Beiträge verwalten
Verwalten Sie Ihre News, Blogbeiträge, Artikel, Whitepaper und Use-Cases
Inhalt Gesamt
1523
Veröffentlicht
1516
In Bearbeitung
0
Geplant
7
Gesamtaufrufe
416.007
✕
✕
Ihre Inhalte
Aus Qualitätsgründen werden News, Artikel, Blogeinträge und Use Cases von der Redaktion freigegeben und verwaltet.
| Titel▼ | Typ | Status | Datum▼ | Relevanz▼ | Performance▼ | Aufrufe▼ | |
|---|---|---|---|---|---|---|---|
| Vibe Coding - und die Security-Hölle ist offen | Blog | Geplant | 11.03.2026 | ▲0 | 📈0 | 0 | |
| IT-Sicherheitskultur durch Wissen | Artikel | Geplant | 10.03.2026 | ▲0 | 📈0 | 0 | |
| Security muss by Design und grenzenlos sein | Artikel | Geplant | 09.03.2026 | ▲0 | 📈0 | 0 | |
| Threat Index: Europa ist weltweit die drittmeist angegriffene Region | News | Geplant | 06.03.2026 | ▲0 | 📈0 | 0 | |
| Das Versprechen von Agentic AI = Herausforderung für die Cybersicherheit | Blog | Geplant | 06.03.2026 | ▲0 | 📈0 | 0 | |
| KI-Regulierung: Wer DSGVO und AI Act nicht zusammendenkt, verliert Zeit | Blog | Geplant | 05.03.2026 | ▲0 | 📈0 | 0 | |
| Globalen Verhaltenskodex für Cybersicherheit entwickelt | News | Geplant | 05.03.2026 | ▲0 | 📈0 | 0 | |
| Cybersicherheit ist Chefsache | Artikel | Veröffentlicht | 04.03.2026 | ▲9 | 📈0 | 9 | |
| Legt fehlerhafte KI die kritische Infrastruktur einer G20-Nation lahm? | Blog | Veröffentlicht | 04.03.2026 | ▲3 | 📈0 | 3 | |
| Cyber-Security: Nur jedes vierte Unternehmen gut aufgestellt | News | Veröffentlicht | 04.03.2026 | ▲7 | 📈0 | 7 | |
| E-Mail-Sicherheit in regulierten Branchen: Jetzt handeln! | Artikel | Veröffentlicht | 03.03.2026 | ▲12 | 📈0 | 12 | |
| Lehren aus dem Substack Hack | Blog | Veröffentlicht | 03.03.2026 | ▲7 | 📈0 | 7 | |
| Arkanix-Stealer über Discord beworben | News | Veröffentlicht | 03.03.2026 | ▲35 | 📈0 | 35 | |
| Consecur Weekly Update zu Bedrohungsinfos in KW 09/2026 | News | Veröffentlicht | 02.03.2026 | ▲3 | 📈0 | 3 | |
| Report: Über 1.500 Prozent mehr neuartige Malware | News | Veröffentlicht | 02.03.2026 | ▲91 | 📈0 | 91 | |
| Deutschland verzeichnet höchste Ransomware-Raten im Ländervergleich | News | Veröffentlicht | 02.03.2026 | ▲24 | 📈0 | 24 | |
| Zero-Click RCE in Claude Desktop: Warum uns das nicht überraschen sollte | Artikel | Veröffentlicht | 02.03.2026 | ▲18 | 📈0 | 18 | |
| Report: Identitätsangriffe dominieren, Bedrohungsgruppen reiben sich gegenseitig auf | News | Veröffentlicht | 01.03.2026 | ▲22 | 📈0 | 22 | |
| Ransomware in Großunternehmen - Abwehr wird besser | News | Veröffentlicht | 27.02.2026 | ▲181 | 📈0 | 181 | |
| Sicherheitssoftware braucht Vertrauen | Artikel | Veröffentlicht | 27.02.2026 | ▲22 | 📈0 | 22 | |
| Third Party Risk Management (TPR) – Procurement benötigt technische Unterstützung | Artikel | Veröffentlicht | 27.02.2026 | ▲23 | 📈0 | 23 | |
| NIST-Cybersicherheits-Frameworks für KI | Artikel | Veröffentlicht | 26.02.2026 | ▲24 | 📈0 | 24 | |
| Eureil (Interrail)-Reisen: Gestohlene Daten tauchen im Darknet auf | News | Veröffentlicht | 26.02.2026 | ▲89 | 📈0 | 90 | |
| Neue LinkedIn-Angriffskampagne nimmt Führungskräfte ins Visier | Artikel | Veröffentlicht | 25.02.2026 | ▲31 | 📈79 | 81 | |
| Malvertising gegen Mac-Nutzer über Evernote-Links entdeckt | News | Veröffentlicht | 25.02.2026 | ▲103 | 📈82 | 185 | |
| Consecur Weekly Update zu Bedrohungsinfos in KW 08/2026 | News | Veröffentlicht | 24.02.2026 | ▲12 | 📈147 | 149 | |
| Open Source als systemisches Risiko? | Blog | Veröffentlicht | 24.02.2026 | ▲10 | 📈14 | 15 | |
| Leitfaden zum Schutz vor Ransomware | Artikel | Veröffentlicht | 24.02.2026 | ▲13 | 📈44 | 57 | |
| „Keenadu“: Neue Android-Malware auch in Deutschland entdeckt | News | Veröffentlicht | 24.02.2026 | ▲340 | 📈342 | 434 | |
| Cloudflare & Mastercard: Koop für Cyberabwehr für KRITIS & KMU | News | Veröffentlicht | 23.02.2026 | ▲12 | 📈138 | 141 | |
| KI & Souveränitäts-Washing - was für eine Herausforderung! | Artikel | Veröffentlicht | 23.02.2026 | ▲17 | 📈39 | 49 | |
| Krypto-Betrug auf Rekordniveau: Sicherheitsrisiken im digitalen Finanzmarkt | Artikel | Veröffentlicht | 23.02.2026 | ▲5 | 📈23 | 24 | |
| Wie Mikrosegmentierung die Zero-Trust-Datensicherheit stärkt | Artikel | Veröffentlicht | 20.02.2026 | ▲1 | 📈21 | 22 | |
| Aktuelle Cyberrisk-Einschätzung für die Verteidigungsindustrie | News | Veröffentlicht | 20.02.2026 | ▲25 | 📈156 | 179 | |
| Rechenzentren 2026 - resilient, klimaneutral und unabhängig | Artikel | Veröffentlicht | 20.02.2026 | ▲30 | 📈55 | 72 | |
| Ohne Open Source bleibt die digitale Souveränität reine Fiktion | Blog | Veröffentlicht | 19.02.2026 | ▲9 | 📈18 | 27 | |
| Anubis-Ransomware: Malware blockiert passwortgeschützte ZIP-Dateien | News | Veröffentlicht | 19.02.2026 | ▲67 | 📈85 | 152 | |
| Security-Tipp: Moltbook nur in sicheren, isolierten Umgebungen ausführen | News | Veröffentlicht | 18.02.2026 | ▲3 | 📈120 | 127 | |
| KI-Agenten und das Zugriffsproblem: Wenn teilen und herrschen schief geht | Blog | Veröffentlicht | 18.02.2026 | ▲5 | 📈50 | 55 | |
| Versichert heißt nicht abgesichert | Whitepaper | Veröffentlicht | 17.02.2026 | ▲0 | 📈2 | 4 | |
| Made in EU: IT-Sicherheit und Digitale Souveränität | Whitepaper | Veröffentlicht | 17.02.2026 | ▲6 | 📈11 | 26 | |
| OT-Security: Warum digitale Souveränität allein nicht ausreicht | Blog | Veröffentlicht | 17.02.2026 | ▲4 | 📈50 | 55 | |
| Starke IT-Bühne für das Staatstheater Nürnberg mit noris network | Use Cases | Veröffentlicht | 17.02.2026 | ▲10 | 📈23 | 37 | |
| Gesamtstaatliche Verteidigung: Unternehmen sind nicht gut vorbereitet | News | Veröffentlicht | 17.02.2026 | ▲4 | 📈71 | 75 | |
| Fazit zur Münchner Sicherheitskonferenz: Digitale Resilienz braucht europäische Lösungen | Blog | Veröffentlicht | 16.02.2026 | ▲5 | 📈49 | 58 | |
| LummaStealer-Informationsdiebstahl wieder aktiv | News | Veröffentlicht | 16.02.2026 | ▲41 | 📈87 | 133 | |
| Wie Datenschutz im KI Zeitalter funktioniert | Blog | Veröffentlicht | 16.02.2026 | ▲5 | 📈32 | 40 | |
| Consecur Weekly Update zu Bedrohungsinfos in KW 07/2026 | News | Veröffentlicht | 13.02.2026 | ▲5 | 📈152 | 163 | |
| Ransomware nimmt in der DACH-Region zu | News | Veröffentlicht | 13.02.2026 | ▲0 | 📈59 | 59 | |
| Sicherheitsverstoß bei der EU zeigt: Privilegienkontrolle ist mehr als „nice to have“ | Blog | Veröffentlicht | 13.02.2026 | ▲2 | 📈9 | 15 | |
| Münchner Sicherheitskonferenz: KI für staatliche Cyberspionage | News | Veröffentlicht | 12.02.2026 | ▲2 | 📈47 | 55 | |
| Ist der Fachkräftemangel in der Cybersicherheit gewollt? | Blog | Veröffentlicht | 12.02.2026 | ▲6 | 📈7 | 16 | |
| Dark Web im Fokus: Studie zeigt wachsende Probleme für Cyberkriminelle | News | Veröffentlicht | 12.02.2026 | ▲1 | 📈27 | 31 | |
| OpenClaw: Nutzer sollten bei KI-Agenten mehr Sorgfalt walten lassen | Blog | Veröffentlicht | 11.02.2026 | ▲3 | 📈19 | 28 | |
| Missbrauch namhafter SaaS-Plattformen für Telefon-Betrug enttarnt | News | Veröffentlicht | 11.02.2026 | ▲6 | 📈47 | 67 | |
| Öffentliche Container-Register: Unterschätztes Risiko in der Software-Supply-Chain | News | Veröffentlicht | 10.02.2026 | ▲1 | 📈31 | 37 | |
| Kompromittiertes System? Angreifer erreichen 85 Prozent der Umgebung | Artikel | Veröffentlicht | 10.02.2026 | ▲3 | 📈49 | 56 | |
| Consecur Weekly Update zu Bedrohungsinfos in KW 06/2026 | News | Veröffentlicht | 09.02.2026 | ▲4 | 📈36 | 43 | |
| IT-Resilienz in geopolitischen Unsicherheiten: Sichtbarkeit, Risikobewertung und Handlungsfähigkeit | Artikel | Veröffentlicht | 09.02.2026 | ▲5 | 📈40 | 50 | |
| Steigender KI-Einsatz sorgt für autonome Konflikte | News | Veröffentlicht | 09.02.2026 | ▲7 | 📈37 | 58 | |
| Q4/2025: Hohe Nachfrage nach Online-Inhalten, wachsende Cyberangriffe | News | Veröffentlicht | 06.02.2026 | ▲6 | 📈40 | 51 | |
| KI-Agenten - größeres Sicherheitsrisiko als der Mensch | News | Veröffentlicht | 06.02.2026 | ▲1 | 📈53 | 65 | |
| Cloud, OT und KI rücken ins Zentrum moderner Cyberangriffe | News | Veröffentlicht | 05.02.2026 | ▲6 | 📈47 | 71 | |
| Online-Hosting-Dienst Hugging Face als Provider für Fernzugangstrojaner | News | Veröffentlicht | 05.02.2026 | ▲0 | 📈26 | 29 | |
| Digitale Zwillinge als wichtige Bausteine moderner OT-Resilienz | Artikel | Veröffentlicht | 04.02.2026 | ▲1 | 📈161 | 173 | |
| GTIG legt bösartiges IPIDEA-Proxy-Netzwerk lahm | News | Veröffentlicht | 04.02.2026 | ▲4 | 📈170 | 188 | |
| Kriminelle KI ist ein Geschäftsmodell – kein Experiment mehr | News | Veröffentlicht | 03.02.2026 | ▲5 | 📈191 | 229 | |
| Cyber-Angriffe: 14% mehr in 2025 als 2024 | News | Veröffentlicht | 03.02.2026 | ▲12 | 📈189 | 241 | |
| Consecur Weekly Update zu Bedrohungsinfos in KW 05/2026 | News | Veröffentlicht | 02.02.2026 | ▲1 | 📈171 | 176 | |
| Account Takeover-Übernahme verhindern – so schützen sich Händler | Artikel | Veröffentlicht | 02.02.2026 | ▲4 | 📈39 | 54 | |
| TA584 verstärkt Angriffe auf deutsche Unternehmen | News | Veröffentlicht | 02.02.2026 | ▲0 | 📈196 | 223 | |
| Festplatte sicher löschen: Windows und Mac erklärt | Artikel | Veröffentlicht | 30.01.2026 | ▲4 | 📈43 | 62 | |
| So wählen Ransomware-Gruppen ihre Opfer aus | News | Veröffentlicht | 30.01.2026 | ▲0 | 📈172 | 189 | |
| Cyberversicherungen & Compliance - wie ist das vereinbar? | Artikel | Veröffentlicht | 30.01.2026 | ▲2 | 📈42 | 56 | |
| Angreifer automatisieren – CTEM wird zum Rückgrat der OT-Sicherheit | Artikel | Veröffentlicht | 29.01.2026 | ▲1 | 📈20 | 25 | |
| Fuhrpark Management: Darauf ist beim Umgang mit Daten zu achten | Artikel | Veröffentlicht | 29.01.2026 | ▲3 | 📈23 | 34 | |
| Was gestresste Sicherheitsteams wirklich brauchen | Blog | Veröffentlicht | 28.01.2026 | ▲0 | 📈132 | 161 | |
| Experten-Statements zum Data Privacy Day (28.01.2026) | Blog | Veröffentlicht | 28.01.2026 | ▲3 | 📈130 | 147 | |
| Malware-Angriffe – Dezember 2025 mit höchstem monatlichen Anstieg | News | Veröffentlicht | 28.01.2026 | ▲0 | 📈145 | 157 | |
| Cybersicherheit im Handwerk: Wie gut sind Betriebe vorbereitet? | News | Veröffentlicht | 27.01.2026 | ▲2 | 📈122 | 130 | |
| EU-Cybersicherheitsgesetz: Harmonisierung, Interoperabilität und Resilienz gewünscht | Blog | Veröffentlicht | 27.01.2026 | ▲8 | 📈103 | 130 | |
| Schweizer Cloud-Verbot sollte deutschen Behörden zu denken geben | Blog | Veröffentlicht | 26.01.2026 | ▲2 | 📈39 | 58 | |
| Umfrage: Risiko steigt, Budgets sinken | News | Veröffentlicht | 26.01.2026 | ▲2 | 📈151 | 163 | |
| Bitdefender GravityZone - Buyer´s Guide for Mid-market Businesses | Whitepaper | Veröffentlicht | 23.01.2026 | ▲0 | 📈9 | 16 | |
| Bitdefender GravityZone - So gelingt auch mit schlanken Teams zuverlässige Sicherheit | Whitepaper | Veröffentlicht | 23.01.2026 | ▲1 | 📈14 | 20 | |
| Consecur Weekly Update zu Bedrohungsinfos in KW 04/2026 | News | Veröffentlicht | 23.01.2026 | ▲0 | 📈158 | 163 | |
| Grenzsicherheit: Global Identity Trust Alliance (GITA) gegründet | News | Veröffentlicht | 23.01.2026 | ▲4 | 📈56 | 81 | |
| Nichteinhaltung von Vorschriften der Cybersicherheit: Achtung Kostenexplosion! | Artikel | Veröffentlicht | 22.01.2026 | ▲2 | 📈38 | 54 | |
| Umfrage: Cyberresilienz deutscher Unternehmen ist ausbaufähig | News | Veröffentlicht | 22.01.2026 | ▲2 | 📈62 | 72 | |
| Linux-Malware VoidLink mit KI in einer Woche erstellt | News | Veröffentlicht | 21.01.2026 | ▲3 | 📈149 | 170 | |
| Deepfakes: Sicherheit von Führungskräften in Gefahr | Artikel | Veröffentlicht | 21.01.2026 | ▲1 | 📈39 | 60 | |
| Trend: Large Language Models im SOC | News | Veröffentlicht | 20.01.2026 | ▲7 | 📈158 | 185 | |
| Cyberattacken auf KMU: KI macht Social Engineering gefährlicher | Blog | Veröffentlicht | 20.01.2026 | ▲3 | 📈24 | 37 | |
| SOC in Deutschland: Nur wenig unternehmerische Eigeninitiative | News | Veröffentlicht | 19.01.2026 | ▲1 | 📈121 | 135 | |
| Cyber-Kriminelle rekrutieren Innentäter in Banken | News | Veröffentlicht | 19.01.2026 | ▲2 | 📈150 | 223 | |
| Olympischen Spiele: Mit aDvens sicher vor Cyberattacken | Use Cases | Veröffentlicht | 19.01.2026 | ▲3 | 📈59 | 73 | |
| 2025 - Jahr der Plattformvielfalt, 2026 – Jahr der Identitätsrisiken? | Artikel | Veröffentlicht | 16.01.2026 | ▲1 | 📈25 | 45 | |
| Kritische Infrastrukturen brauchen größere Cybersicherheitsbudgets | Blog | Veröffentlicht | 16.01.2026 | ▲2 | 📈19 | 30 | |
| Consecur Weekly Update zu Bedrohungsinfos in KW 03/2026 | News | Veröffentlicht | 16.01.2026 | ▲3 | 📈110 | 146 | |
| CAIH & aDvens: Starke Partner für französische Gesundheitseinrichtungen | Use Cases | Veröffentlicht | 15.01.2026 | ▲3 | 📈90 | 112 | |
| GoBruteforcer: Botnetz nutzt Standard-Zugangsdaten für Angriffe auf Webserver | News | Veröffentlicht | 15.01.2026 | ▲2 | 📈80 | 101 | |
| Cyberthreats Update: 82 Prozent mehr Web-Bedrohungen | News | Veröffentlicht | 14.01.2026 | ▲1 | 📈92 | 148 | |
| Cyber-Betrüger bauen Schein- Investoren-Community um Opfer herum | News | Veröffentlicht | 14.01.2026 | ▲1 | 📈108 | 155 | |
| CISO Studie zu Cyber-Resilienz - zu lange Betriebsunterbrechungen | News | Veröffentlicht | 13.01.2026 | ▲2 | 📈119 | 181 | |
| Gesundheitsbereich -Tipps für die IT-Security-Provider-Wahl | Artikel | Veröffentlicht | 13.01.2026 | ▲4 | 📈47 | 69 | |
| Consecur Weekly Update zu Bedrohungsinfos in KW 02/2026 | News | Veröffentlicht | 12.01.2026 | ▲1 | 📈84 | 155 | |
| NIS2 im Mittelstand: Playbook für Organisation, Tempo und Nachweise | Whitepaper | Veröffentlicht | 12.01.2026 | ▲1 | 📈6 | 46 | |
| KI-Sichtbarkeit und Sicherheit: So gelingt beides | Artikel | Veröffentlicht | 12.01.2026 | ▲2 | 📈4 | 62 | |
| „Grey-Swan“-Risiken: gestörte Weltzeit, extremes Solarereignis, Öko-Schädigung | Artikel | Veröffentlicht | 12.01.2026 | ▲1 | 📈38 | 49 | |
| Breit aufgestellte RMM-Angriffskampagne aufgedeckt | News | Veröffentlicht | 09.01.2026 | ▲1 | 📈119 | 167 | |
| Google Cloud Network Security Integration mit Check Point | News | Veröffentlicht | 09.01.2026 | ▲1 | 📈80 | 110 | |
| Hexstrike AI - Wandel in der Cyberabwehr | Artikel | Veröffentlicht | 08.01.2026 | ▲0 | 📈53 | 85 | |
| Supply-Chain Angriffe: Die verborgene Dimension der Cyber-Bedrohung | Artikel | Veröffentlicht | 08.01.2026 | ▲1 | 📈38 | 62 | |
| Verstöße gegen Datenrichtlinien mit GenAI in einem Jahr verdoppelt | News | Veröffentlicht | 07.01.2026 | ▲1 | 📈110 | 177 | |
| Kann man Agentic AI vertrauen? Nur mit Sichtbarkeit | Artikel | Veröffentlicht | 07.01.2026 | ▲1 | 📈56 | 70 | |
| Agentic AI: Automatisiert Cyberkriminalität macht Verteidiger wehrlos | News | Veröffentlicht | 06.01.2026 | ▲1 | 📈124 | 205 | |
| Laterale Angriffe: Mit Mikrosegmentierung verhindern | News | Veröffentlicht | 06.01.2026 | ▲2 | 📈82 | 125 | |
| Deutschland als Phishing-Hotspot | Artikel | Veröffentlicht | 05.01.2026 | ▲2 | 📈82 | 117 | |
| Cybersicherheit im Gesundheitswesen: Mehr als nur Geräteschutz | Artikel | Veröffentlicht | 05.01.2026 | ▲9 | 📈31 | 66 | |
| Trend 2026 by WatchGuard: Wenn das VPN zur Schwachstelle wird | Blog | Veröffentlicht | 02.01.2026 | ▲6 | 📈1 | 106 | |
| Forensiker spüren Banking-Trojaner auf, der WhatsApp setzt | News | Veröffentlicht | 02.01.2026 | ▲1 | 📈72 | 123 | |
| Ports, Protokolle und Backdoors - Gefahr als potenzielles Einfallstor | Artikel | Veröffentlicht | 01.01.2026 | ▲2 | 📈29 | 44 | |
| Trend 2026 by Trend Micro: Der Aufstieg KI-getriebener, autonomer Angriffe | Blog | Veröffentlicht | 01.01.2026 | ▲2 | 📈35 | 67 | |
| Trend 2026 by ESET: Wenn KI-Agenten Jagd aufeinander machen | Blog | Veröffentlicht | 31.12.2025 | ▲1 | 📈19 | 52 | |
| ISACA übernimmt globale Zertifizierung für CMMC-Framework | News | Veröffentlicht | 31.12.2025 | ▲3 | 📈32 | 65 | |
| Trend 2026 by Link11: Wettrennen zwischen digitaler Souveränität und Cyberbedrohung | Blog | Veröffentlicht | 30.12.2025 | ▲2 | 📈12 | 66 | |
| KI-Agent Security Trends Q4/2025 | News | Veröffentlicht | 30.12.2025 | ▲1 | 📈36 | 83 | |
| Prognosen: Integrität der KI wird Key | Artikel | Veröffentlicht | 29.12.2025 | ▲1 | 📈24 | 38 | |
| Trend 2026 by G DATA: KI, digitale Souveränität und Fachkräfte | Blog | Veröffentlicht | 29.12.2025 | ▲1 | 📈21 | 68 | |
| Die Dynamik der digitalen Souveränität Europas | Blog | Veröffentlicht | 29.12.2025 | ▲1 | 📈11 | 22 | |
| Europas Cyberabwehr fehlt es an Resilienz | Blog | Veröffentlicht | 26.12.2025 | ▲4 | 📈19 | 52 | |
| Insider-Risiken: Warum heute jede Cyberbedrohung ein Insider-Angriff ist | Artikel | Veröffentlicht | 26.12.2025 | ▲4 | 📈22 | 49 | |
| Der Marktplatz IT-Sicherheit wünscht frohe Weihnachten | News | Veröffentlicht | 24.12.2025 | ▲0 | 📈0 | 49 | |
| Security Navigator 2026: Cyber-Erpressung boomt weltweit | News | Veröffentlicht | 24.12.2025 | ▲1 | 📈41 | 120 | |
| Cyber-Krieg hinter der nachhaltigen Finanzwirtschaft | Blog | Veröffentlicht | 24.12.2025 | ▲1 | 📈10 | 47 | |
| Trend 2026 by SECUINFRA: Mehr Cyber Defense für KRITIS | Blog | Veröffentlicht | 23.12.2025 | ▲4 | 📈20 | 53 | |
| Feiertage und Wochenenden bleiben für Cyberabgriffe beliebt | News | Veröffentlicht | 23.12.2025 | ▲5 | 📈66 | 109 | |
| Neues ISC2-Zertifikat für Cloud-Sicherheitskompetenz | News | Veröffentlicht | 23.12.2025 | ▲4 | 📈42 | 80 | |
| Bedrohungslage bei Malware und Datenschutzverletzungen | News | Veröffentlicht | 22.12.2025 | ▲2 | 📈75 | 170 | |
| Trend 2026 by VamiSec: 2026 als Wendepunkt der europäischen Cyber-Regulierung | Blog | Veröffentlicht | 22.12.2025 | ▲4 | 📈22 | 60 | |
| Trend 2026 by secunet: Open Source und KI als Cybertrends 2026 | Blog | Veröffentlicht | 21.12.2025 | ▲2 | 📈20 | 64 | |
| React2Shell (CVE-2025-55182): Schwachstelle bleibt gefährliches Einfallstor | Artikel | Veröffentlicht | 21.12.2025 | ▲5 | 📈32 | 71 | |
| Malware in Torrent-Downloads für Leonardo Di Caprio's Film | News | Veröffentlicht | 20.12.2025 | ▲0 | 📈51 | 114 | |
| Trend 2026 by 8com: Cybersicherheit 2026: Was uns wirklich erwartet | Blog | Veröffentlicht | 20.12.2025 | ▲7 | 📈13 | 85 | |
| 2025 - mehr Angriffe auf zivilgesellschaftliche Organisationen | News | Veröffentlicht | 19.12.2025 | ▲1 | 📈68 | 127 | |
| Consecur Weekly Update zu Bedrohungsinfos in KW 51/2025 | News | Veröffentlicht | 19.12.2025 | ▲4 | 📈58 | 96 | |
| Cyber-Versicherungen sind kein Freifahrtschein | Blog | Veröffentlicht | 19.12.2025 | ▲1 | 📈14 | 26 | |
| ISC2 Supply Chain Risk Survey: 70% sind besorgt über Cybersicherheit | News | Veröffentlicht | 18.12.2025 | ▲0 | 📈43 | 105 | |
| Gemini 3 aus Sicht der IT-Sicherheit | Artikel | Veröffentlicht | 18.12.2025 | ▲0 | 📈53 | 108 | |
| E-Commerce: Cyberangriffe zur Weihnachtssaison 2025 | News | Veröffentlicht | 17.12.2025 | ▲1 | 📈192 | 251 | |
| "Apply AI" – Europas Strategie für eine souveräne KI-Zukunft | Blog | Veröffentlicht | 17.12.2025 | ▲1 | 📈131 | 148 | |
| Code Signing 101 – 5 Tipps zur Sicherung Ihres Codes | Artikel | Veröffentlicht | 17.12.2025 | ▲1 | 📈146 | 164 | |
| Haftungsfalle: NIS-2-Schulungspflicht setzt Geschäftsleiter unter Zugzwang | News | Veröffentlicht | 16.12.2025 | ▲7 | 📈196 | 312 | |
| Digitale Verwaltung? Bis 2030 – unrealistisch | News | Veröffentlicht | 16.12.2025 | ▲1 | 📈160 | 296 | |
| Wie Online-Betrug durch Deep Fakes rasant zunimmt | Artikel | Veröffentlicht | 15.12.2025 | ▲2 | 📈152 | 170 | |
| Phishing-Schutz 2026: So klappt die Vorbereitung | News | Veröffentlicht | 15.12.2025 | ▲3 | 📈171 | 256 | |
| Finanzsektor: Warnung vor Angriffen durch Agentic AI | News | Veröffentlicht | 12.12.2025 | ▲2 | 📈42 | 91 | |
| Werden KI orchestrierte Cyber-Angriffe zur Realität? | Artikel | Veröffentlicht | 12.12.2025 | ▲2 | 📈22 | 35 | |
| aDvens Threat Status Report 2024- 2025 | Whitepaper | Veröffentlicht | 11.12.2025 | ▲9 | 📈13 | 35 | |
| KI-Agenten am Arbeitsplatz: Nur mit Identity Resilience | News | Veröffentlicht | 11.12.2025 | ▲1 | 📈34 | 77 | |
| Wie sich Angriffsflächen seit den 80ern verändert haben | Blog | Veröffentlicht | 11.12.2025 | ▲13 | 📈16 | 41 | |
| "Cookie-Banner sind heute ein Compliance-Minenfeld" | Artikel | Veröffentlicht | 10.12.2025 | ▲2 | 📈118 | 141 | |
| Malvertising-Netzwerk namens Payroll Pirates entdeckt | News | Veröffentlicht | 10.12.2025 | ▲2 | 📈131 | 165 | |
| Banken und Versicherungen setzen zunehmend KI-Agenten gegen Betrug ein | News | Veröffentlicht | 09.12.2025 | ▲0 | 📈148 | 205 | |
| Shai-Hulud 2.0: Wie sich ein Supply-Chain-Wurm weiterentwickelt. | News | Veröffentlicht | 09.12.2025 | ▲1 | 📈111 | 160 | |
| KI-Betrug wird zur wachsenden Sorge der Verbraucher | News | Veröffentlicht | 08.12.2025 | ▲1 | 📈145 | 200 | |
| Tycoon 2FA – ein Phishing-Kit, das CISOs im Auge behalten sollten | Artikel | Veröffentlicht | 08.12.2025 | ▲2 | 📈138 | 170 | |
| NIS-2-Umsetzungsgesetz: Die neue Cybersicherheits-Anforderungen | Artikel | Veröffentlicht | 05.12.2025 | ▲7 | 📈86 | 174 | |
| Facebook - Meta Business Suite für Phishing genutzt | News | Veröffentlicht | 05.12.2025 | ▲1 | 📈11 | 41 | |
| Sturnus: Banking-Trojaner leert Konten | Blog | Veröffentlicht | 04.12.2025 | ▲2 | 📈26 | 54 | |
| Schatten-KI braucht Absicherung, keine Verbote | Blog | Veröffentlicht | 04.12.2025 | ▲1 | 📈17 | 47 | |
| Schatten-Jobmarkt im Dark Web: Reverse Engineers erzielen über 5.000 US-Dollar | News | Veröffentlicht | 04.12.2025 | ▲1 | 📈22 | 38 | |
| Endpoint-Management: Unternehmen müssen neue Wege gehen | Blog | Veröffentlicht | 03.12.2025 | ▲2 | 📈8 | 42 | |
| DragonForce unter der Lupe: Diese Ransomware bleibt ultragefährlich | News | Veröffentlicht | 03.12.2025 | ▲0 | 📈24 | 71 | |
| Schatten-KI macht Deutschland verwundbar: Studie zeigt Schutzlücke in Behörden | News | Veröffentlicht | 03.12.2025 | ▲1 | 📈15 | 42 | |
| Red Hat führt Confirmed Sovereign Support für EU ein | News | Veröffentlicht | 02.12.2025 | ▲0 | 📈10 | 22 | |
| Angriffe auf südkoreanische Finanzdienstleister über die Supply Chain | News | Veröffentlicht | 02.12.2025 | ▲0 | 📈5 | 31 | |
| Adware-Kampagne „GhostAd“ in Google Play aufgedeckt | Artikel | Veröffentlicht | 01.12.2025 | ▲4 | 📈0 | 48 | |
| Digitale Souveränität: Top-Thema auch bei Banken | Artikel | Veröffentlicht | 01.12.2025 | ▲1 | 📈0 | 46 | |
| Quantum Route Redirect: Microsoft 365 Nutzer als Phishing-Opfer | News | Veröffentlicht | 01.12.2025 | ▲0 | 📈0 | 49 | |
| Consecur Weekly Update zu Bedrohungsinfos in KW 48/2025 | News | Veröffentlicht | 29.11.2025 | ▲0 | 📈18 | 32 | |
| Social Engineering: Die psychologische Seite der Cyberkriminalität | Artikel | Veröffentlicht | 28.11.2025 | ▲2 | 📈68 | 113 | |
| Check Point deckt Schwachstellen in Microsoft Teams auf | News | Veröffentlicht | 28.11.2025 | ▲1 | 📈51 | 71 | |
| NATO und Google Cloud unterzeichnen Vertrag über KI-fähige Cloud | News | Veröffentlicht | 27.11.2025 | ▲1 | 📈75 | 110 | |
| DDoS-Attacken und „Nuisance Attacks“: Cybercrime im Wandel | Artikel | Veröffentlicht | 27.11.2025 | ▲0 | 📈27 | 59 | |
| AppSec im KI-Zeitalter – neue Herausforderung für Unternehmen | News | Veröffentlicht | 27.11.2025 | ▲1 | 📈56 | 77 | |
| Black-Friday Analyse: Digitaler Betrug im Namen von Ikea, Kaufland & Co | News | Veröffentlicht | 26.11.2025 | ▲1 | 📈269 | 295 | |
| VShell: Chinesisch-sprachige Cyberspionage auf über 1.500 Servern | News | Veröffentlicht | 26.11.2025 | ▲2 | 📈203 | 217 | |
| Führungskräftesicherheit im All-Gefahren-Ansatz | Artikel | Veröffentlicht | 25.11.2025 | ▲1 | 📈82 | 110 | |
| Digitale Souveränität in Deutschland hoch im Kurs | News | Veröffentlicht | 25.11.2025 | ▲1 | 📈250 | 266 | |
| Stabile Netzwerke sind das Rückgrat des Einzelhandels | Artikel | Veröffentlicht | 25.11.2025 | ▲2 | 📈46 | 306 | |
| XLoader mit GenAI entschlüsselt | News | Veröffentlicht | 25.11.2025 | ▲0 | 📈194 | 256 | |
| Die Cybersicherheitslandschaft im europäischen Handel | News | Veröffentlicht | 24.11.2025 | ▲2 | 📈49 | 592 | |
| Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 47/2025 | News | Veröffentlicht | 24.11.2025 | ▲1 | 📈217 | 290 | |
| Threat Intelligence: Proaktive Sicherheit im öffentlichen Sektor | Blog | Veröffentlicht | 24.11.2025 | ▲2 | 📈21 | 38 | |
| Nastiest Malware 2025: Wer sind die gefährlichsten Gruppen des Jahres? | News | Veröffentlicht | 24.11.2025 | ▲3 | 📈57 | 80 | |
| BITMi: Europäischen IT-Mittelstand für Digitale Souveränität nutzen | Blog | Veröffentlicht | 21.11.2025 | ▲0 | 📈19 | 29 | |
| IoT/OT Report: 40% aller IoT-Angriffe richten sich gegen KRITIS | News | Veröffentlicht | 21.11.2025 | ▲2 | 📈76 | 109 | |
| Gestohlene Zugangsdaten – mittlerweile die größte Sorge für den Handel | News | Veröffentlicht | 21.11.2025 | ▲0 | 📈79 | 280 | |
| E-Mail-Sicherheitsverletzung: Späte Reaktion = häufiges Ransomware-Opfer | News | Veröffentlicht | 21.11.2025 | ▲0 | 📈66 | 86 | |
| Ransomware setzt Einzelhandel massiv unter Druck | News | Veröffentlicht | 20.11.2025 | ▲0 | 📈7 | 82 | |
| Digitalgipfel: Digitale Souveränität ‚Made in Europe‘ statt Big-Tech-Dominanz | News | Veröffentlicht | 20.11.2025 | ▲2 | 📈33 | 52 | |
| Cloudflare-Zwischenfall zeigt: Unser digitales Ökosystem ist labil | Blog | Veröffentlicht | 20.11.2025 | ▲1 | 📈21 | 57 | |
| Cybersecurity Forecast 2026: Die Sicherheitslage in Europa | News | Veröffentlicht | 20.11.2025 | ▲1 | 📈87 | 138 | |
| E-Mail-Postfach darf kein "blinder Fleck" sein | Blog | Veröffentlicht | 20.11.2025 | ▲1 | 📈8 | 24 | |
| Global Ransomware Survey: Zuversicht trifft auf KI-Bedrohung | News | Veröffentlicht | 19.11.2025 | ▲2 | 📈182 | 205 | |
| Digitale Sicherheit laut Studie wichtiger als Arbeitsplatzsicherheit | News | Veröffentlicht | 19.11.2025 | ▲0 | 📈180 | 220 | |
| Wie gezielte Whaling-Angriffe Unternehmen schwer treffen können | Blog | Veröffentlicht | 19.11.2025 | ▲2 | 📈42 | 80 | |
| AI-Trends im Cyberrisk Management | News | Veröffentlicht | 18.11.2025 | ▲1 | 📈161 | 172 | |
| Care4Aware Award 2026: Start der Bewerbungsphase | News | Veröffentlicht | 18.11.2025 | ▲1 | 📈142 | 165 | |
| Every day is Black Friday: Retail-Reputation sichern | Artikel | Veröffentlicht | 18.11.2025 | ▲2 | 📈22 | 43 | |
| Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 46/2025 | News | Veröffentlicht | 17.11.2025 | ▲1 | 📈138 | 161 | |
| Das wünscht sich OTTO von Politik & Wirtschaft | Blog | Veröffentlicht | 17.11.2025 | ▲2 | 📈35 | 79 | |
| Xanthorox: Bösartiges KI-Tool automatisiert Cyberkriminalität | News | Veröffentlicht | 17.11.2025 | ▲2 | 📈180 | 212 | |
| AI Threat Tracker: So nutzen Bedrohungsakteure KI | News | Veröffentlicht | 17.11.2025 | ▲1 | 📈53 | 103 | |
| Kaspersky findet Schwachstellen in vernetzten Fahrzeugen | News | Veröffentlicht | 14.11.2025 | ▲0 | 📈38 | 83 | |
| Webformulare als Phishing-Einfallstor | News | Veröffentlicht | 14.11.2025 | ▲1 | 📈64 | 91 | |
| Smart Home: Bedrohungen in vernetzten Haushalten haben sich verdreifacht | News | Veröffentlicht | 13.11.2025 | ▲2 | 📈55 | 175 | |
| Sicherheit bei Banken: “Investieren Sie in sektorübergreifende Zusammenarbeit” | Artikel | Veröffentlicht | 13.11.2025 | ▲6 | 📈2 | 101 | |
| NIS2 erklärt: Leitfaden zur Cybersicherheit | Whitepaper | Veröffentlicht | 12.11.2025 | ▲0 | 📈23 | 81 | |
| React Native CLI: Gefahr durch Remote Code Execution | News | Veröffentlicht | 12.11.2025 | ▲2 | 📈119 | 134 | |
| KI kann Fachkräftemangel nur lösen, wenn Kompetenzen mitwachsen | News | Veröffentlicht | 12.11.2025 | ▲1 | 📈146 | 192 | |
| Identitätssicherheit: Taktiken, Trends und Best Practices | Artikel | Veröffentlicht | 12.11.2025 | ▲7 | 📈52 | 94 | |
| Einführung von Verification of Payee (VoP): Wichtiger Schritt, keine magische Lösung | Blog | Veröffentlicht | 12.11.2025 | ▲1 | 📈29 | 57 | |
| Gesundheitswesen – Studie zeigt weiter Verbreitung von Ransomware | News | Veröffentlicht | 11.11.2025 | ▲1 | 📈163 | 194 | |
| Microsoft Security & MSSPs: So schützen sich Mittelständler | Artikel | Veröffentlicht | 11.11.2025 | ▲2 | 📈36 | 94 | |
| KI 2030: Die Ära der autonomen Cyber-Kriminalität | Blog | Veröffentlicht | 10.11.2025 | ▲2 | 📈58 | 91 | |
| Memento Labs: Neue Hacking-Team-Spyware entdeckt | News | Veröffentlicht | 10.11.2025 | ▲0 | 📈164 | 198 | |
| Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 45/2025 | News | Veröffentlicht | 10.11.2025 | ▲2 | 📈149 | 208 | |
| BlueNoroff greift Krypto-Industrie an | News | Veröffentlicht | 07.11.2025 | ▲1 | 📈203 | 255 | |
| Verdächtige Vorgänge aufspüren: Verhaltensbasierte Detektion mit Elastic | Artikel | Veröffentlicht | 07.11.2025 | ▲2 | 📈24 | 76 | |
| Hezi Rash: Kurdische Hacktivisten auch in Deutschland aktiv | News | Veröffentlicht | 07.11.2025 | ▲1 | 📈65 | 131 | |
| Lakera mit Benchmark b3 für LLM-Backends in KI-Agenten | News | Veröffentlicht | 06.11.2025 | ▲1 | 📈79 | 123 | |
| Betrugsfälle im Namen des Staates werden häufiger | News | Veröffentlicht | 06.11.2025 | ▲0 | 📈38 | 65 | |
| Schwachstelle bei Windows Server Update Services (WSUS) | News | Veröffentlicht | 05.11.2025 | ▲3 | 📈197 | 261 | |
| Programmierende KI: Die generierte Gefahr | Blog | Veröffentlicht | 05.11.2025 | ▲3 | 📈56 | 108 | |
| Schatten-KI im Unternehmen – unsichtbare Insider-Bedrohung | Artikel | Veröffentlicht | 05.11.2025 | ▲2 | 📈151 | 259 | |
| Shai-Hulud und die neue Verwundbarkeit der Lieferketten | Artikel | Veröffentlicht | 04.11.2025 | ▲3 | 📈81 | 162 | |
| YouTube Geisternetzwerk: Check Point entfernt 3000 bösartige Videos | News | Veröffentlicht | 04.11.2025 | ▲0 | 📈208 | 221 | |
| Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 44/2025 | News | Veröffentlicht | 03.11.2025 | ▲0 | 📈186 | 219 | |
| RCS als Messaging Alternative? Smishing bedroht Verbraucher | News | Veröffentlicht | 03.11.2025 | ▲0 | 📈198 | 248 | |
| KI-Prompt Manipulation öffnet die Büchse der Pandora | Artikel | Veröffentlicht | 03.11.2025 | ▲2 | 📈49 | 90 | |
| AWS Störung – Digitale Souveränität wahren | Blog | Veröffentlicht | 03.11.2025 | ▲2 | 📈35 | 58 | |
| Halloween - auch in Deutschland Zeit für saisonalen Internetbetrug | News | Veröffentlicht | 31.10.2025 | ▲0 | 📈98 | 125 | |
| CVE-2025-6515 – Prompt Hijacking bedroht MCP-Workflows | News | Veröffentlicht | 31.10.2025 | ▲1 | 📈74 | 101 | |
| SECUINFRA baut zweites 24/7- CDRC-Team auf | News | Veröffentlicht | 31.10.2025 | ▲4 | 📈58 | 101 | |
| Report: 40 Prozent mehr Malware über verschlüsselte Verbindungen | News | Veröffentlicht | 30.10.2025 | ▲6 | 📈116 | 215 | |
| APT-Gruppe Salt Typhoon: Koordinierte Operationen für Spionage | News | Veröffentlicht | 30.10.2025 | ▲1 | 📈68 | 90 | |
| Cybersecurity-Experten: Deutschland sucht mehr Fachleute | News | Veröffentlicht | 29.10.2025 | ▲0 | 📈323 | 379 | |
| Schwachstellen werden zu Neonschildern: “Hack mich – Tür steht offen!” | Blog | Veröffentlicht | 29.10.2025 | ▲3 | 📈38 | 77 | |
| ISACA-Studie: KI-gestützte Cyber-Bedrohungen - Herausforderungen 2026 | News | Veröffentlicht | 28.10.2025 | ▲1 | 📈373 | 437 | |
| Störungen Amazon Web Services (AWS): Cybergesetzgebung erforderlich! | Blog | Veröffentlicht | 28.10.2025 | ▲2 | 📈16 | 46 | |
| Recycelte Ransomware enttarnt: Hackern wird es zu leicht gemacht | Artikel | Veröffentlicht | 28.10.2025 | ▲0 | 📈143 | 165 | |
| DORA-Compliance neu gedacht: NDR als Schlüsseltechnologie | Artikel | Veröffentlicht | 27.10.2025 | ▲2 | 📈121 | 184 | |
| KI im Duell mit KI – Microsoft warnt vor neuer Phishing-Welle | Blog | Veröffentlicht | 27.10.2025 | ▲1 | 📈39 | 92 | |
| Brand Phishing Report Q3 2025 | News | Veröffentlicht | 27.10.2025 | ▲2 | 📈316 | 381 | |
| Endpoint-Schutz als Weichenstellung: 4 Fragen entscheiden | Artikel | Veröffentlicht | 24.10.2025 | ▲1 | 📈86 | 115 | |
| Koop: Bitdefender & CYPFER für Cyberforensik & MDR | News | Veröffentlicht | 24.10.2025 | ▲0 | 📈254 | 303 | |
| Windows 11 aus IT-Sicherheitssicht ein Muss? | Blog | Veröffentlicht | 24.10.2025 | ▲2 | 📈38 | 93 | |
| Logistikbranche im Visier: Partner und Personal als Einfallstor | News | Veröffentlicht | 23.10.2025 | ▲2 | 📈117 | 207 | |
| Sicherheitsfokussierter Managed File Transfer für KRITIS | Artikel | Veröffentlicht | 23.10.2025 | ▲1 | 📈39 | 80 | |
| Nextron Systems & BETTA Security: Koop für Cyber-Resilienz | News | Veröffentlicht | 23.10.2025 | ▲1 | 📈49 | 92 | |
| Technische Schulden: Weltweite Kosten - 370 Mio. Dollar pro Jahr | News | Veröffentlicht | 22.10.2025 | ▲1 | 📈72 | 131 | |
| SWACRIT Systems sichert Fertigungsabläufe mit Illumio-Segmentierung | Use Cases | Veröffentlicht | 22.10.2025 | ▲1 | 📈46 | 167 | |
| „Freiheit auf Vorrat?“ – Diskussion über die Vorratsdatenspeicherung | News | Veröffentlicht | 22.10.2025 | ▲2 | 📈43 | 76 | |
| Zertifikate: Ausfälle effektiv verhindern | Artikel | Veröffentlicht | 22.10.2025 | ▲1 | 📈13 | 38 | |
| Nordkoreanische Bedrohungsakteure verstecken Malware in Blockchains | News | Veröffentlicht | 21.10.2025 | ▲0 | 📈62 | 99 | |
| Whisper 2FA: Neues Phishing-Kit zielt auf Microsoft 365 ab | News | Veröffentlicht | 21.10.2025 | ▲0 | 📈66 | 103 | |
| Über 2.000 Hacktivismus-Hashtags identifiziert | News | Veröffentlicht | 20.10.2025 | ▲0 | 📈30 | 77 | |
| Monthly Cyber Threat Report September 2025: Rückgang in DACH | News | Veröffentlicht | 20.10.2025 | ▲1 | 📈26 | 54 | |
| Laterale Bewegung bei Cyberangriffen bleibt schwer erkennbar | News | Veröffentlicht | 17.10.2025 | ▲0 | 📈69 | 140 | |
| Cyber-Resilienz ist für kleinere Teams nicht mehr optional | Blog | Veröffentlicht | 17.10.2025 | ▲2 | 📈27 | 49 | |
| Bankmitarbeiter auf Pornoseiten unterwegs – mit geschäftlicher Mailadresse | News | Veröffentlicht | 16.10.2025 | ▲0 | 📈36 | 63 | |
| Redis-Instanzen bedroht: CVE-2025-49844 „RediShell“ | News | Veröffentlicht | 16.10.2025 | ▲3 | 📈57 | 117 | |
| Mehr Ransomware-Angriffe in Deutschland als im vergangenen Jahr | News | Veröffentlicht | 15.10.2025 | ▲2 | 📈71 | 112 | |
| Metadaten als Eckpfeiler der Sicherheitsstrategien für 2026 | News | Veröffentlicht | 15.10.2025 | ▲1 | 📈62 | 173 | |
| Cyber-Resilienz: Schutz, Wiederherstellung und Anpassungsfähigkeit | Artikel | Veröffentlicht | 14.10.2025 | ▲0 | 📈57 | 74 | |
| Datenschutz: Verbraucher strafen nachlässige Unternehmen ab | News | Veröffentlicht | 14.10.2025 | ▲0 | 📈50 | 93 | |
| Cl0P -naher Bedrohungsakteur nutzte Zero-Day-Sicherheitslücke | News | Veröffentlicht | 13.10.2025 | ▲0 | 📈46 | 111 | |
| Windows 11: Umstellung auf hat Auswirkungen auf Datenschutz | News | Veröffentlicht | 13.10.2025 | ▲3 | 📈48 | 102 | |
| Armis & Fortinet: Erweiterte Allianz für Effizienz in Sicherheitsprogrammen | News | Veröffentlicht | 13.10.2025 | ▲1 | 📈27 | 54 | |
| Motel One prüft Sicherheitsvorfall bei externem Software-Dienstleister | News | Veröffentlicht | 10.10.2025 | ▲0 | 📈50 | 73 | |
| TeamViewer setzt auf Cloudflare für leistungsstärkere Website | Use Cases | Veröffentlicht | 10.10.2025 | ▲1 | 📈12 | 96 | |
| Ransomware-Paper mit Trends, Taktiken und Schutzmaßnahmen | News | Veröffentlicht | 10.10.2025 | ▲1 | 📈36 | 62 | |
| Deepfake-Vorfälle um 500 Prozent gestiegen seit letztem Jahr | News | Veröffentlicht | 09.10.2025 | ▲7 | 📈48 | 258 | |
| CYBERsicher Lagebild 2025: Bedrohungslage für KMU | News | Veröffentlicht | 09.10.2025 | ▲0 | 📈72 | 154 | |
| Live von der it-sa 2025: Commvault zeigt die Zukunft der Cyberresilienz | News | Veröffentlicht | 08.10.2025 | ▲0 | 📈53 | 65 | |
| Hypervisor-Ebene im Visier - neues Trendziel für Ransomware | Artikel | Veröffentlicht | 08.10.2025 | ▲1 | 📈47 | 91 | |
| Live von der it-sa 2025: ESET stellt die Vertrauensfrage | News | Veröffentlicht | 07.10.2025 | ▲2 | 📈92 | 151 | |
| IT-Security Schutzwall von von noris network für 360° Cyberabwehr | News | Veröffentlicht | 07.10.2025 | ▲1 | 📈54 | 99 | |
| Warum Veränderungen in Netzwerk den Weg für SASE ebnet | News | Veröffentlicht | 07.10.2025 | ▲0 | 📈37 | 59 | |
| Sophos Advisory Services: Consulting für mehr Cyber-Resilienz | News | Veröffentlicht | 06.10.2025 | ▲2 | 📈70 | 129 | |
| Cybersicherheit im Flughafenbetrieb – Resilienz vom Check-in bis zum Gate | Artikel | Veröffentlicht | 06.10.2025 | ▲2 | 📈48 | 106 | |
| Iranische APT-Gruppe Nimbus Manticore weitet Aktivitäten auf Europa aus | News | Veröffentlicht | 03.10.2025 | ▲0 | 📈60 | 110 | |
| Klassenzimmer offline: Wie Cyber-Kriminelle das Bildungswesen angreifen | Artikel | Veröffentlicht | 03.10.2025 | ▲2 | 📈32 | 90 | |
| Warum KI ein Teil der Cybersicherheit von Unternehmen sein sollte | Blog | Veröffentlicht | 02.10.2025 | ▲1 | 📈37 | 117 | |
| Verfassungsschutz setzt auf Graphen-Technologie von rola/Neo4j | Use Cases | Veröffentlicht | 02.10.2025 | ▲2 | 📈23 | 89 | |
| IT-Resilienz: Wie hoch ist die Widerstandsfähigkeit Ihrer IT-Organisation? | Whitepaper | Veröffentlicht | 01.10.2025 | ▲2 | 📈13 | 43 | |
| 10 Schritte zur ISO-Zertfizierung | Whitepaper | Veröffentlicht | 01.10.2025 | ▲1 | 📈13 | 58 | |
| Fehlendes Geld ist der größte Feind für Cybersicherheit | News | Veröffentlicht | 01.10.2025 | ▲3 | 📈143 | 262 | |
| Jaguar Land Rover Shutdown: Weckruf für die Cybersicherheit in der Fertigung | Blog | Veröffentlicht | 01.10.2025 | ▲4 | 📈36 | 97 | |
| Red & Blue Alliance startet: Trainingsplattform für Elite der Cybersicherheit | News | Veröffentlicht | 30.09.2025 | ▲0 | 📈0 | 35 | |
| Autos zwischen Technologieabhängigkeit und Anfälligkeit | News | Veröffentlicht | 30.09.2025 | ▲1 | 📈2 | 619 | |
| OT-Security: Industrie unterschätzt ihre größte Schwachstelle | News | Veröffentlicht | 30.09.2025 | ▲2 | 📈63 | 160 | |
| Wenn Produktivität ein Sicherheitsrisiko wird | Artikel | Veröffentlicht | 30.09.2025 | ▲2 | 📈32 | 98 | |
| Automobilindustrie: UNECE R 155 und UNECE R 156 für Cybersecurity | Artikel | Veröffentlicht | 29.09.2025 | ▲1 | 📈18 | 247 | |
| Red & Blue Alliance: Offensive trifft Defensive – Training und Zertifizierung | Artikel | Veröffentlicht | 29.09.2025 | ▲3 | 📈82 | 120 | |
| Bösartiger Downloader Raspberry Robin mit neuen Updates | News | Veröffentlicht | 29.09.2025 | ▲0 | 📈118 | 153 | |
| Schutz vor KI-CEO-Fraud: Sicher entscheiden in Finanzteams | Artikel | Veröffentlicht | 29.09.2025 | ▲4 | 📈95 | 147 | |
| Ethische Hacker sorgen für Cybersicherheit im Automobilbereich | Artikel | Veröffentlicht | 29.09.2025 | ▲1 | 📈30 | 71 | |
| Gartner-Umfrage zeigt: GenAI-Angriffe nehmen rasant zu | News | Veröffentlicht | 26.09.2025 | ▲0 | 📈110 | 138 | |
| Chancen & Risiken der KI in der Automobilbranche | Artikel | Veröffentlicht | 26.09.2025 | ▲1 | 📈14 | 310 | |
| Wie White-Label-Zahlungsanbieter Ratepay sein Geschäft mit Risk Ident absichert | Use Cases | Veröffentlicht | 26.09.2025 | ▲1 | 📈75 | 135 | |
| Veraltete Software – so bekommt man die Risiken in den Griff | Artikel | Veröffentlicht | 25.09.2025 | ▲4 | 📈42 | 129 | |
| Automobilbranche: Trostlose Umsetzung von Cybersicherheitsregularien | News | Veröffentlicht | 25.09.2025 | ▲0 | 📈67 | 382 | |
| Das wünscht sich der Verband der Automobilindustrie von Politik und Industrie | Blog | Veröffentlicht | 24.09.2025 | ▲1 | 📈65 | 91 | |
| Größter Supply-Chain-Angriff in der Geschichte von npm | News | Veröffentlicht | 24.09.2025 | ▲0 | 📈90 | 142 | |
| Cyberattacken in der Automobilindustrie: Mehrere Milliarden Euro Schaden | News | Veröffentlicht | 24.09.2025 | ▲2 | 📈0 | 538 | |
| KI-Compliance: Die Uhr tickt für Unternehmen | Artikel | Veröffentlicht | 24.09.2025 | ▲1 | 📈55 | 102 | |
| APT37 greift Windows Systeme mit Rust-Backdoor und Python-Loader an | News | Veröffentlicht | 23.09.2025 | ▲0 | 📈106 | 142 | |
| Chatbot, APIs - verborgene Risiken in modernen Application Stacks | Artikel | Veröffentlicht | 23.09.2025 | ▲2 | 📈37 | 57 | |
| Cybersicherheit - zentral für erfolgreiche Nutzung gewerblicher E-Autos | Artikel | Veröffentlicht | 23.09.2025 | ▲0 | 📈22 | 166 | |
| OT-Systeme: Cyberangriffe nehmen in EMEA weiter zu | News | Veröffentlicht | 22.09.2025 | ▲0 | 📈117 | 201 | |
| Connected Cars: IT-Entscheider stellt Cybersicherheit in Frage | News | Veröffentlicht | 22.09.2025 | ▲2 | 📈172 | 532 | |
| Das wünscht sich das Center of Automotive Management von Politik und Industrie | Blog | Veröffentlicht | 22.09.2025 | ▲1 | 📈77 | 147 | |
| KI in der Cloud-Security: Wir brauchen Tempo, Kontext und Verantwortung | Blog | Veröffentlicht | 22.09.2025 | ▲0 | 📈43 | 67 | |
| NinjaOne jetzt im CrowdStrike Marketplace erhältlich | News | Veröffentlicht | 19.09.2025 | ▲0 | 📈36 | 75 | |
| Proaktive Cyber-Resilienz erfordert Threat Intelligence | Artikel | Veröffentlicht | 19.09.2025 | ▲1 | 📈43 | 88 | |
| MCP als Einfallstor für Supply-Chain-Angriffe | News | Veröffentlicht | 18.09.2025 | ▲1 | 📈23 | 64 | |
| Secrets Exposure – so lässt sie sich vermeiden | News | Veröffentlicht | 18.09.2025 | ▲0 | 📈39 | 60 | |
| "You never know your enemy": Insights aus dem ConSecur Cyber Defense Center | Whitepaper | Veröffentlicht | 17.09.2025 | ▲0 | 📈15 | 48 | |
| APT-Angriff gegen Militär auf den Philippinen entdeckt | News | Veröffentlicht | 17.09.2025 | ▲0 | 📈255 | 289 | |
| Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 38/2025 | News | Veröffentlicht | 16.09.2025 | ▲1 | 📈219 | 276 | |
| Wie Sicherheitslücken bei Drittanbieter die Sicherheit der IT gefährden | Artikel | Veröffentlicht | 16.09.2025 | ▲2 | 📈178 | 294 | |
| Industrieunternehmen: Alte Technik, neue Risiken | News | Veröffentlicht | 15.09.2025 | ▲2 | 📈248 | 307 | |
| 2 Jahre Marktplatz IT-Sicherheit | News | Veröffentlicht | 15.09.2025 | ▲0 | 📈243 | 296 | |
| Cyberkrimineller Arbeitsmarkt sucht Experten für Social Engineering-Angriffe | Blog | Veröffentlicht | 15.09.2025 | ▲3 | 📈203 | 285 | |
| Wie Zero Trust die Cybersicherheit nachhaltig verbessert | Artikel | Veröffentlicht | 12.09.2025 | ▲1 | 📈266 | 353 | |
| Sicherheits-Framework HexStrike AI für Zero-Day-Angriffe eingesetzt | News | Veröffentlicht | 12.09.2025 | ▲1 | 📈175 | 274 | |
| Zunahme dynamischer QR-basierter Phishing-Angriffe (Quishing) | News | Veröffentlicht | 12.09.2025 | ▲1 | 📈140 | 254 | |
| Consecur Weekly Update zu aktuellsten Bedrohungsinfos in KW 37/2025 | News | Veröffentlicht | 11.09.2025 | ▲0 | 📈87 | 142 | |
| KI-Betrieb: Nur 44 Prozent können Sicherheit garantieren | News | Veröffentlicht | 11.09.2025 | ▲0 | 📈50 | 137 | |
| Insider-Bedrohungen und KI befeuern Dateisicherheitsrisiken | News | Veröffentlicht | 10.09.2025 | ▲0 | 📈106 | 172 | |
| Abteilungsdenken - nein danke! IT-Sicherheit geht alle Mitarbeitenden an | Artikel | Veröffentlicht | 10.09.2025 | ▲0 | 📈40 | 79 | |
| Google Play Store: 77 bösartige Apps entdeckt | News | Veröffentlicht | 09.09.2025 | ▲0 | 📈62 | 84 | |
| Cyber Security Divide – wie gelingt KMUs bedarfsgerechte Cybersicherheit? | Artikel | Veröffentlicht | 09.09.2025 | ▲3 | 📈37 | 104 | |
| Speed und Vertrauen – entscheidend für moderne Softwareentwicklung | Blog | Veröffentlicht | 08.09.2025 | ▲2 | 📈6 | 52 | |
| SOC-Umfrage deckt kritische Lücken auf | News | Veröffentlicht | 08.09.2025 | ▲0 | 📈45 | 158 | |
| Bildungswesen leidet unter starkem Anstieg von Cyber-Angriffen | Artikel | Veröffentlicht | 08.09.2025 | ▲1 | 📈48 | 136 | |
| Linux- und Windows-Nutzer zunehmend von Exploits betroffen | News | Veröffentlicht | 05.09.2025 | ▲0 | 📈21 | 77 | |
| Die Puzzleteile moderner Authentifizierung | Whitepaper | Veröffentlicht | 05.09.2025 | ▲1 | