilienzNewsVeröffentlicht23.10.2025
1
📈49
92
Technische Schulden: Weltweite Kosten - 370 Mio. Dollar pro JahrNewsVeröffentlicht22.10.2025
1
📈72
131
SWACRIT Systems sichert Fertigungsabläufe mit Illumio-SegmentierungUse CasesVeröffentlicht22.10.2025
1
📈46
167
„Freiheit auf Vorrat?“ – Diskussion über die VorratsdatenspeicherungNewsVeröffentlicht22.10.2025
2
📈43
76
Zertifikate: Ausfälle effektiv verhindernArtikelVeröffentlicht22.10.2025
1
📈13
38
Nordkoreanische Bedrohungsakteure verstecken Malware in BlockchainsNewsVeröffentlicht21.10.2025
0
📈62
99
Whisper 2FA: Neues Phishing-Kit zielt auf Microsoft 365 abNewsVeröffentlicht21.10.2025
0
📈66
103
Über 2.000 Hacktivismus-Hashtags identifiziertNewsVeröffentlicht20.10.2025
0
📈30
77
Monthly Cyber Threat Report September 2025: Rückgang in DACHNewsVeröffentlicht20.10.2025
1
📈26
54
Laterale Bewegung bei Cyberangriffen bleibt schwer erkennbarNewsVeröffentlicht17.10.2025
0
📈69
140
Cyber-Resilienz ist für kleinere Teams nicht mehr optionalBlogVeröffentlicht17.10.2025
2
📈27
49
Bankmitarbeiter auf Pornoseiten unterwegs – mit geschäftlicher MailadresseNewsVeröffentlicht16.10.2025
0
📈36
63
Redis-Instanzen bedroht: CVE-2025-49844 „RediShell“NewsVeröffentlicht16.10.2025
3
📈57
117
Mehr Ransomware-Angriffe in Deutschland als im vergangenen JahrNewsVeröffentlicht15.10.2025
2
📈71
112
Metadaten als Eckpfeiler der Sicherheitsstrategien für 2026NewsVeröffentlicht15.10.2025
1
📈62
173
Cyber-Resilienz: Schutz, Wiederherstellung und AnpassungsfähigkeitArtikelVeröffentlicht14.10.2025
0
📈57
74
Datenschutz: Verbraucher strafen nachlässige Unternehmen abNewsVeröffentlicht14.10.2025
0
📈50
93
Cl0P -naher Bedrohungsakteur nutzte Zero-Day-SicherheitslückeNewsVeröffentlicht13.10.2025
0
📈46
111
Windows 11: Umstellung auf hat Auswirkungen auf DatenschutzNewsVeröffentlicht13.10.2025
3
📈48
102
Armis & Fortinet: Erweiterte Allianz für Effizienz in SicherheitsprogrammenNewsVeröffentlicht13.10.2025
1
📈27
54
Motel One prüft Sicherheitsvorfall bei externem Software-DienstleisterNewsVeröffentlicht10.10.2025
0
📈50
73
TeamViewer setzt auf Cloudflare für leistungsstärkere WebsiteUse CasesVeröffentlicht10.10.2025
1
📈12
96
Ransomware-Paper mit Trends, Taktiken und SchutzmaßnahmenNewsVeröffentlicht10.10.2025
1
📈36
62
Deepfake-Vorfälle um 500 Prozent gestiegen seit letztem JahrNewsVeröffentlicht09.10.2025
7
📈48
258
CYBERsicher Lagebild 2025: Bedrohungslage für KMUNewsVeröffentlicht09.10.2025
0
📈72
154
Live von der it-sa 2025: Commvault zeigt die Zukunft der CyberresilienzNewsVeröffentlicht08.10.2025
0
📈53
65
Hypervisor-Ebene im Visier - neues Trendziel für RansomwareArtikelVeröffentlicht08.10.2025
1
📈47
91
Live von der it-sa 2025: ESET stellt die VertrauensfrageNewsVeröffentlicht07.10.2025
2
📈92
151
IT-Security Schutzwall von von noris network für 360° CyberabwehrNewsVeröffentlicht07.10.2025
1
📈54
99
Warum Veränderungen in Netzwerk den Weg für SASE ebnetNewsVeröffentlicht07.10.2025
0
📈37
59
Sophos Advisory Services: Consulting für mehr Cyber-ResilienzNewsVeröffentlicht06.10.2025
2
📈70
129
Cybersicherheit im Flughafenbetrieb – Resilienz vom Check-in bis zum GateArtikelVeröffentlicht06.10.2025
2
📈48
106
Iranische APT-Gruppe Nimbus Manticore weitet Aktivitäten auf Europa ausNewsVeröffentlicht03.10.2025
0
📈60
110
Klassenzimmer offline: Wie Cyber-Kriminelle das Bildungswesen angreifenArtikelVeröffentlicht03.10.2025
2
📈32
90
Warum KI ein Teil der Cybersicherheit von Unternehmen sein sollteBlogVeröffentlicht02.10.2025
1
📈37
117
Verfassungsschutz setzt auf Graphen-Technologie von rola/Neo4jUse CasesVeröffentlicht02.10.2025
2
📈23
89
IT-Resilienz: Wie hoch ist die Widerstandsfähigkeit Ihrer IT-Organisation?WhitepaperVeröffentlicht01.10.2025
2
📈13
43
10 Schritte zur ISO-ZertfizierungWhitepaperVeröffentlicht01.10.2025
1
📈13
58
Fehlendes Geld ist der größte Feind für CybersicherheitNewsVeröffentlicht01.10.2025
3
📈143
262
Jaguar Land Rover Shutdown: Weckruf für die Cybersicherheit in der FertigungBlogVeröffentlicht01.10.2025
4
📈36
97
Red & Blue Alliance startet: Trainingsplattform für Elite der CybersicherheitNewsVeröffentlicht30.09.2025
0
📈0
35
Autos zwischen Technologieabhängigkeit und AnfälligkeitNewsVeröffentlicht30.09.2025
1
📈2
619
OT-Security: Industrie unterschätzt ihre größte SchwachstelleNewsVeröffentlicht30.09.2025
2
📈63
160
Wenn Produktivität ein Sicherheitsrisiko wirdArtikelVeröffentlicht30.09.2025
2
📈32
98
Automobilindustrie: UNECE R 155 und UNECE R 156 für CybersecurityArtikelVeröffentlicht29.09.2025
1
📈18
247
Red & Blue Alliance: Offensive trifft Defensive – Training und ZertifizierungArtikelVeröffentlicht29.09.2025
3
📈82
120
Bösartiger Downloader Raspberry Robin mit neuen UpdatesNewsVeröffentlicht29.09.2025
0
📈118
153
Schutz vor KI-CEO-Fraud: Sicher entscheiden in FinanzteamsArtikelVeröffentlicht29.09.2025
4
📈95
147
Ethische Hacker sorgen für Cybersicherheit im AutomobilbereichArtikelVeröffentlicht29.09.2025
1
📈30
71
Gartner-Umfrage zeigt: GenAI-Angriffe nehmen rasant zuNewsVeröffentlicht26.09.2025
0
📈110
138
Chancen & Risiken der KI in der AutomobilbrancheArtikelVeröffentlicht26.09.2025
1
📈14
310
Wie White-Label-Zahlungsanbieter Ratepay sein Geschäft mit Risk Ident absichertUse CasesVeröffentlicht26.09.2025
1
📈75
135
Veraltete Software – so bekommt man die Risiken in den GriffArtikelVeröffentlicht25.09.2025
4
📈42
129
Automobilbranche: Trostlose Umsetzung von CybersicherheitsregularienNewsVeröffentlicht25.09.2025
0
📈67
382
Das wünscht sich der Verband der Automobilindustrie von Politik und IndustrieBlogVeröffentlicht24.09.2025
1
📈65
91
Größter Supply-Chain-Angriff in der Geschichte von npmNewsVeröffentlicht24.09.2025
0
📈90
142
Cyberattacken in der Automobilindustrie: Mehrere Milliarden Euro SchadenNewsVeröffentlicht24.09.2025
2
📈0
538
KI-Compliance: Die Uhr tickt für UnternehmenArtikelVeröffentlicht24.09.2025
1
📈55
102
APT37 greift Windows Systeme mit Rust-Backdoor und Python-Loader anNewsVeröffentlicht23.09.2025
0
📈106
142
Chatbot, APIs - verborgene Risiken in modernen Application StacksArtikelVeröffentlicht23.09.2025
2
📈37
57
Cybersicherheit - zentral für erfolgreiche Nutzung gewerblicher E-AutosArtikelVeröffentlicht23.09.2025
0
📈22
166
OT-Systeme: Cyberangriffe nehmen in EMEA weiter zuNewsVeröffentlicht22.09.2025
0
📈117
201
Connected Cars: IT-Entscheider stellt Cybersicherheit in FrageNewsVeröffentlicht22.09.2025
2
📈172
532
Das wünscht sich das Center of Automotive Management von Politik und IndustrieBlogVeröffentlicht22.09.2025
1
📈77
147
KI in der Cloud-Security: Wir brauchen Tempo, Kontext und VerantwortungBlogVeröffentlicht22.09.2025
0
📈43
67
NinjaOne jetzt im CrowdStrike Marketplace erhältlichNewsVeröffentlicht19.09.2025
0
📈36
75
Proaktive Cyber-Resilienz erfordert Threat IntelligenceArtikelVeröffentlicht19.09.2025
1
📈43
88
MCP als Einfallstor für Supply-Chain-AngriffeNewsVeröffentlicht18.09.2025
1
📈23
64
Secrets Exposure – so lässt sie sich vermeidenNewsVeröffentlicht18.09.2025
0
📈39
60
"You never know your enemy": Insights aus dem ConSecur Cyber Defense CenterWhitepaperVeröffentlicht17.09.2025
0
📈15
48
APT-Angriff gegen Militär auf den Philippinen entdecktNewsVeröffentlicht17.09.2025
0
📈255
289
Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 38/2025NewsVeröffentlicht16.09.2025
1
📈219
276
Wie Sicherheitslücken bei Drittanbieter die Sicherheit der IT gefährdenArtikelVeröffentlicht16.09.2025
2
📈178
294
Industrieunternehmen: Alte Technik, neue RisikenNewsVeröffentlicht15.09.2025
2
📈248
307
2 Jahre Marktplatz IT-SicherheitNewsVeröffentlicht15.09.2025
0
📈243
296
Cyberkrimineller Arbeitsmarkt sucht Experten für Social Engineering-AngriffeBlogVeröffentlicht15.09.2025
3
📈203
285
Wie Zero Trust die Cybersicherheit nachhaltig verbessertArtikelVeröffentlicht12.09.2025
1
📈266
353
 Sicherheits-Framework HexStrike AI für Zero-Day-Angriffe eingesetztNewsVeröffentlicht12.09.2025
1
📈175
274
Zunahme dynamischer QR-basierter Phishing-Angriffe (Quishing)NewsVeröffentlicht12.09.2025
1
📈140
254
Consecur Weekly Update zu aktuellsten Bedrohungsinfos in KW 37/2025NewsVeröffentlicht11.09.2025
0
📈87
142
KI-Betrieb: Nur 44 Prozent können Sicherheit garantierenNewsVeröffentlicht11.09.2025
0
📈50
137
Insider-Bedrohungen und KI befeuern DateisicherheitsrisikenNewsVeröffentlicht10.09.2025
0
📈106
172
Abteilungsdenken - nein danke! IT-Sicherheit geht alle Mitarbeitenden anArtikelVeröffentlicht10.09.2025
0
📈40
79
Google Play Store: 77 bösartige Apps entdecktNewsVeröffentlicht09.09.2025
0
📈62
84
Cyber Security Divide – wie gelingt KMUs bedarfsgerechte Cybersicherheit?ArtikelVeröffentlicht09.09.2025
3
📈37
104
Speed und Vertrauen – entscheidend für moderne SoftwareentwicklungBlogVeröffentlicht08.09.2025
2
📈6
52
SOC-Umfrage deckt kritische Lücken aufNewsVeröffentlicht08.09.2025
0
📈45
158
Bildungswesen leidet unter starkem Anstieg von Cyber-AngriffenArtikelVeröffentlicht08.09.2025
1
📈48
136
Linux- und Windows-Nutzer zunehmend von Exploits betroffenNewsVeröffentlicht05.09.2025
0
📈21
77
Die Puzzleteile moderner AuthentifizierungWhitepaperVeröffentlicht05.09.2025
1
📈5
35
PKI-Management neu gedacht: Compliance sichern, Kosten senkenArtikelVeröffentlicht05.09.2025
1
📈13
97
Bösartige Open-Source-Pakete für Windows Chrome-Nutzerdaten enttarntNewsVeröffentlicht05.09.2025
0
📈18
46
Insolvenz nach Cyberangriff? Cyber-Resilienz wird wichtigerArtikelVeröffentlicht04.09.2025
1
📈11
98
Report: DDoS-Angriffe dominieren weiter das CybercrimeNewsVeröffentlicht04.09.2025
0
📈28
55
Ransomware mit Künstlicher Intelligenz entdecktNewsVeröffentlicht03.09.2025
0
📈18
131
Minimum Viable Company-Strategie: Notfallausstattung definierenArtikelVeröffentlicht03.09.2025
1
📈5
104
E-Mail-Sicherheitsjahr 2025 mit „Hall of Fame der E-Mail-Sicherheit“NewsVeröffentlicht02.09.2025
0
📈13
66
ChatGPT-Agenten: Gefahr durch eigenständige KIArtikelVeröffentlicht02.09.2025
3
📈4
69
Task Scams: Vorsicht vor digitalem Job-BetrugNewsVeröffentlicht02.09.2025
0
📈7
59
Lieber ganzheitlich statt separat – Grundlagen zur CyberresilienzArtikelVeröffentlicht01.09.2025
0
📈3
33
Goaco & Thales: Koop für Identitätsprüfung für KMUNewsVeröffentlicht01.09.2025
1
📈8
87
Finanzinstitute verzeichnen Rekordanstieg bei Cyber-BedrohungenNewsVeröffentlicht29.08.2025
2
📈6
172
Cybersicherheit: Verzerrte Wahrnehmung oder Selbstüberschätzung?BlogVeröffentlicht29.08.2025
0
📈5
66
KI-generierter Code: Versteckte Sicherheitsrisiken aufgedecktArtikelVeröffentlicht28.08.2025
1
📈4
58
Ransomware:  Erneut Anstieg um 70%NewsVeröffentlicht28.08.2025
3
📈3
59
Warum Flughäfen ihre Cybersicherheit auf den Prüfstand stellen müssenArtikelVeröffentlicht27.08.2025
1
📈15
70
Neue Quishing-Welle: Phishing-Gruppen nutzen verschachtelte QR-CodesNewsVeröffentlicht27.08.2025
1
📈7
48
AAISM: KI-zentrierte Zertifizierung für SicherheitsmanagementNewsVeröffentlicht26.08.2025
0
📈11
71
Deepfakes 2025: Von der KI-Spielerei zum HackertoolBlogVeröffentlicht26.08.2025
3
📈11
147
Zero-Click-Schwachstelle in Microsoft 365 Copilot entdecktNewsVeröffentlicht25.08.2025
0
📈8
37
Quishing: Betrug per QR-Code - von USA nach DeutschlandArtikelVeröffentlicht25.08.2025
1
📈9
87
Schwachstellen beim Vibe Coding entdecktNewsVeröffentlicht22.08.2025
0
📈11
35
KI hat in der Cyberverteidigung die Nase vornBlogVeröffentlicht22.08.2025
2
📈8
76
GitHub Abuse Engine: Mit KI gegen BedrohungenNewsVeröffentlicht21.08.2025
0
📈7
43
Sind Schulungen im Zeitalter von KI noch sinnvoll?BlogVeröffentlicht21.08.2025
1
📈7
45
Erfolge der Polizei gegen Cyber-Kriminelle - kein Grund zum AusruhenBlogVeröffentlicht20.08.2025
1
📈6
103
Buchtipp: Datentreuhand und RechtNewsVeröffentlicht20.08.2025
0
📈4
31
Social Engineering: Mensch bleibt wichtigster AngriffsvektorNewsVeröffentlicht20.08.2025
1
📈6
86
Schwachstelle in KI-basiertem Coding-Tool Cursor entdecktNewsVeröffentlicht19.08.2025
2
📈4
29
Strafrechtslücke bei digitalen VermögenswertenArtikelVeröffentlicht19.08.2025
4
📈4
86
Ransomware: Jedes dritte Opfer wird mehrfach angegriffenNewsVeröffentlicht18.08.2025
1
📈5
37
NIS2 verändert die Spielregeln – ein Kabinettsbeschluss unter DruckBlogVeröffentlicht18.08.2025
1
📈8
142
Anstieg bei Zero-Day-Exploits & Ransomware im GesundheitswesenNewsVeröffentlicht15.08.2025
0
📈5
137
Technologie-Stacks: Warum clevere CFOs diese verkleinernArtikelVeröffentlicht15.08.2025
1
📈4
84
Zero Day Initiative: 20 Jahre unabhängige SicherheitsforschungNewsVeröffentlicht14.08.2025
0
📈1
27
Softwareschmiede TAC holt Unterstützung von Arctic WolfUse CasesVeröffentlicht14.08.2025
0
📈0
101
Deutschland stärker im Fadenkreuz von CyberkriminellenNewsVeröffentlicht14.08.2025
0
📈3
45
NATO nimmt OPSWAT in Information Assurance Product Catalogue aufNewsVeröffentlicht13.08.2025
0
📈2
53
Schnelleres Backup beim Universitätsklinikum Würzburg dank VeeamUse CasesVeröffentlicht13.08.2025
0
📈0
85
Cloud Defense Report 2025: Cloud-Sicherheit steht auf drei SäulenNewsVeröffentlicht12.08.2025
1
📈6
96
DSGVO und NIS2 müssen Hand in Hand gehenArtikelVeröffentlicht12.08.2025
1
📈4
28
KI in der Cyberabwehr: Heute Unsicherheit, morgen SchlüsselrolleNewsVeröffentlicht11.08.2025
0
📈10
49
Cyber-Resilienz - Unternehmen und ihr schwächster EndpunktArtikelVeröffentlicht11.08.2025
1
📈8
43
Kosten von Datenlecks sinken in Deutschland erstmalsNewsVeröffentlicht08.08.2025
0
📈14
65
Ransomware Report Q2/2025NewsVeröffentlicht08.08.2025
1
📈14
47
Ein Jahr NIS2-Gesetzgebung – und kein Ende in SichtBlogVeröffentlicht08.08.2025
0
📈17
65
Der Weg vom VPN zu SASE: Moderne ZugriffssicherheitBlogVeröffentlicht07.08.2025
0
📈17
58
Ransomware-Lage verschärft sich: 146% mehr ErpressungsversucheNewsVeröffentlicht07.08.2025
5
📈19
54
JSCEAL-Malware bedroht Nutzer von Krypto-WährungenNewsVeröffentlicht06.08.2025
1
📈28
101
PQC-Umstellung: Worauf bei hybrider Verschlüsselung zu achten istArtikelVeröffentlicht06.08.2025
3
📈33
100
KI-Server: Warnung vor Risiken auf InfrastrukturebeneNewsVeröffentlicht06.08.2025
0
📈24
67
Deutschland: Größter Fachkräftemangel bei Cyber Threat IntelligenceNewsVeröffentlicht05.08.2025
0
📈32
70
DORA - Strategien für Cybersicherheit im FinanzsektorArtikelVeröffentlicht05.08.2025
1
📈21
105
Dahua-Überwachungskameras mit SicherheitslückenNewsVeröffentlicht04.08.2025
1
📈29
108
ToolShell: ESET warnt vor Angriffswelle auf Microsoft-ServerNewsVeröffentlicht04.08.2025
1
📈23
60
IGA für digitale Resilienz und gute VersicherungskonditionenArtikelVeröffentlicht04.08.2025
1
📈20
54
Österreich Risikomanagementstudie 2025NewsVeröffentlicht01.08.2025
0
📈29
112
Datenströme brauchen präzise statt spekulative KontrolleBlogVeröffentlicht01.08.2025
1
📈28
149
SharePoint ToolShell: Lücken wegen unvollständigem FixNewsVeröffentlicht31.07.2025
0
📈20
71
Illusion von Resilienz: Wie verwundbar ist die Bundesrepublik?BlogVeröffentlicht31.07.2025
0
📈32
139
Volldigitale Prozesse in Behörden scheitern an händischer UnterschriftNewsVeröffentlicht30.07.2025
0
📈2
260
Qilin: „Lernen“ von der effektivsten RansomwareNewsVeröffentlicht30.07.2025
0
📈24
98
Webex: Warum nutzen deutsche Behörden unsichere US-Systeme?BlogVeröffentlicht29.07.2025
4
📈10
385
Malware-Angriffe Juni 2025: Schon wieder 20 Prozent mehr NewsVeröffentlicht29.07.2025
0
📈26
81
Grundlagen für das Cybersicherheitsprogramm der ZukunftArtikelVeröffentlicht29.07.2025
0
📈23
87
Wie Confidential Computing den öffentlichen Sektor verändertArtikelVeröffentlicht28.07.2025
1
📈3
362
Plattform von NinjaOne: Jetzt auf Google Cloud MarketplaceNewsVeröffentlicht28.07.2025
0
📈20
100
Schwachstellenmanagement braucht mehr als PriorisierenArtikelVeröffentlicht28.07.2025
0
📈16
69
Ransomware Report 2024: Betroffene Unternehmen suchen Hilfe von BehördenNewsVeröffentlicht28.07.2025
0
📈74
330
Reisedokumente: Von der Bordkarte ins Dark WebNewsVeröffentlicht25.07.2025
1
📈28
112
Cloud- und KI-basierte Software für Sicherheit in Behörden und OrganisationenArtikelVeröffentlicht25.07.2025
1
📈93
375
Wie KI-Agenten MDR stärken: kontrolliert und transparentArtikelVeröffentlicht25.07.2025
2
📈14
77
Login-Daten: Bankraub geht heute „von Zuhause“BlogVeröffentlicht24.07.2025
0
📈38
183
Cyberspionage gegen Behörden in DeutschlandNewsVeröffentlicht24.07.2025
0
📈66
269
Microsoft SharePoint – Notfallmaßnahmen erforderlichNewsVeröffentlicht24.07.2025
0
📈21
84
Landkreis Augsburg setzt auf Sicherheit mit Check PointUse CasesVeröffentlicht23.07.2025
2
📈0
112
Das wünscht sich TeleTrust von Politik & WirtschaftBlogVeröffentlicht23.07.2025
1
📈24
131
Malware-Rückblick 2024: Kritische Infrastrukturen im FokusNewsVeröffentlicht23.07.2025
0
📈82
278
Studie: MSP als Garant für die Sicherheit von KMUsNewsVeröffentlicht23.07.2025
0
📈19
93
Cyberwarfare am Scheideweg: Bevor der erste Dominostein fälltBlogVeröffentlicht23.07.2025
0
📈25
111
FileFix nutzt für Social Engineering Windows Explorer ausNewsVeröffentlicht22.07.2025
1
📈29
151
Wasserversorgung: Wenn Hacker den Wasserhahn abdrehenArtikelVeröffentlicht22.07.2025
3
📈31
288
Social Engineering bleibt wichtigstes EinfallstorArtikelVeröffentlicht22.07.2025
1
📈25
116
Smartphones „auf Urlaub“? Jeder Dritte schützt seine Daten nichtNewsVeröffentlicht21.07.2025
0
📈24
91
Öffentlichen Sektor: Worauf ist bei Cybersicherheit zu achten?ArtikelVeröffentlicht21.07.2025
1
📈50
193
Microsoft 365: Backup-Lücke entdecktNewsVeröffentlicht21.07.2025
1
📈30
104
NATO setzt verstärkten Fokus auf Cyber-ResilienzArtikelVeröffentlicht21.07.2025
2
📈32
179
Backdoor für Microsoft Exchange Server entdecktNewsVeröffentlicht21.07.2025
2
📈26
109
Ameos Kliniken von Cyberkriminellen angegriffenNewsVeröffentlicht18.07.2025
0
📈34
113
DeepSeek & Emerging Tech: Zwei Seiten der Cybersecurity-MedailleBlogVeröffentlicht18.07.2025
2
📈28
123
KI als Waffe: Wie Deepfakes Identitätsdiebstahl und Angriffe befeuernNewsVeröffentlicht17.07.2025
1
📈25
97
Identität statt Entität: Wenn die Angriffsfläche explodiertArtikelVeröffentlicht17.07.2025
2
📈23
90
Fragmentierte Sicherheit - eine Gefahr für die CybersicherheitArtikelVeröffentlicht16.07.2025
1
📈24
95
AsyncRAT: Neue Remote-Access-Trojaner-Variante entdecktNewsVeröffentlicht16.07.2025
0
📈25
90
Scattered Spider: Bedrohung für LuftfahrtNewsVeröffentlicht15.07.2025
0
📈32
125
Datenbanken und technischen Schulden: Fakten, die CIOs kennen solltenArtikelVeröffentlicht15.07.2025
0
📈32
119
Silk Typhoon-Hacker verhaftet: Was wissen wir?BlogVeröffentlicht14.07.2025
0
📈36
126
Social Engineering treibt den Anstieg von Ransomware-Angriffen voranNewsVeröffentlicht11.07.2025
0
📈31
135
Zugriffe durch Dritte  - Achillesferse der HerstellerArtikelVeröffentlicht11.07.2025
1
📈24
101
KI & Ethik- ein Widerspruch? Plädoyer für TransparenzBlogVeröffentlicht10.07.2025
3
📈25
136
Widerstandsfähiges SOC aufbauen: Zurück zu den GrundlagenArtikelVeröffentlicht10.07.2025
2
📈24
138
Quantencomputing: Drei zentrale CybersicherheitsrisikenArtikelVeröffentlicht09.07.2025
2
📈25
110
Identitäten im Blindflug: Intransparente Prozesse mit IGA neu gestaltenArtikelVeröffentlicht09.07.2025
1
📈20
101
Sicherheit neu und digital gedacht. Was Cybersicherheit von Alarmanlagen & Notausgängen lernen kannWhitepaperVeröffentlicht08.07.2025
0
📈36
158
Leitfaden hilft bei der Navigation durch NIS2- und DORANewsVeröffentlicht08.07.2025
0
📈68
182
Strategische Innovationskraft stärken – mit einer DevOps-MentalitätBlogVeröffentlicht08.07.2025
3
📈0
3
Deutlicher Anstieg bei Malware-Angriffen und DatenschutzverletzungenNewsVeröffentlicht07.07.2025
0
📈31
150
Acht Strategien für ein sicheres Netzwerk bei KMUArtikelVeröffentlicht07.07.2025
0
📈24
132
yack.rocks skaliert mit Managed Kubernetes von SpaceNetUse CasesVeröffentlicht04.07.2025
4
📈0
71
EUSurvey für Phishing missbrauchtNewsVeröffentlicht04.07.2025
0
📈38
124
ISACA: Nutzung von KI ist schneller als Entwicklung von RichtlinienNewsVeröffentlicht04.07.2025
0
📈32
130
Intuit schützt Kundendaten mit Graphtechnologie von Neo4jUse CasesVeröffentlicht03.07.2025
0
📈0
20
Schwabe-Gruppe verbessert komplexe IT-Sicherheit mit ObrelaUse CasesVeröffentlicht03.07.2025
1
📈0
58
Swissbit ist mit Alexander Summerer neues Board-Mitglied der FIDO AllianceNewsVeröffentlicht03.07.2025
0
📈24
128
ChatGPT führt zu 115% mehr Malware-Angriffe auf KMUNewsVeröffentlicht03.07.2025
0
📈31
130
Gefährliche GitHub-Aktionen in Open-Source-Projekten entdecktNewsVeröffentlicht02.07.2025
0
📈21
99
KI – Herausforderung und Chance für CIOsBlogVeröffentlicht02.07.2025
1
📈27
172
BRUSA HyPower setzt auf Sicherheitspaket von NTT DATAUse CasesVeröffentlicht02.07.2025
0
📈0
27
rola beschleunigt Cyber-Ermittlungen mit Neo4jUse CasesVeröffentlicht02.07.2025
0
📈0
32
Thales Cloud Security Studie: Schwierigkeiten bei KI-gesteuerter CloudNewsVeröffentlicht02.07.2025
0
📈29
125
Uhrwerk-Hersteller Ronda setzt bei der Sicherheit auf Arctic WolfUse CasesVeröffentlicht01.07.2025
0
📈0
113
ORION Versand: Lückenlose Unterstützung mit Arctic WolfUse CasesVeröffentlicht01.07.2025
1
📈0
59
Baulink stärkt mit Trend Micro seine CyberresilienzUse CasesVeröffentlicht01.07.2025
0
📈0
8
Schwan Cosmetics nutzt MXDR-Lösung von OntinueUse CasesVeröffentlicht01.07.2025
0
📈0
14
Optigrün setzt auf Security-Plattform von Trend MicroUse CasesVeröffentlicht01.07.2025
0
📈0
16
ZSC/GCK Lions stärken mit Trend Micro ihre IT-Cloud-InfrastrukturUse CasesVeröffentlicht01.07.2025
1
📈0
15
R+V Versicherung setzt bei Identity Management auf SailPointUse CasesVeröffentlicht01.07.2025
1
📈0
24
PATRIZIA steigert Identitätssicherheit mit SailpointUse CasesVeröffentlicht01.07.2025
1
📈0
17
Threat Report: SMShing, Vishing, Quishing waren die „Mega-Trends 2024“NewsVeröffentlicht01.07.2025
0
📈25
137
OT-Security: Schutz der Produktionsumgebungen muss priorisiert werdenArtikelVeröffentlicht30.06.2025
0
📈39
154
In Malware integrierter Prompt umgeht KI-basierter BedrohungserkennungNewsVeröffentlicht30.06.2025
0
📈20
117
DDoS-Angriff mit 7,3 Tbps blockiert: Cloudflare verkündet ErfolgNewsVeröffentlicht30.06.2025
0
📈22
95
Umfrage unter Cybersecurity-Experten zeigt Sorgen und HerausforderungenNewsVeröffentlicht27.06.2025
1
📈34
177
Buchtipp: Cyber Resilience Act: CRA       NewsVeröffentlicht27.06.2025
0
📈34
115
Souveräne KI: Koop von JFrog und NVIDIA für sichere KINewsVeröffentlicht26.06.2025
1
📈40
139
Ransomware: Wer stillsteht, verliertBlogVeröffentlicht26.06.2025
1
📈32
171
IT-Teams haben ein großes Overtooling-ProblemBlogVeröffentlicht25.06.2025
0
📈40
185
Firmen-PCs versagen bei SicherheitskontrollenNewsVeröffentlicht25.06.2025
0
📈29
107
Reifeprüfung für CISOs – Stufen zur CyberresilienzBlogVeröffentlicht24.06.2025
1
📈30
178
Discord von Hackern für weltweite mehrstufige Attacken missbrauchtNewsVeröffentlicht24.06.2025
1
📈34
201
Spam-E-Mails – öfter KI-generiert und nicht vom MenschenNewsVeröffentlicht23.06.2025
1
📈19
106
EU Industry-Academia Network & ISC2 für künftige Cybersecurity-MitarbeiterNewsVeröffentlicht23.06.2025
0
📈22
174
Schwachstellen in Linux-Systemen entdeckt: LPE-Kette mit Root-ZugriffNewsVeröffentlicht20.06.2025
1
📈37
144
Betrugsfälle auf mobilen Endgeräten führen zu DepressionenNewsVeröffentlicht20.06.2025
1
📈31
154
Darum ist praxisorientierte Threat Intelligence unerlässlichBlogVeröffentlicht19.06.2025
2
📈39
196
Einkauf - Cybersicherheit zwischen Kostendruck und fehlenden StandardsNewsVeröffentlicht19.06.2025
0
📈17
128
EU Action Plan für Cybersecurity in Krankenhäusern: Bringt’s was?BlogVeröffentlicht18.06.2025
1
📈38
177
Überwachungskameras weltweit offen im Netz - auch in DeutschlandNewsVeröffentlicht18.06.2025
2
📈30
166
Falsch konfiguriertes KI-Tool führt KI-generierte Payloads ausNewsVeröffentlicht17.06.2025
1
📈37
152
Governance statt Zettelwirtschaft: IAM unterstützt bei DSGVO, DORA, NIS2 und Co. ArtikelVeröffentlicht17.06.2025
2
📈48
207
Verfolgung und Meldung von Cyberangriffen: 11 Jahre Project GalileoNewsVeröffentlicht16.06.2025
0
📈22
171
Tourismusbranche leidet unter wachsender Cyber-BedrohungslageNewsVeröffentlicht16.06.2025
2
📈23
213
Semperis und Akamai: Koop zur Bekämpfung von Active-Directory-SchwachstellenNewsVeröffentlicht13.06.2025
0
📈18
127
Sicherheitslücken in Apport und systemd-coredump entdecktArtikelVeröffentlicht13.06.2025
1
📈28
183
Zero Trust: Weniger Cybervorfälle, weniger VersicherungskostenNewsVeröffentlicht12.06.2025
0
📈21
165
Kooperation bei Schwachstellendatenbanken hilft der IT-SicherheitBlogVeröffentlicht12.06.2025
2
📈43
213
Das BSI-Gesetz - Eine Orientierungshilfe für KRITIS-Unternehmen zur UmsetzungWhitepaperVeröffentlicht11.06.2025
2
📈10
265
Smishing und Vishing: So können sich Unternehmen schützenArtikelVeröffentlicht11.06.2025
1
📈20
166
TXOne Networks erweitert Funktionen zur SchwachstellenbehebungNewsVeröffentlicht11.06.2025
0
📈25
133
Cyberkrise: Mit diesen sieben Ansätzen den Ernstfall vermeidenArtikelVeröffentlicht10.06.2025
1
📈34
219
Vishing-Angriffe kompromittieren Salesforce-InstanzenNewsVeröffentlicht10.06.2025
0
📈28
136
Post-Quanten-Kryptografie: Wege zur QuantenresistenzBlogVeröffentlicht09.06.2025
0
📈33
167
Ermittlern gelingt Schlag gegen Lumma-InfostealerNewsVeröffentlicht09.06.2025
0
📈27
136
BKA Bundeslagebild Cybercrime 2024: KI verschärft BedrohungslageBlogVeröffentlicht06.06.2025
10
📈35
212
Neue Liga deutschsprachiger Cybersicherheit im MittelstandNewsVeröffentlicht06.06.2025
0
📈33
137
Unsichtbare Gefahr im Browser: Cookie-Diebstahl weltweit explodiertNewsVeröffentlicht06.06.2025
2
📈32
192
KI-Agenten: Größeres Risiko als maschinelle IdentitätenNewsVeröffentlicht05.06.2025
1
📈27
178
European Union Vulnerability Database (EUVD): Schritt zur digitalen ResilienzBlogVeröffentlicht05.06.2025
1
📈25
165
Neuer TransferLoader verbreitet Morpheus-RansomwareNewsVeröffentlicht04.06.2025
0
📈31
150
AppSheet: Phishing-Kampagne tarnt sich als MetaNewsVeröffentlicht03.06.2025
23
📈34
596
KI zwingt zu Abstrichen bei Hybrid-Cloud-SicherheitBlogVeröffentlicht03.06.2025
0
📈31
157
Cyberbetrug torpediert vor allem KMUNewsVeröffentlicht02.06.2025
0
📈35
158
Hacker-Attacke auf Kosten von Kling AINewsVeröffentlicht02.06.2025
1
📈35
210
Vernetzte Endgeräte: Sicherheitslücken in der Gerätestrategie schließen  ArtikelVeröffentlicht30.05.2025
2
📈32
206
Mehr Malware, aber weniger Ransomware in DeutschlandNewsVeröffentlicht30.05.2025
0
📈22
133
Realität Cyberwarfare: Warum Prävention entscheidend istArtikelVeröffentlicht29.05.2025
1
📈26
126
Container-Umgebungen: Einfallstor für Krypto-Miner DeroNewsVeröffentlicht29.05.2025
0
📈17
138
Agenten-KI und die Zukunft der Cyber-SicherheitArtikelVeröffentlicht28.05.2025
4
📈10
141
BEC- und FTF-Angriffe: Achtung - hier droht Schadensmaximum!BlogVeröffentlicht28.05.2025
0
📈27
176
DragonForce involviert in Revierkampf im Ransomware-ÖkosystemNewsVeröffentlicht28.05.2025
1
📈26
113
DORA als Herausforderung für IKT-Dienstleister in FinanceArtikelVeröffentlicht27.05.2025
1
📈24
171
GenAI sicher einsetzen: Drei Maßnahmen für UnternehmenArtikelVeröffentlicht27.05.2025
1
📈23
137
„Secure Truck Parking": Webfleet -Koop mit Bosch Logistics OperatingNewsVeröffentlicht27.05.2025
0
📈31
234
Care4Aware Award 2025: SV Group gewinntNewsVeröffentlicht26.05.2025
0
📈25
143
Thales Data Threat Report 2025: KI-Fortschritt als RisikoNewsVeröffentlicht26.05.2025
2
📈22
117
Automotive Threat Intelligence Plattform xAurient gegen CyberbedrohungenNewsVeröffentlicht26.05.2025
0
📈19
117
ISACA führt „Advanced in AI Audit“-Zertifizierung (AAIA) einNewsVeröffentlicht23.05.2025
0
📈28
182
Q-Day wird zur realen Bedrohung – wie sich Unternehmen vorbereitenArtikelVeröffentlicht23.05.2025
5
📈21
208
Connected Devices: Die riskantesten vernetzten Geräte im Jahr 2024NewsVeröffentlicht23.05.2025
2
📈203
1.083
Lumma Stealer: Microsoft & ESET unterstützen bei ZerschlagungNewsVeröffentlicht22.05.2025
0
📈25
144
Malware-verseuchte Open-Source-Projekte – Anstieg um 50%NewsVeröffentlicht22.05.2025
2
📈24
140
Checkliste für mehr OT-SicherheitArtikelVeröffentlicht21.05.2025
3
📈60
478
Scattered Spider mischt den britischen Einzelhandel aufNewsVeröffentlicht21.05.2025
0
📈28
184
Private 5G-Netze: Sicherheitsmanagement ist nicht zu unterschätzenNewsVeröffentlicht20.05.2025
0
📈60
348
 „Shadow AI“-Tools – warum lassen sich diese nicht absichern?NewsVeröffentlicht20.05.2025
1
📈30
147
Positionspapier "Cyber-Nation": TeleTrusT erneuert ForderungskatalogNewsVeröffentlicht19.05.2025
0
📈23
132
Datenwildwuchs führt zu Anstieg von SicherheitsvorfällenNewsVeröffentlicht19.05.2025
0
📈24
122
Wie Unternehmen sich gegen falsche IT-Profis schützen könnenNewsVeröffentlicht16.05.2025
0
📈24
121
Sysdig-Tool Stratoshark geht an die Wireshark FoundationNewsVeröffentlicht16.05.2025
0
📈25
135
Drainer Reloaded: Krypto-Drainer hat über 9 Mio. $ erbeutetNewsVeröffentlicht15.05.2025
0
📈26
149
LockBit: Lehren für die Verteidigung aus den LockBit-VerhandlungenArtikelVeröffentlicht15.05.2025
1
📈28
132
Rack-Framework: Schwachstellen entdecktNewsVeröffentlicht14.05.2025
1
📈17
120
Rekordanstieg bei automatisierten CyberangriffenNewsVeröffentlicht14.05.2025
1
📈24
208
PCI-DSS und Sichtbarkeit: Card-Payment-Sicherheit ist kein KartentrickBlogVeröffentlicht13.05.2025
0
📈25
250
Ransomware-Gruppe DragonForce attackiert britische HandelskettenNewsVeröffentlicht13.05.2025
1
📈21
164
Malware Ranking April 2025: FakeUpdates bleiben dominantNewsVeröffentlicht12.05.2025
3
📈30
214
CoffeeLoader: Neue Malware-Familie mit starken VerschleierungNewsVeröffentlicht12.05.2025
4
📈16
200
Automatisiertes Patch-Management sorgt für Effizienz und SicherheitBlogVeröffentlicht09.05.2025
2
📈21
244
Insights in den russischsprachigen Cyber-UntergrundNewsVeröffentlicht09.05.2025
1
📈23
151
Login-Daten im Sonderangebot: Report zu Initial Access Brokers (IAB)NewsVeröffentlicht09.05.2025
2
📈57
231
Cyberresilient statt nur cyberresistent: Tipps für mehr WiderstandfähigkeitArtikelVeröffentlicht08.05.2025
0
📈21
167
Router gehören zu 50 % der anfälligsten GeräteNewsVeröffentlicht08.05.2025
0
📈22
188
Studie zum aktuellen Stand der Cloud- und SaaS-SicherheitNewsVeröffentlicht07.05.2025
1
📈18
127
Auf diesen Ebenen sichert SASE die ComplianceNewsVeröffentlicht07.05.2025
1
📈19
133
ClickFix ist bei Cyberkriminellen nach wie vor beliebtNewsVeröffentlicht06.05.2025
1
📈27
134
Koop: Logpoint und STACKIT für mehr digitale Souveränität in EuropaNewsVeröffentlicht06.05.2025
0
📈24
125
Quantum -Angreifer: Sind Unternehmen schutzlos ausgeliefert?ArtikelVeröffentlicht05.05.2025
1
📈27
141
IT-Support: Mit diesen Sicherheitsfunktionen klappt esArtikelVeröffentlicht05.05.2025
0
📈19
132
Cyber-Angriffe auf deutsche Unternehmen: 55% mehr als ein Jahr zuvorNewsVeröffentlicht05.05.2025
0
📈14
193
Threat Intelligence – made in EUNewsVeröffentlicht02.05.2025
0
📈16
123
Innovation Hub für mehr Cybersecurity in DeutschlandNewsVeröffentlicht02.05.2025
0
📈22
133
Google Cloud: Neue einheitliche SicherheitslösungNewsVeröffentlicht01.05.2025
0
📈20
118
Cybersecurity-Versicherung – die trügerische SicherheitBlogVeröffentlicht01.05.2025
0
📈34
217
Lieferketten: Mehr als 50% aller Unternehmen von Cybervorfällen betroffenNewsVeröffentlicht30.04.2025
1
📈20
165
SailPoint stellt Updates für Identity Security Cloud vorNewsVeröffentlicht30.04.2025
0
📈15
138
Identitätsmanagement: Wenn Zugangsdaten zur Waffe werdenArtikelVeröffentlicht29.04.2025
2
📈18
174
Lookalike Domains - neuer Report  vorgestelltNewsVeröffentlicht29.04.2025
0
📈15
116
Armis Cyberwarfare Report: Geopolitische Risiken und KI-gestützte BedrohungenNewsVeröffentlicht28.04.2025
0
📈17
158
Kampagne der APT-Gruppe UNC5174 kombiniert SNOWLIGHT und VShellNewsVeröffentlicht28.04.2025
0
📈18
143
Evilginx: Zugangsdaten stehlen und MFA austricksenNewsVeröffentlicht25.04.2025
0
📈32
143
Dominoeffekte: Cyberangriff auf US-GesundheitsplattformArtikelVeröffentlicht25.04.2025
0
📈12
310
Unternehmen fordern „GenAI made in Europe“NewsVeröffentlicht24.04.2025
1
📈28
135
NIS2-konforme Cyber Security im GesundheitswesenArtikelVeröffentlicht24.04.2025
1
📈28
485
Jeder fünfte verseuchte E-Mail-Anhang ist ein PDFNewsVeröffentlicht23.04.2025
0
📈27
137
Wie sicher sind Krankenhäuser in Zeiten zunehmender Vernetzung?BlogVeröffentlicht23.04.2025
2
📈80
562
„Gray Bots“ mit genAI greifen Websites anNewsVeröffentlicht22.04.2025
0
📈23
139
Hacker im Gesundheitssektor – Realität der CybersicherheitskriseNewsVeröffentlicht22.04.2025
0
📈50
532
Cyber Recovery: Mehr tricky als "Desaster Recovery"NewsVeröffentlicht21.04.2025
0
📈28
160
Goldgrube Gesundheitssystem: Unerschöpfliche Geldquelle der HackerNewsVeröffentlicht21.04.2025
1
📈128
484
KI-Agent für Microsoft Security CopilotArtikelVeröffentlicht18.04.2025
2
📈26
144
Gesundheitswesen: Ransomware-Studie diagnostiziert Vier-Jahres-HochNewsVeröffentlicht18.04.2025
2
📈159
513
PCs im Gesundheitswesen fallen beim Security-Test durchNewsVeröffentlicht17.04.2025
0
📈49
245
CloudGuard in die Nutanix Cloud Platform integriertNewsVeröffentlicht17.04.2025
0
📈21
127
FakeUpdates ist die dominante Malware in DeutschlandNewsVeröffentlicht17.04.2025
1
📈21
128
ePA: “Sicherheit und Funktionalität müssen oberste Priorität haben”NewsVeröffentlicht16.04.2025
0
📈77
348
Sicherheitsbedrohungen bei HealthcareArtikelVeröffentlicht16.04.2025
0
📈2
372
Gefahr durch Sicherheitslücken in der Software-LieferketteNewsVeröffentlicht16.04.2025
1
📈29
189
Das wünscht sich die Deutsche Krankenhausgesellschaft von Politik und IndustrieBlogVeröffentlicht15.04.2025
0
📈23
257
Systemschwachstellen in globaler Solarstrom-Infrastruktur entdecktNewsVeröffentlicht15.04.2025
0
📈24
157
DICOM Viewer für Angriffe bei HealthcareArtikelVeröffentlicht15.04.2025
2
📈22
191
Gini erhält BSI-C5-Testat für die Verarbeitung von GesundheitsdatenNewsVeröffentlicht14.04.2025
0
📈29
146
Prävention und Reaktion bei Cyberbedrohungen in KrankenhäusernArtikelVeröffentlicht14.04.2025
0
📈53
329
Phishing-as-a-Service – Professionalität krimineller Dienstleister nimmt zuArtikelVeröffentlicht14.04.2025
1
📈19
141
Ohne Endpunkt-Sicherheit kein Schutz vor CyberangriffenBlogVeröffentlicht11.04.2025
2
📈32
222
Banking-Malware: 3,6-mal mehr Angriffe auf mobile NutzerNewsVeröffentlicht11.04.2025
1
📈35
194
Fast Flux: Dynamische Infrastruktur als HerausforderungArtikelVeröffentlicht11.04.2025
1
📈22
138
NinjaOne verkündet die Zendesk-IntegrationNewsVeröffentlicht10.04.2025
0
📈31
196
DriveLock erweitert Hypersecure Platform mit Akquisition von idgardNewsVeröffentlicht09.04.2025
0
📈19
145
AI Security-Report: Anstieg von über 3.000% bei Nutzung von KI/ML-ToolsNewsVeröffentlicht09.04.2025
0
📈30
178
Cyber Risk Index (CRI): Cyberrisiko-Score erneut gesunkenNewsVeröffentlicht08.04.2025
0
📈93
245
Berufs-Pendler fürchten Cyberbedrohungen, gehen aber Risiken einNewsVeröffentlicht08.04.2025
0
📈34
148
Trust Index: Vertrauen in digitale Services schwindetNewsVeröffentlicht07.04.2025
0
📈27
202
Warnung vor Social Engineering-Kampagne ClickFixNewsVeröffentlicht07.04.2025
2
📈0
193
Digitale Souveränität beginnt mit IT-Sicherheit „Made in EU“NewsVeröffentlicht04.04.2025
1
📈24
159
35% der Cyberangriffe dauern länger als einen MonatNewsVeröffentlicht04.04.2025
8
📈24
196
Cybersecurity: Warum Patches nicht das ultimative Ziel sindArtikelVeröffentlicht03.04.2025
1
📈20
157
Firebase (Entwicklungsplattform) unter BeschussNewsVeröffentlicht03.04.2025
0
📈18
137
Für Europa: Statements europäischer CybersicherheitsunternehmenBlogVeröffentlicht02.04.2025
0
📈24
253
ZDI-CAN-25373: Windows Shortcut als Zero-Day-ExploitNewsVeröffentlicht02.04.2025
0
📈24
213
Deep Observability - Schritte zur NIS2-KonformitätArtikelVeröffentlicht01.04.2025
0
📈27
171
World Backup Day 2025: So sind Sie auf der sicheren Seite          ArtikelVeröffentlicht31.03.2025
1
📈28
148
WLAN-Sicherheitswarnung: Wardriving ist zurückArtikelVeröffentlicht28.03.2025
2
📈0
233
Bankkunden wünschen sich mehr Unterstützung bei CybersecurityNewsVeröffentlicht28.03.2025
0
📈62
519
Statements: Schuldenbremse – Kosten für IT-Sicherheit ausgenommenBlogVeröffentlicht27.03.2025
1
📈25
274
Android -Malware: Kriminelle stehlen Bargeld per Smartphone am GeldautomatenNewsVeröffentlicht27.03.2025
2
📈137
507
Identity Fraud Report: Digitale Dokumentenfälschungen um 244% gestiegenNewsVeröffentlicht26.03.2025
0
📈88
374
Apps und genAI: Risiko für den Schutz von regulierten Daten bei BankenNewsVeröffentlicht26.03.2025
1
📈11
226
Finance-Phishing – KI-gestützter Phishing-Kit ermöglicht Fake-SprachanrufeNewsVeröffentlicht26.03.2025
0
📈54
530
25 % der Unternehmen von APT-Angriffen betroffenNewsVeröffentlicht25.03.2025
2
📈13
161
TeleTrusT begrüßt Investitionen aus Sondervermögen in Cyber-SicherheitNewsVeröffentlicht25.03.2025
0
📈16
188
Romance Scams: So können Banken ihre Kunden besser schützenNewsVeröffentlicht25.03.2025
0
📈97
595
Online-Zertifikate bergen SicherheitsrisikenNewsVeröffentlicht24.03.2025
1
📈16
148
Maschinenidentitäten zur Absicherung von FinanzdienstleistungenArtikelVeröffentlicht24.03.2025
2
📈30
293
CIAM–Systeme – Rendite-Boost für die VersicherungsbrancheArtikelVeröffentlicht24.03.2025
1
📈65
4.153
Die Lieferkette als primäres Ziel für CyberangreiferArtikelVeröffentlicht21.03.2025
4
📈22
157
Digitalisierung und Cloud im Finanzsektor: Nährboden für CyberangriffeNewsVeröffentlicht21.03.2025
1
📈98
349
Im Darknet liegen Daten von über zwei Millionen BankkartenNewsVeröffentlicht21.03.2025
2
📈37
213
Ransomware-Spitze im Februar 2025NewsVeröffentlicht20.03.2025
0
📈25
163
KRITIS-Sicherheitsvorfälle: seit 2022 um 668% gestiegenNewsVeröffentlicht20.03.2025
2
📈63
308
Finanzsektor zahlt bei Ransomware-Angriffen RekordsummenNewsVeröffentlicht20.03.2025
0
📈1
401
Banken und Finanzdienstleister setzen auf Confidential ComputingArtikelVeröffentlicht19.03.2025
1
📈2
388
Cyberbedrohungen 2025 im Finanzsektor: Ransomware und MobileNewsVeröffentlicht19.03.2025
0
📈79
394
Das wünscht sich der Bundesverband deutscher Banken von Politik und IndustrieBlogVeröffentlicht19.03.2025
0
📈64
289
ESET entdeckt kritische Sicherheitslücke in Microsoft WindowsNewsVeröffentlicht18.03.2025
0
📈62
165
DORA: Finanzinstitute müssen die operative Widerstandsfähigkeit sichernArtikelVeröffentlicht18.03.2025
1
📈103
595
Banken-CISOs Wunsch an Kollegen: „Keine Angst davor, Fehler zu melden!“ArtikelVeröffentlicht18.03.2025
3
📈6
472
DORA macht ernst – Folgen für Data Protection und Cyber ResilienzNewsVeröffentlicht17.03.2025
5
📈65
225
DORA: Herausforderungen und Chancen für den FinanzsektorBlogVeröffentlicht17.03.2025
0
📈85
393
V3B-Phishing-Kit bedroht europäische BankenNewsVeröffentlicht17.03.2025
0
📈26
283
Gefälschte DeepSeek-Webseiten werden für Malware missbrauchtNewsVeröffentlicht14.03.2025
0
📈71
173
Strategien für effizientes Log-Daten-ManagementArtikelVeröffentlicht14.03.2025
0
📈70
247
Elektronische Signatur: Der Schlussstein des papierlosen BürosArtikelVeröffentlicht13.03.2025
0
📈46
167
Blockchain: Echtzeit-Sicherheitslösungen setzen Potential des Web3 freiArtikelVeröffentlicht12.03.2025
1
📈73
197
Dark Storm: DDoS-Attacken gegen XNewsVeröffentlicht12.03.2025
0
📈113
262
APT-Gruppe SideWinder zielt nun auf Atomkraftwerke abNewsVeröffentlicht11.03.2025
0
📈66
208
Mishing: Angreifer setzen beim Phishing auf Smartphones, Smartwatches, Tablets   ArtikelVeröffentlicht11.03.2025
2
📈78
233
JFrog optimiert KI-Modell-Bereitstellung mit NVIDIA NIM MicroservicesNewsVeröffentlicht10.03.2025
0
📈56
193
Incident Response – ein Muss für die E-Mail-SicherheitArtikelVeröffentlicht10.03.2025
4
📈42
227
Data Governance-Strategien: CISOs und CIOs auf dem Weg zur Cyber-ResilienzNewsVeröffentlicht07.03.2025
0
📈42
183
Prof. Christof Paar über Cybersecurity – Herausforderungen und LösungenNewsVeröffentlicht06.03.2025
0
📈42
178
Was tun, wenn die Apple-ID gehackt wurde?ArtikelVeröffentlicht06.03.2025
3
📈51
277
Identitätssicherheit: 86% der IT-Entscheider fürchten BedrohungenNewsVeröffentlicht05.03.2025
0
📈52
168
Anfällige Treiber entlarven Hacking-KampagneNewsVeröffentlicht04.03.2025
1
📈74
241
DeepSeek-R1 als Warnsignal: KI-Sicherheit beginnt bei der ArchitekturBlogVeröffentlicht04.03.2025
0
📈78
375
Cyber Resilience Act –Software-Lieferkette richtig absichernArtikelVeröffentlicht03.03.2025
1
📈68
211
Neue Ransomware-Trends zeigen eine Szene im UmbruchArtikelVeröffentlicht03.03.2025
3
📈68
248
Router gehackt? Die WarnsignaleArtikelVeröffentlicht28.02.2025
2
📈40
321
Deutsche verlieren 267 Mrd. Euro durch FinanzkriminalitätNewsVeröffentlicht28.02.2025
1
📈55
207
Nachhaltige Cyberresilienz: Partner-Ökosysteme werden wichtigerArtikelVeröffentlicht27.02.2025
0
📈34
154
Diese vier Punkte lege ich CISOs ans HerzBlogVeröffentlicht27.02.2025
0
📈62
338
Softwareentwickler durch Fake-Jobangebote angegriffenNewsVeröffentlicht26.02.2025
0
📈59
192
OT-Sicherheit: So klappt der Schutz für den EnergiesektorArtikelVeröffentlicht26.02.2025
0
📈36
237
Rund 16 Prozent mehr Phishing in DeutschlandNewsVeröffentlicht25.02.2025
1
📈61
230
Endpunkt-Ökosystem: Herausforderungen und ChancenBlogVeröffentlicht25.02.2025
1
📈60
301
Unternehmen versäumen Datenschutzschulungen zu aktualisierenNewsVeröffentlicht24.02.2025
0
📈55
205
Gehackt – was nun? Was kleine Unternehmen wissen und tun solltenArtikelVeröffentlicht24.02.2025
2
📈47
249
Anstieg von Phishing-Attacken mit SVG-GrafikdateienNewsVeröffentlicht21.02.2025
1
📈50
248
KRITIS: Cybervorfälle erfordern mehr FrüherkennungBlogVeröffentlicht21.02.2025
3
📈60
234
Ransomware-Bedrohungen haben sich vervierfachtNewsVeröffentlicht20.02.2025
0
📈46
208
Cyber-Resilienz gehört auf den PrüfstandBlogVeröffentlicht19.02.2025
1
📈51
227
Top Malware Ranking für Januar 2025NewsVeröffentlicht19.02.2025
2
📈64
266
DEKRA bringt Service für „Digital Trust“ auf den MarktNewsVeröffentlicht18.02.2025
0
📈49
192
Google Threat Intelligence: Bedrohung nationaler Sicherheit durch CyberkriminalitätNewsVeröffentlicht17.02.2025
0
📈60
235
Bildungssektor: Erkenntnisse aus vorangegangenen CyberangriffenArtikelVeröffentlicht17.02.2025
1
📈65
194
NinjaOne übernimmt SaaS-Backup- Unternehmen DropsuiteNewsVeröffentlicht14.02.2025
1
📈53
284
197-prozentiger Anstieg bei E-Mail-basierten AngriffenNewsVeröffentlicht14.02.2025
0
📈81
236
Die Rolle des CISO im GenerationenkonfliktArtikelVeröffentlicht14.02.2025
1
📈81
248
State of Malware 2025-Report: KI revolutioniert CyberkriminalitätNewsVeröffentlicht13.02.2025
2
📈56
202
EDR-Killer: Bedrohung nimmt zuArtikelVeröffentlicht13.02.2025
2
📈52
226
Cyber-Nation: TeleTrusT veröffentlicht ForderungskatalogNewsVeröffentlicht12.02.2025
0
📈63
220
NIS2 gescheitert: Wie Unternehmen gewonnene Zeit nutzen könnenBlogVeröffentlicht12.02.2025
1
📈92
306
Ein-Klick-Lösung zur Überprüfung der BildauthentizitätNewsVeröffentlicht11.02.2025
1
📈75
275
Cybersicherheit – hohe Relevanz und dennoch ohne Impact?ArtikelVeröffentlicht11.02.2025
1
📈61
216
Angriffsfläche Software – Risiken und Wege zu mehr ResilienzArtikelVeröffentlicht10.02.2025
0
📈0
98
10 von 10 Cyberkriminelle würden die deutsche Politik weiterempfehlenBlogVeröffentlicht07.02.2025
0
📈60
276
Umfrage zu GenAI: Warnung vor den Geistern, die man riefNewsVeröffentlicht07.02.2025
0
📈70
311
Cyberattacken zielen auf DeepSeekBlogVeröffentlicht06.02.2025
2
📈46
229
Windows-Malware NodeLoader verbreitet sich über YouTubeNewsVeröffentlicht06.02.2025
1
📈58
188
ISACA führt den Certified Cybersecurity Operations Analyst (CCOA) einNewsVeröffentlicht05.02.2025
3
📈64
274
Plattformisierung reduziert Komplexität der CybersicherheitNewsVeröffentlicht05.02.2025
0
📈77
248
ICS-Sicherheit: Experten sollten auf Schwachstellen bei Anbietern achtenArtikelVeröffentlicht04.02.2025
1
📈71
240
 „Change Your Password Day“: Immer mehr Schäden durch unsichere PasswörterNewsVeröffentlicht03.02.2025
0
📈47
244
NIS2 Umsetzung gescheitert – Warum trotzdem handeln?BlogVeröffentlicht03.02.2025
2
📈96
312
Erkenntnis aus Cybercrime-Foren: KI ist auch Cyberkriminellen unheimlichNewsVeröffentlicht03.02.2025
0
📈47
192
Report zeigt Folgen von Ransomware: 55% der Firmen mit BetriebsunterbrechungNewsVeröffentlicht31.01.2025
0
📈57
236
Verschlüsselung als Treiber der DatensouveränitätBlogVeröffentlicht31.01.2025
1
📈79
277
DeepSeek: Das sind die Cyber-Security-RisikenBlogVeröffentlicht30.01.2025
3
📈88
298
Digitale Sicherheit: Jeder zweite Deutsche fühlt sich nicht geschützt   NewsVeröffentlicht30.01.2025
0
📈64
213
Thomas Tschersich (Telekom Security) über Herausforderungen der digitalen ÄraNewsVeröffentlicht29.01.2025
0
📈103
369
Risiko: Identitätskonvergenz, PrivateGPTs und KI-AngriffenNewsVeröffentlicht29.01.2025
1
📈107
293
RDP Fernzugriff optimieren: Weg vom Browser-ModellBlogVeröffentlicht29.01.2025
2
📈76
326
Phishing-as-a-Service-Plattform Tycoon 2FA wurde „aktualisiert“NewsVeröffentlicht28.01.2025
1
📈125
289
Datenschutztag sollte zu neuen Gesprächen ermunternBlogVeröffentlicht28.01.2025
1
📈130
348
„Köpfe der IT-Sicherheit“: Neue Video- und Podcast-Serie für exklusive EinblickeNewsVeröffentlicht27.01.2025
2
📈189
490
Planung und Durchführung von PenetrationstestsWhitepaperVeröffentlicht27.01.2025
0
📈33
379
Hackergruppe PlushDaemon geht auf Beutezug NewsVeröffentlicht27.01.2025
2
📈84
253
DDoS Report für Q4/2024: DDoS-Rekordangriff mit 5,6 Tbit/sNewsVeröffentlicht27.01.2025
0
📈90
258
Digitale Zertifikate: Manuelles Management – weder effektiv noch effizientBlogVeröffentlicht24.01.2025
0
📈130
327
Studie ISACA: Datenschutz-Budgets sinken 2025NewsVeröffentlicht24.01.2025
2
📈105
309
So entwickelt sich der Cyber-UntergrundNewsVeröffentlicht23.01.2025
0
📈110
281
Security Report 2025 von Check Point veröffentlichtNewsVeröffentlicht23.01.2025
0
📈97
313
NIS-2-Compliance: Sicherheit braucht proaktives VorgehenBlogVeröffentlicht22.01.2025
0
📈106
455
UEFI Updates: Schwachstelle bei UEFI Secure Boot entdecktNewsVeröffentlicht22.01.2025
3
📈88
275
Wie sich Cybersecurity mit KI weiterentwickeltNewsVeröffentlicht21.01.2025
0
📈104
288
CVE-2024-6197: Risiko durch die neue Curl- und Libcurl-SchwachstelleNewsVeröffentlicht21.01.2025
0
📈90
263
Vectra AI startet Stipendienprogramm im Bereich CybersicherheitNewsVeröffentlicht20.01.2025
0
📈97
298
PQC-Verschlüsselung: Nur noch etwa neun Jahre SchonzeitBlogVeröffentlicht20.01.2025
0
📈87
351
KI-gestützter Identitätsbetrug weiter auf dem VormarschBlogVeröffentlicht17.01.2025
1
📈71
332
Neues Security Awareness Training sensibilisiert MitarbeiterNewsVeröffentlicht16.01.2025
0
📈72
263
Apple iMessage: Hacker locken Nutzer in die Phishing-FalleNewsVeröffentlicht16.01.2025
2
📈81
289
Elektronische Patientenakte (ePA) braucht robuste SicherheitBlogVeröffentlicht15.01.2025
1
📈78
387
Sophos XG-Firewalls: End-of-Life 31. März 2025NewsVeröffentlicht15.01.2025
0
📈61
306
ePA: Öffnet Einführung ab dem 15.01.25 ein Einfallstor für Hacker?NewsVeröffentlicht14.01.2025
1
📈75
272
Banshee macOS Stealer taucht in verbesserter Version aufNewsVeröffentlicht14.01.2025
0
📈57
241
Die Schwachstellen der Multi-Faktor-AuthentifizierungArtikelVeröffentlicht13.01.2025
1
📈0
155
Koop: Trend Micro & Intel mit Lösung für  Software- und HardwaresicherheitNewsVeröffentlicht13.01.2025
0
📈83
271
Care4Aware Award: Wer hat die beste Initiative zur Security Awareness?NewsVeröffentlicht10.01.2025
2
📈93
314
NDR: Gründe, warum Visibility nicht vernachlässigt werden darfArtikelVeröffentlicht10.01.2025
1
📈81
433
Deepfake-basierte bösartige digitale Zwillinge als BedrohungArtikelVeröffentlicht09.01.2025
0
📈94
324
Neuer Krypto-Währungsbetrug entdecktNewsVeröffentlicht09.01.2025
1
📈65
240
Technology-Alliance-Programm für Integration von CybersicherheitNewsVeröffentlicht08.01.2025
0
📈105
321
Darknet: Hacker diskutieren ihre Angriffsvorlieben 2025NewsVeröffentlicht07.01.2025
3
📈97
455
32 Mio. Computer in Deutschland laufen noch mit Windows 10 NewsVeröffentlicht07.01.2025
3
📈64
526
Supply-Chain-Security – einer der Top-Punkte für Security 2025NewsVeröffentlicht03.01.2025
0
📈67
244
Raspberry Robin: Vielschichtige VerschlüsselungNewsVeröffentlicht03.01.2025
1
📈77
264
Verteidigungsministerium erhält neuen Rechenzentrumsverbund (RzV)NewsVeröffentlicht02.01.2025
0
📈96
311
CISOs sind eine zentrale FührungspersönlichkeitNewsVeröffentlicht02.01.2025
0
📈90
286
Cybersicherheit: KI für bessere AbwehrstrategienArtikelVeröffentlicht31.12.2024
0
📈61
289
LLM im SOC: Sicherheitsanalysten mit KI-UnterstützungArtikelVeröffentlicht31.12.2024
7
📈56
390
Deepfakes und Kryptobetrug auf dem VormarschNewsVeröffentlicht30.12.2024
0
📈83
336
Rückblick 2024: Die wichtigsten Security-Trends des JahresNewsVeröffentlicht30.12.2024
1
📈118
729
Phishing-Angriffsmethoden im Jahr 2025NewsVeröffentlicht27.12.2024
0
📈61
342
Zwei neue MaaS Kampagnen: RevC2 und Venom LoaderNewsVeröffentlicht27.12.2024
3
📈45
244
Application Security: Vorhersagen für 2025NewsVeröffentlicht26.12.2024
0
📈53
255
TTX-Übungen bereiten Unternehmen auf den Ernstfall vorArtikelVeröffentlicht26.12.2024
1
📈33
240
Betrugsbekämpfung: Evolutionäre Herausforderungen durch KIArtikelVeröffentlicht23.12.2024
2
📈40
277
Cybersecurity Predictions 2025: Deutschland am Scheideweg NewsVeröffentlicht23.12.2024
0
📈42
269
Vorhersagen für die Datensicherheit in 2025NewsVeröffentlicht20.12.2024
3
📈72
415
E-Mail-Security NIS-2-compliant machen: 5 TippsArtikelVeröffentlicht20.12.2024
2
📈28
296
ML Vulnerabilities – Weitere Schwachstellen erkanntNewsVeröffentlicht19.12.2024
0
📈79
254
Cyber-Bedrohungslandschaft wird 2025 komplexer und vielschichtigerNewsVeröffentlicht19.12.2024
0
📈77
355
BSI weist auf vorinstallierte Schadsoftware auf IoT-Geräten hinNewsVeröffentlicht18.12.2024
1
📈101
286
Cyberbedrohungen 2025: Eskalationsstufe RotNewsVeröffentlicht18.12.2024
0
📈106
415
NinjaOne: Neu in Deloitte Technology Fast 500 für 2024NewsVeröffentlicht18.12.2024
1
📈80
366
Fünf Trends und Vorhersagen für die Cybersicherheit in 2025NewsVeröffentlicht17.12.2024
0
📈124
349
Cyberkriminelle setzten auf vertrauenswürdige AnwendungenNewsVeröffentlicht17.12.2024
0
📈0
129
NinjaOne 7.0 ist jetzt verfügbar: Verbesserungen der nächsten StufeNewsVeröffentlicht16.12.2024
0
📈125
325
Verschlüsselter Datenverkehr macht 87% der Cyberbedrohungen ausNewsVeröffentlicht16.12.2024
2
📈124
313
Trendstatements der Security-Experten zur Cybersicherheit 2025NewsVeröffentlicht16.12.2024
1
📈109
336
Kritische IGA Funktionen für die NIS2-ComplianceArtikelVeröffentlicht13.12.2024
1
📈139
346
 Deepfakes erfordern eine Kultur des MisstrauensArtikelVeröffentlicht13.12.2024
1
📈141
319
MSSP: Verlässliche Cyber-Sicherheitsberater setzen auf Zero TrustBlogVeröffentlicht12.12.2024
1
📈121
697
Cybersicherheit: 2025 - Jahr der Hardware- und Software-ErneuerungNewsVeröffentlicht12.12.2024
0
📈109
379
Studie deckt durch Mitarbeiterverhalten verursachte Sicherheitsrisiken aufNewsVeröffentlicht11.12.2024
0
📈104
329
PKI-Verwaltung – Über die Wahl einer PKI-/CLM-LösungArtikelVeröffentlicht11.12.2024
3
📈59
262
Cybertrends 2025: Kriminelle Nebelkerzen und demokratisierte CyberattackenNewsVeröffentlicht10.12.2024
0
📈84
302
Hoffnung ist keine Strategie: Cyberrisiken ganzheitlich angehenNewsVeröffentlicht09.12.2024
2
📈65
341
Checkliste für resiliente NetzwerkeArtikelVeröffentlicht09.12.2024
1
📈64
391
Alt-Systeme in Industrie-Umgebungen schützenArtikelVeröffentlicht06.12.2024
0
📈47
248
2025 und Künstliche Intelligenz: Was erwartet uns?NewsVeröffentlicht06.12.2024
0
📈109
338
KI als Rettung für überlastete SicherheitsteamsBlogVeröffentlicht05.12.2024
0
📈65
721
Umfrage zur Markplatz-Webseite – denn wir wollen noch besser werdenNewsVeröffentlicht04.12.2024
0
📈68
216
Medusa Ransomware: Hacker machen ÖffentlichkeitsarbeitArtikelVeröffentlicht04.12.2024
5
📈40
455
Cybersicherheitstrends 2025: KI, Investitionsdilemma und ContainmentNewsVeröffentlicht04.12.2024
1
📈89
325
2025 IT-Security-Trends: Das Ende von Cloud First?NewsVeröffentlicht03.12.2024
0
📈78
503
EU-Vertragsverletzungsverfahren gegen Deutschland wegen NIS2BlogVeröffentlicht03.12.2024
0
📈105
587
Internet of Behaviors (IoB): Bedrohung für die Privatsphäre?ArtikelVeröffentlicht02.12.2024
0
📈84
337
Kritische Zero-Day-Schwachstelle im Download-Tool GNU WgetNewsVeröffentlicht02.12.2024
0
📈102
309
CISO-Checkliste für moderne E-Mail-SicherheitBlogVeröffentlicht29.11.2024
0
📈120
634
Neue Linux-Backdoors der Gelsemium-Hackergruppe entdecktNewsVeröffentlicht29.11.2024
0
📈115
301
Needrestart: Schwachstellen entdecktNewsVeröffentlicht28.11.2024
0
📈109
311
KRITIS: Bedarf an mehrschichtiger VerteidigungsstrategieArtikelVeröffentlicht28.11.2024
0
📈86
295
Meinungsbild zur IT-Sicherheit - Befragung auf der it-sa 2024NewsVeröffentlicht27.11.2024
2
📈100
603
ML Framework mit kritischer Schwachstelle entdecktNewsVeröffentlicht27.11.2024
0
📈89
307
Bad Bots werden immer „menschenähnlicher“NewsVeröffentlicht26.11.2024
0
📈83
290
KI & Cybersicherheit: 3 Fragen an jeden CISOArtikelVeröffentlicht25.11.2024
2
📈53
311
Ransomware-Studie: Cyberangriffe über Feiertage werden zunehmenNewsVeröffentlicht25.11.2024
2
📈89
341
NIS2 wird ernst: Noch schnell konforme Lösungen schaffenArtikelVeröffentlicht22.11.2024
2
📈76
321
Cyber Resilience Act tritt in Kraft: Digitale Produkte auf dem PrüfstandNewsVeröffentlicht21.11.2024
1
📈84
282
Ransomware mit mehreren Security-Layern bezwingenArtikelVeröffentlicht21.11.2024
0
📈55
241
Sigma-Regeln erleichtern effiziente BedrohungserkennungBlogVeröffentlicht20.11.2024
1
📈87
660
Maschinelle Identitäten: Studie zeigt Herausforderungen bei der SicherungNewsVeröffentlicht20.11.2024
0
📈84
292
NIST veröffentlicht quantensichere FIPS – das müssen Anbieter wissenArtikelVeröffentlicht19.11.2024
3
📈86
327
Phishing-Kampagne Copy Rhadamantys greift weltweit anNewsVeröffentlicht19.11.2024
0
📈90
420
NIS2 in 5 Sätzen für das ManagementArtikelVeröffentlicht18.11.2024
0
📈82
293
ShrinkLocker: Kostenloser Bitdefender DekryptorNewsVeröffentlicht18.11.2024
1
📈85
298
NIS2-Compliance und deren Anforderungen: Eine ÜbersichtBlogVeröffentlicht18.11.2024
1
📈99
703
Mobile Device Management: 6 unabkömmliche FunktionenBlogVeröffentlicht15.11.2024
0
📈74
677
Warum ein langsamer Computer einen Antivirus-Check benötigtArtikelVeröffentlicht15.11.2024
0
📈73
254
Warum Ihr Unternehmen die NIS2-Richtlinie ernst nehmen sollte – Leitfaden hilft bei UmsetzungArtikelVeröffentlicht15.11.2024
5
📈70
350
Release 6.0 von NinjaOne startet durch mit neuen UpdatesNewsVeröffentlicht14.11.2024
1
📈101
348
Umfrage: Fortschritte im Third Party Risk ManagementNewsVeröffentlicht14.11.2024
1
📈69
219
Quishing - Phishing mit QR-Codes: Cybercrime-Trend im AufwindNewsVeröffentlicht14.11.2024
0
📈61
232
TÜV-Verband kommentiert BSI-Bericht zur Lage der IT-SicherheitNewsVeröffentlicht13.11.2024
0
📈54
296
T.I.S.P.: Grundstein für mehr Cybersicherheit in Deutschland & EuropaNewsVeröffentlicht13.11.2024
0
📈57
205
Mobile First – Cyberangriffe verlagern sich auf das SmartphoneArtikelVeröffentlicht13.11.2024
97
📈68
461
Vier Gründe, warum Netzwerk-Profis Experience-First Networking schätzenArtikelVeröffentlicht12.11.2024
0
📈43
227
Die vier Säulen der Threat IntelligenceArtikelVeröffentlicht12.11.2024
1
📈43
279
Was ist NIS2 überhaupt und warum ist das wichtig?ArtikelVeröffentlicht11.11.2024
1
📈59
284
OpenAI – im Angriffsfokus des Bedrohungsakteurs SweetSpecterArtikelVeröffentlicht11.11.2024
0
📈65
308
China: 40 Prozent der Cyberangriffe stehen damit in Verbindung NewsVeröffentlicht08.11.2024
0
📈99
286
KI-Sicherheitsmemorandum in den USA: Maßstab für Cyberstandards in EuropaBlogVeröffentlicht08.11.2024
0
📈101
730
NIS2-Richtlinie: eco fordert zügige UmsetzungNewsVeröffentlicht07.11.2024
0
📈98
316
Bewusstsein für Bedrohung durch Post Quantum Computing, wenig VorbereitungenNewsVeröffentlicht07.11.2024
0
📈75
375
Gefährliche Weiterentwicklung der APT36-Malware ElizaRATNewsVeröffentlicht06.11.2024
0
📈68
403
Trinity-Ransomware: Warum eine Sicherheitskultur unverzichtbar istBlogVeröffentlicht06.11.2024
0
📈119
729
Unisoc Chipsätze: Kritische Sicherheitslücken gefundenNewsVeröffentlicht05.11.2024
0
📈101
282
ISACA Studie: Unternehmen schließen Security-Teams von KI-Entwicklung ausNewsVeröffentlicht05.11.2024
0
📈102
354
PKI – Best Practices für einen erfolgreichen Zertifikats-WiderrufArtikelVeröffentlicht04.11.2024
0
📈105
325
Warum IoT-Vorfälle verheerender sind als klassische IT-AttackenArtikelVeröffentlicht04.11.2024
0
📈21
172
15.000 Cloud-Zugangsdaten gestohlen mit Git-KonfigurationsdateienNewsVeröffentlicht04.11.2024
0
📈77
222
OT-ICS-Sicherheit  erfordert engere Zusammenarbeit der UnternehmenBlogVeröffentlicht02.11.2024
0
📈96
533
Gefälschter OpenAI -Mail für Phishing-Kampagne entdecktNewsVeröffentlicht01.11.2024
1
📈52
310
US National Security Memorandum für KI: BranchenkommentareBlogVeröffentlicht31.10.2024
0
📈86
611
Quantenverschlüsselung: Kürzere Authentifizierungs-Codes geknacktArtikelVeröffentlicht31.10.2024
0
📈94
316
Cyberangriffe treffen fast jeden Konzern im Raum DACHNewsVeröffentlicht30.10.2024
0
📈72
357
Zero-Trust-Segmentierung: Illumio erhält ISO 27001 ZertifizierungNewsVeröffentlicht30.10.2024
0
📈46
231
Cyber Reslilience Act -  Paradigmenwechsel für Produkt-CybersicherheitArtikelVeröffentlicht29.10.2024
0
📈55
208
Cyber Readiness Report 2024: Zahl der Angriffe wieder gestiegenNewsVeröffentlicht29.10.2024
1
📈58
240
IDC-Studie: Warum Unternehmen trotz Backups Datenverlust erleidenNewsVeröffentlicht28.10.2024
0
📈64
259
Q3/2024: 78 Prozent mehr Angriffe auf deutsche UnternehmenNewsVeröffentlicht28.10.2024
1
📈65
296
Maschinelle Identitäten von KI-Lösungen stehen im FokusArtikelVeröffentlicht25.10.2024
1
📈72
285
Zero-Day in Chrome: Lazarus stiehlt Krypto-WährungenNewsVeröffentlicht25.10.2024
0
📈47
211
Phishing-Mails mit QR-Codes im PDF-Anhang entdecktNewsVeröffentlicht24.10.2024
0
📈58
134
US-Wahl: Cybergefahr aus dem Darknet nimmt zuNewsVeröffentlicht24.10.2024
1
📈49
231
Server- und Endpunkt-Backup in 5 Schritten – wie funktioniert das?ArtikelVeröffentlicht23.10.2024
1
📈65
281
NIS2 Umfrage: Einblicke in Bereitschaft und KonformitätNewsVeröffentlicht23.10.2024
0
📈40
285
Editor’s Pick: Die besten Vorträge auf der it-sa (22.10.-24.10.2024)NewsVeröffentlicht22.10.2024
0
📈102
405
Live von der it-sa 2024: Die Lösungen unserer Premium-MitgliederNewsVeröffentlicht22.10.2024
1
📈70
276
Fertigungsindustrie: Trends bei der industriellen CybersicherheitNewsVeröffentlicht22.10.2024
0
📈39
220
Cybersecurity Awareness Month 2024: Wege, die digitale Welt zu sichernNewsVeröffentlicht22.10.2024
0
📈45
208
Patch-Management: Einführung von NinjaOne AI für Endpoint-ManagementNewsVeröffentlicht21.10.2024
1
📈75
316
KMUs schneiden bei der Cyberresilienz schlecht abNewsVeröffentlicht21.10.2024
0
📈68
225
KRITIS-Dachgesetz: Ab heute ist es ernstBlogVeröffentlicht18.10.2024
0
📈120
625
it-sa:  if(is) lädt Besucher zu Gesprächen und Gewinnen auf den Marktplatz ein NewsVeröffentlicht18.10.2024
0
📈125
310
Passwort-Schutz: Tipps für bessere PasswörterArtikelVeröffentlicht18.10.2024
1
📈84
246
Abschaltung der Marktplätze Sipulitie und Tsätti – Dark-Web-ErmittlungenNewsVeröffentlicht17.10.2024
1
📈78
267
Support-Ende für Windows 10: Chefs riskieren privat zu haftenArtikelVeröffentlicht17.10.2024
0
📈116
1.282
Phishen nach großen Fischen - verbesserte Sicherheit des C-LevelArtikelVeröffentlicht16.10.2024
0
📈64
309
Nordkoreanische Cyberspionage gefährdet SicherheitNewsVeröffentlicht16.10.2024
0
📈82
337
Linux-Malware „Perfctl“ befällt Linux-ServerNewsVeröffentlicht15.10.2024
0
📈147
350
EU-Chatkontrolle: Warum Privatsphäre wichtig istBlogVeröffentlicht15.10.2024
1
📈133
584
Sicherheitsanforderungen belasten Entwickler und gefährden WettbewerbNewsVeröffentlicht14.10.2024
0
📈133
282
DrayTek -Router: Hunderttausende von Geräten betroffenNewsVeröffentlicht11.10.2024
0
📈221
485
Studie: SOC-Teams misstrauen Tools zur BedrohungserkennungNewsVeröffentlicht11.10.2024
0
📈151
540
LLM-Jacking: Warnung vor neuen CyberangriffsmethodenNewsVeröffentlicht10.10.2024
0
📈141
371
Horizons of Identity Security: Höherer ROI, geringere VersicherungsprämienNewsVeröffentlicht10.10.2024
0
📈101
303
PQC-Standards des NIST – drei Schritte zur quantensicheren VerschlüsselungArtikelVeröffentlicht09.10.2024
4
📈326
573
ChromeLoader-Kampagne mit Code Signing-ZertifikatenNewsVeröffentlicht09.10.2024
0
📈109
252
5000 verschiedene Fälschung von Microsoft-E-Mails im UmlaufNewsVeröffentlicht08.10.2024
1
📈191
578
Remote-Code-Schwachstelle in CUPS: Über 76.000 Geräte betroffenNewsVeröffentlicht08.10.2024
0
📈180
381
Entwicklung von NIS zu NIS2 –Herausforderungen für KRITIS-UnternehmenArtikelVeröffentlicht07.10.2024
1
📈238
492
Cyber Risk Report zeigt kritische Schwachstellen aufNewsVeröffentlicht07.10.2024
0
📈118
388
CUPS-Schwachstellen und Risiken für Unix basierte Legacy-SystemeNewsVeröffentlicht04.10.2024
1
📈255
479
Fachkräftemangel & Cybersicherheit: Herausforderungen und LösungenBlogVeröffentlicht04.10.2024
0
📈298
899
Cybersecurity-Teams können den Angriffen nicht nachkommenNewsVeröffentlicht03.10.2024
0
📈294
531
SASE ist die Anpassung der IT-Sicherheit an New WorkArtikelVeröffentlicht03.10.2024
2
📈286
674
 Hackergruppe greift Ukraine und NATO-Länder anNewsVeröffentlicht02.10.2024
0
📈230
430
Cyberresilienz: Prozesse rund um Datensicherheit gehören neu aufgestelltArtikelVeröffentlicht02.10.2024
0
📈295
590
Schutz durch NIS2: 90 Prozent der Cybersecurity-Vorfällen hätte NIS2 verhindertNewsVeröffentlicht02.10.2024
0
📈320
561
Die Rolle von Active-Directory -Sicherung bei der Cyber-ResilienzArtikelVeröffentlicht01.10.2024
1
📈334
524
Lateinamerika leidet unter dramatischem Anstieg von MalwareNewsVeröffentlicht01.10.2024
0
📈289
457
Cyberwarfare –Bedrohungen nehmen zu – mehr Schutz für KRITISBlogVeröffentlicht30.09.2024
1
📈310
1.251
Cybersecurity rund um die Uhr: Es fehlt an RessourcenNewsVeröffentlicht30.09.2024
0
📈270
523
NinjaOne Guide - Patch Management for DummiesWhitepaperVeröffentlicht27.09.2024
1
📈51
699
PyPI -Supply-Chain: Revival Hijack - Angriffe betrifft über 22.000 PaketeNewsVeröffentlicht27.09.2024
0
📈259
477
Schaden durch Datenverlust: Von „verkraftbar“ bis „verheerend“ArtikelVeröffentlicht27.09.2024
4
📈195
565
Backups sind mehr als eine technische NotwendigkeitBlogVeröffentlicht26.09.2024
0
📈160
776
Investitionen in Cyberschutz haben Priorität – aber nicht bei allen UnternehmenNewsVeröffentlicht25.09.2024
1
📈179
439
Pig Butchering Scams –  Schadensvolumen um 600 Prozent gestiegenArtikelVeröffentlicht25.09.2024
0
📈192
565
Zugpendler: Zwei Drittel sind Voyeure und potenzielle CyberkriminelleNewsVeröffentlicht24.09.2024
0
📈160
445
Google Apps Script - Neue Phishing-Kampagne nutzt Script ausNewsVeröffentlicht24.09.2024
1
📈118
422
Anfällige API und Bot-Angriffe kosten 186 Milliarden US-DollarNewsVeröffentlicht23.09.2024
1
📈88
303
Cybersicherheit für OT - so können Unternehmen Betriebsumgebungen schützenArtikelVeröffentlicht23.09.2024
2
📈113
522
Akira Group zielte auf SonicWall-SchwachstelleArtikelVeröffentlicht20.09.2024
0
📈114
513
Alles Gute zum Geburtstag, Marktplatz IT-Sicherheit!NewsVeröffentlicht19.09.2024
0
📈73
555
Fertigung ist Top-Ziel für Cyberkriminelle das dritte Jahr in FolgeNewsVeröffentlicht19.09.2024
0
📈57
275
Fachkräftemangel verschärft Cyberrisiken in Deutschland und EMEANewsVeröffentlicht19.09.2024
1
📈37
364
Investitionen in Cyberresilienz: Vorbereitung zahlt sich ausNewsVeröffentlicht18.09.2024
0
📈66
274
Deepfake-Tools werden immer zugänglicherArtikelVeröffentlicht18.09.2024
8
📈74
497
Eskalierende Gefahr für kritische InfrastrukturenBlogVeröffentlicht17.09.2024
0
📈84
929
Chinesischen Hackergruppe Earth Preta hat Angriffsmethode geändertBlogVeröffentlicht17.09.2024
1
📈91
714
CloudEye verursacht 18 Prozent aller Malware-Infektionen in DeutschlandNewsVeröffentlicht16.09.2024
0
📈61
342
Content-Creation-Plattformen: Plattform auch für Phishing-AngriffeNewsVeröffentlicht16.09.2024
7
📈55
336
KI-gestützte Vishing-Angriffe: Eine neue Ära der digitalen TäuschungBlogVeröffentlicht13.09.2024
1
📈59
628
In Windows-Systemen: Missbrauch von Aufgaben als neue CyberbedrohungNewsVeröffentlicht13.09.2024
0
📈51
266
IT-Sicherheitsstandards sind abhängig von der Größe eines UnternehmensNewsVeröffentlicht12.09.2024
0
📈45
249
EU-KI-Gesetz – Auswirkung auf Datenschutz, Sicherheit, Risiken und AuditsArtikelVeröffentlicht12.09.2024
1
📈56
406
Romance Scams – im Sommer ist die Gefahr besonders großBlogVeröffentlicht11.09.2024
0
📈75
530
ChatGPT vs. Informationssicherheitsbeauftragten – wie sieht es mit den Personalkosten aus?NewsVeröffentlicht11.09.2024
0
📈72
230
Zukunftssichere IT-Infrastrukturen für KRITIS-UnternehmenNewsVeröffentlicht11.09.2024
0
📈75
308
„Cybercrime Insights - die neue Bedrohungslage“NewsVeröffentlicht10.09.2024
0
📈59
208
Identitätsdiebstähle und wie Unternehmen ihre Identität schützen könnenNewsVeröffentlicht10.09.2024
1
📈82
287
IoT: Internet of Threats?BlogVeröffentlicht09.09.2024
2
📈44
443
Digitalisierung der Justiz: Wie KI im Gerichtssaal zum Gamechanger werden kannNewsVeröffentlicht09.09.2024
1
📈68
334
CEO-Fraud & Deepfake-Angriffe: Drei präventive SchutzmaßnahmenArtikelVeröffentlicht06.09.2024
3
📈75
471
Unternehmen im Strudel des RegulierungswahnArtikelVeröffentlicht06.09.2024
1
📈63
516
Cybersecurity-Experten: Unternehmen vernachlässigen Maßnahmen zur RekrutierungNewsVeröffentlicht05.09.2024
2
📈34
252
Lösegeld: 75 Prozent der Angriffsopfer in Deutschland zahlenNewsVeröffentlicht04.09.2024
2
📈100
290
Kritische Infrastrukturen: Cyberangriffe steigen um 30 Prozent in nur einem JahrNewsVeröffentlicht04.09.2024
1
📈78
308
Qilin-Ransomware eskaliert Angriff mit Exfiltration von Browser-AnmeldedatenNewsVeröffentlicht03.09.2024
1
📈78
292
BlackBerry gibt Tipps zur Umsetzung der NIS-2-RichtlinieNewsVeröffentlicht03.09.2024
1
📈83
390
Laterale Bewegung deutet auf RansomwareNewsVeröffentlicht02.09.2024
0
📈73
221
NIS2-Richtlinie: Herausforderung für die Cybersicherheit in der EUBlogVeröffentlicht02.09.2024
0
📈69
483
Wie Unternehmen Cloud-Risiken schnell priorisieren könnenNewsVeröffentlicht30.08.2024
1
📈70
354
Windows - Treiber: 23 Prozent mehr Angriffe auf anfällige TreiberNewsVeröffentlicht30.08.2024
0
📈81
252
Best-of-Breed muss das Modell der Wahl für Cybersicherheit seinBlogVeröffentlicht29.08.2024
0
📈75
535
JFrog deckt Schwachstellen in Open-Source -MLOps-Plattformen aufNewsVeröffentlicht29.08.2024
1
📈77
289
Deepfakes auf dem Vormarsch: Mehr Respekt vor raffinierten KI-AngriffenBlogVeröffentlicht28.08.2024
2
📈143
440
Phishing-Angriffsmethode nutzt Infostealer zur DatenexfiltrationNewsVeröffentlicht27.08.2024
0
📈121
415
Watchguard & ISG: Cybersecurity mit RegionalfokusArtikelVeröffentlicht26.08.2024
1
📈151
631
Sicherheit maritimer autonomer Systeme – KI-Absicherung von AUVNewsVeröffentlicht26.08.2024
0
📈124
309
Vertrauensdienste –  ein blinder Fleck in der Berichterstattung zum OZG 2.0BlogVeröffentlicht23.08.2024
0
📈121
329
Styx Stealer: Hacker legt versehentlich Daten seines Computers freiNewsVeröffentlicht23.08.2024
0
📈101
270
Keine MDM-Strategie? Das ist mehr als "nur" ein SicherheitsrisikoBlogVeröffentlicht22.08.2024
0
📈138
441
Acht Fragen zum Thema narrative AngriffeArtikelVeröffentlicht22.08.2024
0
📈64
337
Quantum-Sicherheit: Was Unternehmen über NIST-Standards wissen müssenBlogVeröffentlicht21.08.2024
2
📈24
270
Warum SaaS-Daten gefährdet sind und wie sie sich schützen lassenArtikelVeröffentlicht21.08.2024
0
📈48
337
ISO 27001:2022 - Bedeutung eines ISMS, Struktur und Neuerungen und ÄnderungenWhitepaperVeröffentlicht20.08.2024
0
📈4
529
Penetrationstests - Return on Investment (RoI) für PenetrationstestsWhitepaperVeröffentlicht20.08.2024
0
📈4
501
iOS Hacking - Eine Einleitung für den Einstieg ins iOS PentestingWhitepaperVeröffentlicht20.08.2024
0
📈3
581
Active Directory - kritischer Blick ins Herzstück des UnternehmensWhitepaperVeröffentlicht20.08.2024
0
📈4
516
IIoT-Sicherheit – Erfolg als RisikofaktorBlogVeröffentlicht20.08.2024
0
📈33
237
Solarman: Stromausfälle möglich durch Angriffe auf Photovoltaik-WechselrichterNewsVeröffentlicht20.08.2024
0
📈31
414
OT/IoT-Router -Firmware-Images enthalten veraltete SoftwareNewsVeröffentlicht19.08.2024
0
📈23
240
KI als Werkzeug für CyberresilienzArtikelVeröffentlicht19.08.2024
1
📈32
291
Gleichgewicht zwischen Cybersicherheit und GeschäftskontinuitätNewsVeröffentlicht16.08.2024
1
📈43
434
„Bluescreens of Death” (BSOD) - Fernreparatur im GriffNewsVeröffentlicht16.08.2024
0
📈41
289
Bankenverband über die Gefahren einer geplanten EU-Richtlinie gegen OnlinebetrugNewsVeröffentlicht15.08.2024
0
📈49
222
Keine Ruhmestat: Die deutsche Übersetzung der neuen ISO/IEC 27002BlogVeröffentlicht15.08.2024
6
📈40
601
SOC Survey 2024 zeigt kritische Trends und Technologien in der Cyberabwehr aufNewsVeröffentlicht14.08.2024
1
📈49
279
Proaktives Compliance-Management als Chance für MSSPBlogVeröffentlicht14.08.2024
0
📈43
418
IT/OT SOC Security Operations Center – Zentrum einer Cyber-Security-StrategieArtikelVeröffentlicht13.08.2024
1
📈64
343
Vulnerability Management – Suche nach Software-SchwachstellenArtikelVeröffentlicht13.08.2024
3
📈51
341
Systeme zur Angriffserkennung: Wie TTS trax bei der Nachweisführung unterstütztNewsVeröffentlicht12.08.2024
0
📈40
276
Wie Unternehmen mit Datenkompetenz widerstandsfähiger werdenArtikelVeröffentlicht12.08.2024
1
📈49
283
Passwörter sicher erstellen: Tipps zur InternetsicherheitArtikelVeröffentlicht09.08.2024
2
📈74
292
Ransomware-Gruppen erhöhen Druck auf ZahlungsunwilligeNewsVeröffentlicht09.08.2024
0
📈81
223
Tipps für mehr Sicherheit von ESXi-UmgebungenNewsVeröffentlicht08.08.2024
0
📈93
387
NIS2-Umsetzung mit SIEM, SOAR und UEBAArtikelVeröffentlicht08.08.2024
0
📈97
382
Gefahr von innen? Nicht bei uns.NewsVeröffentlicht07.08.2024
0
📈125
424
Rekord-Lösegeldzahlungen in Höhe von 75 Millionen US-Dollar aufgedecktNewsVeröffentlicht07.08.2024
1
📈115
339
Betreiber von Betriebstechnologie (OT): Schutz kritischer InfrastrukturenArtikelVeröffentlicht06.08.2024
0
📈114
324
MSSP sollten ihre Verkaufsstrategien überdenkenBlogVeröffentlicht06.08.2024
0
📈97
437
Neue ISO/IEC 27001:2022 AMD1 im AnflugNewsVeröffentlicht06.08.2024
0
📈119
330
Cybersicherheit in der Luftfahrt: Schutz vor digitalen BedrohungenArtikelVeröffentlicht05.08.2024
0
📈115
368
Lateral Phishing: Threat Spotlight Report enthüllt Ausmaß der AngriffeNewsVeröffentlicht05.08.2024
0
📈115
316
Post-Quantum-Kryptographie: Unternehmen sind nicht auf die Umstellung vorbereitetNewsVeröffentlicht02.08.2024
2
📈107
340
EnWG -Regulierung der Informationssicherheit: Was lange währt, wird abgesetzt?ArtikelVeröffentlicht02.08.2024
0
📈88
391
KMU im Visier breit angelegter Phishing-KampagnenNewsVeröffentlicht01.08.2024
0
📈110
292
Neue Malvertising-Kampagne zielt auf macOS – Hacker imitieren Microsoft TeamsArtikelVeröffentlicht01.08.2024
0
📈95
403
Secure Boot kompromittierbarArtikelVeröffentlicht01.08.2024
1
📈72
324
IBM-Studie: Kosten von Datenlecks erreichen neuen HöchststandNewsVeröffentlicht31.07.2024
1
📈91
296
Versorgungsunternehmen: Die nächste Schraube, an der wir drehenArtikelVeröffentlicht31.07.2024
1
📈86
372
CrowdStrike -Vorfall zeigt erneut Notwendigkeit robuster SicherheitspraktikenArtikelVeröffentlicht30.07.2024
0
📈85
390
Integration von TTS trax mit Issue-TrackernNewsVeröffentlicht30.07.2024
0
📈83
253
Schritt-für-Schritt-Anleitung zur Verhinderung von Frame-InjektionenArtikelVeröffentlicht29.07.2024
1
📈71
338
Cybersicherheit: Führungsriege nicht auf Cyber-Regularien vorbereitetNewsVeröffentlicht26.07.2024
0
📈45
412
Das OZG ist ein Digitalisierungsversuch am untauglichen ObjektBlogVeröffentlicht26.07.2024
1
📈36
571
CISO Script: Drei Konversationen, die jeder CISO führen mussBlogVeröffentlicht25.07.2024
0
📈51
420
Sicherheitslücke auf Docker Hub entdeckt – Python Package Index betroffenNewsVeröffentlicht25.07.2024
0
📈47
255
Disaster-Recovery-Strategien hinken technologischen Innovation hinterherNewsVeröffentlicht24.07.2024
1
📈44
285
IT-Technologien müssen für die digitale Zukunft robuster werdenBlogVeröffentlicht23.07.2024
1
📈49
1.075
MXDR & Sicherheit: Der Wachturm über dem SchlossArtikelVeröffentlicht23.07.2024
0
📈42
272
Explosion der Cyber-Angriffe: 40 Prozent mehr im DACH-RaumNewsVeröffentlicht23.07.2024
2
📈42
366
Kommentar zur Microsoft-CrowdStrike-AusfallBlogVeröffentlicht22.07.2024
0
📈40
473
NIS2: Unternehmen in der Pflicht zur aktiven RisikominimierungArtikelVeröffentlicht22.07.2024
1
📈30
346
Virtual Hardware Security Module (vHSM) - Eine ÜbersichtWhitepaperVeröffentlicht20.07.2024
4
📈5
656
enclaive vHSM - Elevate Your Infrastructure with our virtual HSMWhitepaperVeröffentlicht20.07.2024
0
📈3
627
Sicherheitsmaßnahmen: Warum die Benutzererfahrung entscheidend istArtikelVeröffentlicht19.07.2024
1
📈19
234
Identity Fabric: Der Steigbügel von Zero TrustArtikelVeröffentlicht19.07.2024
1
📈22
372
NIS2-Vorschriften: Dringender Handlungsbedarf für 30.000 FirmenArtikelVeröffentlicht18.07.2024
2
📈26
281
Internet Explorer wird für Zero-Day-Spoofing-Angriffe missbrauchtNewsVeröffentlicht18.07.2024
0
📈33
320
10 Milliarden Passwörter durch einen Cyberangriff geleaktBlogVeröffentlicht17.07.2024
3
📈43
354
Team Nautilus findet Sicherheitslücken in Source-Code-Management-SystemenNewsVeröffentlicht17.07.2024
0
📈38
301
Cyber-Resilience-Leitfaden fürs Top ManagementWhitepaperVeröffentlicht16.07.2024
0
📈4
535
CRYSTALRAY: Sysdig erweitert KI-Workload-Sicherheit auf AWS AI ServicesNewsVeröffentlicht16.07.2024
0
📈39
262
Google Chrome misstraut Entrust: Was Unternehmen nun tun könnenBlogVeröffentlicht16.07.2024
1
📈33
335
OS Credential Dumping: Bedrohungslage, Strategien und Best PracticesArtikelVeröffentlicht15.07.2024
2
📈39
448
OT-Unternehmen im Visier von BedrohungsakteurenNewsVeröffentlicht15.07.2024
1
📈35
275
Red Teaming: Sicherheitsstrategien optimieren durch Angriffs-SimulationArtikelVeröffentlicht12.07.2024
0
📈0
101
Datenschutz: Mehrheit vertraut europäischen TechnologieanbieternNewsVeröffentlicht12.07.2024
1
📈32
216
Olympia: Maschinenidentitäten als VIP-EinfallstorBlogVeröffentlicht11.07.2024
0
📈27
339
Datenverschlüsselung hat strategische Bedeutung für das ManagementNewsVeröffentlicht11.07.2024
0
📈27
186
Cybersicherheit - 5 Einsatzmöglichkeiten von KIArtikelVeröffentlicht10.07.2024
0
📈47
405
C5: Warum Cloud-Sicherheitsstandards wichtig sindArtikelVeröffentlicht10.07.2024
0
📈52
294
Von Passwörtern zu Passkeys: Neue Ära der AuthentifizierungArtikelVeröffentlicht09.07.2024
0
📈54
257
VPN Risk Report: 78% der Unternehmen ohne Zero Trust-StrategieNewsVeröffentlicht09.07.2024
0
📈53
262
KI – Einsatz? Ja, aber sicher und rechtskonform!BlogVeröffentlicht08.07.2024
0
📈50
329
Botnets ab 99 US-Dollar im Darknet erhältlichNewsVeröffentlicht08.07.2024
0
📈69
228
Diskrepanzen zwischen den Sicherheitswahrnehmungen von Führungskräften und EntwicklernNewsVeröffentlicht05.07.2024
2
📈6
235
Cybersecurity bei Aufzügen: Betreiberpflichten zum Schutz vor AngriffenNewsVeröffentlicht05.07.2024
1
📈48
423
Die Gefahr Session-basierter Attacken steigtNewsVeröffentlicht05.07.2024
0
📈43
246
regreSSHion: Größte Entdeckung einer Sicherheitslücke seit log4shellNewsVeröffentlicht04.07.2024
1
📈45
277
Gesundheitswesen braucht Leitfaden für robuste CybersicherheitArtikelVeröffentlicht04.07.2024
0
📈53
284
ESET Threat Report H1 2024: Hacker, Cheater und GoldgräberNewsVeröffentlicht03.07.2024
0
📈36
324
Die Relevanz der 5/5/5-Faustregel für Cloud-SicherheitArtikelVeröffentlicht03.07.2024
1
📈27
220
JFrog entdeckt  Schwachstelle in der Vanna.AI-BibliothekArtikelVeröffentlicht02.07.2024
0
📈31
296
Conversation-Hijacking-Angriffe steigen um 70 ProzentNewsVeröffentlicht02.07.2024
0
📈43
256
SecureAcademy: Check Point startet Förderprogramm für IT-SicherheitNewsVeröffentlicht01.07.2024
0
📈26
233
Wiederherstellung im Angriffsfall: Fünf Fähigkeiten sind essentiellNewsVeröffentlicht01.07.2024
0
📈38
260
42 Prozent des Webtraffic ist von Bots verursachtNewsVeröffentlicht28.06.2024
3
📈34
375
Cloud-Ressourcen sind Hauptziel von Cyber-AngriffenNewsVeröffentlicht27.06.2024
0
📈50
278
Security-Audits für NIS2-Compliance: Die Angriffsfläche im BlickArtikelVeröffentlicht27.06.2024
1
📈45
341
Negative Trust als Weiterentwicklung von Zero TrustBlogVeröffentlicht26.06.2024
4
📈44
399
Webex by Cisco: Schwachstelle ermöglicht Abfluss von MetadatenNewsVeröffentlicht26.06.2024
0
📈49
265
Engagement für sichere ProduktentwicklungsprozesseNewsVeröffentlicht25.06.2024
0
📈47
283
dataglobal Group und SoSafe gemeinsam gegen Social EngineeringNewsVeröffentlicht24.06.2024
0
📈52
250
Android-Malware Rafel RAT: Tool für Spionage, Fernzugriff & DatenklauNewsVeröffentlicht24.06.2024
4
📈60
661
Cybersecurity & KI: Kriminelle rüsten KI auf, Unternehmen ringen um den AnschlussNewsVeröffentlicht21.06.2024
0
📈52
428
Darknet-Monitor: „Hacker-Frühwarnsystem“ spürt gestohlene Daten aufNewsVeröffentlicht21.06.2024
0
📈40
233
77 Prozent der Passwörter zu schwachNewsVeröffentlicht20.06.2024
0
📈33
291
Verschlüsselung: 6 Methoden, um Daten aus virtuellen Festplatten zu extrahierenArtikelVeröffentlicht20.06.2024
0
📈42
314
Hacks aus den USA zeigen hohe Gefährdung von NetzwerkrouterNewsVeröffentlicht19.06.2024
0
📈99
401
Top Malware Mai 2024:  Androxgh0st-Botnet breitet sich weiter ausNewsVeröffentlicht18.06.2024
0
📈149
399
Studie zeigt laxen Umgang mit PatchesNewsVeröffentlicht18.06.2024
0
📈95
306
QR-Code-Phishing 3.0: Hacker bauen verseuchte Codes einNewsVeröffentlicht17.06.2024
0
📈85
293
Allianz Cyber Talent Academy - gegen Cybersecurity-FachkräftemangelNewsVeröffentlicht17.06.2024
1
📈93
390
Identity Security Threat: Studie zeigt hohe Zahl identitätsbezogener AngriffeNewsVeröffentlicht14.06.2024
3
📈128
426
Weshalb Cyber Recovery mehr als Disaster Recovery istArtikelVeröffentlicht14.06.2024
2
📈181
520
Freizugängliche KI - wie lassen sich hier die Daten schützen?NewsVeröffentlicht13.06.2024
0
📈250
448
Unternehmen schätzen Digital Trust, aber erzielen kaum Fortschritte bei ImplementierungNewsVeröffentlicht13.06.2024
1
📈273
473
Cloud-Signaturen: Wie steht es um die Datenhoheit?ArtikelVeröffentlicht12.06.2024
3
📈165
492
Cybersicherheitstrainings sind effektiv - Angriffe merklich reduziertNewsVeröffentlicht11.06.2024
0
📈154
356
Cyberhygiene: Darum benötigt Gen Z hier NachhilfeArtikelVeröffentlicht10.06.2024
0
📈117
479
Industrieunternehmen: 25 % von Cyberangriffen betroffenNewsVeröffentlicht10.06.2024
0
📈122
333
Warum eine schlecht verwaltete PKI ein leichtes Ziel für Cyberangriffe istArtikelVeröffentlicht07.06.2024
0
📈114
399
Ransomware & Daten: 43% der Opfer können Daten nicht wiederherstellenNewsVeröffentlicht07.06.2024
0
📈126
317
Phishing-Angriffe in Deutschland weiterhin ein ProblemNewsVeröffentlicht06.06.2024
2
📈128
497
Wer am Netzwerk spart, zahlt am Ende draufArtikelVeröffentlicht06.06.2024
0
📈85
388
Studie zu Ransomware ReboundNewsVeröffentlicht05.06.2024
1
📈105
311
Die große NIS2-Unsicherheit: Zu wenig Unternehmen sind vorbereitetNewsVeröffentlicht05.06.2024
1
📈82
518
10 Jahre Kubernetes: Absicherung von Workload-Identitäten nimmt an Bedeutung zuBlogVeröffentlicht04.06.2024
0
📈89
596
Artikel - Der IT-NotfallArtikelVeröffentlicht04.06.2024
3
📈222
817
NIS2-Richtlinie: Europäische Unternehmen gehen von termingerechter Umsetzung ausNewsVeröffentlicht03.06.2024
0
📈138
404
Schlag gegen Cyberkriminalität: Einblicke in Botnetz-InfrastrukturenNewsVeröffentlicht03.06.2024
0
📈141
421
Chinesische Hacker-Gruppe Sharp Dragon tarnt sich mit neuem NamenNewsVeröffentlicht31.05.2024
2
📈190
509
KI-Transformation trotz Herausforderungen durch Schatten-KI und EU AI ActArtikelVeröffentlicht31.05.2024
4
📈136
481
Cyber Threat Intelligence-Studie: Geopolitik, KI und Threat HuntingNewsVeröffentlicht30.05.2024
0
📈139
436
Container und Kubernetes – Ursache für Cybersicherheitsvorfälle in DeutschlandArtikelVeröffentlicht29.05.2024
2
📈98
378
Data Security Posture Management (DSPM) –  Credos für die PraxisArtikelVeröffentlicht29.05.2024
0
📈109
389
Militärspionage: Bitdefender Labs enttarnen APT „Unfading Sea Haze“NewsVeröffentlicht29.05.2024
0
📈160
493
Hacker nehmen deutsche Unternehmen bei Cyberkriminalitätswelle ins VisierBlogVeröffentlicht28.05.2024
0
📈114
769
BITMi fordert mehr Pragmatismus beim Cyber Resilience ActNewsVeröffentlicht28.05.2024
0
📈122
344
Impersonationsangriffe erkennen und bekämpfen: Strategien und TippsArtikelVeröffentlicht27.05.2024
6
📈55
452
Malware Gipy stiehlt Passwörter und Daten - Tarnung als KI-ToolNewsVeröffentlicht27.05.2024
1
📈114
368
Robotik, KI oder Firmenwagen – wo C-Level Manager Cybergefahren sehenNewsVeröffentlicht24.05.2024
1
📈106
367
Drei neuartige Stealer haben Unternehmensdaten im VisierNewsVeröffentlicht24.05.2024
0
📈78
371
Foxit PDF-Reader: Hacker nutzen Schwachstelle für PhishingNewsVeröffentlicht23.05.2024
0
📈74
163
Aktuelle Stellungnahmen zum AI ActBlogVeröffentlicht23.05.2024
0
📈92
660
Best Practices zur Offenlegung von Schwachstellen einhaltenNewsVeröffentlicht22.05.2024
0
📈98
410
Top Malware April 2024:  Aufstieg des Plattform-Trojaners „Androxgh0st“NewsVeröffentlicht22.05.2024
0
📈112
383
APT Activity Report: Die Kriegsführung staatlicher HackergruppenNewsVeröffentlicht21.05.2024
0
📈103
542
EU-Vorstoß: Was bedeuten die neuen NIS2-Anforderungen konkret?ArtikelVeröffentlicht21.05.2024
1
📈71
446
Dynamic Link Dazzle: Die dunkle Seite von DLLsBlogVeröffentlicht20.05.2024
0
📈78
699
Studie zu Sicherheitslücken in ÜberwachungskamerasNewsVeröffentlicht20.05.2024
1
📈86
394
BKA Lagebild Cybercrime – das sagt die Branche dazuBlogVeröffentlicht17.05.2024
2
📈160
837
CISOs unter Druck: Kommunikation mit der Geschäftsleitung verbesserungsfähigNewsVeröffentlicht17.05.2024
0
📈92
346
Cyberkriegsführung: Bedrohungen verstehen und Verteidigung stärkenArtikelVeröffentlicht16.05.2024
1
📈61
393
Boom bei Identitätsmissbrauch hält an – deutsche Großunternehmen reagierenArtikelVeröffentlicht16.05.2024
1
📈36
347
Überwachung vs. Datenschutz: Die Auswirkungen von Abschnitt 702BlogVeröffentlicht15.05.2024
1
📈54
660
Redline- Infostealer - mittlerweile jedes zweite Gerät mitinfiziertNewsVeröffentlicht14.05.2024
2
📈71
380
Warnung vor Deepfake-Phishing: Mitarbeiter entlarvt CEO-ImitationArtikelVeröffentlicht14.05.2024
0
📈64
291
Cyber-Datenresilienz: Drei Schlüssel zur Unterstützung durch KIArtikelVeröffentlicht14.05.2024
1
📈53
361
CRA: Verstöße gegen den Cyber Resilience Act können CE-Kennzeichnung kostenNewsVeröffentlicht14.05.2024
2
📈105
412
Abwehr und Wiederherstellung sind Grundpfeiler der Cyber-ResilienzArtikelVeröffentlicht13.05.2024
1
📈58
276
Ransomware-Bedrohungen in vier verschiedenen BranchenNewsVeröffentlicht13.05.2024
0
📈100
406
RSA-Konferenz 2024 in San Francisco: Künstliche Intelligenz dominiertBlogVeröffentlicht10.05.2024
1
📈112
1.055
Passwörter von On-Prem- auf Cloud-Umgebungen übertragen - Achtung Risiko!ArtikelVeröffentlicht10.05.2024
1
📈56
307
Pawn Storm (APT28) und andere von APT-Akteuren kompromittierte RouterArtikelVeröffentlicht10.05.2024
0
📈59
256
 Nordkoreanische Akteure nutzen E-Mail-Einstellungen für Spearphishing ausNewsVeröffentlicht08.05.2024
0
📈94
370
NIS2: CISO und DPO als getrennte Rollen definierenArtikelVeröffentlicht08.05.2024
6
📈71
602
SandStorm-Gruppe mit neuem Werkzeug: KapekaBlogVeröffentlicht07.05.2024
0
📈78
606
Cyber-Resilienz: Wie lässt sich die Bedrohungslage in Europa bewältigen?ArtikelVeröffentlicht07.05.2024
1
📈66
340
KI-gestützte Phishing-Angriffe sind auf dem VormarschNewsVeröffentlicht06.05.2024
1
📈109
471
Der Mensch als am häufigsten genutzter AngriffsvektorArtikelVeröffentlicht06.05.2024
4
📈52
384
IT-Sicherheitsgesetz: Deutsche Unternehmen schlecht vorbereitetNewsVeröffentlicht03.05.2024
1
📈144
531
MadMxShell als neue Backdoor: Bedrohung durch Malvertising-KampagneNewsVeröffentlicht03.05.2024
0
📈126
532
Täglich mehr als zwei kritische Cybervorfälle in UnternehmenNewsVeröffentlicht03.05.2024
0
📈112
476
Umfrage zeigt Wichtigkeit von fortschrittlichem IdentitätsschutzNewsVeröffentlicht02.05.2024
0
📈112
436
Large Language Models von Hackern missbrauchtArtikelVeröffentlicht02.05.2024
0
📈36
282
Cyber-Schwachstelle von Politikern – ist Social MediaArtikelVeröffentlicht01.05.2024
1
📈28
215
Managen von Cyber-Risiken: Sechs von zehn Unternehmen haben SchwierigkeitenNewsVeröffentlicht01.05.2024
0
📈118
367
World Cybercrime Index: Enthüllung der globalen Brennpunkte für CyberkriminalitätArtikelVeröffentlicht30.04.2024
2
📈63
287
 „Ein Verschlüsselungsverbot ist  nicht umsetzbar und verstößt gegen die Grundrechte“BlogVeröffentlicht30.04.2024
7
📈108
496
Neue Einheiten der Polizei gegen Cyberkriminalität geschaffenNewsVeröffentlicht29.04.2024
0
📈126
375
Kapeka: Wird Cyberwaffe zum normalen Angriffstool?BlogVeröffentlicht29.04.2024
0
📈134
583
KRITIS: Sicherheitsbedrohungen für kritische Infrastrukturen werden ignoriertNewsVeröffentlicht26.04.2024
0
📈132
450
OT- und IoT-Bedrohungen - Schutz durch Privileged-Access-ManagementNewsVeröffentlicht26.04.2024
2
📈127
523
Fachkräftemangel – können Technologien Cybersecurity-Spezialisten entlasten?BlogVeröffentlicht26.04.2024
1
📈107
564
Neue Plattform für Sicherheit von Cyber-Physical Systems (CPS) vorgestelltNewsVeröffentlicht25.04.2024
1
📈138
541
Finanzkriminalität: Bericht über digitalen Betrug durch künstliche IntelligenzNewsVeröffentlicht25.04.2024
0
📈119
545
KI-gesteuerte Phishing-Angriffe: Report stellt 60 Prozent Anstieg festNewsVeröffentlicht25.04.2024
2
📈143
554
Kriminelle setzen auf neue Ransomware „Marke Eigenbau“NewsVeröffentlicht24.04.2024
0
📈98
361
Uniklinik RWTH Aachen und TTS: Toolbasiertes Risikomanagement in der GesundheitsbrancheNewsVeröffentlicht24.04.2024
0
📈48
248
Bewusstsein für Sicherheitspolicies durch internes Marketing stärkenArtikelVeröffentlicht24.04.2024
0
📈57
283
Cybersicherheit & KI: „Der Fokus wird sich komplett und einschneidend verschieben“BlogVeröffentlicht24.04.2024
0
📈126
527
 Cybersicherheit: Relevant, aber kein WettbewerbsvorteilNewsVeröffentlicht23.04.2024
1
📈118
448
Sicherheit im digitalen Raum über zwischenstaatliche europaweite KooperationBlogVeröffentlicht23.04.2024
0
📈149
553
Cybercrime & KI: „Erbeutete Daten landen gleich im Darkweb“BlogVeröffentlicht23.04.2024
0
📈135
516
Risikoanalyse mit Vorfall-PriorisierungNewsVeröffentlicht22.04.2024
1
📈130
551
„Sicherheit ist mehr als nur eine Firewall oder eine Antivirenlösung“BlogVeröffentlicht22.04.2024
0
📈113
514
KI, Security und IWF-Warnung: Finanzsektor unter DruckNewsVeröffentlicht22.04.2024
0
📈117
469
Mehr Cyberresilienz im GesundheitswesenArtikelVeröffentlicht22.04.2024
0
📈58
275
Desinformationskampagnen und KI: Herausforderungen für die IT-SicherheitBlogVeröffentlicht22.04.2024
0
📈113
463
Blick durch geopolitische Linse mahnt zu mehr CybersicherheitArtikelVeröffentlicht22.04.2024
0
📈75
290
Rumänische Botnet-Operation RUBYCARP endlich enttarntNewsVeröffentlicht19.04.2024
0
📈97
397
Cybernation - warum dies unser Ziel sein sollteBlogVeröffentlicht19.04.2024
3
📈85
1.220
StrelaStealer-Kampagne attackiert Unternehmen in der EU und den USAArtikelVeröffentlicht19.04.2024
0
📈62
263
NIS2UmsuCG und B3S-medizinische VersorgungArtikelVeröffentlicht18.04.2024
4
📈39
289
IWF-Bericht: Schlüsselstrategien zur IT-Sicherheit für die FinanzbrancheArtikelVeröffentlicht18.04.2024
1
📈64
296
ESET startet Kampagne zur Umsetzung der NIS2-RichtlinieNewsVeröffentlicht18.04.2024
0
📈118
456
Ransomware-Landschaft vor und nach der LockBit-DisruptionNewsVeröffentlicht17.04.2024
1
📈114
564
XZ Utils Backdoor: Sicherheitslücke in der Software-Supply-ChainNewsVeröffentlicht17.04.2024
0
📈132
508
CISOs in Rente: Alarmstufe Rot im NetzwerkBlogVeröffentlicht16.04.2024
0
📈72
442
Digitale Sicherheit und Unabhängigkeit: Partnerschaften werden wichtigerNewsVeröffentlicht16.04.2024
0
📈120
476
Top Malware März 2024: Remcos löst CloudEyE abNewsVeröffentlicht15.04.2024
1
📈116
489
Suchmaschinenwerbung wird missbraucht: Gefahr für IT-SicherheitNewsVeröffentlicht15.04.2024
2
📈112
422
Typosquatting-Kampagne über PyPINewsVeröffentlicht10.04.2024
0
📈92
386
OpenADR -Implementierung: So gelingt es im intelligenten StromnetzArtikelVeröffentlicht10.04.2024
1
📈76
334
Account-Informationen von ChatGPT-Nutzern im Darknet verfügbarNewsVeröffentlicht09.04.2024
0
📈77
408
 Transferstelle Cybersicherheit stellt neues Tool vorNewsVeröffentlicht08.04.2024
0
📈58
382
Migration in die Cloud:  Tipps zum Schutz von Cloud-UmgebungenArtikelVeröffentlicht08.04.2024
0
📈26
399
IT-Sicherheitsverhalten von Privatanwendern: Studie zeigt Angst vor KINewsVeröffentlicht05.04.2024
1
📈74
545
Kryptographie-Kommentar zum Taurus-Skandal - Verschlüsselung will gelernt seinBlogVeröffentlicht05.04.2024
0
📈62
401
Warnung vor Dark GeminiNewsVeröffentlicht04.04.2024
0
📈62
365
Rasantes API-Wachstum schafft Cybersicherheitsrisiken für UnternehmenNewsVeröffentlicht04.04.2024
0
📈41
362
Raspberry Robin: Malware-Bedrohung mit Wurm-FähigkeitenArtikelVeröffentlicht04.04.2024
1
📈106
518
Cloud-Backups: Laut Umfrage verzichten 43 Prozent vollständig daraufNewsVeröffentlicht03.04.2024
0
📈65
465
Cybersicherheit ist Top-Thema, aber scheitert an der KommunikationNewsVeröffentlicht03.04.2024
0
📈73
370
Top-Trend: Einsatz von KIs und Absicherung der Software-LieferketteBlogVeröffentlicht02.04.2024
1
📈37
404
World Backup Day 31. März: Datenmanipulation - unterschätzte BedrohungArtikelVeröffentlicht31.03.2024
0
📈80
408
Hacktivisten forcieren mit Darknet-Angeboten DDos-AttackenBlogVeröffentlicht28.03.2024
0
📈16
422
Operationelle Widerstandsfähigkeit von OT-Systemen verbessernArtikelVeröffentlicht27.03.2024
2
📈34
365
Insider-Bedrohungen: Wie man Innentätern entgegenwirktArtikelVeröffentlicht26.03.2024
2
📈25
477
Staatliche Wahlen gegen Hacker schützenBlogVeröffentlicht26.03.2024
0
📈11
316
IoT-Sicherheit: Schlüsselaspekte für den Schutz vernetzter GeräteArtikelVeröffentlicht25.03.2024
1
📈24
261
Cyber-Spionage zielt auf EU-Diplomaten mit WeinprobenNewsVeröffentlicht22.03.2024
0
📈68
329
Berechtigungskontrollen: Schutz für "human and not-human" IdentitätenArtikelVeröffentlicht22.03.2024
0
📈29
337
Thales Data Threat Report: Anstieg bei Ransomware & Compliance-VersagenNewsVeröffentlicht21.03.2024
0
📈90
559
Koop für Cybersicherheit: Kaspersky partnert mit United InnovationsNewsVeröffentlicht21.03.2024
0
📈85
451
Schwachstellenbewertungen und Penetrationstests -  wichtiger denn jeArtikelVeröffentlicht20.03.2024
0
📈22
228
IT-Sicherheit und GenKI im SpannungsfeldBlogVeröffentlicht20.03.2024
0
📈8
207
Roblox-User - Cyberangriffe via YouTube und DiscordNewsVeröffentlicht20.03.2024
0
📈73
419
Cybersecurity Skills Academy-Initiative: Fortinet ist nun MitgliedNewsVeröffentlicht19.03.2024
0
📈78
371
Cloud Security Posture Management: Angriffsflächen in der Cloud schützenArtikelVeröffentlicht19.03.2024
1
📈28
237
CIAM-Systeme für die Versicherungsbranche – mehr Sicherheit, mehr GewinnArtikelVeröffentlicht15.03.2024
0
📈32
345
EU-Einrichtungen im Visier staatlich gesponserter CyberangriffeArtikelVeröffentlicht15.03.2024
0
📈16
249
Prozessmonitoring: Effektive Vorbereitung auf die NIS2-RichtlinieArtikelVeröffentlicht14.03.2024
0
📈17
301
Top Malware Februar 2024: WordPress-Websites im VisierNewsVeröffentlicht13.03.2024
0
📈82
571
IT-Ausfälle: So schützen sich Krankenhäuser vor dem ErnstfallArtikelVeröffentlicht13.03.2024
2
📈28
280
Webanwendungen sind Schwachstellen-anfälligNewsVeröffentlicht12.03.2024
0
📈82
507
Online Meeting-Dienste als Köder für MalwareNewsVeröffentlicht11.03.2024
0
📈91
393
DarkGate: So gefährlich ist die Malware-BedrohungArtikelVeröffentlicht11.03.2024
0
📈24
233
Weltfrauentag: Frauen in der CybersecurityNewsVeröffentlicht08.03.2024
3
📈71
603
No-Code und Low-Code gegen Schatten-ITArtikelVeröffentlicht08.03.2024
1
📈32
328
„Lucifer“ – neue Kryptomining-Malware entdecktNewsVeröffentlicht08.03.2024
0
📈98
413
Phishing weltweit steigt um 40 ProzentNewsVeröffentlicht07.03.2024
2
📈89
524
Identity Sprawl - Zugriffsrechte im WildwuchsArtikelVeröffentlicht07.03.2024
2
📈30
296
Multi-Cloud-Umgebungen und Maßnahmen zur Identity SecurityArtikelVeröffentlicht06.03.2024
0
📈28
279
CACTUS-Mehrphasen-Attacken belegen Komplexität von RansomwareArtikelVeröffentlicht05.03.2024
3
📈25
283
Ganzheitlicher Ansatz für OT Security in der EnergiewirtschaftWhitepaperVeröffentlicht04.03.2024
0
📈18
414
Deutschland am dritthäufigsten von Ransomware betroffen in EuropaNewsVeröffentlicht04.03.2024
1
📈120
672
Microsoft Teams: Wie Angreifer vertrauenswürdige Plattformen ausnutzenArtikelVeröffentlicht04.03.2024
0
📈36
195
Solarwinds-Angriffstechnik von 2020: Neue Variante entdecktNewsVeröffentlicht01.03.2024
2
📈112
495
Ungleichheit in der IT-Sicherheit schwächt alle UnternehmenBlogVeröffentlicht01.03.2024
0
📈1
147
Quakbot lebt und bleibt gefährlich - neue Variante entdecktNewsVeröffentlicht29.02.2024
0
📈104
553
Hacker-Angriff und Lösegeldforderung: Zahlen oder nicht zahlen?  ArtikelVeröffentlicht29.02.2024
1
📈59
592
Schwachstellen im Code? Da hilft KIArtikelVeröffentlicht28.02.2024
1
📈27
265
Earth Lusca nutzt geopolitische Köder, um Taiwan ins Visier zu nehmenNewsVeröffentlicht28.02.2024
1
📈100
478
Geopolitik prägt die CybergefahrenlandschaftArtikelVeröffentlicht27.02.2024
0
📈23
317
SSH-Snake: Ein Wurm, der sich selbst modifiziert und Netzwerke infiltriertNewsVeröffentlicht27.02.2024
0
📈114
463
Umfrage Cyber-Security: Nur jeder zweite Beschäftigte sieht sich durch Hacker bedrohtNewsVeröffentlicht26.02.2024
0
📈110
580
Cyber Resilience Act: EU einigt sich auf Regeln für vernetzte ProdukteNewsVeröffentlicht26.02.2024
0
📈100
523
Generative KI verbessert die Behebung von Schwachstellen im CodeArtikelVeröffentlicht23.02.2024
0
📈25
244
LockBit-Zerschlagung und die Bedeutung für die BedrohungslandschaftBlogVeröffentlicht23.02.2024
0
📈3
269
Wissenslücken für Fehler verantwortlich: 63% „bekennen“ sich schuldigNewsVeröffentlicht22.02.2024
0
📈72
579
Kritische KI-Anwendungen benötigen besonderen SchutzArtikelVeröffentlicht22.02.2024
0
📈33
247
Fraud-Studie: 8 von 10 Betrugsspezialisten planen Einsatz von GenAI bis 2025NewsVeröffentlicht21.02.2024
0
📈88
660
Wie gefährlich ist NFC-Bezahlung wirklich?ArtikelVeröffentlicht21.02.2024
8
📈31
1.061
Phishing: Welche Auswirkungen hat GenAI?ArtikelVeröffentlicht20.02.2024
0
📈28
259
Ransomware-Angriffe: Zahl weltweit steigt weiter an….NewsVeröffentlicht20.02.2024
0
📈64
482
Trojan.MAC.RustDoor: Neuer Backdoor gegen Mac OS-SystemeNewsVeröffentlicht19.02.2024
1
📈80
583
Digital Services Act (DSA): Ab 17.02.24 in KraftNewsVeröffentlicht17.02.2024
0
📈69
290
Zugriffsmanagement mit Künstlicher Intelligenz optimierenArtikelVeröffentlicht16.02.2024
0
📈27
309
Voice Cloning: KI-basierte Audio-Video-Klone als Teil betrügerischer KampagnenArtikelVeröffentlicht16.02.2024
2
📈31
344
Sicherheitslücke in Microsoft Windows Defender - Millionen User betroffenNewsVeröffentlicht15.02.2024
0
📈71
382
EU AI Act: Ein gesellschaftliches GroßexperimentBlogVeröffentlicht15.02.2024
1
📈44
356
Bedrohungserkennung und -abwehr mit Open XDRArtikelVeröffentlicht15.02.2024
0
📈31
270
Zero Day-Sicherheitslücke in Microsoft Windows SmartScreenNewsVeröffentlicht14.02.2024
0
📈90
599
Bedrohungspotenzial durch staatliche Akteure wächstBlogVeröffentlicht13.02.2024
0
📈56
497
Clouddaten vor Cyberangriffen besser schützenArtikelVeröffentlicht12.02.2024
1
📈86
411
Pig Butchering-Modell: Kryptowährungsbetrüger bieten Serviceleistung anArtikelVeröffentlicht08.02.2024
1
📈54
296
Phishing-Angriffe: 94 Prozent der Unternehmen waren 2023 OpferBlogVeröffentlicht07.02.2024
4
📈38
314
Gefälschter Europcar-Hack: Ehre unter Kriminellen?BlogVeröffentlicht06.02.2024
3
📈6
352
Safer Internet Day: „Augen zu“ ist die schlechteste CybersicherheitsstrategieNewsVeröffentlicht06.02.2024
0
📈84
415
Vertrauenswürdigkeit – was wird von Anwendern erwartetNewsVeröffentlicht05.02.2024
2
📈80
527
Kosmopolitischer Protest-Hacktivismus wird weiter zunehmenNewsVeröffentlicht05.02.2024
0
📈75
726
Sogar Zoos unter den Opfern: Ransomware-Gruppe Akira weiter aktivNewsVeröffentlicht02.02.2024
0
📈50
397
Kooperation von IT- und IT-Sicherheit: Studie zeigt EntwicklungNewsVeröffentlicht02.02.2024
0
📈46
483
Übermäßige Berechtigungen und App-Entwicklung erodieren IT-SicherheitNewsVeröffentlicht02.02.2024
0
📈53
427
Cyberkriminelle sind gegenüber KI noch unentschiedenArtikelVeröffentlicht01.02.2024
1
📈81
327
Passwortlose Authentifizierung zur BetrugspräventionNewsVeröffentlicht01.02.2024
0
📈2
473
Online-Passwörter notieren sich viele auf PapierNewsVeröffentlicht01.02.2024
0
📈43
300
Ändere-Dein-Passwort-Tag: Tipps von Lernplattform SecAware.nrwNewsVeröffentlicht31.01.2024
0
📈50
330
Mobile Spyware im eigenen Unternehmen findenArtikelVeröffentlicht31.01.2024
0
📈34
314
Cyberversicherung: Wer bekommt überhaupt eine?NewsVeröffentlicht31.01.2024
0
📈79
267
Unternehmen nutzen mehrheitlich unsichere PasswortverfahrenNewsVeröffentlicht30.01.2024
1
📈2
274
13 Angriffe pro Sekunde: Kritische Infrastrukturen im BelagerungszustandNewsVeröffentlicht30.01.2024
0
📈47
822
SMS-Betrug: Geschätzter Gewinn für Hacker bei 40 Millionen US-DollarNewsVeröffentlicht29.01.2024
0
📈32
336
Passwortlos zu höherer Sicherheit: aber wie?ArtikelVeröffentlicht29.01.2024
0
📈24
293
Datenschutz und Kundenbindung - Statement zum DatenschutztagBlogVeröffentlicht28.01.2024
0
📈3
201
Europäischer Datenschutztag am 28.01.2024NewsVeröffentlicht28.01.2024
0
📈42
260
Vishing und Quishing: Die Evolution von PhishingArtikelVeröffentlicht26.01.2024
1
📈22
285
API-Sicherheit -Trends im Jahr 2024ArtikelVeröffentlicht25.01.2024
0
📈37
309
NIS2 effektiv umsetzen und Cyber-Resilienz stärkenArtikelVeröffentlicht25.01.2024
1
📈56
366
Cyberangriff auf Subway:  Lockbit erneut zugeschlagenNewsVeröffentlicht24.01.2024
1
📈50
1.107
Datenverschlüsselung: Vorurteile, Mythen und MissverständnisseArtikelVeröffentlicht24.01.2024
0
📈26
406
AWS absichern: Was Sicherheitslösungen leisten müssenArtikelVeröffentlicht24.01.2024
0
📈24
245
FBI vermutet Lazarus hinter Harmony-Hack bei GithubBlogVeröffentlicht23.01.2024
0
📈65
278
Deep Fakes: YouTube-Stream-Jacking entwickelt sich weiterNewsVeröffentlicht22.01.2024
0
📈43
465
WatchGuard MDR für Partner-Community und KundenNewsVeröffentlicht22.01.2024
1
📈51
532
Datenleck bei Halara betrifft knapp 950.000 KundenNewsVeröffentlicht22.01.2024
0
📈45
449
Größtes Geschäftsrisiko? Nach wie vor eine unzureichende CybersicherheitBlogVeröffentlicht19.01.2024
0
📈141
595
IT-Vorfälle und Datenverlust: Jedes zweite Unternehmen 2023 betroffenNewsVeröffentlicht18.01.2024
1
📈67
534
Get to know me: Vorsicht vor Instagram-TrendBlogVeröffentlicht18.01.2024
0
📈47
310
Pegasus: Neues Erkennungs-Tool für SpywareNewsVeröffentlicht17.01.2024
0
📈35
554
„Pwn2Own Automotive 2024“ Hackathon 24.-26.01.24NewsVeröffentlicht17.01.2024
0
📈52
447
Zugriffssteuerung mit Risikorichtlinine und Zero-Trust-SicherheitWhitepaperVeröffentlicht16.01.2024
1
📈27
429
Weniger ist Mehr: Zero Trust (Teil 1)ArtikelVeröffentlicht15.01.2024
1
📈159
718
Zero Trust: Immer das richtige Werkzeug (Teil 2)ArtikelVeröffentlicht15.01.2024
0
📈88
471
Best Practices als Weg zum Erfolg: Zero Trust (Teil 3)ArtikelVeröffentlicht15.01.2024
0
📈69
451
KI überführt HTML-Schmuggel-Angriffe zur Verbreitung von MalwareNewsVeröffentlicht15.01.2024
0
📈31
453
Cybersicherheit in Unternehmen: 70 Prozent wollen auslagernNewsVeröffentlicht15.01.2024
0
📈40
463
Smart Home: Schwachstellen in Bosch BCC100-ThermostatenNewsVeröffentlicht12.01.2024
2
📈44
441
Windows-Rechner in DACH als tickende ZeitbombenNewsVeröffentlicht12.01.2024
1
📈36
316
Dreiklang der IT-Sicherheit: Mensch, Prozesse, TechnologieArtikelVeröffentlicht11.01.2024
1
📈40
867
SecAware.nrw - Online-Selbstlernangebot zur Cyber- und InformationssicherheitNewsVeröffentlicht11.01.2024
2
📈67
344
Brand Phishing Report Q4/2023: Microsoft für Phishing missbrauchtNewsVeröffentlicht11.01.2024
0
📈41
506
Neue Phishing-Masche: Bösartige E-Mails mit Adobe InDesignNewsVeröffentlicht11.01.2024
2
📈52
374
Augen auf bei NIS2, Identitätsdiebstahl und Deep FakesBlogVeröffentlicht11.01.2024
2
📈51
607
Körperwaage, Fitnessarmband und Co.: Cybersicherheit von smarten FitnessgerätenNewsVeröffentlicht10.01.2024
0
📈2
364
ThreatLabz Report: Cyber-Angriffe im verschlüsselten DatenverkehrNewsVeröffentlicht10.01.2024
0
📈44
316
Welche Rolle spielt der Mensch für moderne Cybersecurity?ArtikelVeröffentlicht10.01.2024
1
📈40
249
Datenpipelines: Der unterschätzte RisikofaktorArtikelVeröffentlicht09.01.2024
0
📈47
256
SOC und Technologie: Inhouse vs. ManagedArtikelVeröffentlicht09.01.2024
2
📈33
417
Verteidigung gegen KI-Social-Engineering-AngriffeArtikelVeröffentlicht08.01.2024
0
📈52
469
„Stand der Technik“ & IT-Sicherheit: Deutsche Unternehmen holen aufNewsVeröffentlicht08.01.2024
0
📈35
266
S/MIME-Zertifikate: Verschlüsselung, aber ohne Sicherheit?BlogVeröffentlicht08.01.2024
1
📈49
567
Neue CISO-Talente werden 2024 positiv beeinflussenBlogVeröffentlicht03.01.2024
0
📈8
360
CISO-Checkliste: Auf diese Punkte kommt es 2024 anArtikelVeröffentlicht02.01.2024
4
📈24
661
Stabilität, Resilienz und Nachhaltigkeit - Netzwerktrends 2024ArtikelVeröffentlicht31.12.2023
0
📈10
250
Datenexplosion, KI und Vorschriften: Prognosen für CybersicherheitBlogVeröffentlicht30.12.2023
1
📈17
304
Security-Trends 2024: Veränderte Bedrohung – ganzheitlich DenkenArtikelVeröffentlicht29.12.2023
0
📈8
304
Gefahrenquellen 2024: KI, Ransomware und ComplianceNewsVeröffentlicht28.12.2023
3
📈16
425
Cybersecurity: Was passiert wirklich im Alltag?ArtikelVeröffentlicht27.12.2023
4
📈3
400
Schlüsselaspekte 2024 in der CyersicherheitArtikelVeröffentlicht26.12.2023
3
📈5
276
Ransomware-Prognosen: Die vier bedrohlichsten Gruppen 2024NewsVeröffentlicht23.12.2023
1
📈27
368
Identitätsdiebstahl: Sorge der Verbraucher an WeihnachtenArtikelVeröffentlicht22.12.2023
0
📈4
233
Energie- und Versorgungsunternehmen am ehesten Opfer von Spear-PhishingArtikelVeröffentlicht21.12.2023
0
📈1
279
Threat Report H2 2023: Deutschland anfällig für Botnetze und RansomwareNewsVeröffentlicht21.12.2023
0
📈7
308
Ist Ransomware vom Aussterben bedroht?ArtikelVeröffentlicht20.12.2023
1
📈5
230
Resilienz für IT-Sicherheitsanalysten: Burnout verstehen und verhindernArtikelVeröffentlicht20.12.2023
1
📈4
351
Security Awareness: Hilfe bei Erkennung von Deepfakes und AI-PhishingArtikelVeröffentlicht19.12.2023
2
📈4
271
Warnung vor betrügerischen Nebenjobangeboten mit Video-LikesNewsVeröffentlicht19.12.2023
2
📈5
741
Erfolg durch Cyber-Resilienz als stabilisierenden FaktorWhitepaperVeröffentlicht18.12.2023
0
📈5
459
EuGH erleichtert Schadensersatz bei Datenlecks und HackerangriffenNewsVeröffentlicht18.12.2023
2
📈5
272
Hacker-Gruppe mit Verbindung zu Iran attackiert Israel seit über einem JahrNewsVeröffentlicht18.12.2023
0
📈7
304
AI Act - erstes demokratische Regelwerk für Künstliche Intelligenz (KI)BlogVeröffentlicht15.12.2023
1
📈6
542
Kommentare zum AI ActNewsVeröffentlicht15.12.2023
1
📈13
472
Identity Security als Schlüssel bei der NIS2-UmsetzungArtikelVeröffentlicht15.12.2023
2
📈82
337
 Cybersecurity-Studie: Sind IT-Sicherheitsteams zu selbstsicher?NewsVeröffentlicht14.12.2023
0
📈14
385
Cyberkriminelle sind agiler als Regierungen, Unternehmen und SicherheitsrichtlinienBlogVeröffentlicht13.12.2023
0
📈7
452
Im Darknet: Daten und Zugänge von jedem dritten UnternehmenNewsVeröffentlicht12.12.2023
3
📈13
602
Schad-Software mit "Erfolg"? Liegt in unzulänglicher HardwareBlogVeröffentlicht11.12.2023
0
📈16
212
"AI Act" mit klarem Signal - KI muss sicher seinNewsVeröffentlicht11.12.2023
0
📈4
369
Software-Inventarliste: Pflicht für alle GeräteNewsVeröffentlicht11.12.2023
2
📈4
661
EU-Verordnung eIDAS gefährdet Sicherheit im InternetNewsVeröffentlicht08.12.2023
1
📈10
225
Ransomware-Gruppe BlackCat setzt Opfer unter DruckArtikelVeröffentlicht08.12.2023
3
📈3
401
Krypto-Token-Betrug aufgedecktNewsVeröffentlicht07.12.2023
0
📈2
358
Kritische Infrastrukturen bleiben stark gefährdetNewsVeröffentlicht07.12.2023
0
📈9
409
IT-Fachkräftemangel bezieht sich meist auf CybersecurityNewsVeröffentlicht07.12.2023
1
📈4
408
„SpyLoan“-Apps: Kredithaie machen Jagd auf arme Menschen NewsVeröffentlicht06.12.2023
2
📈2
232
Cyber-Attacke gegen Booking.comNewsVeröffentlicht06.12.2023
0
📈1
238
411.000 neue schädliche Dateien pro TagNewsVeröffentlicht06.12.2023
1
📈1
332
Hacker nutzen Weihnachtszeit für Phishing-Kampagnen NewsVeröffentlicht06.12.2023
0
📈3
251
Kleines Gateway ganz grossArtikelVeröffentlicht05.12.2023
0
📈3
262
Cybersicherheitsmonitor 2023 des BSINewsVeröffentlicht05.12.2023
2
📈2
271
Vom Cyberrisiko zur CyberresilienzArtikelVeröffentlicht05.12.2023
1
📈1
254
Schaufenster in die Zukunft der IT-TechnologienArtikelVeröffentlicht04.12.2023
0
📈3
444
Cybersicherheitsvorfälle: 81 % der Unternehmen betroffenNewsVeröffentlicht04.12.2023
2
📈5
328
Einigung im Trilog zum Cyber Resilience Act erzieltNewsVeröffentlicht04.12.2023
1
📈1
330
Zero-Knowledge- und Ende-zu-Ende-verschlüsselter Cloud-SpeicherWhitepaperVeröffentlicht30.11.2023
1
📈5
559
Volkswagen behebt IT-DesasterArtikelVeröffentlicht30.11.2023
0
📈2
298
Studie: Datenmanagement als Schutz vor Angriffen unverzichtbarNewsVeröffentlicht30.11.2023
0
📈6
271
Cybersicherheit: Zehn Mythen und MissverständnisseArtikelVeröffentlicht29.11.2023
1
📈13
373
Sicherheitsrichtlinie NIS2: Wie Automatisierung unterstütztArtikelVeröffentlicht28.11.2023
1
📈6
338
„Hackerparagraf“ -2024 ad acta gelegt?NewsVeröffentlicht27.11.2023
0
📈5
347
Argumente für Pen-Testing, Red Teaming und  AbwehrArtikelVeröffentlicht27.11.2023
0
📈1
253
Malware-Analysen mit ChatGPT: Wissen aber, kein VerständnisBlogVeröffentlicht24.11.2023
0
📈7
194
GenAI - ein großes DatendilemmaArtikelVeröffentlicht24.11.2023
2
📈3
282
Mitarbeiter größere Gefahr für Sicherheit als HackerNewsVeröffentlicht24.11.2023
0
📈3
326
Schweiz startet  Bundesamt für Cybersicherheit (BACS)NewsVeröffentlicht23.11.2023
3
📈4
229
Wie zurückgelassene Dateien ehemaliger Mitarbeiter schädigen könnenArtikelVeröffentlicht23.11.2023
1
📈5
261
"Nehmen Sie den Beschluss zur Nicht-Umsetzung der NIS-2-Richtlinie zurück!"NewsVeröffentlicht22.11.2023
1
📈7
425
Cybersicherheit im Finanzsektor 2024: KI &  Angriffe auf Direct-PayNewsVeröffentlicht22.11.2023
1
📈4
274
Faulheit als Strategie: Davon haben Cyberkriminelle 2023 profitiertArtikelVeröffentlicht22.11.2023
1
📈1
274
Black Friday-Shopping: Onlinekäufer achten auf SicherheitNewsVeröffentlicht21.11.2023
2
📈4
230
Identitätsbezogene Bedrohungen: IT-Entscheider machen sich SorgenNewsVeröffentlicht21.11.2023
1
📈13
337
Credential Provider for Windows: Im Google Workspace missbrauchtNewsVeröffentlicht20.11.2023
0
📈6
206
Datensicherheit ganzheitlich gedacht: Nur dann klappt esArtikelVeröffentlicht20.11.2023
1
📈5
299
International Fraud Awareness Week: Banken vs BetrugNewsVeröffentlicht17.11.2023
1
📈2
255
Auf diese Daten haben es Hacker am meisten abgesehenNewsVeröffentlicht17.11.2023
1
📈6
252
Neue Tricks der Cyberkriminellen: Unbrauchbare Telemetrie-ModelleNewsVeröffentlicht17.11.2023
1
📈7
188
Halluzinierende KI: Diese drei Maßnahmen helfenNewsVeröffentlicht16.11.2023
7
📈4
257
Datenflut übersteigt Schutzfähigkeiten der IT-SicherheitsverantwortlichenNewsVeröffentlicht16.11.2023
3
📈7
252
Chatkontrolle: EP erteilt Absage für MassenüberwachungNewsVeröffentlicht15.11.2023
0
📈4
229
Zunahme staatlich-unterstützer Angriffe - Prognosen für 2024NewsVeröffentlicht15.11.2023
0
📈3
562
Folgen von Downtime: Irrtümern zur NetzwerkresilienzArtikelVeröffentlicht15.11.2023
1
📈9
274
Deutsche Endverbraucher fordern mehr DatensouveränitätNewsVeröffentlicht15.11.2023
2
📈3
4.869
Fragmentierte Bedrohungslandschaft: Top Malware im Oktober 2023NewsVeröffentlicht14.11.2023
0
📈4
295
Sicherheit? Egal, Einsatz generativer KI-Tools wird priorisiertNewsVeröffentlicht14.11.2023
3
📈4
217
Hunters International - Nachfolger der Hive-Ransomware-GangNewsVeröffentlicht14.11.2023
1
📈3
234
Gefährdung durch generative KI - via Desinformation & PhishingNewsVeröffentlicht13.11.2023
2
📈1
457
Cyberschutz: Mehr als nur DSGVO-EinhaltungArtikelVeröffentlicht13.11.2023
1
📈4
337
IT-Ausgaben in Europa werden 2024 um neun Prozent steigenNewsVeröffentlicht10.11.2023
1
📈9
228
Cybersicherheit verpflichtet: Keine Ausnahmen für das Top-ManagementArtikelVeröffentlicht10.11.2023
1
📈3
278
Mobile Threat Defence ist mehr als Mobile Device ManagementArtikelVeröffentlicht09.11.2023
0
📈2
320
US AI Executive Order: Kommentare aus der BrancheNewsVeröffentlicht09.11.2023
4
📈5
447
Studie: Sicherheitsteams sind mit Threat Intelligence-Daten überfordertNewsVeröffentlicht09.11.2023
0
📈8
237
Beliebte Phishing-Methoden der CyberkriminellenArtikelVeröffentlicht08.11.2023
1
📈4
224
Purple Knight Report: Sicherheit von Active DirectoryNewsVeröffentlicht08.11.2023
3
📈4
441
Generative KI - haben Unternehmen den Einsatz (noch) im Griff?NewsVeröffentlicht07.11.2023
1
📈3
290
"Man braucht Awareness bei Mitarbeitern, keine 5. Firewall"BlogVeröffentlicht07.11.2023
2
📈23
424
Neue Welt der Sicherheit: Microsofts Secure Future InitiativeArtikelVeröffentlicht07.11.2023
0
📈1
183
Kommentar BSI-Lagebericht: Gefahr erkannt, doch nicht gebanntNewsVeröffentlicht06.11.2023
3
📈4
289
Confidential Nextcloud FileExchange: Damit Daten beim Anwalt sicher sindWhitepaperVeröffentlicht06.11.2023
0
📈6
335
Von der Public Cloud in eine Private Cloud – mit Confidential ContainerWhitepaperVeröffentlicht06.11.2023
0
📈1
285
Stärkung der IT-Sicherheit während der KI-RevolutionNewsVeröffentlicht06.11.2023
0
📈1
171
US-Börsenaufsicht verklagt CISOBlogVeröffentlicht06.11.2023
1
📈19
442
BSI-Lagebericht: Cybersicherheitslage erfordert NeuaufstellungNewsVeröffentlicht03.11.2023
3
📈3
280
KI-Kollegen brauchen klare GrenzenBlogVeröffentlicht03.11.2023
4
📈5
236
 Schleichfahrt: Analyse einer modernen „Musterattacke“NewsVeröffentlicht03.11.2023
1
📈3
164
Notausschalter besiegelt das Ende des IoT-Botnets Mozi NewsVeröffentlicht02.11.2023
1
📈2
212
3D Encryption als nächster Schritt bei Confidential ComputingWhitepaperVeröffentlicht02.11.2023
1
📈2
371
KI-Einsatz: Führungskräfte über Datenabfluss beunruhigtNewsVeröffentlicht02.11.2023
1
📈1
350
Männer 45+ im Visier von Facebook-MalvertisingNewsVeröffentlicht01.11.2023
0
📈1
172
Halloween-Challenge: Halloware – Malware aus der HölleNewsVeröffentlicht31.10.2023
3
📈2
225
Cyberangriffe: 386 Unternehmen in Deutschland wöchentlich betroffenNewsVeröffentlicht31.10.2023
0
📈5
287
Nachwuchsförderung IT-Sicherheit e.V.: Deutsches Team gewinnt erneutNewsVeröffentlicht30.10.2023
6
📈4
325
Gruselfaktor: KI und Halloween haben viel gemeinsamArtikelVeröffentlicht30.10.2023
0
📈2
215
Wurm-Framework befällt über eine Millionen Nutzer weltweitNewsVeröffentlicht27.10.2023
0
📈2
195
Cybersicherheit: 3 Fragen, 3 AntwortenNewsVeröffentlicht26.10.2023
0
📈5
194
Sicherheit von Hardware und Firmware in RechenzentrenNewsVeröffentlicht26.10.2023
1
📈2
217
APT-Gruppe nimmt Sicherheitslücke von EU-Organisationen ins VisierNewsVeröffentlicht26.10.2023
2
📈5
348
Chat-Kanäle im Visier der CyberkriminellenNewsVeröffentlicht25.10.2023
2
📈4
376
Phishing-Angriffe: Wie gut sind Unternehmen vorbereitet?NewsVeröffentlicht25.10.2023
2
📈3
209
IoT- und OT-Malware-Angriffe: Anstieg um 400 ProzentNewsVeröffentlicht25.10.2023
0
📈12
276
IT Security – Ein Hürdenlauf für den MittelstandNewsVeröffentlicht24.10.2023
1
📈1
250
Mehrheit der Unternehmen rechnet mit CyberangriffNewsVeröffentlicht24.10.2023
1
📈1
250
Gitex Global kommt nach Berlin – Cybersecurity als Top-ThemaNewsVeröffentlicht24.10.2023
0
📈1
228
Partnerschaft Forescout und Secior: Stärkung der CybersicherheitNewsVeröffentlicht23.10.2023
1
📈7
400
Ransomware bedroht mehr als DatenNewsVeröffentlicht23.10.2023
1
📈6
238
Multi-Malware-Kampagne mit Backdoors und KeyloggernNewsVeröffentlicht23.10.2023
1
📈3
212
Vier Zielbranchen für CyberkriminelleArtikelVeröffentlicht20.10.2023
0
📈3
288
Studie zum Einsatz von Cyber Security as a Service (CSaaS)NewsVeröffentlicht20.10.2023
1
📈2
316
Vertrauen und Transparenz bei KasperskyBlogVeröffentlicht20.10.2023
0
📈1
168
Podcast „Nachgehackt“ beleuchtet IT-Sicherheit in neuen FolgenNewsVeröffentlicht19.10.2023
0
📈1
258
Einmaleins der Cyber-Sicherheit für den MittelstandNewsVeröffentlicht19.10.2023
0
📈2
302
Sicheren Zugriff auf Cloud-Workloads und -ServicesNewsVeröffentlicht19.10.2023
2
📈3
215
Cybersecurity: 1/3 der Arbeitnehmer hat eine Cyberattacke erlebtNewsVeröffentlicht18.10.2023
1
📈1
264
Etablierung eines angemessenen IT-SicherheitslevelsArtikelVeröffentlicht18.10.2023
1
📈13
206
Security für KMU: Sicherheit trotz knapper KasseNewsVeröffentlicht17.10.2023
2
📈2
240
Gitex Global 2023: Tech-Messe setzt Fokus auf CybersicherheitNewsVeröffentlicht17.10.2023
1
📈2
219
Top Malware im September 2023: CloudEye an der SpitzeNewsVeröffentlicht16.10.2023
0
📈3
298
Künstliche Intelligenz und IT-SicherheitArtikelVeröffentlicht16.10.2023
1
📈3
260
Unternehmen wollen GenAI-Tools für die CyberabwehrNewsVeröffentlicht13.10.2023
3
📈2
385
ToddyCat exfiltriert Daten in File-Hosting-DiensteNewsVeröffentlicht13.10.2023
0
📈3
188
E-Mail-Postfach: Wie Angreifer Regeln missbrauchenArtikelVeröffentlicht12.10.2023
3
📈9
323
Systemausfall aus dem Nichts: Netzwerke brauchen KontrolleNewsVeröffentlicht12.10.2023
0
📈5
235
Markt IT-Sicherheit wächst auf mehr als 9 Mrd. EuroNewsVeröffentlicht11.10.2023
0
📈2
174
Cyber Readiness Report: Angriffszahlen wieder gestiegenNewsVeröffentlicht11.10.2023
1
📈1
212
Achelos mit Security-Portfolio für KRITISNewsVeröffentlicht11.10.2023
0
📈4
177
Unternehmen mit Problemen bei der Sicherung von IoT -GerätenNewsVeröffentlicht11.10.2023
0
📈6
211
Hacker-Saison Herbst: Warum diese Jahreszeit so gefährlich istBlogVeröffentlicht11.10.2023
0
📈1
482
Bitdefender mit Threat-IntelligenceNewsVeröffentlicht10.10.2023
1
📈2
245
Schwachstelle CVE-2023-4911: Tipps zur BehebungNewsVeröffentlicht10.10.2023
0
📈1
229
 Armis und CrowdStrike: Erweiterte Partnerschaft mit CrowdStrikeNewsVeröffentlicht09.10.2023
1
📈4
186
Carlo Gebhardt wird Head of Cyber Security bei EraneosNewsVeröffentlicht09.10.2023
1
📈4
201
AWS macht Multi-Faktor-Authentifizierung zur PflichtNewsVeröffentlicht09.10.2023
0
📈5
191
IT-Entscheider verkennen Bedeutung von IR-Plänen - StudieNewsVeröffentlicht06.10.2023
0
📈1
188
KI-basierte Musteranalyse gegen IdentitätsmissbrauchArtikelVeröffentlicht06.10.2023
3
📈2
258
Sicherung des Blockchain-Krypto-ÖkosystemsBlogVeröffentlicht06.10.2023
0
📈1
391
Cybersecurity, KI und der Sicherheitsfaktor MenschArtikelVeröffentlicht05.10.2023
0
📈6
218
Allgeier CyRis und Allgeier secion werden zusammengeführtNewsVeröffentlicht05.10.2023
0
📈4
190
YouTube Streamjacking – YouTube-Kanäle gekapertNewsVeröffentlicht05.10.2023
0
📈2
242
Jedes zweite Immobilienunternehmen verzeichnet CyberangriffeNewsVeröffentlicht04.10.2023
1
📈1
247
Cohesity erweitert Data Security Alliance: Netskope, ServiceNow & ZscalerNewsVeröffentlicht04.10.2023
0
📈2
213
Luftfahrtunternehmen von Hackergruppe attackiertNewsVeröffentlicht04.10.2023
2
📈1
370
Schlechte Passworthygiene hat lange TraditionBlogVeröffentlicht02.10.2023
0
📈6
336
Mit Cloudflare Cloudflare umgehen - Schutzmechanismen lassen sich umgehenArtikelVeröffentlicht02.10.2023
9
📈21
2.133
Cyber Security Awareness Month (CSAM): Die wichtigsten TippsNewsVeröffentlicht01.10.2023
1
📈3
229
Banking-Trojaner Zanubis tarnt sich als legitime AppNewsVeröffentlicht29.09.2023
1
📈1
319
Backups vs. Ransomware: Strategie und Redundanz als SchlüsselArtikelVeröffentlicht29.09.2023
1
📈19
418
Was ist Zero-Trust-Segmentierung?ArtikelVeröffentlicht29.09.2023
2
📈6
320
7 Punkte für die CISO-Checkliste 2024 als Schutz vor CyberbedrohungenNewsVeröffentlicht28.09.2023
0
📈3
323
Status quo und Trends der externen CyberabwehrArtikelVeröffentlicht28.09.2023
0
📈1
197
Effektive Sicherheitskultur: Keine Ausnahmen für FührungskräfteBlogVeröffentlicht28.09.2023
3
📈8
332
 Digitale Ersthelfer: „Erste Hilfe“ bei Hacker-AngriffenNewsVeröffentlicht27.09.2023
2
📈2
197
SAP Add-On für den IBAN-Name Check erlaubt sichere ZahlungenNewsVeröffentlicht27.09.2023
7
📈3
351
PKI-Automatisierung: Unternehmen sind nicht vorbereitetNewsVeröffentlicht27.09.2023
1
📈5
243
Digitaler Tresor für Dokumente, Dateien und ZugangsdatenNewsVeröffentlicht26.09.2023
4
📈8
195
Cybercrime trifft nur "die Großen"? Von wegen!ArtikelVeröffentlicht26.09.2023
0
📈5
194
Digitalcourage fordert Stopp der ChatkontrolleNewsVeröffentlicht26.09.2023
0
📈3
168
Acht Glaubenssätze für mehr Cyber-ResilienzArtikelVeröffentlicht26.09.2023
1
📈3
242
Linux-Systeme immer häufiger im Visier von CyberangriffenNewsVeröffentlicht25.09.2023
1
📈2
264
Cybercrime: Reale Gefahr aus der virtuellen WeltArtikelVeröffentlicht25.09.2023
1
📈3
235
„Cloud-Only–Strategie“: Nur jeder 5. Software–Anbieter hat eineNewsVeröffentlicht25.09.2023
0
📈4
225
Gesichtserkennung und Co. beliebter als PasswörterNewsVeröffentlicht22.09.2023
2
📈2
257
Drittanbieter-Phishing: Phänomen nimmt größeres Ausmaß anNewsVeröffentlicht22.09.2023
4
📈3
208
Cyber-Abwehr: Tausende Schwachstellen – und kein PlanArtikelVeröffentlicht22.09.2023
3
📈4
314
Koop für Confidential Computing: Sichere Daten in der CloudNewsVeröffentlicht21.09.2023
0
📈1
212
Hacker "EMINeM" entlarvt: Malware in EuropaNewsVeröffentlicht21.09.2023
0
📈2
176
ICS-Rechner: 16 Prozent in Deutschland mit Malware infiziertNewsVeröffentlicht21.09.2023
1
📈3
303
Resilienz in industrieller Cybersicherheit dank PKIArtikelVeröffentlicht21.09.2023
3
📈1
267
Digital Footprint Intelligence entfernt Fake-AccountsNewsVeröffentlicht20.09.2023
0
📈3
173
Versteckte Bedrohung in AWS: Cloud-Native CryptojackingNewsVeröffentlicht20.09.2023
0
📈2
195
Lückenlose IT-Sicherheit: Mit 5 Aktionen auf der sicheren SeiteArtikelVeröffentlicht19.09.2023
0
📈1
202
KI macht's möglich: Mehr Superhirne gegen CyberangriffeBlogVeröffentlicht18.09.2023
4
📈7
282
BaFin: Cyber-Krisenübung der deutschen Finanzwirtschaft beendetNewsVeröffentlicht18.09.2023
0
📈4
206
Aus der Politik: Abstimmung der Bundesregierung zur ChatkontrolleNewsVeröffentlicht18.09.2023
0
📈4
203
E-Mail-Konto: So gelingt effektiver Schutz vor Cyber-AttackenArtikelVeröffentlicht18.09.2023
10
📈9
512
8 von 10: Unternehmen setzten auf Know-how ihrer MitarbeiterNewsVeröffentlicht15.09.2023
3
📈6
405
Automatische Regelgenerierung mit NetzwerksegmentierungNewsVeröffentlicht15.09.2023
0
📈2
336
Subdomain Hijacking: Tausende Organisationen verwundbarArtikelVeröffentlicht14.09.2023
4
📈1
432
Russland - Ukraine: Eine Bot-Offensive zur InvasionNewsVeröffentlicht14.09.2023
2
📈2
216
Tatwerkzeug ChatGPT – Schutz gegen KI-gestützte CyberangriffeArtikelVeröffentlicht13.09.2023
2
📈2
257
DDos-Tsunami rollt: Angriffe steigen massiv anNewsVeröffentlicht13.09.2023
2
📈4
244
KI-Kompetenzzentrum zur Abwehr von Identity-HacksNewsVeröffentlicht12.09.2023
0
📈5
185
Top Malware im August 2023: Qbot bleibt in den Top 3NewsVeröffentlicht12.09.2023
2
📈3
203
Iranische Hackergruppe spioniert Unternehmen ausNewsVeröffentlicht12.09.2023
1
📈6
192
Worstcase Datenverlust: Prävention für UnternehmenArtikelVeröffentlicht11.09.2023
2
📈4
378
"UnGANable" soll vor Deepfakes schützenNewsVeröffentlicht11.09.2023
1
📈2
388
Compromise-Cyberangriffe: Trends bei Business E-MailBlogVeröffentlicht11.09.2023
0
📈5
253
Welttag des Elektrischen Autos: Sechs Tipps gegen HackerNewsVeröffentlicht11.09.2023
2
📈1
313
All-Inclusive-Schutz für IT- und Telekommunikations-BrancheNewsVeröffentlicht08.09.2023
0
📈1
221
Kypto-Websites: Hacker missbrauchen Google Looker StudioNewsVeröffentlicht08.09.2023
3
📈2
300
Regierungen, Standford University und CNN: Kriminelle kapern WebsitesNewsVeröffentlicht08.09.2023
2
📈2
247
Bericht Cybersicherheit in Bayern 2023: Ransomware ist und bleibt ein ProblemNewsVeröffentlicht07.09.2023
0
📈6
180
Darknet Monitoring: Begriffsverständnis und UmsetzungNewsVeröffentlicht07.09.2023
1
📈2
313
BMBF-Forschungsprojekt gegen Cybermobbing und HatespeechNewsVeröffentlicht07.09.2023
0
📈7
173
Ausgequakt: Erfolgreicher Takedown gegen Qakbot-BotnetzBlogVeröffentlicht06.09.2023
4
📈4
266
Unzureichende Kollaboration erschwert Management von Cyber-RisikenNewsVeröffentlicht06.09.2023
0
📈4
227
Cybersecurity: Gefahren durch Admins, Dienstreisen und Home OfficeNewsVeröffentlicht06.09.2023
1
📈8
259
Datendiebstahl über Cloud-Speicherdienste: Industrieunternehmen betroffenNewsVeröffentlicht06.09.2023
1
📈6
187
Staatstrojaner: Schon wieder vorm VerfassungsgerichtNewsVeröffentlicht05.09.2023
0
📈2
174
DDoS-Report 1. Halbjahr 2023: Immer mehr Angriffe mit KINewsVeröffentlicht05.09.2023
10
📈3
412
KRITIS-Dachgesetz: Branchenverband eco kritisiert DoppelregulierungBlogVeröffentlicht05.09.2023
6
📈2
273
IT-Sicherheit: Organisierte Kriminalität macht mobilNewsVeröffentlicht04.09.2023
0
📈4
261
Sicher im Internet: Ratgeber für Berufs- und PrivatlebenWhitepaperVeröffentlicht31.08.2023
1
📈1
235
UKB Universitätsklinikum Bonn baut Cybersecurity ausNewsVeröffentlicht31.08.2023
1
📈4
219
Security Lab des BSI setzt auf Netztechnik von EricssonNewsVeröffentlicht31.08.2023
0
📈1
184
GenAI und Access Management: Tool für Angriff und VerteidigungBlogVeröffentlicht31.08.2023
8
📈5
4.567
Chinesische Hacker nutzen gestohlenes VPN-ZertifikatNewsVeröffentlicht30.08.2023
0
📈1
220
Warnung vor Aufrüstung in der CyberkriminalitätNewsVeröffentlicht30.08.2023
0
📈1
334
Online-Marktplätze: Hacker betreiben "Mammutjagd"NewsVeröffentlicht30.08.2023
2
📈1
299
Mid-Year Report: Deutsche Ransomware-Zahlen verfügbarNewsVeröffentlicht29.08.2023
13
📈4
249
Materna bündelt Cyber Security-Kompetenzen in neuer MarkeNewsVeröffentlicht29.08.2023
1
📈1
217
Vorsicht vor dem Zinseszins bei technischen SchuldenBlogVeröffentlicht29.08.2023
0
📈24
1.100
KRITIS im Visier von Angriffen:  Neue Ansätze zur PräventionNewsVeröffentlicht28.08.2023
5
📈5
350
IT-Sicherheitslage: Warum erst zum Arzt, wenn es weh tut?BlogVeröffentlicht28.08.2023
2
📈5
243
Confidential Cloud Containers - und die Cloud sieht nichtsArtikelVeröffentlicht28.08.2023
8
📈4
415
Gartner Prognose: Bußgelder für falschen Umgang mit DatenrechtenNewsVeröffentlicht28.08.2023
8
📈3
285
IT-Sicherheitsleitfaden: Aus der Praxis für die PraxisWhitepaperVeröffentlicht27.08.2023
0
📈4
252
Firewall-Systeme: Einführung und praktisches Know-howWhitepaperVeröffentlicht27.08.2023
4
📈8
319
Ist mein Unternehmen Hacking-gefährdet? Ein 6-Punkte-CheckNewsVeröffentlicht25.08.2023
3
📈3
210
Cyberangriffe: 63 % der Unternehmen rechnen mit einem VorfallNewsVeröffentlicht25.08.2023
3
📈3
240
Cyber-Resilienz in erneuerbaren Energiesystemen - 10 RisikobereicheArtikelVeröffentlicht24.08.2023
1
📈2
305
KMU im Fadenkreuz: Die Ransomware-Gruppe 8base steigert AktivitätNewsVeröffentlicht24.08.2023
3
📈3
200
Cyber-Angriffe steigen weltweit Anstieg um acht ProzentNewsVeröffentlicht24.08.2023
6
📈1
323
Hackergruppe verbreitet Ransomware in EuropaNewsVeröffentlicht24.08.2023
4
📈2
246
BKA-Bericht warnt zu Recht vor Phishing und RansomwareBlogVeröffentlicht23.08.2023
4
📈3
258
TÜV-Verband: Smartphones vor Cyberattacken schützenNewsVeröffentlicht23.08.2023
1
📈2
262
World Internaut Day - sichereres Navigieren in der digitalen WeltNewsVeröffentlicht23.08.2023
0
📈1
189
Kommentare zum BKA Cybercrime Report 2022NewsVeröffentlicht22.08.2023
4
📈6
320
Sicheres Arbeiten im Homeoffice: So gelingt esArtikelVeröffentlicht22.08.2023
2
📈3
403
CISO Alliance: Berufsverband wird Partner der it-saNewsVeröffentlicht22.08.2023
2
📈2
311
nele.ai: Startup will ChatGPT sicher machenNewsVeröffentlicht21.08.2023
2
📈3
457
KMUs & Regierung: Im Fokus einer Phishing-KampagneNewsVeröffentlicht21.08.2023
9
📈1
253
Neue Gefahr: Phishing über Amazon Web ServicesNewsVeröffentlicht21.08.2023
4
📈1
267
Ransomware: Mit KI noch gefährlicherArtikelVeröffentlicht21.08.2023
5
📈2
336
Datenschutzabkommen EU/USA: Versucht und gescheitertNewsVeröffentlicht15.08.2023
3
📈11
269
E-Signaturen Umfrage zeigt: Unternehmen sind überzeugt davonNewsVeröffentlicht15.08.2023
3
📈1
282
Unsichere VPNs: Unternehmen sorgen sich um SicherheitNewsVeröffentlicht15.08.2023
0
📈2
195
Hackergruppe greift ausländische Botschaften in Belarus anNewsVeröffentlicht13.08.2023
2
📈2
238
Phishing E-Mails - 50 Prozent zu PersonalthemenNewsVeröffentlicht13.08.2023
7
📈2
287
Mail-Erpressung: Taktiken und Schutz-MethodenArtikelVeröffentlicht10.08.2023
1
📈2
813
Open-Standard-Projekt für Compliance-RisikenNewsVeröffentlicht09.08.2023
3
📈2
333
TÜV: Gut jedes zehnte Unternehmen „erfolgreich“ gehacktNewsVeröffentlicht09.08.2023
1
📈5
229
IT-Sicherheitsstrategien: Eher Marathon als SprintArtikelVeröffentlicht08.08.2023
0
📈10
228
Cyber Security Report: Im Schnitt 11.000 SicherheitslückenNewsVeröffentlicht07.08.2023
0
📈6
337
Cyber-Sicherheit: Deutsche Unternehmen investieren am meistenNewsVeröffentlicht01.08.2023
0
📈3
63

1523 Inhalte

Vibe Coding - und die Security-Hölle ist offen
BlogGeplant
IT-Sicherheitskultur durch Wissen
ArtikelGeplant
Security muss by Design und grenzenlos sein
ArtikelGeplant
Threat Index: Europa ist weltweit die drittmeist angegriffene Region
NewsGeplant
Das Versprechen von Agentic AI = Herausforderung für die Cybersicherheit
BlogGeplant
KI-Regulierung: Wer DSGVO und AI Act nicht zusammendenkt, verliert Zeit
BlogGeplant
Globalen Verhaltenskodex für Cybersicherheit entwickelt
NewsGeplant
Cybersicherheit ist Chefsache
ArtikelVeröffentlicht
Legt fehlerhafte KI die kritische Infrastruktur einer G20-Nation lahm?
BlogVeröffentlicht
Cyber-Security: Nur jedes vierte Unternehmen gut aufgestellt
NewsVeröffentlicht
E-Mail-Sicherheit in regulierten Branchen: Jetzt handeln!
ArtikelVeröffentlicht
Lehren aus dem Substack Hack
BlogVeröffentlicht
Arkanix-Stealer über Discord beworben
NewsVeröffentlicht
Consecur Weekly Update zu Bedrohungsinfos in KW 09/2026
NewsVeröffentlicht
Report: Über 1.500 Prozent mehr neuartige Malware
NewsVeröffentlicht
Deutschland verzeichnet höchste Ransomware-Raten im Ländervergleich
NewsVeröffentlicht
Zero-Click RCE in Claude Desktop: Warum uns das nicht überraschen sollte
ArtikelVeröffentlicht
Report: Identitätsangriffe dominieren, Bedrohungsgruppen reiben sich gegenseitig auf
NewsVeröffentlicht
Ransomware in Großunternehmen - Abwehr wird besser
NewsVeröffentlicht
Sicherheitssoftware braucht Vertrauen
ArtikelVeröffentlicht
 Third Party Risk Management (TPR)  – Procurement benötigt technische Unterstützung
ArtikelVeröffentlicht
NIST-Cybersicherheits-Frameworks für KI
ArtikelVeröffentlicht
Eureil (Interrail)-Reisen: Gestohlene Daten tauchen im Darknet auf
NewsVeröffentlicht
Neue LinkedIn-Angriffskampagne nimmt Führungskräfte ins Visier
ArtikelVeröffentlicht
Malvertising gegen Mac-Nutzer über Evernote-Links entdeckt
NewsVeröffentlicht
Consecur Weekly Update zu Bedrohungsinfos in KW 08/2026
NewsVeröffentlicht
Open Source als systemisches Risiko?
BlogVeröffentlicht
Leitfaden zum Schutz vor Ransomware
ArtikelVeröffentlicht
„Keenadu“: Neue Android-Malware auch in Deutschland entdeckt
NewsVeröffentlicht
Cloudflare & Mastercard: Koop für Cyberabwehr für KRITIS & KMU
NewsVeröffentlicht
KI & Souveränitäts-Washing - was für eine Herausforderung!
ArtikelVeröffentlicht
Krypto-Betrug auf Rekordniveau: Sicherheitsrisiken im digitalen Finanzmarkt
ArtikelVeröffentlicht
Wie Mikrosegmentierung die Zero-Trust-Datensicherheit stärkt
ArtikelVeröffentlicht
Aktuelle Cyberrisk-Einschätzung für die Verteidigungsindustrie
NewsVeröffentlicht
Rechenzentren 2026 - resilient, klimaneutral und unabhängig
ArtikelVeröffentlicht
Ohne Open Source bleibt die digitale Souveränität reine Fiktion
BlogVeröffentlicht
Anubis-Ransomware: Malware blockiert passwortgeschützte ZIP-Dateien
NewsVeröffentlicht
Security-Tipp: Moltbook nur in sicheren, isolierten Umgebungen ausführen
NewsVeröffentlicht
KI-Agenten und das Zugriffsproblem: Wenn teilen und herrschen schief geht
BlogVeröffentlicht
Versichert heißt nicht abgesichert
WhitepaperVeröffentlicht
Made in EU: IT-Sicherheit und Digitale Souveränität
WhitepaperVeröffentlicht
OT-Security: Warum digitale Souveränität allein nicht ausreicht
BlogVeröffentlicht
Starke IT-Bühne für das Staatstheater Nürnberg mit noris network
Use CasesVeröffentlicht
Gesamtstaatliche Verteidigung: Unternehmen sind nicht gut vorbereitet
NewsVeröffentlicht
Fazit zur Münchner Sicherheitskonferenz: Digitale Resilienz braucht europäische Lösungen
BlogVeröffentlicht
LummaStealer-Informationsdiebstahl wieder aktiv
NewsVeröffentlicht
Wie Datenschutz im KI Zeitalter funktioniert
BlogVeröffentlicht
Consecur Weekly Update zu Bedrohungsinfos in KW 07/2026
NewsVeröffentlicht
Ransomware nimmt in der DACH-Region zu
NewsVeröffentlicht
Sicherheitsverstoß bei der EU zeigt: Privilegienkontrolle ist mehr als „nice to have“
BlogVeröffentlicht
Münchner Sicherheitskonferenz: KI für staatliche Cyberspionage
NewsVeröffentlicht
Ist der Fachkräftemangel in der Cybersicherheit gewollt?
BlogVeröffentlicht
Dark Web im Fokus: Studie zeigt wachsende Probleme für Cyberkriminelle
NewsVeröffentlicht
OpenClaw: Nutzer sollten bei KI-Agenten mehr Sorgfalt walten lassen
BlogVeröffentlicht
Missbrauch namhafter SaaS-Plattformen für Telefon-Betrug enttarnt
NewsVeröffentlicht
Öffentliche Container-Register: Unterschätztes Risiko in der Software-Supply-Chain
NewsVeröffentlicht
Kompromittiertes System? Angreifer erreichen 85 Prozent der Umgebung
ArtikelVeröffentlicht
Consecur Weekly Update zu Bedrohungsinfos in KW 06/2026
NewsVeröffentlicht
IT-Resilienz in geopolitischen Unsicherheiten: Sichtbarkeit, Risikobewertung und Handlungsfähigkeit
ArtikelVeröffentlicht
Steigender KI-Einsatz sorgt für autonome Konflikte
NewsVeröffentlicht
Q4/2025: Hohe Nachfrage nach Online-Inhalten, wachsende Cyberangriffe
NewsVeröffentlicht
KI-Agenten - größeres Sicherheitsrisiko als der Mensch
NewsVeröffentlicht
Cloud, OT und KI rücken ins Zentrum moderner Cyberangriffe
NewsVeröffentlicht
Online-Hosting-Dienst Hugging Face als Provider für Fernzugangstrojaner
NewsVeröffentlicht
Digitale Zwillinge als wichtige Bausteine moderner OT-Resilienz
ArtikelVeröffentlicht
 GTIG legt bösartiges IPIDEA-Proxy-Netzwerk lahm
NewsVeröffentlicht
Kriminelle KI ist ein Geschäftsmodell – kein Experiment mehr
NewsVeröffentlicht
Cyber-Angriffe: 14% mehr in 2025 als 2024
NewsVeröffentlicht
Consecur Weekly Update zu Bedrohungsinfos in KW 05/2026
NewsVeröffentlicht
Account Takeover-Übernahme verhindern – so schützen sich Händler
ArtikelVeröffentlicht
TA584 verstärkt Angriffe auf deutsche Unternehmen
NewsVeröffentlicht
Festplatte sicher löschen: Windows und Mac erklärt
ArtikelVeröffentlicht
So wählen Ransomware-Gruppen ihre Opfer aus
NewsVeröffentlicht
Cyberversicherungen & Compliance - wie ist das vereinbar?
ArtikelVeröffentlicht
Angreifer automatisieren – CTEM wird zum Rückgrat der OT-Sicherheit
ArtikelVeröffentlicht
Fuhrpark Management: Darauf ist beim Umgang mit Daten zu achten
ArtikelVeröffentlicht
Was gestresste Sicherheitsteams wirklich brauchen
BlogVeröffentlicht
Experten-Statements zum Data Privacy Day (28.01.2026)
BlogVeröffentlicht
Malware-Angriffe – Dezember 2025 mit höchstem monatlichen Anstieg
NewsVeröffentlicht
Cybersicherheit im Handwerk: Wie gut sind Betriebe vorbereitet?
NewsVeröffentlicht
EU-Cybersicherheitsgesetz: Harmonisierung, Interoperabilität und Resilienz gewünscht
BlogVeröffentlicht
Schweizer Cloud-Verbot sollte deutschen Behörden zu denken geben
BlogVeröffentlicht
Umfrage: Risiko steigt, Budgets sinken
NewsVeröffentlicht
Bitdefender GravityZone - Buyer´s Guide for Mid-market Businesses
WhitepaperVeröffentlicht
Bitdefender GravityZone - So gelingt auch mit schlanken Teams zuverlässige Sicherheit
WhitepaperVeröffentlicht
Consecur Weekly Update zu Bedrohungsinfos in KW 04/2026
NewsVeröffentlicht
Grenzsicherheit: Global Identity Trust Alliance (GITA) gegründet
NewsVeröffentlicht
Nichteinhaltung von Vorschriften der Cybersicherheit: Achtung Kostenexplosion!
ArtikelVeröffentlicht
Umfrage: Cyberresilienz deutscher Unternehmen ist ausbaufähig
NewsVeröffentlicht
Linux-Malware VoidLink mit KI in einer Woche erstellt
NewsVeröffentlicht
Deepfakes: Sicherheit von Führungskräften in Gefahr
ArtikelVeröffentlicht
Trend: Large Language Models im SOC
NewsVeröffentlicht
Cyberattacken auf KMU: KI macht Social Engineering gefährlicher
BlogVeröffentlicht
SOC in Deutschland: Nur wenig unternehmerische Eigeninitiative
NewsVeröffentlicht
Cyber-Kriminelle rekrutieren Innentäter in Banken
NewsVeröffentlicht
Olympischen Spiele: Mit aDvens sicher vor Cyberattacken
Use CasesVeröffentlicht
2025 - Jahr der Plattformvielfalt, 2026 – Jahr der Identitätsrisiken? 
ArtikelVeröffentlicht
Kritische Infrastrukturen brauchen größere Cybersicherheitsbudgets
BlogVeröffentlicht
Consecur Weekly Update zu Bedrohungsinfos in KW 03/2026
NewsVeröffentlicht
CAIH & aDvens: Starke Partner für französische Gesundheitseinrichtungen
Use CasesVeröffentlicht
GoBruteforcer: Botnetz nutzt Standard-Zugangsdaten für Angriffe auf Webserver
NewsVeröffentlicht
Cyberthreats Update: 82 Prozent mehr Web-Bedrohungen
NewsVeröffentlicht
Cyber-Betrüger bauen Schein- Investoren-Community um Opfer herum
NewsVeröffentlicht
CISO Studie zu Cyber-Resilienz - zu lange Betriebsunterbrechungen
NewsVeröffentlicht
Gesundheitsbereich -Tipps für die IT-Security-Provider-Wahl
ArtikelVeröffentlicht
Consecur Weekly Update zu Bedrohungsinfos in KW 02/2026
NewsVeröffentlicht
NIS2 im Mittelstand: Playbook für Organisation, Tempo und Nachweise
WhitepaperVeröffentlicht
KI-Sichtbarkeit und Sicherheit: So gelingt beides
ArtikelVeröffentlicht
 „Grey-Swan“-Risiken: gestörte Weltzeit, extremes Solarereignis, Öko-Schädigung
ArtikelVeröffentlicht
Breit aufgestellte RMM-Angriffskampagne aufgedeckt
NewsVeröffentlicht
Google Cloud Network Security Integration mit Check Point
NewsVeröffentlicht
Hexstrike AI -  Wandel in der Cyberabwehr
ArtikelVeröffentlicht
Supply-Chain Angriffe: Die verborgene Dimension der Cyber-Bedrohung
ArtikelVeröffentlicht
Verstöße gegen Datenrichtlinien mit GenAI  in einem Jahr verdoppelt
NewsVeröffentlicht
Kann man Agentic AI vertrauen? Nur mit Sichtbarkeit
ArtikelVeröffentlicht
Agentic AI: Automatisiert Cyberkriminalität macht Verteidiger wehrlos
NewsVeröffentlicht
Laterale Angriffe: Mit Mikrosegmentierung verhindern
NewsVeröffentlicht
Deutschland als Phishing-Hotspot
ArtikelVeröffentlicht
Cybersicherheit im Gesundheitswesen: Mehr als nur Geräteschutz
ArtikelVeröffentlicht
Trend 2026 by WatchGuard: Wenn das VPN zur Schwachstelle wird
BlogVeröffentlicht
Forensiker spüren Banking-Trojaner auf, der WhatsApp setzt
NewsVeröffentlicht
Ports, Protokolle und Backdoors - Gefahr als potenzielles Einfallstor
ArtikelVeröffentlicht
Trend 2026 by Trend Micro: Der Aufstieg KI-getriebener, autonomer Angriffe
BlogVeröffentlicht
Trend 2026 by ESET: Wenn KI-Agenten Jagd aufeinander machen
BlogVeröffentlicht
ISACA übernimmt globale Zertifizierung für CMMC-Framework
NewsVeröffentlicht
Trend 2026 by Link11: Wettrennen zwischen digitaler Souveränität und Cyberbedrohung
BlogVeröffentlicht
KI-Agent Security Trends Q4/2025
NewsVeröffentlicht
Prognosen: Integrität der KI wird Key
ArtikelVeröffentlicht
Trend 2026 by G DATA: KI, digitale Souveränität und Fachkräfte
BlogVeröffentlicht
Die Dynamik der digitalen Souveränität Europas
BlogVeröffentlicht
Europas Cyberabwehr fehlt es an Resilienz
BlogVeröffentlicht
Insider-Risiken: Warum heute jede Cyberbedrohung ein Insider-Angriff ist
ArtikelVeröffentlicht
Der Marktplatz IT-Sicherheit wünscht frohe Weihnachten
NewsVeröffentlicht
Security Navigator 2026: Cyber-Erpressung boomt weltweit
NewsVeröffentlicht
Cyber-Krieg hinter der nachhaltigen Finanzwirtschaft
BlogVeröffentlicht
Trend 2026 by SECUINFRA: Mehr Cyber Defense für KRITIS
BlogVeröffentlicht
Feiertage und Wochenenden bleiben für Cyberabgriffe beliebt
NewsVeröffentlicht
Neues ISC2-Zertifikat für Cloud-Sicherheitskompetenz
NewsVeröffentlicht
Bedrohungslage bei Malware und Datenschutzverletzungen
NewsVeröffentlicht
Trend 2026 by VamiSec: 2026 als Wendepunkt der europäischen Cyber-Regulierung
BlogVeröffentlicht
Trend 2026 by secunet: Open Source und KI als Cybertrends 2026
BlogVeröffentlicht
React2Shell (CVE-2025-55182): Schwachstelle bleibt gefährliches Einfallstor
ArtikelVeröffentlicht
Malware in Torrent-Downloads für Leonardo Di Caprio's Film
NewsVeröffentlicht
Trend 2026 by 8com: Cybersicherheit 2026: Was uns wirklich erwartet
BlogVeröffentlicht
2025 - mehr Angriffe auf zivilgesellschaftliche Organisationen
NewsVeröffentlicht
Consecur Weekly Update zu Bedrohungsinfos in KW 51/2025
NewsVeröffentlicht
Cyber-Versicherungen sind kein Freifahrtschein
BlogVeröffentlicht
ISC2 Supply Chain Risk Survey: 70% sind besorgt über Cybersicherheit
NewsVeröffentlicht
Gemini 3 aus Sicht der IT-Sicherheit
ArtikelVeröffentlicht
E-Commerce: Cyberangriffe zur Weihnachtssaison 2025
NewsVeröffentlicht
"Apply AI" – Europas Strategie für eine souveräne KI-Zukunft
BlogVeröffentlicht
Code Signing 101 – 5 Tipps zur Sicherung Ihres Codes
ArtikelVeröffentlicht
Haftungsfalle: NIS-2-Schulungspflicht setzt Geschäftsleiter unter Zugzwang
NewsVeröffentlicht
Digitale Verwaltung? Bis 2030 – unrealistisch
NewsVeröffentlicht
Wie Online-Betrug durch Deep Fakes rasant zunimmt
ArtikelVeröffentlicht
Phishing-Schutz 2026: So klappt die Vorbereitung
NewsVeröffentlicht
Finanzsektor: Warnung vor Angriffen durch Agentic AI
NewsVeröffentlicht
Werden KI orchestrierte Cyber-Angriffe zur Realität?
ArtikelVeröffentlicht
aDvens Threat Status Report 2024- 2025
WhitepaperVeröffentlicht
KI-Agenten am Arbeitsplatz: Nur mit Identity Resilience
NewsVeröffentlicht
Wie sich Angriffsflächen seit den 80ern verändert haben
BlogVeröffentlicht
"Cookie-Banner sind heute ein Compliance-Minenfeld"
ArtikelVeröffentlicht
Malvertising-Netzwerk namens Payroll Pirates entdeckt
NewsVeröffentlicht
Banken und Versicherungen setzen zunehmend KI-Agenten gegen Betrug ein
NewsVeröffentlicht
Shai-Hulud 2.0: Wie sich ein Supply-Chain-Wurm weiterentwickelt.
NewsVeröffentlicht
KI-Betrug wird zur wachsenden Sorge der Verbraucher
NewsVeröffentlicht
Tycoon 2FA – ein Phishing-Kit, das CISOs im Auge behalten sollten
ArtikelVeröffentlicht
NIS-2-Umsetzungsgesetz: Die neue Cybersicherheits-Anforderungen
ArtikelVeröffentlicht
Facebook - Meta Business Suite für Phishing genutzt
NewsVeröffentlicht
Sturnus: Banking-Trojaner leert Konten
BlogVeröffentlicht
Schatten-KI braucht Absicherung, keine Verbote
BlogVeröffentlicht
Schatten-Jobmarkt im Dark Web: Reverse Engineers erzielen über 5.000 US-Dollar
NewsVeröffentlicht
Endpoint-Management: Unternehmen müssen neue Wege gehen
BlogVeröffentlicht
DragonForce unter der Lupe: Diese Ransomware bleibt ultragefährlich
NewsVeröffentlicht
Schatten-KI macht Deutschland verwundbar: Studie zeigt Schutzlücke in Behörden
NewsVeröffentlicht
Red Hat führt Confirmed Sovereign Support für EU ein
NewsVeröffentlicht
Angriffe auf südkoreanische Finanzdienstleister über die Supply Chain
NewsVeröffentlicht
Adware-Kampagne „GhostAd“ in Google Play aufgedeckt
ArtikelVeröffentlicht
Digitale Souveränität: Top-Thema auch bei Banken
ArtikelVeröffentlicht
Quantum Route Redirect: Microsoft 365 Nutzer als Phishing-Opfer
NewsVeröffentlicht
Consecur Weekly Update zu Bedrohungsinfos in KW 48/2025
NewsVeröffentlicht
Social Engineering: Die psychologische Seite der Cyberkriminalität
ArtikelVeröffentlicht
Check Point deckt Schwachstellen in Microsoft Teams auf
NewsVeröffentlicht
NATO und Google Cloud unterzeichnen Vertrag über KI-fähige Cloud
NewsVeröffentlicht
DDoS-Attacken und „Nuisance Attacks“: Cybercrime im Wandel
ArtikelVeröffentlicht
AppSec im KI-Zeitalter – neue Herausforderung für Unternehmen
NewsVeröffentlicht
Black-Friday Analyse: Digitaler Betrug im Namen von Ikea, Kaufland & Co
NewsVeröffentlicht
VShell: Chinesisch-sprachige Cyberspionage auf über 1.500 Servern
NewsVeröffentlicht
Führungskräftesicherheit im All-Gefahren-Ansatz
ArtikelVeröffentlicht
Digitale Souveränität in Deutschland hoch im Kurs
NewsVeröffentlicht
Stabile Netzwerke sind das Rückgrat des Einzelhandels
ArtikelVeröffentlicht
XLoader mit GenAI entschlüsselt
NewsVeröffentlicht
Die Cybersicherheitslandschaft im europäischen Handel
NewsVeröffentlicht
Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 47/2025
NewsVeröffentlicht
Threat Intelligence: Proaktive Sicherheit im öffentlichen Sektor
BlogVeröffentlicht
Nastiest Malware 2025: Wer sind die gefährlichsten Gruppen des Jahres?
NewsVeröffentlicht
BITMi: Europäischen IT-Mittelstand für Digitale Souveränität nutzen
BlogVeröffentlicht
IoT/OT Report: 40% aller IoT-Angriffe richten sich gegen KRITIS
NewsVeröffentlicht
Gestohlene Zugangsdaten – mittlerweile die größte Sorge für den Handel
NewsVeröffentlicht
E-Mail-Sicherheitsverletzung: Späte Reaktion = häufiges Ransomware-Opfer
NewsVeröffentlicht
Ransomware setzt Einzelhandel massiv unter Druck
NewsVeröffentlicht
Digitalgipfel: Digitale Souveränität ‚Made in Europe‘ statt Big-Tech-Dominanz
NewsVeröffentlicht
Cloudflare-Zwischenfall zeigt: Unser digitales Ökosystem ist labil
BlogVeröffentlicht
Cybersecurity Forecast 2026: Die Sicherheitslage in Europa
NewsVeröffentlicht
E-Mail-Postfach darf kein "blinder Fleck" sein
BlogVeröffentlicht
Global Ransomware Survey: Zuversicht trifft auf KI-Bedrohung
NewsVeröffentlicht
Digitale Sicherheit laut Studie wichtiger als Arbeitsplatzsicherheit
NewsVeröffentlicht
Wie gezielte Whaling-Angriffe Unternehmen schwer treffen können
BlogVeröffentlicht
AI-Trends im Cyberrisk Management
NewsVeröffentlicht
Care4Aware Award 2026: Start der Bewerbungsphase
NewsVeröffentlicht
Every day is Black Friday: Retail-Reputation sichern
ArtikelVeröffentlicht
Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 46/2025
NewsVeröffentlicht
Das wünscht sich OTTO von Politik & Wirtschaft
BlogVeröffentlicht
Xanthorox: Bösartiges KI-Tool automatisiert Cyberkriminalität
NewsVeröffentlicht
AI Threat Tracker: So nutzen Bedrohungsakteure KI
NewsVeröffentlicht
 Kaspersky findet Schwachstellen in vernetzten Fahrzeugen
NewsVeröffentlicht
Webformulare als Phishing-Einfallstor
NewsVeröffentlicht
Smart Home: Bedrohungen in vernetzten Haushalten haben sich verdreifacht
NewsVeröffentlicht
Sicherheit bei Banken: “Investieren Sie in sektorübergreifende Zusammenarbeit”
ArtikelVeröffentlicht
NIS2 erklärt: Leitfaden zur Cybersicherheit
WhitepaperVeröffentlicht
React Native CLI: Gefahr durch Remote Code Execution
NewsVeröffentlicht
KI kann Fachkräftemangel nur lösen, wenn Kompetenzen mitwachsen
NewsVeröffentlicht
Identitätssicherheit: Taktiken, Trends und Best Practices
ArtikelVeröffentlicht
Einführung von Verification of Payee (VoP): Wichtiger Schritt, keine magische Lösung
BlogVeröffentlicht
Gesundheitswesen – Studie zeigt weiter Verbreitung von Ransomware
NewsVeröffentlicht
Microsoft Security & MSSPs: So schützen sich Mittelständler
ArtikelVeröffentlicht
KI 2030: Die Ära der autonomen Cyber-Kriminalität
BlogVeröffentlicht
Memento Labs: Neue Hacking-Team-Spyware entdeckt
NewsVeröffentlicht
Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 45/2025
NewsVeröffentlicht
BlueNoroff greift Krypto-Industrie an
NewsVeröffentlicht
Verdächtige Vorgänge aufspüren: Verhaltensbasierte Detektion mit Elastic
ArtikelVeröffentlicht
Hezi Rash: Kurdische Hacktivisten auch in Deutschland aktiv
NewsVeröffentlicht
Lakera mit Benchmark b3 für LLM-Backends in KI-Agenten
NewsVeröffentlicht
Betrugsfälle im Namen des Staates werden häufiger
NewsVeröffentlicht
Schwachstelle bei Windows Server Update Services (WSUS)
NewsVeröffentlicht
Programmierende KI: Die generierte Gefahr
BlogVeröffentlicht
Schatten-KI im Unternehmen – unsichtbare Insider-Bedrohung
ArtikelVeröffentlicht
Shai-Hulud und die neue Verwundbarkeit der Lieferketten
ArtikelVeröffentlicht
YouTube Geisternetzwerk: Check Point entfernt 3000 bösartige Videos
NewsVeröffentlicht
Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 44/2025
NewsVeröffentlicht
RCS als Messaging Alternative? Smishing bedroht Verbraucher
NewsVeröffentlicht
KI-Prompt Manipulation öffnet die Büchse der Pandora
ArtikelVeröffentlicht
 AWS Störung – Digitale Souveränität wahren
BlogVeröffentlicht
Halloween - auch in Deutschland Zeit für saisonalen Internetbetrug
NewsVeröffentlicht
CVE-2025-6515 – Prompt Hijacking bedroht MCP-Workflows
NewsVeröffentlicht
SECUINFRA baut zweites 24/7- CDRC-Team auf
NewsVeröffentlicht
Report: 40 Prozent mehr Malware über verschlüsselte Verbindungen
NewsVeröffentlicht
APT-Gruppe Salt Typhoon: Koordinierte Operationen für Spionage
NewsVeröffentlicht
Cybersecurity-Experten: Deutschland sucht mehr Fachleute
NewsVeröffentlicht
Schwachstellen werden zu Neonschildern: “Hack mich – Tür steht offen!”
BlogVeröffentlicht
ISACA-Studie: KI-gestützte Cyber-Bedrohungen - Herausforderungen 2026
NewsVeröffentlicht
Störungen Amazon Web Services (AWS): Cybergesetzgebung erforderlich!
BlogVeröffentlicht
Recycelte Ransomware enttarnt: Hackern wird es zu leicht gemacht
ArtikelVeröffentlicht
DORA-Compliance neu gedacht: NDR als Schlüsseltechnologie
ArtikelVeröffentlicht
KI im Duell mit KI – Microsoft warnt vor neuer Phishing-Welle
BlogVeröffentlicht
Brand Phishing Report Q3 2025
NewsVeröffentlicht
Endpoint-Schutz als Weichenstellung: 4 Fragen entscheiden
ArtikelVeröffentlicht
Koop: Bitdefender & CYPFER für Cyberforensik & MDR
NewsVeröffentlicht
Windows 11 aus IT-Sicherheitssicht ein Muss?
BlogVeröffentlicht
Logistikbranche im Visier: Partner und Personal als Einfallstor
NewsVeröffentlicht
Sicherheitsfokussierter Managed File Transfer für KRITIS
ArtikelVeröffentlicht
Nextron Systems & BETTA Security: Koop für Cyber-Resilienz
NewsVeröffentlicht
Technische Schulden: Weltweite Kosten - 370 Mio. Dollar pro Jahr
NewsVeröffentlicht
SWACRIT Systems sichert Fertigungsabläufe mit Illumio-Segmentierung
Use CasesVeröffentlicht
„Freiheit auf Vorrat?“ – Diskussion über die Vorratsdatenspeicherung
NewsVeröffentlicht
Zertifikate: Ausfälle effektiv verhindern
ArtikelVeröffentlicht
Nordkoreanische Bedrohungsakteure verstecken Malware in Blockchains
NewsVeröffentlicht
Whisper 2FA: Neues Phishing-Kit zielt auf Microsoft 365 ab
NewsVeröffentlicht
Über 2.000 Hacktivismus-Hashtags identifiziert
NewsVeröffentlicht
Monthly Cyber Threat Report September 2025: Rückgang in DACH
NewsVeröffentlicht
Laterale Bewegung bei Cyberangriffen bleibt schwer erkennbar
NewsVeröffentlicht
Cyber-Resilienz ist für kleinere Teams nicht mehr optional
BlogVeröffentlicht
Bankmitarbeiter auf Pornoseiten unterwegs – mit geschäftlicher Mailadresse
NewsVeröffentlicht
Redis-Instanzen bedroht: CVE-2025-49844 „RediShell“
NewsVeröffentlicht
Mehr Ransomware-Angriffe in Deutschland als im vergangenen Jahr
NewsVeröffentlicht
Metadaten als Eckpfeiler der Sicherheitsstrategien für 2026
NewsVeröffentlicht
Cyber-Resilienz: Schutz, Wiederherstellung und Anpassungsfähigkeit
ArtikelVeröffentlicht
Datenschutz: Verbraucher strafen nachlässige Unternehmen ab
NewsVeröffentlicht
Cl0P -naher Bedrohungsakteur nutzte Zero-Day-Sicherheitslücke
NewsVeröffentlicht
Windows 11: Umstellung auf hat Auswirkungen auf Datenschutz
NewsVeröffentlicht
Armis & Fortinet: Erweiterte Allianz für Effizienz in Sicherheitsprogrammen
NewsVeröffentlicht
Motel One prüft Sicherheitsvorfall bei externem Software-Dienstleister
NewsVeröffentlicht
TeamViewer setzt auf Cloudflare für leistungsstärkere Website
Use CasesVeröffentlicht
Ransomware-Paper mit Trends, Taktiken und Schutzmaßnahmen
NewsVeröffentlicht
Deepfake-Vorfälle um 500 Prozent gestiegen seit letztem Jahr
NewsVeröffentlicht
CYBERsicher Lagebild 2025: Bedrohungslage für KMU
NewsVeröffentlicht
Live von der it-sa 2025: Commvault zeigt die Zukunft der Cyberresilienz
NewsVeröffentlicht
Hypervisor-Ebene im Visier - neues Trendziel für Ransomware
ArtikelVeröffentlicht
Live von der it-sa 2025: ESET stellt die Vertrauensfrage
NewsVeröffentlicht
IT-Security Schutzwall von von noris network für 360° Cyberabwehr
NewsVeröffentlicht
Warum Veränderungen in Netzwerk den Weg für SASE ebnet
NewsVeröffentlicht
Sophos Advisory Services: Consulting für mehr Cyber-Resilienz
NewsVeröffentlicht
Cybersicherheit im Flughafenbetrieb – Resilienz vom Check-in bis zum Gate
ArtikelVeröffentlicht
Iranische APT-Gruppe Nimbus Manticore weitet Aktivitäten auf Europa aus
NewsVeröffentlicht
Klassenzimmer offline: Wie Cyber-Kriminelle das Bildungswesen angreifen
ArtikelVeröffentlicht
Warum KI ein Teil der Cybersicherheit von Unternehmen sein sollte
BlogVeröffentlicht
Verfassungsschutz setzt auf Graphen-Technologie von rola/Neo4j
Use CasesVeröffentlicht
IT-Resilienz: Wie hoch ist die Widerstandsfähigkeit Ihrer IT-Organisation?
WhitepaperVeröffentlicht
10 Schritte zur ISO-Zertfizierung
WhitepaperVeröffentlicht
Fehlendes Geld ist der größte Feind für Cybersicherheit
NewsVeröffentlicht
Jaguar Land Rover Shutdown: Weckruf für die Cybersicherheit in der Fertigung
BlogVeröffentlicht
Red & Blue Alliance startet: Trainingsplattform für Elite der Cybersicherheit
NewsVeröffentlicht
Autos zwischen Technologieabhängigkeit und Anfälligkeit
NewsVeröffentlicht
OT-Security: Industrie unterschätzt ihre größte Schwachstelle
NewsVeröffentlicht
Wenn Produktivität ein Sicherheitsrisiko wird
ArtikelVeröffentlicht
Automobilindustrie: UNECE R 155 und UNECE R 156 für Cybersecurity
ArtikelVeröffentlicht
Red & Blue Alliance: Offensive trifft Defensive – Training und Zertifizierung
ArtikelVeröffentlicht
Bösartiger Downloader Raspberry Robin mit neuen Updates
NewsVeröffentlicht
Schutz vor KI-CEO-Fraud: Sicher entscheiden in Finanzteams
ArtikelVeröffentlicht
Ethische Hacker sorgen für Cybersicherheit im Automobilbereich
ArtikelVeröffentlicht
Gartner-Umfrage zeigt: GenAI-Angriffe nehmen rasant zu
NewsVeröffentlicht
Chancen & Risiken der KI in der Automobilbranche
ArtikelVeröffentlicht
Wie White-Label-Zahlungsanbieter Ratepay sein Geschäft mit Risk Ident absichert
Use CasesVeröffentlicht
Veraltete Software – so bekommt man die Risiken in den Griff
ArtikelVeröffentlicht
Automobilbranche: Trostlose Umsetzung von Cybersicherheitsregularien
NewsVeröffentlicht
Das wünscht sich der Verband der Automobilindustrie von Politik und Industrie
BlogVeröffentlicht
Größter Supply-Chain-Angriff in der Geschichte von npm
NewsVeröffentlicht
Cyberattacken in der Automobilindustrie: Mehrere Milliarden Euro Schaden
NewsVeröffentlicht
KI-Compliance: Die Uhr tickt für Unternehmen
ArtikelVeröffentlicht
APT37 greift Windows Systeme mit Rust-Backdoor und Python-Loader an
NewsVeröffentlicht
Chatbot, APIs - verborgene Risiken in modernen Application Stacks
ArtikelVeröffentlicht
Cybersicherheit - zentral für erfolgreiche Nutzung gewerblicher E-Autos
ArtikelVeröffentlicht
OT-Systeme: Cyberangriffe nehmen in EMEA weiter zu
NewsVeröffentlicht
Connected Cars: IT-Entscheider stellt Cybersicherheit in Frage
NewsVeröffentlicht
Das wünscht sich das Center of Automotive Management von Politik und Industrie
BlogVeröffentlicht
KI in der Cloud-Security: Wir brauchen Tempo, Kontext und Verantwortung
BlogVeröffentlicht
NinjaOne jetzt im CrowdStrike Marketplace erhältlich
NewsVeröffentlicht
Proaktive Cyber-Resilienz erfordert Threat Intelligence
ArtikelVeröffentlicht
MCP als Einfallstor für Supply-Chain-Angriffe
NewsVeröffentlicht
Secrets Exposure – so lässt sie sich vermeiden
NewsVeröffentlicht
"You never know your enemy": Insights aus dem ConSecur Cyber Defense Center
WhitepaperVeröffentlicht
APT-Angriff gegen Militär auf den Philippinen entdeckt
NewsVeröffentlicht
Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 38/2025
NewsVeröffentlicht
Wie Sicherheitslücken bei Drittanbieter die Sicherheit der IT gefährden
ArtikelVeröffentlicht
Industrieunternehmen: Alte Technik, neue Risiken
NewsVeröffentlicht
2 Jahre Marktplatz IT-Sicherheit
NewsVeröffentlicht
Cyberkrimineller Arbeitsmarkt sucht Experten für Social Engineering-Angriffe
BlogVeröffentlicht
Wie Zero Trust die Cybersicherheit nachhaltig verbessert
ArtikelVeröffentlicht
 Sicherheits-Framework HexStrike AI für Zero-Day-Angriffe eingesetzt
NewsVeröffentlicht
Zunahme dynamischer QR-basierter Phishing-Angriffe (Quishing)
NewsVeröffentlicht
Consecur Weekly Update zu aktuellsten Bedrohungsinfos in KW 37/2025
NewsVeröffentlicht
KI-Betrieb: Nur 44 Prozent können Sicherheit garantieren
NewsVeröffentlicht
Insider-Bedrohungen und KI befeuern Dateisicherheitsrisiken
NewsVeröffentlicht
Abteilungsdenken - nein danke! IT-Sicherheit geht alle Mitarbeitenden an
ArtikelVeröffentlicht
Google Play Store: 77 bösartige Apps entdeckt
NewsVeröffentlicht
Cyber Security Divide – wie gelingt KMUs bedarfsgerechte Cybersicherheit?
ArtikelVeröffentlicht
Speed und Vertrauen – entscheidend für moderne Softwareentwicklung
BlogVeröffentlicht
SOC-Umfrage deckt kritische Lücken auf
NewsVeröffentlicht
Bildungswesen leidet unter starkem Anstieg von Cyber-Angriffen
ArtikelVeröffentlicht
Linux- und Windows-Nutzer zunehmend von Exploits betroffen
NewsVeröffentlicht
Die Puzzleteile moderner Authentifizierung
WhitepaperVeröffentlicht
PKI-Management neu gedacht: Compliance sichern, Kosten senken
ArtikelVeröffentlicht
Bösartige Open-Source-Pakete für Windows Chrome-Nutzerdaten enttarnt
NewsVeröffentlicht
Insolvenz nach Cyberangriff? Cyber-Resilienz wird wichtiger
ArtikelVeröffentlicht
Report: DDoS-Angriffe dominieren weiter das Cybercrime
NewsVeröffentlicht
Ransomware mit Künstlicher Intelligenz entdeckt
NewsVeröffentlicht
Minimum Viable Company-Strategie: Notfallausstattung definieren
ArtikelVeröffentlicht
E-Mail-Sicherheitsjahr 2025 mit „Hall of Fame der E-Mail-Sicherheit“
NewsVeröffentlicht
ChatGPT-Agenten: Gefahr durch eigenständige KI
ArtikelVeröffentlicht
Task Scams: Vorsicht vor digitalem Job-Betrug
NewsVeröffentlicht
Lieber ganzheitlich statt separat – Grundlagen zur Cyberresilienz
ArtikelVeröffentlicht
Goaco & Thales: Koop für Identitätsprüfung für KMU
NewsVeröffentlicht
Finanzinstitute verzeichnen Rekordanstieg bei Cyber-Bedrohungen
NewsVeröffentlicht
Cybersicherheit: Verzerrte Wahrnehmung oder Selbstüberschätzung?
BlogVeröffentlicht
KI-generierter Code: Versteckte Sicherheitsrisiken aufgedeckt
ArtikelVeröffentlicht
Ransomware:  Erneut Anstieg um 70%
NewsVeröffentlicht
Warum Flughäfen ihre Cybersicherheit auf den Prüfstand stellen müssen
ArtikelVeröffentlicht
Neue Quishing-Welle: Phishing-Gruppen nutzen verschachtelte QR-Codes
NewsVeröffentlicht
AAISM: KI-zentrierte Zertifizierung für Sicherheitsmanagement
NewsVeröffentlicht
Deepfakes 2025: Von der KI-Spielerei zum Hackertool
BlogVeröffentlicht
Zero-Click-Schwachstelle in Microsoft 365 Copilot entdeckt
NewsVeröffentlicht
Quishing: Betrug per QR-Code - von USA nach Deutschland
ArtikelVeröffentlicht
Schwachstellen beim Vibe Coding entdeckt
NewsVeröffentlicht
KI hat in der Cyberverteidigung die Nase vorn
BlogVeröffentlicht
GitHub Abuse Engine: Mit KI gegen Bedrohungen
NewsVeröffentlicht
Sind Schulungen im Zeitalter von KI noch sinnvoll?
BlogVeröffentlicht
Erfolge der Polizei gegen Cyber-Kriminelle - kein Grund zum Ausruhen
BlogVeröffentlicht
Buchtipp: Datentreuhand und Recht
NewsVeröffentlicht
Social Engineering: Mensch bleibt wichtigster Angriffsvektor
NewsVeröffentlicht
Schwachstelle in KI-basiertem Coding-Tool Cursor entdeckt
NewsVeröffentlicht
Strafrechtslücke bei digitalen Vermögenswerten
ArtikelVeröffentlicht
Ransomware: Jedes dritte Opfer wird mehrfach angegriffen
NewsVeröffentlicht
NIS2 verändert die Spielregeln – ein Kabinettsbeschluss unter Druck
BlogVeröffentlicht
Anstieg bei Zero-Day-Exploits & Ransomware im Gesundheitswesen
NewsVeröffentlicht
Technologie-Stacks: Warum clevere CFOs diese verkleinern
ArtikelVeröffentlicht
Zero Day Initiative: 20 Jahre unabhängige Sicherheitsforschung
NewsVeröffentlicht
Softwareschmiede TAC holt Unterstützung von Arctic Wolf
Use CasesVeröffentlicht
Deutschland stärker im Fadenkreuz von Cyberkriminellen
NewsVeröffentlicht
NATO nimmt OPSWAT in Information Assurance Product Catalogue auf
NewsVeröffentlicht
Schnelleres Backup beim Universitätsklinikum Würzburg dank Veeam
Use CasesVeröffentlicht
Cloud Defense Report 2025: Cloud-Sicherheit steht auf drei Säulen
NewsVeröffentlicht
DSGVO und NIS2 müssen Hand in Hand gehen
ArtikelVeröffentlicht
KI in der Cyberabwehr: Heute Unsicherheit, morgen Schlüsselrolle
NewsVeröffentlicht
Cyber-Resilienz - Unternehmen und ihr schwächster Endpunkt
ArtikelVeröffentlicht
Kosten von Datenlecks sinken in Deutschland erstmals
NewsVeröffentlicht
Ransomware Report Q2/2025
NewsVeröffentlicht
Ein Jahr NIS2-Gesetzgebung – und kein Ende in Sicht
BlogVeröffentlicht
Der Weg vom VPN zu SASE: Moderne Zugriffssicherheit
BlogVeröffentlicht
Ransomware-Lage verschärft sich: 146% mehr Erpressungsversuche
NewsVeröffentlicht
JSCEAL-Malware bedroht Nutzer von Krypto-Währungen
NewsVeröffentlicht
PQC-Umstellung: Worauf bei hybrider Verschlüsselung zu achten ist
ArtikelVeröffentlicht
KI-Server: Warnung vor Risiken auf Infrastrukturebene
NewsVeröffentlicht
Deutschland: Größter Fachkräftemangel bei Cyber Threat Intelligence
NewsVeröffentlicht
DORA - Strategien für Cybersicherheit im Finanzsektor
ArtikelVeröffentlicht
Dahua-Überwachungskameras mit Sicherheitslücken
NewsVeröffentlicht
ToolShell: ESET warnt vor Angriffswelle auf Microsoft-Server
NewsVeröffentlicht
IGA für digitale Resilienz und gute Versicherungskonditionen
ArtikelVeröffentlicht
Österreich Risikomanagementstudie 2025
NewsVeröffentlicht
Datenströme brauchen präzise statt spekulative Kontrolle
BlogVeröffentlicht
SharePoint ToolShell: Lücken wegen unvollständigem Fix
NewsVeröffentlicht
Illusion von Resilienz: Wie verwundbar ist die Bundesrepublik?
BlogVeröffentlicht
Volldigitale Prozesse in Behörden scheitern an händischer Unterschrift
NewsVeröffentlicht
Qilin: „Lernen“ von der effektivsten Ransomware
NewsVeröffentlicht
Webex: Warum nutzen deutsche Behörden unsichere US-Systeme?
BlogVeröffentlicht
Malware-Angriffe Juni 2025: Schon wieder 20 Prozent mehr 
NewsVeröffentlicht
Grundlagen für das Cybersicherheitsprogramm der Zukunft
ArtikelVeröffentlicht
Wie Confidential Computing den öffentlichen Sektor verändert
ArtikelVeröffentlicht
Plattform von NinjaOne: Jetzt auf Google Cloud Marketplace
NewsVeröffentlicht
Schwachstellenmanagement braucht mehr als Priorisieren
ArtikelVeröffentlicht
Ransomware Report 2024: Betroffene Unternehmen suchen Hilfe von Behörden
NewsVeröffentlicht
Reisedokumente: Von der Bordkarte ins Dark Web
NewsVeröffentlicht
Cloud- und KI-basierte Software für Sicherheit in Behörden und Organisationen
ArtikelVeröffentlicht
Wie KI-Agenten MDR stärken: kontrolliert und transparent
ArtikelVeröffentlicht
Login-Daten: Bankraub geht heute „von Zuhause“
BlogVeröffentlicht
Cyberspionage gegen Behörden in Deutschland
NewsVeröffentlicht
Microsoft SharePoint – Notfallmaßnahmen erforderlich
NewsVeröffentlicht
Landkreis Augsburg setzt auf Sicherheit mit Check Point
Use CasesVeröffentlicht
Das wünscht sich TeleTrust von Politik & Wirtschaft
BlogVeröffentlicht
Malware-Rückblick 2024: Kritische Infrastrukturen im Fokus
NewsVeröffentlicht
Studie: MSP als Garant für die Sicherheit von KMUs
NewsVeröffentlicht
Cyberwarfare am Scheideweg: Bevor der erste Dominostein fällt
BlogVeröffentlicht
FileFix nutzt für Social Engineering Windows Explorer aus
NewsVeröffentlicht
Wasserversorgung: Wenn Hacker den Wasserhahn abdrehen
ArtikelVeröffentlicht
Social Engineering bleibt wichtigstes Einfallstor
ArtikelVeröffentlicht
Smartphones „auf Urlaub“? Jeder Dritte schützt seine Daten nicht
NewsVeröffentlicht
Öffentlichen Sektor: Worauf ist bei Cybersicherheit zu achten?
ArtikelVeröffentlicht
Microsoft 365: Backup-Lücke entdeckt
NewsVeröffentlicht
NATO setzt verstärkten Fokus auf Cyber-Resilienz
ArtikelVeröffentlicht
Backdoor für Microsoft Exchange Server entdeckt
NewsVeröffentlicht
Ameos Kliniken von Cyberkriminellen angegriffen
NewsVeröffentlicht
DeepSeek & Emerging Tech: Zwei Seiten der Cybersecurity-Medaille
BlogVeröffentlicht
KI als Waffe: Wie Deepfakes Identitätsdiebstahl und Angriffe befeuern
NewsVeröffentlicht
Identität statt Entität: Wenn die Angriffsfläche explodiert
ArtikelVeröffentlicht
Fragmentierte Sicherheit - eine Gefahr für die Cybersicherheit
ArtikelVeröffentlicht
AsyncRAT: Neue Remote-Access-Trojaner-Variante entdeckt
NewsVeröffentlicht
Scattered Spider: Bedrohung für Luftfahrt
NewsVeröffentlicht
Datenbanken und technischen Schulden: Fakten, die CIOs kennen sollten
ArtikelVeröffentlicht
Silk Typhoon-Hacker verhaftet: Was wissen wir?
BlogVeröffentlicht
Social Engineering treibt den Anstieg von Ransomware-Angriffen voran
NewsVeröffentlicht
Zugriffe durch Dritte  - Achillesferse der Hersteller
ArtikelVeröffentlicht
KI & Ethik- ein Widerspruch? Plädoyer für Transparenz
BlogVeröffentlicht
Widerstandsfähiges SOC aufbauen: Zurück zu den Grundlagen
ArtikelVeröffentlicht
Quantencomputing: Drei zentrale Cybersicherheitsrisiken
ArtikelVeröffentlicht
Identitäten im Blindflug: Intransparente Prozesse mit IGA neu gestalten
ArtikelVeröffentlicht
Sicherheit neu und digital gedacht. Was Cybersicherheit von Alarmanlagen & Notausgängen lernen kann
WhitepaperVeröffentlicht
Leitfaden hilft bei der Navigation durch NIS2- und DORA
NewsVeröffentlicht
Strategische Innovationskraft stärken – mit einer DevOps-Mentalität
BlogVeröffentlicht
Deutlicher Anstieg bei Malware-Angriffen und Datenschutzverletzungen
NewsVeröffentlicht
Acht Strategien für ein sicheres Netzwerk bei KMU
ArtikelVeröffentlicht
yack.rocks skaliert mit Managed Kubernetes von SpaceNet
Use CasesVeröffentlicht
EUSurvey für Phishing missbraucht
NewsVeröffentlicht
ISACA: Nutzung von KI ist schneller als Entwicklung von Richtlinien
NewsVeröffentlicht
Intuit schützt Kundendaten mit Graphtechnologie von Neo4j
Use CasesVeröffentlicht
Schwabe-Gruppe verbessert komplexe IT-Sicherheit mit Obrela
Use CasesVeröffentlicht
Swissbit ist mit Alexander Summerer neues Board-Mitglied der FIDO Alliance
NewsVeröffentlicht
ChatGPT führt zu 115% mehr Malware-Angriffe auf KMU
NewsVeröffentlicht
Gefährliche GitHub-Aktionen in Open-Source-Projekten entdeckt
NewsVeröffentlicht
KI – Herausforderung und Chance für CIOs
BlogVeröffentlicht
BRUSA HyPower setzt auf Sicherheitspaket von NTT DATA
Use CasesVeröffentlicht
rola beschleunigt Cyber-Ermittlungen mit Neo4j
Use CasesVeröffentlicht
Thales Cloud Security Studie: Schwierigkeiten bei KI-gesteuerter Cloud
NewsVeröffentlicht
Uhrwerk-Hersteller Ronda setzt bei der Sicherheit auf Arctic Wolf
Use CasesVeröffentlicht
ORION Versand: Lückenlose Unterstützung mit Arctic Wolf
Use CasesVeröffentlicht
Baulink stärkt mit Trend Micro seine Cyberresilienz
Use CasesVeröffentlicht
Schwan Cosmetics nutzt MXDR-Lösung von Ontinue
Use CasesVeröffentlicht
Optigrün setzt auf Security-Plattform von Trend Micro
Use CasesVeröffentlicht
ZSC/GCK Lions stärken mit Trend Micro ihre IT-Cloud-Infrastruktur
Use CasesVeröffentlicht
R+V Versicherung setzt bei Identity Management auf SailPoint
Use CasesVeröffentlicht
PATRIZIA steigert Identitätssicherheit mit Sailpoint
Use CasesVeröffentlicht
Threat Report: SMShing, Vishing, Quishing waren die „Mega-Trends 2024“
NewsVeröffentlicht
OT-Security: Schutz der Produktionsumgebungen muss priorisiert werden
ArtikelVeröffentlicht
In Malware integrierter Prompt umgeht KI-basierter Bedrohungserkennung
NewsVeröffentlicht
DDoS-Angriff mit 7,3 Tbps blockiert: Cloudflare verkündet Erfolg
NewsVeröffentlicht
Umfrage unter Cybersecurity-Experten zeigt Sorgen und Herausforderungen
NewsVeröffentlicht
Buchtipp: Cyber Resilience Act: CRA       
NewsVeröffentlicht
Souveräne KI: Koop von JFrog und NVIDIA für sichere KI
NewsVeröffentlicht
Ransomware: Wer stillsteht, verliert
BlogVeröffentlicht
IT-Teams haben ein großes Overtooling-Problem
BlogVeröffentlicht
Firmen-PCs versagen bei Sicherheitskontrollen
NewsVeröffentlicht
Reifeprüfung für CISOs – Stufen zur Cyberresilienz
BlogVeröffentlicht
Discord von Hackern für weltweite mehrstufige Attacken missbraucht
NewsVeröffentlicht
Spam-E-Mails – öfter KI-generiert und nicht vom Menschen
NewsVeröffentlicht
EU Industry-Academia Network & ISC2 für künftige Cybersecurity-Mitarbeiter
NewsVeröffentlicht
Schwachstellen in Linux-Systemen entdeckt: LPE-Kette mit Root-Zugriff
NewsVeröffentlicht
Betrugsfälle auf mobilen Endgeräten führen zu Depressionen
NewsVeröffentlicht
Darum ist praxisorientierte Threat Intelligence unerlässlich
BlogVeröffentlicht
Einkauf - Cybersicherheit zwischen Kostendruck und fehlenden Standards
NewsVeröffentlicht
EU Action Plan für Cybersecurity in Krankenhäusern: Bringt’s was?
BlogVeröffentlicht
Überwachungskameras weltweit offen im Netz - auch in Deutschland
NewsVeröffentlicht
Falsch konfiguriertes KI-Tool führt KI-generierte Payloads aus
NewsVeröffentlicht
Governance statt Zettelwirtschaft: IAM unterstützt bei DSGVO, DORA, NIS2 und Co. 
ArtikelVeröffentlicht
Verfolgung und Meldung von Cyberangriffen: 11 Jahre Project Galileo
NewsVeröffentlicht
Tourismusbranche leidet unter wachsender Cyber-Bedrohungslage
NewsVeröffentlicht
Semperis und Akamai: Koop zur Bekämpfung von Active-Directory-Schwachstellen
NewsVeröffentlicht
Sicherheitslücken in Apport und systemd-coredump entdeckt
ArtikelVeröffentlicht
Zero Trust: Weniger Cybervorfälle, weniger Versicherungskosten
NewsVeröffentlicht
Kooperation bei Schwachstellendatenbanken hilft der IT-Sicherheit
BlogVeröffentlicht
Das BSI-Gesetz - Eine Orientierungshilfe für KRITIS-Unternehmen zur Umsetzung
WhitepaperVeröffentlicht
Smishing und Vishing: So können sich Unternehmen schützen
ArtikelVeröffentlicht
TXOne Networks erweitert Funktionen zur Schwachstellenbehebung
NewsVeröffentlicht
Cyberkrise: Mit diesen sieben Ansätzen den Ernstfall vermeiden
ArtikelVeröffentlicht
Vishing-Angriffe kompromittieren Salesforce-Instanzen
NewsVeröffentlicht
Post-Quanten-Kryptografie: Wege zur Quantenresistenz
BlogVeröffentlicht
Ermittlern gelingt Schlag gegen Lumma-Infostealer
NewsVeröffentlicht
BKA Bundeslagebild Cybercrime 2024: KI verschärft Bedrohungslage
BlogVeröffentlicht
Neue Liga deutschsprachiger Cybersicherheit im Mittelstand
NewsVeröffentlicht
Unsichtbare Gefahr im Browser: Cookie-Diebstahl weltweit explodiert
NewsVeröffentlicht
KI-Agenten: Größeres Risiko als maschinelle Identitäten
NewsVeröffentlicht
European Union Vulnerability Database (EUVD): Schritt zur digitalen Resilienz
BlogVeröffentlicht
Neuer TransferLoader verbreitet Morpheus-Ransomware
NewsVeröffentlicht
AppSheet: Phishing-Kampagne tarnt sich als Meta
NewsVeröffentlicht
KI zwingt zu Abstrichen bei Hybrid-Cloud-Sicherheit
BlogVeröffentlicht
Cyberbetrug torpediert vor allem KMU
NewsVeröffentlicht
Hacker-Attacke auf Kosten von Kling AI
NewsVeröffentlicht
Vernetzte Endgeräte: Sicherheitslücken in der Gerätestrategie schließen  
ArtikelVeröffentlicht
Mehr Malware, aber weniger Ransomware in Deutschland
NewsVeröffentlicht
Realität Cyberwarfare: Warum Prävention entscheidend ist
ArtikelVeröffentlicht
Container-Umgebungen: Einfallstor für Krypto-Miner Dero
NewsVeröffentlicht
Agenten-KI und die Zukunft der Cyber-Sicherheit
ArtikelVeröffentlicht
BEC- und FTF-Angriffe: Achtung - hier droht Schadensmaximum!
BlogVeröffentlicht
DragonForce involviert in Revierkampf im Ransomware-Ökosystem
NewsVeröffentlicht
DORA als Herausforderung für IKT-Dienstleister in Finance
ArtikelVeröffentlicht
GenAI sicher einsetzen: Drei Maßnahmen für Unternehmen
ArtikelVeröffentlicht
„Secure Truck Parking": Webfleet -Koop mit Bosch Logistics Operating
NewsVeröffentlicht
Care4Aware Award 2025: SV Group gewinnt
NewsVeröffentlicht
Thales Data Threat Report 2025: KI-Fortschritt als Risiko
NewsVeröffentlicht
Automotive Threat Intelligence Plattform xAurient gegen Cyberbedrohungen
NewsVeröffentlicht
ISACA führt „Advanced in AI Audit“-Zertifizierung (AAIA) ein
NewsVeröffentlicht
Q-Day wird zur realen Bedrohung – wie sich Unternehmen vorbereiten
ArtikelVeröffentlicht
Connected Devices: Die riskantesten vernetzten Geräte im Jahr 2024
NewsVeröffentlicht
Lumma Stealer: Microsoft & ESET unterstützen bei Zerschlagung
NewsVeröffentlicht
Malware-verseuchte Open-Source-Projekte – Anstieg um 50%
NewsVeröffentlicht
Checkliste für mehr OT-Sicherheit
ArtikelVeröffentlicht
Scattered Spider mischt den britischen Einzelhandel auf
NewsVeröffentlicht
Private 5G-Netze: Sicherheitsmanagement ist nicht zu unterschätzen
NewsVeröffentlicht
 „Shadow AI“-Tools – warum lassen sich diese nicht absichern?
NewsVeröffentlicht
Positionspapier "Cyber-Nation": TeleTrusT erneuert Forderungskatalog
NewsVeröffentlicht
Datenwildwuchs führt zu Anstieg von Sicherheitsvorfällen
NewsVeröffentlicht
Wie Unternehmen sich gegen falsche IT-Profis schützen können
NewsVeröffentlicht
Sysdig-Tool Stratoshark geht an die Wireshark Foundation
NewsVeröffentlicht
Drainer Reloaded: Krypto-Drainer hat über 9 Mio. $ erbeutet
NewsVeröffentlicht
LockBit: Lehren für die Verteidigung aus den LockBit-Verhandlungen
ArtikelVeröffentlicht
Rack-Framework: Schwachstellen entdeckt
NewsVeröffentlicht
Rekordanstieg bei automatisierten Cyberangriffen
NewsVeröffentlicht
PCI-DSS und Sichtbarkeit: Card-Payment-Sicherheit ist kein Kartentrick
BlogVeröffentlicht
Ransomware-Gruppe DragonForce attackiert britische Handelsketten
NewsVeröffentlicht
Malware Ranking April 2025: FakeUpdates bleiben dominant
NewsVeröffentlicht
CoffeeLoader: Neue Malware-Familie mit starken Verschleierung
NewsVeröffentlicht
Automatisiertes Patch-Management sorgt für Effizienz und Sicherheit
BlogVeröffentlicht
Insights in den russischsprachigen Cyber-Untergrund
NewsVeröffentlicht
Login-Daten im Sonderangebot: Report zu Initial Access Brokers (IAB)
NewsVeröffentlicht
Cyberresilient statt nur cyberresistent: Tipps für mehr Widerstandfähigkeit
ArtikelVeröffentlicht
Router gehören zu 50 % der anfälligsten Geräte
NewsVeröffentlicht
Studie zum aktuellen Stand der Cloud- und SaaS-Sicherheit
NewsVeröffentlicht
Auf diesen Ebenen sichert SASE die Compliance
NewsVeröffentlicht
ClickFix ist bei Cyberkriminellen nach wie vor beliebt
NewsVeröffentlicht
Koop: Logpoint und STACKIT für mehr digitale Souveränität in Europa
NewsVeröffentlicht
Quantum -Angreifer: Sind Unternehmen schutzlos ausgeliefert?
ArtikelVeröffentlicht
IT-Support: Mit diesen Sicherheitsfunktionen klappt es
ArtikelVeröffentlicht
Cyber-Angriffe auf deutsche Unternehmen: 55% mehr als ein Jahr zuvor
NewsVeröffentlicht
Threat Intelligence – made in EU
NewsVeröffentlicht
Innovation Hub für mehr Cybersecurity in Deutschland
NewsVeröffentlicht
Google Cloud: Neue einheitliche Sicherheitslösung
NewsVeröffentlicht
Cybersecurity-Versicherung – die trügerische Sicherheit
BlogVeröffentlicht
Lieferketten: Mehr als 50% aller Unternehmen von Cybervorfällen betroffen
NewsVeröffentlicht
SailPoint stellt Updates für Identity Security Cloud vor
NewsVeröffentlicht
Identitätsmanagement: Wenn Zugangsdaten zur Waffe werden
ArtikelVeröffentlicht
Lookalike Domains - neuer Report  vorgestellt
NewsVeröffentlicht
Armis Cyberwarfare Report: Geopolitische Risiken und KI-gestützte Bedrohungen
NewsVeröffentlicht
Kampagne der APT-Gruppe UNC5174 kombiniert SNOWLIGHT und VShell
NewsVeröffentlicht
Evilginx: Zugangsdaten stehlen und MFA austricksen
NewsVeröffentlicht
Dominoeffekte: Cyberangriff auf US-Gesundheitsplattform
ArtikelVeröffentlicht
Unternehmen fordern „GenAI made in Europe“
NewsVeröffentlicht
NIS2-konforme Cyber Security im Gesundheitswesen
ArtikelVeröffentlicht
Jeder fünfte verseuchte E-Mail-Anhang ist ein PDF
NewsVeröffentlicht
Wie sicher sind Krankenhäuser in Zeiten zunehmender Vernetzung?
BlogVeröffentlicht
„Gray Bots“ mit genAI greifen Websites an
NewsVeröffentlicht
Hacker im Gesundheitssektor – Realität der Cybersicherheitskrise
NewsVeröffentlicht
Cyber Recovery: Mehr tricky als "Desaster Recovery"
NewsVeröffentlicht
Goldgrube Gesundheitssystem: Unerschöpfliche Geldquelle der Hacker
NewsVeröffentlicht
KI-Agent für Microsoft Security Copilot
ArtikelVeröffentlicht
Gesundheitswesen: Ransomware-Studie diagnostiziert Vier-Jahres-Hoch
NewsVeröffentlicht
PCs im Gesundheitswesen fallen beim Security-Test durch
NewsVeröffentlicht
CloudGuard in die Nutanix Cloud Platform integriert
NewsVeröffentlicht
FakeUpdates ist die dominante Malware in Deutschland
NewsVeröffentlicht
ePA: “Sicherheit und Funktionalität müssen oberste Priorität haben”
NewsVeröffentlicht
Sicherheitsbedrohungen bei Healthcare
ArtikelVeröffentlicht
Gefahr durch Sicherheitslücken in der Software-Lieferkette
NewsVeröffentlicht
Das wünscht sich die Deutsche Krankenhausgesellschaft von Politik und Industrie
BlogVeröffentlicht
Systemschwachstellen in globaler Solarstrom-Infrastruktur entdeckt
NewsVeröffentlicht
DICOM Viewer für Angriffe bei Healthcare
ArtikelVeröffentlicht
Gini erhält BSI-C5-Testat für die Verarbeitung von Gesundheitsdaten
NewsVeröffentlicht
Prävention und Reaktion bei Cyberbedrohungen in Krankenhäusern
ArtikelVeröffentlicht
Phishing-as-a-Service – Professionalität krimineller Dienstleister nimmt zu
ArtikelVeröffentlicht
Ohne Endpunkt-Sicherheit kein Schutz vor Cyberangriffen
BlogVeröffentlicht
Banking-Malware: 3,6-mal mehr Angriffe auf mobile Nutzer
NewsVeröffentlicht
Fast Flux: Dynamische Infrastruktur als Herausforderung
ArtikelVeröffentlicht
NinjaOne verkündet die Zendesk-Integration
NewsVeröffentlicht
DriveLock erweitert Hypersecure Platform mit Akquisition von idgard
NewsVeröffentlicht
AI Security-Report: Anstieg von über 3.000% bei Nutzung von KI/ML-Tools
NewsVeröffentlicht
Cyber Risk Index (CRI): Cyberrisiko-Score erneut gesunken
NewsVeröffentlicht
Berufs-Pendler fürchten Cyberbedrohungen, gehen aber Risiken ein
NewsVeröffentlicht
Trust Index: Vertrauen in digitale Services schwindet
NewsVeröffentlicht
Warnung vor Social Engineering-Kampagne ClickFix
NewsVeröffentlicht
Digitale Souveränität beginnt mit IT-Sicherheit „Made in EU“
NewsVeröffentlicht
35% der Cyberangriffe dauern länger als einen Monat
NewsVeröffentlicht
Cybersecurity: Warum Patches nicht das ultimative Ziel sind
ArtikelVeröffentlicht
Firebase (Entwicklungsplattform) unter Beschuss
NewsVeröffentlicht
Für Europa: Statements europäischer Cybersicherheitsunternehmen
BlogVeröffentlicht
ZDI-CAN-25373: Windows Shortcut als Zero-Day-Exploit
NewsVeröffentlicht
Deep Observability - Schritte zur NIS2-Konformität
ArtikelVeröffentlicht
World Backup Day 2025: So sind Sie auf der sicheren Seite          
ArtikelVeröffentlicht
WLAN-Sicherheitswarnung: Wardriving ist zurück
ArtikelVeröffentlicht
Bankkunden wünschen sich mehr Unterstützung bei Cybersecurity
NewsVeröffentlicht
Statements: Schuldenbremse – Kosten für IT-Sicherheit ausgenommen
BlogVeröffentlicht
Android -Malware: Kriminelle stehlen Bargeld per Smartphone am Geldautomaten
NewsVeröffentlicht
Identity Fraud Report: Digitale Dokumentenfälschungen um 244% gestiegen
NewsVeröffentlicht
Apps und genAI: Risiko für den Schutz von regulierten Daten bei Banken
NewsVeröffentlicht
Finance-Phishing – KI-gestützter Phishing-Kit ermöglicht Fake-Sprachanrufe
NewsVeröffentlicht
25 % der Unternehmen von APT-Angriffen betroffen
NewsVeröffentlicht
TeleTrusT begrüßt Investitionen aus Sondervermögen in Cyber-Sicherheit
NewsVeröffentlicht
Romance Scams: So können Banken ihre Kunden besser schützen
NewsVeröffentlicht
Online-Zertifikate bergen Sicherheitsrisiken
NewsVeröffentlicht
Maschinenidentitäten zur Absicherung von Finanzdienstleistungen
ArtikelVeröffentlicht
CIAM–Systeme – Rendite-Boost für die Versicherungsbranche
ArtikelVeröffentlicht
Die Lieferkette als primäres Ziel für Cyberangreifer
ArtikelVeröffentlicht
Digitalisierung und Cloud im Finanzsektor: Nährboden für Cyberangriffe
NewsVeröffentlicht
Im Darknet liegen Daten von über zwei Millionen Bankkarten
NewsVeröffentlicht
Ransomware-Spitze im Februar 2025
NewsVeröffentlicht
KRITIS-Sicherheitsvorfälle: seit 2022 um 668% gestiegen
NewsVeröffentlicht
Finanzsektor zahlt bei Ransomware-Angriffen Rekordsummen
NewsVeröffentlicht
Banken und Finanzdienstleister setzen auf Confidential Computing
ArtikelVeröffentlicht
Cyberbedrohungen 2025 im Finanzsektor: Ransomware und Mobile
NewsVeröffentlicht
Das wünscht sich der Bundesverband deutscher Banken von Politik und Industrie
BlogVeröffentlicht
ESET entdeckt kritische Sicherheitslücke in Microsoft Windows
NewsVeröffentlicht
DORA: Finanzinstitute müssen die operative Widerstandsfähigkeit sichern
ArtikelVeröffentlicht
Banken-CISOs Wunsch an Kollegen: „Keine Angst davor, Fehler zu melden!“
ArtikelVeröffentlicht
DORA macht ernst – Folgen für Data Protection und Cyber Resilienz
NewsVeröffentlicht
DORA: Herausforderungen und Chancen für den Finanzsektor
BlogVeröffentlicht
V3B-Phishing-Kit bedroht europäische Banken
NewsVeröffentlicht
Gefälschte DeepSeek-Webseiten werden für Malware missbraucht
NewsVeröffentlicht
Strategien für effizientes Log-Daten-Management
ArtikelVeröffentlicht
Elektronische Signatur: Der Schlussstein des papierlosen Büros
ArtikelVeröffentlicht
Blockchain: Echtzeit-Sicherheitslösungen setzen Potential des Web3 frei
ArtikelVeröffentlicht
Dark Storm: DDoS-Attacken gegen X
NewsVeröffentlicht
APT-Gruppe SideWinder zielt nun auf Atomkraftwerke ab
NewsVeröffentlicht
Mishing: Angreifer setzen beim Phishing auf Smartphones, Smartwatches, Tablets   
ArtikelVeröffentlicht
JFrog optimiert KI-Modell-Bereitstellung mit NVIDIA NIM Microservices
NewsVeröffentlicht
Incident Response – ein Muss für die E-Mail-Sicherheit
ArtikelVeröffentlicht
Data Governance-Strategien: CISOs und CIOs auf dem Weg zur Cyber-Resilienz
NewsVeröffentlicht
Prof. Christof Paar über Cybersecurity – Herausforderungen und Lösungen
NewsVeröffentlicht
Was tun, wenn die Apple-ID gehackt wurde?
ArtikelVeröffentlicht
Identitätssicherheit: 86% der IT-Entscheider fürchten Bedrohungen
NewsVeröffentlicht
Anfällige Treiber entlarven Hacking-Kampagne
NewsVeröffentlicht
DeepSeek-R1 als Warnsignal: KI-Sicherheit beginnt bei der Architektur
BlogVeröffentlicht
Cyber Resilience Act –Software-Lieferkette richtig absichern
ArtikelVeröffentlicht
Neue Ransomware-Trends zeigen eine Szene im Umbruch
ArtikelVeröffentlicht
Router gehackt? Die Warnsignale
ArtikelVeröffentlicht
Deutsche verlieren 267 Mrd. Euro durch Finanzkriminalität
NewsVeröffentlicht
Nachhaltige Cyberresilienz: Partner-Ökosysteme werden wichtiger
ArtikelVeröffentlicht
Diese vier Punkte lege ich CISOs ans Herz
BlogVeröffentlicht
Softwareentwickler durch Fake-Jobangebote angegriffen
NewsVeröffentlicht
OT-Sicherheit: So klappt der Schutz für den Energiesektor
ArtikelVeröffentlicht
Rund 16 Prozent mehr Phishing in Deutschland
NewsVeröffentlicht
Endpunkt-Ökosystem: Herausforderungen und Chancen
BlogVeröffentlicht
Unternehmen versäumen Datenschutzschulungen zu aktualisieren
NewsVeröffentlicht
Gehackt – was nun? Was kleine Unternehmen wissen und tun sollten
ArtikelVeröffentlicht
Anstieg von Phishing-Attacken mit SVG-Grafikdateien
NewsVeröffentlicht
KRITIS: Cybervorfälle erfordern mehr Früherkennung
BlogVeröffentlicht
Ransomware-Bedrohungen haben sich vervierfacht
NewsVeröffentlicht
Cyber-Resilienz gehört auf den Prüfstand
BlogVeröffentlicht
Top Malware Ranking für Januar 2025
NewsVeröffentlicht
DEKRA bringt Service für „Digital Trust“ auf den Markt
NewsVeröffentlicht
Google Threat Intelligence: Bedrohung nationaler Sicherheit durch Cyberkriminalität
NewsVeröffentlicht
Bildungssektor: Erkenntnisse aus vorangegangenen Cyberangriffen
ArtikelVeröffentlicht
NinjaOne übernimmt SaaS-Backup- Unternehmen Dropsuite
NewsVeröffentlicht
197-prozentiger Anstieg bei E-Mail-basierten Angriffen
NewsVeröffentlicht
Die Rolle des CISO im Generationenkonflikt
ArtikelVeröffentlicht
State of Malware 2025-Report: KI revolutioniert Cyberkriminalität
NewsVeröffentlicht
EDR-Killer: Bedrohung nimmt zu
ArtikelVeröffentlicht
Cyber-Nation: TeleTrusT veröffentlicht Forderungskatalog
NewsVeröffentlicht
NIS2 gescheitert: Wie Unternehmen gewonnene Zeit nutzen können
BlogVeröffentlicht
Ein-Klick-Lösung zur Überprüfung der Bildauthentizität
NewsVeröffentlicht
Cybersicherheit – hohe Relevanz und dennoch ohne Impact?
ArtikelVeröffentlicht
Angriffsfläche Software – Risiken und Wege zu mehr Resilienz
ArtikelVeröffentlicht
10 von 10 Cyberkriminelle würden die deutsche Politik weiterempfehlen
BlogVeröffentlicht
Umfrage zu GenAI: Warnung vor den Geistern, die man rief
NewsVeröffentlicht
Cyberattacken zielen auf DeepSeek
BlogVeröffentlicht
Windows-Malware NodeLoader verbreitet sich über YouTube
NewsVeröffentlicht
ISACA führt den Certified Cybersecurity Operations Analyst (CCOA) ein
NewsVeröffentlicht
Plattformisierung reduziert Komplexität der Cybersicherheit
NewsVeröffentlicht
ICS-Sicherheit: Experten sollten auf Schwachstellen bei Anbietern achten
ArtikelVeröffentlicht
 „Change Your Password Day“: Immer mehr Schäden durch unsichere Passwörter
NewsVeröffentlicht
NIS2 Umsetzung gescheitert – Warum trotzdem handeln?
BlogVeröffentlicht
Erkenntnis aus Cybercrime-Foren: KI ist auch Cyberkriminellen unheimlich
NewsVeröffentlicht
Report zeigt Folgen von Ransomware: 55% der Firmen mit Betriebsunterbrechung
NewsVeröffentlicht
Verschlüsselung als Treiber der Datensouveränität
BlogVeröffentlicht
DeepSeek: Das sind die Cyber-Security-Risiken
BlogVeröffentlicht
Digitale Sicherheit: Jeder zweite Deutsche fühlt sich nicht geschützt   
NewsVeröffentlicht
Thomas Tschersich (Telekom Security) über Herausforderungen der digitalen Ära
NewsVeröffentlicht
Risiko: Identitätskonvergenz, PrivateGPTs und KI-Angriffen
NewsVeröffentlicht
RDP Fernzugriff optimieren: Weg vom Browser-Modell
BlogVeröffentlicht
Phishing-as-a-Service-Plattform Tycoon 2FA wurde „aktualisiert“
NewsVeröffentlicht
Datenschutztag sollte zu neuen Gesprächen ermuntern
BlogVeröffentlicht
„Köpfe der IT-Sicherheit“: Neue Video- und Podcast-Serie für exklusive Einblicke
NewsVeröffentlicht
Planung und Durchführung von Penetrationstests
WhitepaperVeröffentlicht
Hackergruppe PlushDaemon geht auf Beutezug 
NewsVeröffentlicht
DDoS Report für Q4/2024: DDoS-Rekordangriff mit 5,6 Tbit/s
NewsVeröffentlicht
Digitale Zertifikate: Manuelles Management – weder effektiv noch effizient
BlogVeröffentlicht
Studie ISACA: Datenschutz-Budgets sinken 2025
NewsVeröffentlicht
So entwickelt sich der Cyber-Untergrund
NewsVeröffentlicht
Security Report 2025 von Check Point veröffentlicht
NewsVeröffentlicht
NIS-2-Compliance: Sicherheit braucht proaktives Vorgehen
BlogVeröffentlicht
UEFI Updates: Schwachstelle bei UEFI Secure Boot entdeckt
NewsVeröffentlicht
Wie sich Cybersecurity mit KI weiterentwickelt
NewsVeröffentlicht
CVE-2024-6197: Risiko durch die neue Curl- und Libcurl-Schwachstelle
NewsVeröffentlicht
Vectra AI startet Stipendienprogramm im Bereich Cybersicherheit
NewsVeröffentlicht
PQC-Verschlüsselung: Nur noch etwa neun Jahre Schonzeit
BlogVeröffentlicht
KI-gestützter Identitätsbetrug weiter auf dem Vormarsch
BlogVeröffentlicht
Neues Security Awareness Training sensibilisiert Mitarbeiter
NewsVeröffentlicht
Apple iMessage: Hacker locken Nutzer in die Phishing-Falle
NewsVeröffentlicht
Elektronische Patientenakte (ePA) braucht robuste Sicherheit
BlogVeröffentlicht
Sophos XG-Firewalls: End-of-Life 31. März 2025
NewsVeröffentlicht
ePA: Öffnet Einführung ab dem 15.01.25 ein Einfallstor für Hacker?
NewsVeröffentlicht
Banshee macOS Stealer taucht in verbesserter Version auf
NewsVeröffentlicht
Die Schwachstellen der Multi-Faktor-Authentifizierung
ArtikelVeröffentlicht
Koop: Trend Micro & Intel mit Lösung für  Software- und Hardwaresicherheit
NewsVeröffentlicht
Care4Aware Award: Wer hat die beste Initiative zur Security Awareness?
NewsVeröffentlicht
NDR: Gründe, warum Visibility nicht vernachlässigt werden darf
ArtikelVeröffentlicht
Deepfake-basierte bösartige digitale Zwillinge als Bedrohung
ArtikelVeröffentlicht
Neuer Krypto-Währungsbetrug entdeckt
NewsVeröffentlicht
Technology-Alliance-Programm für Integration von Cybersicherheit
NewsVeröffentlicht
Darknet: Hacker diskutieren ihre Angriffsvorlieben 2025
NewsVeröffentlicht
32 Mio. Computer in Deutschland laufen noch mit Windows 10 
NewsVeröffentlicht
Supply-Chain-Security – einer der Top-Punkte für Security 2025
NewsVeröffentlicht
Raspberry Robin: Vielschichtige Verschlüsselung
NewsVeröffentlicht
Verteidigungsministerium erhält neuen Rechenzentrumsverbund (RzV)
NewsVeröffentlicht
CISOs sind eine zentrale Führungspersönlichkeit
NewsVeröffentlicht
Cybersicherheit: KI für bessere Abwehrstrategien
ArtikelVeröffentlicht
LLM im SOC: Sicherheitsanalysten mit KI-Unterstützung
ArtikelVeröffentlicht
Deepfakes und Kryptobetrug auf dem Vormarsch
NewsVeröffentlicht
Rückblick 2024: Die wichtigsten Security-Trends des Jahres
NewsVeröffentlicht
Phishing-Angriffsmethoden im Jahr 2025
NewsVeröffentlicht
Zwei neue MaaS Kampagnen: RevC2 und Venom Loader
NewsVeröffentlicht
Application Security: Vorhersagen für 2025
NewsVeröffentlicht
TTX-Übungen bereiten Unternehmen auf den Ernstfall vor
ArtikelVeröffentlicht
Betrugsbekämpfung: Evolutionäre Herausforderungen durch KI
ArtikelVeröffentlicht
Cybersecurity Predictions 2025: Deutschland am Scheideweg 
NewsVeröffentlicht
Vorhersagen für die Datensicherheit in 2025
NewsVeröffentlicht
E-Mail-Security NIS-2-compliant machen: 5 Tipps
ArtikelVeröffentlicht
ML Vulnerabilities – Weitere Schwachstellen erkannt
NewsVeröffentlicht
Cyber-Bedrohungslandschaft wird 2025 komplexer und vielschichtiger
NewsVeröffentlicht
BSI weist auf vorinstallierte Schadsoftware auf IoT-Geräten hin
NewsVeröffentlicht
Cyberbedrohungen 2025: Eskalationsstufe Rot
NewsVeröffentlicht
NinjaOne: Neu in Deloitte Technology Fast 500 für 2024
NewsVeröffentlicht
Fünf Trends und Vorhersagen für die Cybersicherheit in 2025
NewsVeröffentlicht
Cyberkriminelle setzten auf vertrauenswürdige Anwendungen
NewsVeröffentlicht
NinjaOne 7.0 ist jetzt verfügbar: Verbesserungen der nächsten Stufe
NewsVeröffentlicht
Verschlüsselter Datenverkehr macht 87% der Cyberbedrohungen aus
NewsVeröffentlicht
Trendstatements der Security-Experten zur Cybersicherheit 2025
NewsVeröffentlicht
Kritische IGA Funktionen für die NIS2-Compliance
ArtikelVeröffentlicht
 Deepfakes erfordern eine Kultur des Misstrauens
ArtikelVeröffentlicht
MSSP: Verlässliche Cyber-Sicherheitsberater setzen auf Zero Trust
BlogVeröffentlicht
Cybersicherheit: 2025 - Jahr der Hardware- und Software-Erneuerung
NewsVeröffentlicht
Studie deckt durch Mitarbeiterverhalten verursachte Sicherheitsrisiken auf
NewsVeröffentlicht
PKI-Verwaltung – Über die Wahl einer PKI-/CLM-Lösung
ArtikelVeröffentlicht
Cybertrends 2025: Kriminelle Nebelkerzen und demokratisierte Cyberattacken
NewsVeröffentlicht
Hoffnung ist keine Strategie: Cyberrisiken ganzheitlich angehen
NewsVeröffentlicht
Checkliste für resiliente Netzwerke
ArtikelVeröffentlicht
Alt-Systeme in Industrie-Umgebungen schützen
ArtikelVeröffentlicht
2025 und Künstliche Intelligenz: Was erwartet uns?
NewsVeröffentlicht
KI als Rettung für überlastete Sicherheitsteams
BlogVeröffentlicht
Umfrage zur Markplatz-Webseite – denn wir wollen noch besser werden
NewsVeröffentlicht
Medusa Ransomware: Hacker machen Öffentlichkeitsarbeit
ArtikelVeröffentlicht
Cybersicherheitstrends 2025: KI, Investitionsdilemma und Containment
NewsVeröffentlicht
2025 IT-Security-Trends: Das Ende von Cloud First?
NewsVeröffentlicht
EU-Vertragsverletzungsverfahren gegen Deutschland wegen NIS2
BlogVeröffentlicht
Internet of Behaviors (IoB): Bedrohung für die Privatsphäre?
ArtikelVeröffentlicht
Kritische Zero-Day-Schwachstelle im Download-Tool GNU Wget
NewsVeröffentlicht
CISO-Checkliste für moderne E-Mail-Sicherheit
BlogVeröffentlicht
Neue Linux-Backdoors der Gelsemium-Hackergruppe entdeckt
NewsVeröffentlicht
Needrestart: Schwachstellen entdeckt
NewsVeröffentlicht
KRITIS: Bedarf an mehrschichtiger Verteidigungsstrategie
ArtikelVeröffentlicht
Meinungsbild zur IT-Sicherheit - Befragung auf der it-sa 2024
NewsVeröffentlicht
ML Framework mit kritischer Schwachstelle entdeckt
NewsVeröffentlicht
Bad Bots werden immer „menschenähnlicher“
NewsVeröffentlicht
KI & Cybersicherheit: 3 Fragen an jeden CISO
ArtikelVeröffentlicht
Ransomware-Studie: Cyberangriffe über Feiertage werden zunehmen
NewsVeröffentlicht
NIS2 wird ernst: Noch schnell konforme Lösungen schaffen
ArtikelVeröffentlicht
Cyber Resilience Act tritt in Kraft: Digitale Produkte auf dem Prüfstand
NewsVeröffentlicht
Ransomware mit mehreren Security-Layern bezwingen
ArtikelVeröffentlicht
Sigma-Regeln erleichtern effiziente Bedrohungserkennung
BlogVeröffentlicht
Maschinelle Identitäten: Studie zeigt Herausforderungen bei der Sicherung
NewsVeröffentlicht
NIST veröffentlicht quantensichere FIPS – das müssen Anbieter wissen
ArtikelVeröffentlicht
Phishing-Kampagne Copy Rhadamantys greift weltweit an
NewsVeröffentlicht
NIS2 in 5 Sätzen für das Management
ArtikelVeröffentlicht
ShrinkLocker: Kostenloser Bitdefender Dekryptor
NewsVeröffentlicht
NIS2-Compliance und deren Anforderungen: Eine Übersicht
BlogVeröffentlicht
Mobile Device Management: 6 unabkömmliche Funktionen
BlogVeröffentlicht
Warum ein langsamer Computer einen Antivirus-Check benötigt
ArtikelVeröffentlicht
Warum Ihr Unternehmen die NIS2-Richtlinie ernst nehmen sollte – Leitfaden hilft bei Umsetzung
ArtikelVeröffentlicht
Release 6.0 von NinjaOne startet durch mit neuen Updates
NewsVeröffentlicht
Umfrage: Fortschritte im Third Party Risk Management
NewsVeröffentlicht
Quishing - Phishing mit QR-Codes: Cybercrime-Trend im Aufwind
NewsVeröffentlicht
TÜV-Verband kommentiert BSI-Bericht zur Lage der IT-Sicherheit
NewsVeröffentlicht
T.I.S.P.: Grundstein für mehr Cybersicherheit in Deutschland & Europa
NewsVeröffentlicht
Mobile First – Cyberangriffe verlagern sich auf das Smartphone
ArtikelVeröffentlicht
Vier Gründe, warum Netzwerk-Profis Experience-First Networking schätzen
ArtikelVeröffentlicht
Die vier Säulen der Threat Intelligence
ArtikelVeröffentlicht
Was ist NIS2 überhaupt und warum ist das wichtig?
ArtikelVeröffentlicht
OpenAI – im Angriffsfokus des Bedrohungsakteurs SweetSpecter
ArtikelVeröffentlicht
China: 40 Prozent der Cyberangriffe stehen damit in Verbindung 
NewsVeröffentlicht
KI-Sicherheitsmemorandum in den USA: Maßstab für Cyberstandards in Europa
BlogVeröffentlicht
NIS2-Richtlinie: eco fordert zügige Umsetzung
NewsVeröffentlicht
Bewusstsein für Bedrohung durch Post Quantum Computing, wenig Vorbereitungen
NewsVeröffentlicht
Gefährliche Weiterentwicklung der APT36-Malware ElizaRAT
NewsVeröffentlicht
Trinity-Ransomware: Warum eine Sicherheitskultur unverzichtbar ist
BlogVeröffentlicht
Unisoc Chipsätze: Kritische Sicherheitslücken gefunden
NewsVeröffentlicht
ISACA Studie: Unternehmen schließen Security-Teams von KI-Entwicklung aus
NewsVeröffentlicht
PKI – Best Practices für einen erfolgreichen Zertifikats-Widerruf
ArtikelVeröffentlicht
Warum IoT-Vorfälle verheerender sind als klassische IT-Attacken
ArtikelVeröffentlicht
15.000 Cloud-Zugangsdaten gestohlen mit Git-Konfigurationsdateien
NewsVeröffentlicht
OT-ICS-Sicherheit  erfordert engere Zusammenarbeit der Unternehmen
BlogVeröffentlicht
Gefälschter OpenAI -Mail für Phishing-Kampagne entdeckt
NewsVeröffentlicht
US National Security Memorandum für KI: Branchenkommentare
BlogVeröffentlicht
Quantenverschlüsselung: Kürzere Authentifizierungs-Codes geknackt
ArtikelVeröffentlicht
Cyberangriffe treffen fast jeden Konzern im Raum DACH
NewsVeröffentlicht
Zero-Trust-Segmentierung: Illumio erhält ISO 27001 Zertifizierung
NewsVeröffentlicht
Cyber Reslilience Act -  Paradigmenwechsel für Produkt-Cybersicherheit
ArtikelVeröffentlicht
Cyber Readiness Report 2024: Zahl der Angriffe wieder gestiegen
NewsVeröffentlicht
IDC-Studie: Warum Unternehmen trotz Backups Datenverlust erleiden
NewsVeröffentlicht
Q3/2024: 78 Prozent mehr Angriffe auf deutsche Unternehmen
NewsVeröffentlicht
Maschinelle Identitäten von KI-Lösungen stehen im Fokus
ArtikelVeröffentlicht
Zero-Day in Chrome: Lazarus stiehlt Krypto-Währungen
NewsVeröffentlicht
Phishing-Mails mit QR-Codes im PDF-Anhang entdeckt
NewsVeröffentlicht
US-Wahl: Cybergefahr aus dem Darknet nimmt zu
NewsVeröffentlicht
Server- und Endpunkt-Backup in 5 Schritten – wie funktioniert das?
ArtikelVeröffentlicht
NIS2 Umfrage: Einblicke in Bereitschaft und Konformität
NewsVeröffentlicht
Editor’s Pick: Die besten Vorträge auf der it-sa (22.10.-24.10.2024)
NewsVeröffentlicht
Live von der it-sa 2024: Die Lösungen unserer Premium-Mitglieder
NewsVeröffentlicht
Fertigungsindustrie: Trends bei der industriellen Cybersicherheit
NewsVeröffentlicht
Cybersecurity Awareness Month 2024: Wege, die digitale Welt zu sichern
NewsVeröffentlicht
Patch-Management: Einführung von NinjaOne AI für Endpoint-Management
NewsVeröffentlicht
KMUs schneiden bei der Cyberresilienz schlecht ab
NewsVeröffentlicht
KRITIS-Dachgesetz: Ab heute ist es ernst
BlogVeröffentlicht
it-sa:  if(is) lädt Besucher zu Gesprächen und Gewinnen auf den Marktplatz ein 
NewsVeröffentlicht
Passwort-Schutz: Tipps für bessere Passwörter
ArtikelVeröffentlicht
Abschaltung der Marktplätze Sipulitie und Tsätti – Dark-Web-Ermittlungen
NewsVeröffentlicht
Support-Ende für Windows 10: Chefs riskieren privat zu haften
ArtikelVeröffentlicht
Phishen nach großen Fischen - verbesserte Sicherheit des C-Level
ArtikelVeröffentlicht
Nordkoreanische Cyberspionage gefährdet Sicherheit
NewsVeröffentlicht
Linux-Malware „Perfctl“ befällt Linux-Server
NewsVeröffentlicht
EU-Chatkontrolle: Warum Privatsphäre wichtig ist
BlogVeröffentlicht
Sicherheitsanforderungen belasten Entwickler und gefährden Wettbewerb
NewsVeröffentlicht
DrayTek -Router: Hunderttausende von Geräten betroffen
NewsVeröffentlicht
Studie: SOC-Teams misstrauen Tools zur Bedrohungserkennung
NewsVeröffentlicht
LLM-Jacking: Warnung vor neuen Cyberangriffsmethoden
NewsVeröffentlicht
Horizons of Identity Security: Höherer ROI, geringere Versicherungsprämien
NewsVeröffentlicht
PQC-Standards des NIST – drei Schritte zur quantensicheren Verschlüsselung
ArtikelVeröffentlicht
ChromeLoader-Kampagne mit Code Signing-Zertifikaten
NewsVeröffentlicht
5000 verschiedene Fälschung von Microsoft-E-Mails im Umlauf
NewsVeröffentlicht
Remote-Code-Schwachstelle in CUPS: Über 76.000 Geräte betroffen
NewsVeröffentlicht
Entwicklung von NIS zu NIS2 –Herausforderungen für KRITIS-Unternehmen
ArtikelVeröffentlicht
Cyber Risk Report zeigt kritische Schwachstellen auf
NewsVeröffentlicht
CUPS-Schwachstellen und Risiken für Unix basierte Legacy-Systeme
NewsVeröffentlicht
Fachkräftemangel & Cybersicherheit: Herausforderungen und Lösungen
BlogVeröffentlicht
Cybersecurity-Teams können den Angriffen nicht nachkommen
NewsVeröffentlicht
SASE ist die Anpassung der IT-Sicherheit an New Work
ArtikelVeröffentlicht
 Hackergruppe greift Ukraine und NATO-Länder an
NewsVeröffentlicht
Cyberresilienz: Prozesse rund um Datensicherheit gehören neu aufgestellt
ArtikelVeröffentlicht
Schutz durch NIS2: 90 Prozent der Cybersecurity-Vorfällen hätte NIS2 verhindert
NewsVeröffentlicht
Die Rolle von Active-Directory -Sicherung bei der Cyber-Resilienz
ArtikelVeröffentlicht
Lateinamerika leidet unter dramatischem Anstieg von Malware
NewsVeröffentlicht
Cyberwarfare –Bedrohungen nehmen zu – mehr Schutz für KRITIS
BlogVeröffentlicht
Cybersecurity rund um die Uhr: Es fehlt an Ressourcen
NewsVeröffentlicht
NinjaOne Guide - Patch Management for Dummies
WhitepaperVeröffentlicht
PyPI -Supply-Chain: Revival Hijack - Angriffe betrifft über 22.000 Pakete
NewsVeröffentlicht
Schaden durch Datenverlust: Von „verkraftbar“ bis „verheerend“
ArtikelVeröffentlicht
Backups sind mehr als eine technische Notwendigkeit
BlogVeröffentlicht
Investitionen in Cyberschutz haben Priorität – aber nicht bei allen Unternehmen
NewsVeröffentlicht
Pig Butchering Scams –  Schadensvolumen um 600 Prozent gestiegen
ArtikelVeröffentlicht
Zugpendler: Zwei Drittel sind Voyeure und potenzielle Cyberkriminelle
NewsVeröffentlicht
Google Apps Script - Neue Phishing-Kampagne nutzt Script aus
NewsVeröffentlicht
Anfällige API und Bot-Angriffe kosten 186 Milliarden US-Dollar
NewsVeröffentlicht
Cybersicherheit für OT - so können Unternehmen Betriebsumgebungen schützen
ArtikelVeröffentlicht
Akira Group zielte auf SonicWall-Schwachstelle
ArtikelVeröffentlicht
Alles Gute zum Geburtstag, Marktplatz IT-Sicherheit!
NewsVeröffentlicht
Fertigung ist Top-Ziel für Cyberkriminelle das dritte Jahr in Folge
NewsVeröffentlicht
Fachkräftemangel verschärft Cyberrisiken in Deutschland und EMEA
NewsVeröffentlicht
Investitionen in Cyberresilienz: Vorbereitung zahlt sich aus
NewsVeröffentlicht
Deepfake-Tools werden immer zugänglicher
ArtikelVeröffentlicht
Eskalierende Gefahr für kritische Infrastrukturen
BlogVeröffentlicht
Chinesischen Hackergruppe Earth Preta hat Angriffsmethode geändert
BlogVeröffentlicht
CloudEye verursacht 18 Prozent aller Malware-Infektionen in Deutschland
NewsVeröffentlicht
Content-Creation-Plattformen: Plattform auch für Phishing-Angriffe
NewsVeröffentlicht
KI-gestützte Vishing-Angriffe: Eine neue Ära der digitalen Täuschung
BlogVeröffentlicht
In Windows-Systemen: Missbrauch von Aufgaben als neue Cyberbedrohung
NewsVeröffentlicht
IT-Sicherheitsstandards sind abhängig von der Größe eines Unternehmens
NewsVeröffentlicht
EU-KI-Gesetz – Auswirkung auf Datenschutz, Sicherheit, Risiken und Audits
ArtikelVeröffentlicht
Romance Scams – im Sommer ist die Gefahr besonders groß
BlogVeröffentlicht
ChatGPT vs. Informationssicherheitsbeauftragten – wie sieht es mit den Personalkosten aus?
NewsVeröffentlicht
Zukunftssichere IT-Infrastrukturen für KRITIS-Unternehmen
NewsVeröffentlicht
„Cybercrime Insights - die neue Bedrohungslage“
NewsVeröffentlicht
Identitätsdiebstähle und wie Unternehmen ihre Identität schützen können
NewsVeröffentlicht
IoT: Internet of Threats?
BlogVeröffentlicht
Digitalisierung der Justiz: Wie KI im Gerichtssaal zum Gamechanger werden kann
NewsVeröffentlicht
CEO-Fraud & Deepfake-Angriffe: Drei präventive Schutzmaßnahmen
ArtikelVeröffentlicht
Unternehmen im Strudel des Regulierungswahn
ArtikelVeröffentlicht
Cybersecurity-Experten: Unternehmen vernachlässigen Maßnahmen zur Rekrutierung
NewsVeröffentlicht
Lösegeld: 75 Prozent der Angriffsopfer in Deutschland zahlen
NewsVeröffentlicht
Kritische Infrastrukturen: Cyberangriffe steigen um 30 Prozent in nur einem Jahr
NewsVeröffentlicht
Qilin-Ransomware eskaliert Angriff mit Exfiltration von Browser-Anmeldedaten
NewsVeröffentlicht
BlackBerry gibt Tipps zur Umsetzung der NIS-2-Richtlinie
NewsVeröffentlicht
Laterale Bewegung deutet auf Ransomware
NewsVeröffentlicht
NIS2-Richtlinie: Herausforderung für die Cybersicherheit in der EU
BlogVeröffentlicht
Wie Unternehmen Cloud-Risiken schnell priorisieren können
NewsVeröffentlicht
Windows - Treiber: 23 Prozent mehr Angriffe auf anfällige Treiber
NewsVeröffentlicht
Best-of-Breed muss das Modell der Wahl für Cybersicherheit sein
BlogVeröffentlicht
JFrog deckt Schwachstellen in Open-Source -MLOps-Plattformen auf
NewsVeröffentlicht
Deepfakes auf dem Vormarsch: Mehr Respekt vor raffinierten KI-Angriffen
BlogVeröffentlicht
Phishing-Angriffsmethode nutzt Infostealer zur Datenexfiltration
NewsVeröffentlicht
Watchguard & ISG: Cybersecurity mit Regionalfokus
ArtikelVeröffentlicht
Sicherheit maritimer autonomer Systeme – KI-Absicherung von AUV
NewsVeröffentlicht
Vertrauensdienste –  ein blinder Fleck in der Berichterstattung zum OZG 2.0
BlogVeröffentlicht
Styx Stealer: Hacker legt versehentlich Daten seines Computers frei
NewsVeröffentlicht
Keine MDM-Strategie? Das ist mehr als "nur" ein Sicherheitsrisiko
BlogVeröffentlicht
Acht Fragen zum Thema narrative Angriffe
ArtikelVeröffentlicht
Quantum-Sicherheit: Was Unternehmen über NIST-Standards wissen müssen
BlogVeröffentlicht
Warum SaaS-Daten gefährdet sind und wie sie sich schützen lassen
ArtikelVeröffentlicht
ISO 27001:2022 - Bedeutung eines ISMS, Struktur und Neuerungen und Änderungen
WhitepaperVeröffentlicht
Penetrationstests - Return on Investment (RoI) für Penetrationstests
WhitepaperVeröffentlicht
iOS Hacking - Eine Einleitung für den Einstieg ins iOS Pentesting
WhitepaperVeröffentlicht
Active Directory - kritischer Blick ins Herzstück des Unternehmens
WhitepaperVeröffentlicht
IIoT-Sicherheit – Erfolg als Risikofaktor
BlogVeröffentlicht
Solarman: Stromausfälle möglich durch Angriffe auf Photovoltaik-Wechselrichter
NewsVeröffentlicht
OT/IoT-Router -Firmware-Images enthalten veraltete Software
NewsVeröffentlicht
KI als Werkzeug für Cyberresilienz
ArtikelVeröffentlicht
Gleichgewicht zwischen Cybersicherheit und Geschäftskontinuität
NewsVeröffentlicht
„Bluescreens of Death” (BSOD) - Fernreparatur im Griff
NewsVeröffentlicht
Bankenverband über die Gefahren einer geplanten EU-Richtlinie gegen Onlinebetrug
NewsVeröffentlicht
Keine Ruhmestat: Die deutsche Übersetzung der neuen ISO/IEC 27002
BlogVeröffentlicht
SOC Survey 2024 zeigt kritische Trends und Technologien in der Cyberabwehr auf
NewsVeröffentlicht
Proaktives Compliance-Management als Chance für MSSP
BlogVeröffentlicht
IT/OT SOC Security Operations Center – Zentrum einer Cyber-Security-Strategie
ArtikelVeröffentlicht
Vulnerability Management – Suche nach Software-Schwachstellen
ArtikelVeröffentlicht
Systeme zur Angriffserkennung: Wie TTS trax bei der Nachweisführung unterstützt
NewsVeröffentlicht
Wie Unternehmen mit Datenkompetenz widerstandsfähiger werden
ArtikelVeröffentlicht
Passwörter sicher erstellen: Tipps zur Internetsicherheit
ArtikelVeröffentlicht
Ransomware-Gruppen erhöhen Druck auf Zahlungsunwillige
NewsVeröffentlicht
Tipps für mehr Sicherheit von ESXi-Umgebungen
NewsVeröffentlicht
NIS2-Umsetzung mit SIEM, SOAR und UEBA
ArtikelVeröffentlicht
Gefahr von innen? Nicht bei uns.
NewsVeröffentlicht
Rekord-Lösegeldzahlungen in Höhe von 75 Millionen US-Dollar aufgedeckt
NewsVeröffentlicht
Betreiber von Betriebstechnologie (OT): Schutz kritischer Infrastrukturen
ArtikelVeröffentlicht
MSSP sollten ihre Verkaufsstrategien überdenken
BlogVeröffentlicht
Neue ISO/IEC 27001:2022 AMD1 im Anflug
NewsVeröffentlicht
Cybersicherheit in der Luftfahrt: Schutz vor digitalen Bedrohungen
ArtikelVeröffentlicht
Lateral Phishing: Threat Spotlight Report enthüllt Ausmaß der Angriffe
NewsVeröffentlicht
Post-Quantum-Kryptographie: Unternehmen sind nicht auf die Umstellung vorbereitet
NewsVeröffentlicht
EnWG -Regulierung der Informationssicherheit: Was lange währt, wird abgesetzt?
ArtikelVeröffentlicht
KMU im Visier breit angelegter Phishing-Kampagnen
NewsVeröffentlicht
Neue Malvertising-Kampagne zielt auf macOS – Hacker imitieren Microsoft Teams
ArtikelVeröffentlicht
Secure Boot kompromittierbar
ArtikelVeröffentlicht
IBM-Studie: Kosten von Datenlecks erreichen neuen Höchststand
NewsVeröffentlicht
Versorgungsunternehmen: Die nächste Schraube, an der wir drehen
ArtikelVeröffentlicht
CrowdStrike -Vorfall zeigt erneut Notwendigkeit robuster Sicherheitspraktiken
ArtikelVeröffentlicht
Integration von TTS trax mit Issue-Trackern
NewsVeröffentlicht
Schritt-für-Schritt-Anleitung zur Verhinderung von Frame-Injektionen
ArtikelVeröffentlicht
Cybersicherheit: Führungsriege nicht auf Cyber-Regularien vorbereitet
NewsVeröffentlicht
Das OZG ist ein Digitalisierungsversuch am untauglichen Objekt
BlogVeröffentlicht
CISO Script: Drei Konversationen, die jeder CISO führen muss
BlogVeröffentlicht
Sicherheitslücke auf Docker Hub entdeckt – Python Package Index betroffen
NewsVeröffentlicht
Disaster-Recovery-Strategien hinken technologischen Innovation hinterher
NewsVeröffentlicht
IT-Technologien müssen für die digitale Zukunft robuster werden
BlogVeröffentlicht
MXDR & Sicherheit: Der Wachturm über dem Schloss
ArtikelVeröffentlicht
Explosion der Cyber-Angriffe: 40 Prozent mehr im DACH-Raum
NewsVeröffentlicht
Kommentar zur Microsoft-CrowdStrike-Ausfall
BlogVeröffentlicht
NIS2: Unternehmen in der Pflicht zur aktiven Risikominimierung
ArtikelVeröffentlicht
Virtual Hardware Security Module (vHSM) - Eine Übersicht
WhitepaperVeröffentlicht
enclaive vHSM - Elevate Your Infrastructure with our virtual HSM
WhitepaperVeröffentlicht
Sicherheitsmaßnahmen: Warum die Benutzererfahrung entscheidend ist
ArtikelVeröffentlicht
Identity Fabric: Der Steigbügel von Zero Trust
ArtikelVeröffentlicht
NIS2-Vorschriften: Dringender Handlungsbedarf für 30.000 Firmen
ArtikelVeröffentlicht
Internet Explorer wird für Zero-Day-Spoofing-Angriffe missbraucht
NewsVeröffentlicht
10 Milliarden Passwörter durch einen Cyberangriff geleakt
BlogVeröffentlicht
Team Nautilus findet Sicherheitslücken in Source-Code-Management-Systemen
NewsVeröffentlicht
Cyber-Resilience-Leitfaden fürs Top Management
WhitepaperVeröffentlicht
CRYSTALRAY: Sysdig erweitert KI-Workload-Sicherheit auf AWS AI Services
NewsVeröffentlicht
Google Chrome misstraut Entrust: Was Unternehmen nun tun können
BlogVeröffentlicht
OS Credential Dumping: Bedrohungslage, Strategien und Best Practices
ArtikelVeröffentlicht
OT-Unternehmen im Visier von Bedrohungsakteuren
NewsVeröffentlicht
Red Teaming: Sicherheitsstrategien optimieren durch Angriffs-Simulation
ArtikelVeröffentlicht
Datenschutz: Mehrheit vertraut europäischen Technologieanbietern
NewsVeröffentlicht
Olympia: Maschinenidentitäten als VIP-Einfallstor
BlogVeröffentlicht
Datenverschlüsselung hat strategische Bedeutung für das Management
NewsVeröffentlicht
Cybersicherheit - 5 Einsatzmöglichkeiten von KI
ArtikelVeröffentlicht
C5: Warum Cloud-Sicherheitsstandards wichtig sind
ArtikelVeröffentlicht
Von Passwörtern zu Passkeys: Neue Ära der Authentifizierung
ArtikelVeröffentlicht
VPN Risk Report: 78% der Unternehmen ohne Zero Trust-Strategie
NewsVeröffentlicht
KI – Einsatz? Ja, aber sicher und rechtskonform!
BlogVeröffentlicht
Botnets ab 99 US-Dollar im Darknet erhältlich
NewsVeröffentlicht
Diskrepanzen zwischen den Sicherheitswahrnehmungen von Führungskräften und Entwicklern
NewsVeröffentlicht
Cybersecurity bei Aufzügen: Betreiberpflichten zum Schutz vor Angriffen
NewsVeröffentlicht
Die Gefahr Session-basierter Attacken steigt
NewsVeröffentlicht
regreSSHion: Größte Entdeckung einer Sicherheitslücke seit log4shell
NewsVeröffentlicht
Gesundheitswesen braucht Leitfaden für robuste Cybersicherheit
ArtikelVeröffentlicht
ESET Threat Report H1 2024: Hacker, Cheater und Goldgräber
NewsVeröffentlicht
Die Relevanz der 5/5/5-Faustregel für Cloud-Sicherheit
ArtikelVeröffentlicht
JFrog entdeckt  Schwachstelle in der Vanna.AI-Bibliothek
ArtikelVeröffentlicht
Conversation-Hijacking-Angriffe steigen um 70 Prozent
NewsVeröffentlicht
SecureAcademy: Check Point startet Förderprogramm für IT-Sicherheit
NewsVeröffentlicht
Wiederherstellung im Angriffsfall: Fünf Fähigkeiten sind essentiell
NewsVeröffentlicht
42 Prozent des Webtraffic ist von Bots verursacht
NewsVeröffentlicht
Cloud-Ressourcen sind Hauptziel von Cyber-Angriffen
NewsVeröffentlicht
Security-Audits für NIS2-Compliance: Die Angriffsfläche im Blick
ArtikelVeröffentlicht
Negative Trust als Weiterentwicklung von Zero Trust
BlogVeröffentlicht
Webex by Cisco: Schwachstelle ermöglicht Abfluss von Metadaten
NewsVeröffentlicht
Engagement für sichere Produktentwicklungsprozesse
NewsVeröffentlicht
dataglobal Group und SoSafe gemeinsam gegen Social Engineering
NewsVeröffentlicht
Android-Malware Rafel RAT: Tool für Spionage, Fernzugriff & Datenklau
NewsVeröffentlicht
Cybersecurity & KI: Kriminelle rüsten KI auf, Unternehmen ringen um den Anschluss
NewsVeröffentlicht
Darknet-Monitor: „Hacker-Frühwarnsystem“ spürt gestohlene Daten auf
NewsVeröffentlicht
77 Prozent der Passwörter zu schwach
NewsVeröffentlicht
Verschlüsselung: 6 Methoden, um Daten aus virtuellen Festplatten zu extrahieren
ArtikelVeröffentlicht
Hacks aus den USA zeigen hohe Gefährdung von Netzwerkrouter
NewsVeröffentlicht
Top Malware Mai 2024:  Androxgh0st-Botnet breitet sich weiter aus
NewsVeröffentlicht
Studie zeigt laxen Umgang mit Patches
NewsVeröffentlicht
QR-Code-Phishing 3.0: Hacker bauen verseuchte Codes ein
NewsVeröffentlicht
Allianz Cyber Talent Academy - gegen Cybersecurity-Fachkräftemangel
NewsVeröffentlicht
Identity Security Threat: Studie zeigt hohe Zahl identitätsbezogener Angriffe
NewsVeröffentlicht
Weshalb Cyber Recovery mehr als Disaster Recovery ist
ArtikelVeröffentlicht
Freizugängliche KI - wie lassen sich hier die Daten schützen?
NewsVeröffentlicht
Unternehmen schätzen Digital Trust, aber erzielen kaum Fortschritte bei Implementierung
NewsVeröffentlicht
Cloud-Signaturen: Wie steht es um die Datenhoheit?
ArtikelVeröffentlicht
Cybersicherheitstrainings sind effektiv - Angriffe merklich reduziert
NewsVeröffentlicht
Cyberhygiene: Darum benötigt Gen Z hier Nachhilfe
ArtikelVeröffentlicht
Industrieunternehmen: 25 % von Cyberangriffen betroffen
NewsVeröffentlicht
Warum eine schlecht verwaltete PKI ein leichtes Ziel für Cyberangriffe ist
ArtikelVeröffentlicht
Ransomware & Daten: 43% der Opfer können Daten nicht wiederherstellen
NewsVeröffentlicht
Phishing-Angriffe in Deutschland weiterhin ein Problem
NewsVeröffentlicht
Wer am Netzwerk spart, zahlt am Ende drauf
ArtikelVeröffentlicht
Studie zu Ransomware Rebound
NewsVeröffentlicht
Die große NIS2-Unsicherheit: Zu wenig Unternehmen sind vorbereitet
NewsVeröffentlicht
10 Jahre Kubernetes: Absicherung von Workload-Identitäten nimmt an Bedeutung zu
BlogVeröffentlicht
Artikel - Der IT-Notfall
ArtikelVeröffentlicht
NIS2-Richtlinie: Europäische Unternehmen gehen von termingerechter Umsetzung aus
NewsVeröffentlicht
Schlag gegen Cyberkriminalität: Einblicke in Botnetz-Infrastrukturen
NewsVeröffentlicht
Chinesische Hacker-Gruppe Sharp Dragon tarnt sich mit neuem Namen
NewsVeröffentlicht
KI-Transformation trotz Herausforderungen durch Schatten-KI und EU AI Act
ArtikelVeröffentlicht
Cyber Threat Intelligence-Studie: Geopolitik, KI und Threat Hunting
NewsVeröffentlicht
Container und Kubernetes – Ursache für Cybersicherheitsvorfälle in Deutschland
ArtikelVeröffentlicht
Data Security Posture Management (DSPM) –  Credos für die Praxis
ArtikelVeröffentlicht
Militärspionage: Bitdefender Labs enttarnen APT „Unfading Sea Haze“
NewsVeröffentlicht
Hacker nehmen deutsche Unternehmen bei Cyberkriminalitätswelle ins Visier
BlogVeröffentlicht
BITMi fordert mehr Pragmatismus beim Cyber Resilience Act
NewsVeröffentlicht
Impersonationsangriffe erkennen und bekämpfen: Strategien und Tipps
ArtikelVeröffentlicht
Malware Gipy stiehlt Passwörter und Daten - Tarnung als KI-Tool
NewsVeröffentlicht
Robotik, KI oder Firmenwagen – wo C-Level Manager Cybergefahren sehen
NewsVeröffentlicht
Drei neuartige Stealer haben Unternehmensdaten im Visier
NewsVeröffentlicht
Foxit PDF-Reader: Hacker nutzen Schwachstelle für Phishing
NewsVeröffentlicht
Aktuelle Stellungnahmen zum AI Act
BlogVeröffentlicht
Best Practices zur Offenlegung von Schwachstellen einhalten
NewsVeröffentlicht
Top Malware April 2024:  Aufstieg des Plattform-Trojaners „Androxgh0st“
NewsVeröffentlicht
APT Activity Report: Die Kriegsführung staatlicher Hackergruppen
NewsVeröffentlicht
EU-Vorstoß: Was bedeuten die neuen NIS2-Anforderungen konkret?
ArtikelVeröffentlicht
Dynamic Link Dazzle: Die dunkle Seite von DLLs
BlogVeröffentlicht
Studie zu Sicherheitslücken in Überwachungskameras
NewsVeröffentlicht
BKA Lagebild Cybercrime – das sagt die Branche dazu
BlogVeröffentlicht
CISOs unter Druck: Kommunikation mit der Geschäftsleitung verbesserungsfähig
NewsVeröffentlicht
Cyberkriegsführung: Bedrohungen verstehen und Verteidigung stärken
ArtikelVeröffentlicht
Boom bei Identitätsmissbrauch hält an – deutsche Großunternehmen reagieren
ArtikelVeröffentlicht
Überwachung vs. Datenschutz: Die Auswirkungen von Abschnitt 702
BlogVeröffentlicht
Redline- Infostealer - mittlerweile jedes zweite Gerät mitinfiziert
NewsVeröffentlicht
Warnung vor Deepfake-Phishing: Mitarbeiter entlarvt CEO-Imitation
ArtikelVeröffentlicht
Cyber-Datenresilienz: Drei Schlüssel zur Unterstützung durch KI
ArtikelVeröffentlicht
CRA: Verstöße gegen den Cyber Resilience Act können CE-Kennzeichnung kosten
NewsVeröffentlicht
Abwehr und Wiederherstellung sind Grundpfeiler der Cyber-Resilienz
ArtikelVeröffentlicht
Ransomware-Bedrohungen in vier verschiedenen Branchen
NewsVeröffentlicht
RSA-Konferenz 2024 in San Francisco: Künstliche Intelligenz dominiert
BlogVeröffentlicht
Passwörter von On-Prem- auf Cloud-Umgebungen übertragen - Achtung Risiko!
ArtikelVeröffentlicht
Pawn Storm (APT28) und andere von APT-Akteuren kompromittierte Router
ArtikelVeröffentlicht
 Nordkoreanische Akteure nutzen E-Mail-Einstellungen für Spearphishing aus
NewsVeröffentlicht
NIS2: CISO und DPO als getrennte Rollen definieren
ArtikelVeröffentlicht
SandStorm-Gruppe mit neuem Werkzeug: Kapeka
BlogVeröffentlicht
Cyber-Resilienz: Wie lässt sich die Bedrohungslage in Europa bewältigen?
ArtikelVeröffentlicht
KI-gestützte Phishing-Angriffe sind auf dem Vormarsch
NewsVeröffentlicht
Der Mensch als am häufigsten genutzter Angriffsvektor
ArtikelVeröffentlicht
IT-Sicherheitsgesetz: Deutsche Unternehmen schlecht vorbereitet
NewsVeröffentlicht
MadMxShell als neue Backdoor: Bedrohung durch Malvertising-Kampagne
NewsVeröffentlicht
Täglich mehr als zwei kritische Cybervorfälle in Unternehmen
NewsVeröffentlicht
Umfrage zeigt Wichtigkeit von fortschrittlichem Identitätsschutz
NewsVeröffentlicht
Large Language Models von Hackern missbraucht
ArtikelVeröffentlicht
Cyber-Schwachstelle von Politikern – ist Social Media
ArtikelVeröffentlicht
Managen von Cyber-Risiken: Sechs von zehn Unternehmen haben Schwierigkeiten
NewsVeröffentlicht
World Cybercrime Index: Enthüllung der globalen Brennpunkte für Cyberkriminalität
ArtikelVeröffentlicht
 „Ein Verschlüsselungsverbot ist  nicht umsetzbar und verstößt gegen die Grundrechte“
BlogVeröffentlicht
Neue Einheiten der Polizei gegen Cyberkriminalität geschaffen
NewsVeröffentlicht
Kapeka: Wird Cyberwaffe zum normalen Angriffstool?
BlogVeröffentlicht
KRITIS: Sicherheitsbedrohungen für kritische Infrastrukturen werden ignoriert
NewsVeröffentlicht
OT- und IoT-Bedrohungen - Schutz durch Privileged-Access-Management
NewsVeröffentlicht
Fachkräftemangel – können Technologien Cybersecurity-Spezialisten entlasten?
BlogVeröffentlicht
Neue Plattform für Sicherheit von Cyber-Physical Systems (CPS) vorgestellt
NewsVeröffentlicht
Finanzkriminalität: Bericht über digitalen Betrug durch künstliche Intelligenz
NewsVeröffentlicht
KI-gesteuerte Phishing-Angriffe: Report stellt 60 Prozent Anstieg fest
NewsVeröffentlicht
Kriminelle setzen auf neue Ransomware „Marke Eigenbau“
NewsVeröffentlicht
Uniklinik RWTH Aachen und TTS: Toolbasiertes Risikomanagement in der Gesundheitsbranche
NewsVeröffentlicht
Bewusstsein für Sicherheitspolicies durch internes Marketing stärken
ArtikelVeröffentlicht
Cybersicherheit & KI: „Der Fokus wird sich komplett und einschneidend verschieben“
BlogVeröffentlicht
 Cybersicherheit: Relevant, aber kein Wettbewerbsvorteil
NewsVeröffentlicht
Sicherheit im digitalen Raum über zwischenstaatliche europaweite Kooperation
BlogVeröffentlicht
Cybercrime & KI: „Erbeutete Daten landen gleich im Darkweb“
BlogVeröffentlicht
Risikoanalyse mit Vorfall-Priorisierung
NewsVeröffentlicht
„Sicherheit ist mehr als nur eine Firewall oder eine Antivirenlösung“
BlogVeröffentlicht
KI, Security und IWF-Warnung: Finanzsektor unter Druck
NewsVeröffentlicht
Mehr Cyberresilienz im Gesundheitswesen
ArtikelVeröffentlicht
Desinformationskampagnen und KI: Herausforderungen für die IT-Sicherheit
BlogVeröffentlicht
Blick durch geopolitische Linse mahnt zu mehr Cybersicherheit
ArtikelVeröffentlicht
Rumänische Botnet-Operation RUBYCARP endlich enttarnt
NewsVeröffentlicht
Cybernation - warum dies unser Ziel sein sollte
BlogVeröffentlicht
StrelaStealer-Kampagne attackiert Unternehmen in der EU und den USA
ArtikelVeröffentlicht
NIS2UmsuCG und B3S-medizinische Versorgung
ArtikelVeröffentlicht
IWF-Bericht: Schlüsselstrategien zur IT-Sicherheit für die Finanzbranche
ArtikelVeröffentlicht
ESET startet Kampagne zur Umsetzung der NIS2-Richtlinie
NewsVeröffentlicht
Ransomware-Landschaft vor und nach der LockBit-Disruption
NewsVeröffentlicht
XZ Utils Backdoor: Sicherheitslücke in der Software-Supply-Chain
NewsVeröffentlicht
CISOs in Rente: Alarmstufe Rot im Netzwerk
BlogVeröffentlicht
Digitale Sicherheit und Unabhängigkeit: Partnerschaften werden wichtiger
NewsVeröffentlicht
Top Malware März 2024: Remcos löst CloudEyE ab
NewsVeröffentlicht
Suchmaschinenwerbung wird missbraucht: Gefahr für IT-Sicherheit
NewsVeröffentlicht
Typosquatting-Kampagne über PyPI
NewsVeröffentlicht
OpenADR -Implementierung: So gelingt es im intelligenten Stromnetz
ArtikelVeröffentlicht
Account-Informationen von ChatGPT-Nutzern im Darknet verfügbar
NewsVeröffentlicht
 Transferstelle Cybersicherheit stellt neues Tool vor
NewsVeröffentlicht
Migration in die Cloud:  Tipps zum Schutz von Cloud-Umgebungen
ArtikelVeröffentlicht
IT-Sicherheitsverhalten von Privatanwendern: Studie zeigt Angst vor KI
NewsVeröffentlicht
Kryptographie-Kommentar zum Taurus-Skandal - Verschlüsselung will gelernt sein
BlogVeröffentlicht
Warnung vor Dark Gemini
NewsVeröffentlicht
Rasantes API-Wachstum schafft Cybersicherheitsrisiken für Unternehmen
NewsVeröffentlicht
Raspberry Robin: Malware-Bedrohung mit Wurm-Fähigkeiten
ArtikelVeröffentlicht
Cloud-Backups: Laut Umfrage verzichten 43 Prozent vollständig darauf
NewsVeröffentlicht
Cybersicherheit ist Top-Thema, aber scheitert an der Kommunikation
NewsVeröffentlicht
Top-Trend: Einsatz von KIs und Absicherung der Software-Lieferkette
BlogVeröffentlicht
World Backup Day 31. März: Datenmanipulation - unterschätzte Bedrohung
ArtikelVeröffentlicht
Hacktivisten forcieren mit Darknet-Angeboten DDos-Attacken
BlogVeröffentlicht
Operationelle Widerstandsfähigkeit von OT-Systemen verbessern
ArtikelVeröffentlicht
Insider-Bedrohungen: Wie man Innentätern entgegenwirkt
ArtikelVeröffentlicht
Staatliche Wahlen gegen Hacker schützen
BlogVeröffentlicht
IoT-Sicherheit: Schlüsselaspekte für den Schutz vernetzter Geräte
ArtikelVeröffentlicht
Cyber-Spionage zielt auf EU-Diplomaten mit Weinproben
NewsVeröffentlicht
Berechtigungskontrollen: Schutz für "human and not-human" Identitäten
ArtikelVeröffentlicht
Thales Data Threat Report: Anstieg bei Ransomware & Compliance-Versagen
NewsVeröffentlicht
Koop für Cybersicherheit: Kaspersky partnert mit United Innovations
NewsVeröffentlicht
Schwachstellenbewertungen und Penetrationstests -  wichtiger denn je
ArtikelVeröffentlicht
IT-Sicherheit und GenKI im Spannungsfeld
BlogVeröffentlicht
Roblox-User - Cyberangriffe via YouTube und Discord
NewsVeröffentlicht
Cybersecurity Skills Academy-Initiative: Fortinet ist nun Mitglied
NewsVeröffentlicht
Cloud Security Posture Management: Angriffsflächen in der Cloud schützen
ArtikelVeröffentlicht
CIAM-Systeme für die Versicherungsbranche – mehr Sicherheit, mehr Gewinn
ArtikelVeröffentlicht
EU-Einrichtungen im Visier staatlich gesponserter Cyberangriffe
ArtikelVeröffentlicht
Prozessmonitoring: Effektive Vorbereitung auf die NIS2-Richtlinie
ArtikelVeröffentlicht
Top Malware Februar 2024: WordPress-Websites im Visier
NewsVeröffentlicht
IT-Ausfälle: So schützen sich Krankenhäuser vor dem Ernstfall
ArtikelVeröffentlicht
Webanwendungen sind Schwachstellen-anfällig
NewsVeröffentlicht
Online Meeting-Dienste als Köder für Malware
NewsVeröffentlicht
DarkGate: So gefährlich ist die Malware-Bedrohung
ArtikelVeröffentlicht
Weltfrauentag: Frauen in der Cybersecurity
NewsVeröffentlicht
No-Code und Low-Code gegen Schatten-IT
ArtikelVeröffentlicht
„Lucifer“ – neue Kryptomining-Malware entdeckt
NewsVeröffentlicht
Phishing weltweit steigt um 40 Prozent
NewsVeröffentlicht
Identity Sprawl - Zugriffsrechte im Wildwuchs
ArtikelVeröffentlicht
Multi-Cloud-Umgebungen und Maßnahmen zur Identity Security
ArtikelVeröffentlicht
CACTUS-Mehrphasen-Attacken belegen Komplexität von Ransomware
ArtikelVeröffentlicht
Ganzheitlicher Ansatz für OT Security in der Energiewirtschaft
WhitepaperVeröffentlicht
Deutschland am dritthäufigsten von Ransomware betroffen in Europa
NewsVeröffentlicht
Microsoft Teams: Wie Angreifer vertrauenswürdige Plattformen ausnutzen
ArtikelVeröffentlicht
Solarwinds-Angriffstechnik von 2020: Neue Variante entdeckt
NewsVeröffentlicht
Ungleichheit in der IT-Sicherheit schwächt alle Unternehmen
BlogVeröffentlicht
Quakbot lebt und bleibt gefährlich - neue Variante entdeckt
NewsVeröffentlicht
Hacker-Angriff und Lösegeldforderung: Zahlen oder nicht zahlen?  
ArtikelVeröffentlicht
Schwachstellen im Code? Da hilft KI
ArtikelVeröffentlicht
Earth Lusca nutzt geopolitische Köder, um Taiwan ins Visier zu nehmen
NewsVeröffentlicht
Geopolitik prägt die Cybergefahrenlandschaft
ArtikelVeröffentlicht
SSH-Snake: Ein Wurm, der sich selbst modifiziert und Netzwerke infiltriert
NewsVeröffentlicht
Umfrage Cyber-Security: Nur jeder zweite Beschäftigte sieht sich durch Hacker bedroht
NewsVeröffentlicht
Cyber Resilience Act: EU einigt sich auf Regeln für vernetzte Produkte
NewsVeröffentlicht
Generative KI verbessert die Behebung von Schwachstellen im Code
ArtikelVeröffentlicht
LockBit-Zerschlagung und die Bedeutung für die Bedrohungslandschaft
BlogVeröffentlicht
Wissenslücken für Fehler verantwortlich: 63% „bekennen“ sich schuldig
NewsVeröffentlicht
Kritische KI-Anwendungen benötigen besonderen Schutz
ArtikelVeröffentlicht
Fraud-Studie: 8 von 10 Betrugsspezialisten planen Einsatz von GenAI bis 2025
NewsVeröffentlicht
Wie gefährlich ist NFC-Bezahlung wirklich?
ArtikelVeröffentlicht
Phishing: Welche Auswirkungen hat GenAI?
ArtikelVeröffentlicht
Ransomware-Angriffe: Zahl weltweit steigt weiter an….
NewsVeröffentlicht
Trojan.MAC.RustDoor: Neuer Backdoor gegen Mac OS-Systeme
NewsVeröffentlicht
Digital Services Act (DSA): Ab 17.02.24 in Kraft
NewsVeröffentlicht
Zugriffsmanagement mit Künstlicher Intelligenz optimieren
ArtikelVeröffentlicht
Voice Cloning: KI-basierte Audio-Video-Klone als Teil betrügerischer Kampagnen
ArtikelVeröffentlicht
Sicherheitslücke in Microsoft Windows Defender - Millionen User betroffen
NewsVeröffentlicht
EU AI Act: Ein gesellschaftliches Großexperiment
BlogVeröffentlicht
Bedrohungserkennung und -abwehr mit Open XDR
ArtikelVeröffentlicht
Zero Day-Sicherheitslücke in Microsoft Windows SmartScreen
NewsVeröffentlicht
Bedrohungspotenzial durch staatliche Akteure wächst
BlogVeröffentlicht
Clouddaten vor Cyberangriffen besser schützen
ArtikelVeröffentlicht
Pig Butchering-Modell: Kryptowährungsbetrüger bieten Serviceleistung an
ArtikelVeröffentlicht
Phishing-Angriffe: 94 Prozent der Unternehmen waren 2023 Opfer
BlogVeröffentlicht
Gefälschter Europcar-Hack: Ehre unter Kriminellen?
BlogVeröffentlicht
Safer Internet Day: „Augen zu“ ist die schlechteste Cybersicherheitsstrategie
NewsVeröffentlicht
Vertrauenswürdigkeit – was wird von Anwendern erwartet
NewsVeröffentlicht
Kosmopolitischer Protest-Hacktivismus wird weiter zunehmen
NewsVeröffentlicht
Sogar Zoos unter den Opfern: Ransomware-Gruppe Akira weiter aktiv
NewsVeröffentlicht
Kooperation von IT- und IT-Sicherheit: Studie zeigt Entwicklung
NewsVeröffentlicht
Übermäßige Berechtigungen und App-Entwicklung erodieren IT-Sicherheit
NewsVeröffentlicht
Cyberkriminelle sind gegenüber KI noch unentschieden
ArtikelVeröffentlicht
Passwortlose Authentifizierung zur Betrugsprävention
NewsVeröffentlicht
Online-Passwörter notieren sich viele auf Papier
NewsVeröffentlicht
Ändere-Dein-Passwort-Tag: Tipps von Lernplattform SecAware.nrw
NewsVeröffentlicht
Mobile Spyware im eigenen Unternehmen finden
ArtikelVeröffentlicht
Cyberversicherung: Wer bekommt überhaupt eine?
NewsVeröffentlicht
Unternehmen nutzen mehrheitlich unsichere Passwortverfahren
NewsVeröffentlicht
13 Angriffe pro Sekunde: Kritische Infrastrukturen im Belagerungszustand
NewsVeröffentlicht
SMS-Betrug: Geschätzter Gewinn für Hacker bei 40 Millionen US-Dollar
NewsVeröffentlicht
Passwortlos zu höherer Sicherheit: aber wie?
ArtikelVeröffentlicht
Datenschutz und Kundenbindung - Statement zum Datenschutztag
BlogVeröffentlicht
Europäischer Datenschutztag am 28.01.2024
NewsVeröffentlicht
Vishing und Quishing: Die Evolution von Phishing
ArtikelVeröffentlicht
API-Sicherheit -Trends im Jahr 2024
ArtikelVeröffentlicht
NIS2 effektiv umsetzen und Cyber-Resilienz stärken
ArtikelVeröffentlicht
Cyberangriff auf Subway:  Lockbit erneut zugeschlagen
NewsVeröffentlicht
Datenverschlüsselung: Vorurteile, Mythen und Missverständnisse
ArtikelVeröffentlicht
AWS absichern: Was Sicherheitslösungen leisten müssen
ArtikelVeröffentlicht
FBI vermutet Lazarus hinter Harmony-Hack bei Github
BlogVeröffentlicht
Deep Fakes: YouTube-Stream-Jacking entwickelt sich weiter
NewsVeröffentlicht
WatchGuard MDR für Partner-Community und Kunden
NewsVeröffentlicht
Datenleck bei Halara betrifft knapp 950.000 Kunden
NewsVeröffentlicht
Größtes Geschäftsrisiko? Nach wie vor eine unzureichende Cybersicherheit
BlogVeröffentlicht
IT-Vorfälle und Datenverlust: Jedes zweite Unternehmen 2023 betroffen
NewsVeröffentlicht
Get to know me: Vorsicht vor Instagram-Trend
BlogVeröffentlicht
Pegasus: Neues Erkennungs-Tool für Spyware
NewsVeröffentlicht
„Pwn2Own Automotive 2024“ Hackathon 24.-26.01.24
NewsVeröffentlicht
Zugriffssteuerung mit Risikorichtlinine und Zero-Trust-Sicherheit
WhitepaperVeröffentlicht
Weniger ist Mehr: Zero Trust (Teil 1)
ArtikelVeröffentlicht
Zero Trust: Immer das richtige Werkzeug (Teil 2)
ArtikelVeröffentlicht
Best Practices als Weg zum Erfolg: Zero Trust (Teil 3)
ArtikelVeröffentlicht
KI überführt HTML-Schmuggel-Angriffe zur Verbreitung von Malware
NewsVeröffentlicht
Cybersicherheit in Unternehmen: 70 Prozent wollen auslagern
NewsVeröffentlicht
Smart Home: Schwachstellen in Bosch BCC100-Thermostaten
NewsVeröffentlicht
Windows-Rechner in DACH als tickende Zeitbomben
NewsVeröffentlicht
Dreiklang der IT-Sicherheit: Mensch, Prozesse, Technologie
ArtikelVeröffentlicht
SecAware.nrw - Online-Selbstlernangebot zur Cyber- und Informationssicherheit
NewsVeröffentlicht
Brand Phishing Report Q4/2023: Microsoft für Phishing missbraucht
NewsVeröffentlicht
Neue Phishing-Masche: Bösartige E-Mails mit Adobe InDesign
NewsVeröffentlicht
Augen auf bei NIS2, Identitätsdiebstahl und Deep Fakes
BlogVeröffentlicht
Körperwaage, Fitnessarmband und Co.: Cybersicherheit von smarten Fitnessgeräten
NewsVeröffentlicht
ThreatLabz Report: Cyber-Angriffe im verschlüsselten Datenverkehr
NewsVeröffentlicht
Welche Rolle spielt der Mensch für moderne Cybersecurity?
ArtikelVeröffentlicht
Datenpipelines: Der unterschätzte Risikofaktor
ArtikelVeröffentlicht
SOC und Technologie: Inhouse vs. Managed
ArtikelVeröffentlicht
Verteidigung gegen KI-Social-Engineering-Angriffe
ArtikelVeröffentlicht
„Stand der Technik“ & IT-Sicherheit: Deutsche Unternehmen holen auf
NewsVeröffentlicht
S/MIME-Zertifikate: Verschlüsselung, aber ohne Sicherheit?
BlogVeröffentlicht
Neue CISO-Talente werden 2024 positiv beeinflussen
BlogVeröffentlicht
CISO-Checkliste: Auf diese Punkte kommt es 2024 an
ArtikelVeröffentlicht
Stabilität, Resilienz und Nachhaltigkeit - Netzwerktrends 2024
ArtikelVeröffentlicht
Datenexplosion, KI und Vorschriften: Prognosen für Cybersicherheit
BlogVeröffentlicht
Security-Trends 2024: Veränderte Bedrohung – ganzheitlich Denken
ArtikelVeröffentlicht
Gefahrenquellen 2024: KI, Ransomware und Compliance
NewsVeröffentlicht
Cybersecurity: Was passiert wirklich im Alltag?
ArtikelVeröffentlicht
Schlüsselaspekte 2024 in der Cyersicherheit
ArtikelVeröffentlicht
Ransomware-Prognosen: Die vier bedrohlichsten Gruppen 2024
NewsVeröffentlicht
Identitätsdiebstahl: Sorge der Verbraucher an Weihnachten
ArtikelVeröffentlicht
Energie- und Versorgungsunternehmen am ehesten Opfer von Spear-Phishing
ArtikelVeröffentlicht
Threat Report H2 2023: Deutschland anfällig für Botnetze und Ransomware
NewsVeröffentlicht
Ist Ransomware vom Aussterben bedroht?
ArtikelVeröffentlicht
Resilienz für IT-Sicherheitsanalysten: Burnout verstehen und verhindern
ArtikelVeröffentlicht
Security Awareness: Hilfe bei Erkennung von Deepfakes und AI-Phishing
ArtikelVeröffentlicht
Warnung vor betrügerischen Nebenjobangeboten mit Video-Likes
NewsVeröffentlicht
Erfolg durch Cyber-Resilienz als stabilisierenden Faktor
WhitepaperVeröffentlicht
EuGH erleichtert Schadensersatz bei Datenlecks und Hackerangriffen
NewsVeröffentlicht
Hacker-Gruppe mit Verbindung zu Iran attackiert Israel seit über einem Jahr
NewsVeröffentlicht
AI Act - erstes demokratische Regelwerk für Künstliche Intelligenz (KI)
BlogVeröffentlicht
Kommentare zum AI Act
NewsVeröffentlicht
Identity Security als Schlüssel bei der NIS2-Umsetzung
ArtikelVeröffentlicht
 Cybersecurity-Studie: Sind IT-Sicherheitsteams zu selbstsicher?
NewsVeröffentlicht
Cyberkriminelle sind agiler als Regierungen, Unternehmen und Sicherheitsrichtlinien
BlogVeröffentlicht
Im Darknet: Daten und Zugänge von jedem dritten Unternehmen
NewsVeröffentlicht
Schad-Software mit "Erfolg"? Liegt in unzulänglicher Hardware
BlogVeröffentlicht
"AI Act" mit klarem Signal - KI muss sicher sein
NewsVeröffentlicht
Software-Inventarliste: Pflicht für alle Geräte
NewsVeröffentlicht
EU-Verordnung eIDAS gefährdet Sicherheit im Internet
NewsVeröffentlicht
Ransomware-Gruppe BlackCat setzt Opfer unter Druck
ArtikelVeröffentlicht
Krypto-Token-Betrug aufgedeckt
NewsVeröffentlicht
Kritische Infrastrukturen bleiben stark gefährdet
NewsVeröffentlicht
IT-Fachkräftemangel bezieht sich meist auf Cybersecurity
NewsVeröffentlicht
„SpyLoan“-Apps: Kredithaie machen Jagd auf arme Menschen 
NewsVeröffentlicht
Cyber-Attacke gegen Booking.com
NewsVeröffentlicht
411.000 neue schädliche Dateien pro Tag
NewsVeröffentlicht
Hacker nutzen Weihnachtszeit für Phishing-Kampagnen 
NewsVeröffentlicht
Kleines Gateway ganz gross
ArtikelVeröffentlicht
Cybersicherheitsmonitor 2023 des BSI
NewsVeröffentlicht
Vom Cyberrisiko zur Cyberresilienz
ArtikelVeröffentlicht
Schaufenster in die Zukunft der IT-Technologien
ArtikelVeröffentlicht
Cybersicherheitsvorfälle: 81 % der Unternehmen betroffen
NewsVeröffentlicht
Einigung im Trilog zum Cyber Resilience Act erzielt
NewsVeröffentlicht
Zero-Knowledge- und Ende-zu-Ende-verschlüsselter Cloud-Speicher
WhitepaperVeröffentlicht
Volkswagen behebt IT-Desaster
ArtikelVeröffentlicht
Studie: Datenmanagement als Schutz vor Angriffen unverzichtbar
NewsVeröffentlicht
Cybersicherheit: Zehn Mythen und Missverständnisse
ArtikelVeröffentlicht
Sicherheitsrichtlinie NIS2: Wie Automatisierung unterstützt
ArtikelVeröffentlicht
„Hackerparagraf“ -2024 ad acta gelegt?
NewsVeröffentlicht
Argumente für Pen-Testing, Red Teaming und  Abwehr
ArtikelVeröffentlicht
Malware-Analysen mit ChatGPT: Wissen aber, kein Verständnis
BlogVeröffentlicht
GenAI - ein großes Datendilemma
ArtikelVeröffentlicht
Mitarbeiter größere Gefahr für Sicherheit als Hacker
NewsVeröffentlicht
Schweiz startet  Bundesamt für Cybersicherheit (BACS)
NewsVeröffentlicht
Wie zurückgelassene Dateien ehemaliger Mitarbeiter schädigen können
ArtikelVeröffentlicht
"Nehmen Sie den Beschluss zur Nicht-Umsetzung der NIS-2-Richtlinie zurück!"
NewsVeröffentlicht
Cybersicherheit im Finanzsektor 2024: KI &  Angriffe auf Direct-Pay
NewsVeröffentlicht
Faulheit als Strategie: Davon haben Cyberkriminelle 2023 profitiert
ArtikelVeröffentlicht
Black Friday-Shopping: Onlinekäufer achten auf Sicherheit
NewsVeröffentlicht
Identitätsbezogene Bedrohungen: IT-Entscheider machen sich Sorgen
NewsVeröffentlicht
Credential Provider for Windows: Im Google Workspace missbraucht
NewsVeröffentlicht
Datensicherheit ganzheitlich gedacht: Nur dann klappt es
ArtikelVeröffentlicht
International Fraud Awareness Week: Banken vs Betrug
NewsVeröffentlicht
Auf diese Daten haben es Hacker am meisten abgesehen
NewsVeröffentlicht
Neue Tricks der Cyberkriminellen: Unbrauchbare Telemetrie-Modelle
NewsVeröffentlicht
Halluzinierende KI: Diese drei Maßnahmen helfen
NewsVeröffentlicht
Datenflut übersteigt Schutzfähigkeiten der IT-Sicherheitsverantwortlichen
NewsVeröffentlicht
Chatkontrolle: EP erteilt Absage für Massenüberwachung
NewsVeröffentlicht
Zunahme staatlich-unterstützer Angriffe - Prognosen für 2024
NewsVeröffentlicht
Folgen von Downtime: Irrtümern zur Netzwerkresilienz
ArtikelVeröffentlicht
Deutsche Endverbraucher fordern mehr Datensouveränität
NewsVeröffentlicht
Fragmentierte Bedrohungslandschaft: Top Malware im Oktober 2023
NewsVeröffentlicht
Sicherheit? Egal, Einsatz generativer KI-Tools wird priorisiert
NewsVeröffentlicht
Hunters International - Nachfolger der Hive-Ransomware-Gang
NewsVeröffentlicht
Gefährdung durch generative KI - via Desinformation & Phishing
NewsVeröffentlicht
Cyberschutz: Mehr als nur DSGVO-Einhaltung
ArtikelVeröffentlicht
IT-Ausgaben in Europa werden 2024 um neun Prozent steigen
NewsVeröffentlicht
Cybersicherheit verpflichtet: Keine Ausnahmen für das Top-Management
ArtikelVeröffentlicht
Mobile Threat Defence ist mehr als Mobile Device Management
ArtikelVeröffentlicht
US AI Executive Order: Kommentare aus der Branche
NewsVeröffentlicht
Studie: Sicherheitsteams sind mit Threat Intelligence-Daten überfordert
NewsVeröffentlicht
Beliebte Phishing-Methoden der Cyberkriminellen
ArtikelVeröffentlicht
Purple Knight Report: Sicherheit von Active Directory
NewsVeröffentlicht
Generative KI - haben Unternehmen den Einsatz (noch) im Griff?
NewsVeröffentlicht
"Man braucht Awareness bei Mitarbeitern, keine 5. Firewall"
BlogVeröffentlicht
Neue Welt der Sicherheit: Microsofts Secure Future Initiative
ArtikelVeröffentlicht
Kommentar BSI-Lagebericht: Gefahr erkannt, doch nicht gebannt
NewsVeröffentlicht
Confidential Nextcloud FileExchange: Damit Daten beim Anwalt sicher sind
WhitepaperVeröffentlicht
Von der Public Cloud in eine Private Cloud – mit Confidential Container
WhitepaperVeröffentlicht
Stärkung der IT-Sicherheit während der KI-Revolution
NewsVeröffentlicht
US-Börsenaufsicht verklagt CISO
BlogVeröffentlicht
BSI-Lagebericht: Cybersicherheitslage erfordert Neuaufstellung
NewsVeröffentlicht
KI-Kollegen brauchen klare Grenzen
BlogVeröffentlicht
 Schleichfahrt: Analyse einer modernen „Musterattacke“
NewsVeröffentlicht
Notausschalter besiegelt das Ende des IoT-Botnets Mozi 
NewsVeröffentlicht
3D Encryption als nächster Schritt bei Confidential Computing
WhitepaperVeröffentlicht
KI-Einsatz: Führungskräfte über Datenabfluss beunruhigt
NewsVeröffentlicht
Männer 45+ im Visier von Facebook-Malvertising
NewsVeröffentlicht
Halloween-Challenge: Halloware – Malware aus der Hölle
NewsVeröffentlicht
Cyberangriffe: 386 Unternehmen in Deutschland wöchentlich betroffen
NewsVeröffentlicht
Nachwuchsförderung IT-Sicherheit e.V.: Deutsches Team gewinnt erneut
NewsVeröffentlicht
Gruselfaktor: KI und Halloween haben viel gemeinsam
ArtikelVeröffentlicht
Wurm-Framework befällt über eine Millionen Nutzer weltweit
NewsVeröffentlicht
Cybersicherheit: 3 Fragen, 3 Antworten
NewsVeröffentlicht
Sicherheit von Hardware und Firmware in Rechenzentren
NewsVeröffentlicht
APT-Gruppe nimmt Sicherheitslücke von EU-Organisationen ins Visier
NewsVeröffentlicht
Chat-Kanäle im Visier der Cyberkriminellen
NewsVeröffentlicht
Phishing-Angriffe: Wie gut sind Unternehmen vorbereitet?
NewsVeröffentlicht
IoT- und OT-Malware-Angriffe: Anstieg um 400 Prozent
NewsVeröffentlicht
IT Security – Ein Hürdenlauf für den Mittelstand
NewsVeröffentlicht
Mehrheit der Unternehmen rechnet mit Cyberangriff
NewsVeröffentlicht
Gitex Global kommt nach Berlin – Cybersecurity als Top-Thema
NewsVeröffentlicht
Partnerschaft Forescout und Secior: Stärkung der Cybersicherheit
NewsVeröffentlicht
Ransomware bedroht mehr als Daten
NewsVeröffentlicht
Multi-Malware-Kampagne mit Backdoors und Keyloggern
NewsVeröffentlicht
Vier Zielbranchen für Cyberkriminelle
ArtikelVeröffentlicht
Studie zum Einsatz von Cyber Security as a Service (CSaaS)
NewsVeröffentlicht
Vertrauen und Transparenz bei Kaspersky
BlogVeröffentlicht
Podcast „Nachgehackt“ beleuchtet IT-Sicherheit in neuen Folgen
NewsVeröffentlicht
Einmaleins der Cyber-Sicherheit für den Mittelstand
NewsVeröffentlicht
Sicheren Zugriff auf Cloud-Workloads und -Services
NewsVeröffentlicht
Cybersecurity: 1/3 der Arbeitnehmer hat eine Cyberattacke erlebt
NewsVeröffentlicht
Etablierung eines angemessenen IT-Sicherheitslevels
ArtikelVeröffentlicht
Security für KMU: Sicherheit trotz knapper Kasse
NewsVeröffentlicht
Gitex Global 2023: Tech-Messe setzt Fokus auf Cybersicherheit
NewsVeröffentlicht
Top Malware im September 2023: CloudEye an der Spitze
NewsVeröffentlicht
Künstliche Intelligenz und IT-Sicherheit
ArtikelVeröffentlicht
Unternehmen wollen GenAI-Tools für die Cyberabwehr
NewsVeröffentlicht
ToddyCat exfiltriert Daten in File-Hosting-Dienste
NewsVeröffentlicht
E-Mail-Postfach: Wie Angreifer Regeln missbrauchen
ArtikelVeröffentlicht
Systemausfall aus dem Nichts: Netzwerke brauchen Kontrolle
NewsVeröffentlicht
Markt IT-Sicherheit wächst auf mehr als 9 Mrd. Euro
NewsVeröffentlicht
Cyber Readiness Report: Angriffszahlen wieder gestiegen
NewsVeröffentlicht
Achelos mit Security-Portfolio für KRITIS
NewsVeröffentlicht
Unternehmen mit Problemen bei der Sicherung von IoT -Geräten
NewsVeröffentlicht
Hacker-Saison Herbst: Warum diese Jahreszeit so gefährlich ist
BlogVeröffentlicht
Bitdefender mit Threat-Intelligence
NewsVeröffentlicht
Schwachstelle CVE-2023-4911: Tipps zur Behebung
NewsVeröffentlicht
 Armis und CrowdStrike: Erweiterte Partnerschaft mit CrowdStrike
NewsVeröffentlicht
Carlo Gebhardt wird Head of Cyber Security bei Eraneos
NewsVeröffentlicht
AWS macht Multi-Faktor-Authentifizierung zur Pflicht
NewsVeröffentlicht
IT-Entscheider verkennen Bedeutung von IR-Plänen - Studie
NewsVeröffentlicht
KI-basierte Musteranalyse gegen Identitätsmissbrauch
ArtikelVeröffentlicht
Sicherung des Blockchain-Krypto-Ökosystems
BlogVeröffentlicht
Cybersecurity, KI und der Sicherheitsfaktor Mensch
ArtikelVeröffentlicht
Allgeier CyRis und Allgeier secion werden zusammengeführt
NewsVeröffentlicht
YouTube Streamjacking – YouTube-Kanäle gekapert
NewsVeröffentlicht
Jedes zweite Immobilienunternehmen verzeichnet Cyberangriffe
NewsVeröffentlicht
Cohesity erweitert Data Security Alliance: Netskope, ServiceNow & Zscaler
NewsVeröffentlicht
Luftfahrtunternehmen von Hackergruppe attackiert
NewsVeröffentlicht
Schlechte Passworthygiene hat lange Tradition
BlogVeröffentlicht
Mit Cloudflare Cloudflare umgehen - Schutzmechanismen lassen sich umgehen
ArtikelVeröffentlicht
Cyber Security Awareness Month (CSAM): Die wichtigsten Tipps
NewsVeröffentlicht
Banking-Trojaner Zanubis tarnt sich als legitime App
NewsVeröffentlicht
Backups vs. Ransomware: Strategie und Redundanz als Schlüssel
ArtikelVeröffentlicht
Was ist Zero-Trust-Segmentierung?
ArtikelVeröffentlicht
7 Punkte für die CISO-Checkliste 2024 als Schutz vor Cyberbedrohungen
NewsVeröffentlicht
Status quo und Trends der externen Cyberabwehr
ArtikelVeröffentlicht
Effektive Sicherheitskultur: Keine Ausnahmen für Führungskräfte
BlogVeröffentlicht
 Digitale Ersthelfer: „Erste Hilfe“ bei Hacker-Angriffen
NewsVeröffentlicht
SAP Add-On für den IBAN-Name Check erlaubt sichere Zahlungen
NewsVeröffentlicht
PKI-Automatisierung: Unternehmen sind nicht vorbereitet
NewsVeröffentlicht
Digitaler Tresor für Dokumente, Dateien und Zugangsdaten
NewsVeröffentlicht
Cybercrime trifft nur "die Großen"? Von wegen!
ArtikelVeröffentlicht
Digitalcourage fordert Stopp der Chatkontrolle
NewsVeröffentlicht
Acht Glaubenssätze für mehr Cyber-Resilienz
ArtikelVeröffentlicht
Linux-Systeme immer häufiger im Visier von Cyberangriffen
NewsVeröffentlicht
Cybercrime: Reale Gefahr aus der virtuellen Welt
ArtikelVeröffentlicht
„Cloud-Only–Strategie“: Nur jeder 5. Software–Anbieter hat eine
NewsVeröffentlicht
Gesichtserkennung und Co. beliebter als Passwörter
NewsVeröffentlicht
Drittanbieter-Phishing: Phänomen nimmt größeres Ausmaß an
NewsVeröffentlicht
Cyber-Abwehr: Tausende Schwachstellen – und kein Plan
ArtikelVeröffentlicht
Koop für Confidential Computing: Sichere Daten in der Cloud
NewsVeröffentlicht
Hacker "EMINeM" entlarvt: Malware in Europa
NewsVeröffentlicht
ICS-Rechner: 16 Prozent in Deutschland mit Malware infiziert
NewsVeröffentlicht
Resilienz in industrieller Cybersicherheit dank PKI
ArtikelVeröffentlicht
Digital Footprint Intelligence entfernt Fake-Accounts
NewsVeröffentlicht
Versteckte Bedrohung in AWS: Cloud-Native Cryptojacking
NewsVeröffentlicht
Lückenlose IT-Sicherheit: Mit 5 Aktionen auf der sicheren Seite
ArtikelVeröffentlicht
KI macht's möglich: Mehr Superhirne gegen Cyberangriffe
BlogVeröffentlicht
BaFin: Cyber-Krisenübung der deutschen Finanzwirtschaft beendet
NewsVeröffentlicht
Aus der Politik: Abstimmung der Bundesregierung zur Chatkontrolle
NewsVeröffentlicht
E-Mail-Konto: So gelingt effektiver Schutz vor Cyber-Attacken
ArtikelVeröffentlicht
8 von 10: Unternehmen setzten auf Know-how ihrer Mitarbeiter
NewsVeröffentlicht
Automatische Regelgenerierung mit Netzwerksegmentierung
NewsVeröffentlicht
Subdomain Hijacking: Tausende Organisationen verwundbar
ArtikelVeröffentlicht
Russland - Ukraine: Eine Bot-Offensive zur Invasion
NewsVeröffentlicht
Tatwerkzeug ChatGPT – Schutz gegen KI-gestützte Cyberangriffe
ArtikelVeröffentlicht
DDos-Tsunami rollt: Angriffe steigen massiv an
NewsVeröffentlicht
KI-Kompetenzzentrum zur Abwehr von Identity-Hacks
NewsVeröffentlicht
Top Malware im August 2023: Qbot bleibt in den Top 3
NewsVeröffentlicht
Iranische Hackergruppe spioniert Unternehmen aus
NewsVeröffentlicht
Worstcase Datenverlust: Prävention für Unternehmen
ArtikelVeröffentlicht
"UnGANable" soll vor Deepfakes schützen
NewsVeröffentlicht
Compromise-Cyberangriffe: Trends bei Business E-Mail
BlogVeröffentlicht
Welttag des Elektrischen Autos: Sechs Tipps gegen Hacker
NewsVeröffentlicht
All-Inclusive-Schutz für IT- und Telekommunikations-Branche
NewsVeröffentlicht
Kypto-Websites: Hacker missbrauchen Google Looker Studio
NewsVeröffentlicht
Regierungen, Standford University und CNN: Kriminelle kapern Websites
NewsVeröffentlicht
Bericht Cybersicherheit in Bayern 2023: Ransomware ist und bleibt ein Problem
NewsVeröffentlicht
Darknet Monitoring: Begriffsverständnis und Umsetzung
NewsVeröffentlicht
BMBF-Forschungsprojekt gegen Cybermobbing und Hatespeech
NewsVeröffentlicht
Ausgequakt: Erfolgreicher Takedown gegen Qakbot-Botnetz
BlogVeröffentlicht
Unzureichende Kollaboration erschwert Management von Cyber-Risiken
NewsVeröffentlicht
Cybersecurity: Gefahren durch Admins, Dienstreisen und Home Office
NewsVeröffentlicht
Datendiebstahl über Cloud-Speicherdienste: Industrieunternehmen betroffen
NewsVeröffentlicht
Staatstrojaner: Schon wieder vorm Verfassungsgericht
NewsVeröffentlicht
DDoS-Report 1. Halbjahr 2023: Immer mehr Angriffe mit KI
NewsVeröffentlicht
KRITIS-Dachgesetz: Branchenverband eco kritisiert Doppelregulierung
BlogVeröffentlicht
IT-Sicherheit: Organisierte Kriminalität macht mobil
NewsVeröffentlicht
Sicher im Internet: Ratgeber für Berufs- und Privatleben
WhitepaperVeröffentlicht
UKB Universitätsklinikum Bonn baut Cybersecurity aus
NewsVeröffentlicht
Security Lab des BSI setzt auf Netztechnik von Ericsson
NewsVeröffentlicht
GenAI und Access Management: Tool für Angriff und Verteidigung
BlogVeröffentlicht
Chinesische Hacker nutzen gestohlenes VPN-Zertifikat
NewsVeröffentlicht
Warnung vor Aufrüstung in der Cyberkriminalität
NewsVeröffentlicht
Online-Marktplätze: Hacker betreiben "Mammutjagd"
NewsVeröffentlicht
Mid-Year Report: Deutsche Ransomware-Zahlen verfügbar
NewsVeröffentlicht
Materna bündelt Cyber Security-Kompetenzen in neuer Marke
NewsVeröffentlicht
Vorsicht vor dem Zinseszins bei technischen Schulden
BlogVeröffentlicht
KRITIS im Visier von Angriffen:  Neue Ansätze zur Prävention
NewsVeröffentlicht
IT-Sicherheitslage: Warum erst zum Arzt, wenn es weh tut?
BlogVeröffentlicht
Confidential Cloud Containers - und die Cloud sieht nichts
ArtikelVeröffentlicht
Gartner Prognose: Bußgelder für falschen Umgang mit Datenrechten
NewsVeröffentlicht
IT-Sicherheitsleitfaden: Aus der Praxis für die Praxis
WhitepaperVeröffentlicht
Firewall-Systeme: Einführung und praktisches Know-how
WhitepaperVeröffentlicht
Ist mein Unternehmen Hacking-gefährdet? Ein 6-Punkte-Check
NewsVeröffentlicht
Cyberangriffe: 63 % der Unternehmen rechnen mit einem Vorfall
NewsVeröffentlicht
Cyber-Resilienz in erneuerbaren Energiesystemen - 10 Risikobereiche
ArtikelVeröffentlicht
KMU im Fadenkreuz: Die Ransomware-Gruppe 8base steigert Aktivität
NewsVeröffentlicht
Cyber-Angriffe steigen weltweit Anstieg um acht Prozent
NewsVeröffentlicht
Hackergruppe verbreitet Ransomware in Europa
NewsVeröffentlicht
BKA-Bericht warnt zu Recht vor Phishing und Ransomware
BlogVeröffentlicht
TÜV-Verband: Smartphones vor Cyberattacken schützen
NewsVeröffentlicht
World Internaut Day - sichereres Navigieren in der digitalen Welt
NewsVeröffentlicht
Kommentare zum BKA Cybercrime Report 2022
NewsVeröffentlicht
Sicheres Arbeiten im Homeoffice: So gelingt es
ArtikelVeröffentlicht
CISO Alliance: Berufsverband wird Partner der it-sa
NewsVeröffentlicht
nele.ai: Startup will ChatGPT sicher machen
NewsVeröffentlicht
KMUs & Regierung: Im Fokus einer Phishing-Kampagne
NewsVeröffentlicht
Neue Gefahr: Phishing über Amazon Web Services
NewsVeröffentlicht
Ransomware: Mit KI noch gefährlicher
ArtikelVeröffentlicht
Datenschutzabkommen EU/USA: Versucht und gescheitert
NewsVeröffentlicht
E-Signaturen Umfrage zeigt: Unternehmen sind überzeugt davon
NewsVeröffentlicht
Unsichere VPNs: Unternehmen sorgen sich um Sicherheit
NewsVeröffentlicht
Hackergruppe greift ausländische Botschaften in Belarus an
NewsVeröffentlicht
Phishing E-Mails - 50 Prozent zu Personalthemen
NewsVeröffentlicht
Mail-Erpressung: Taktiken und Schutz-Methoden
ArtikelVeröffentlicht
Open-Standard-Projekt für Compliance-Risiken
NewsVeröffentlicht
TÜV: Gut jedes zehnte Unternehmen „erfolgreich“ gehackt
NewsVeröffentlicht
IT-Sicherheitsstrategien: Eher Marathon als Sprint
ArtikelVeröffentlicht
Cyber Security Report: Im Schnitt 11.000 Sicherheitslücken
NewsVeröffentlicht
Cyber-Sicherheit: Deutsche Unternehmen investieren am meisten
NewsVeröffentlicht
Datum
Relevanz:
Performance: 📈
Aufrufe:
Gesamt: 1523
Anzeigen pro Seite: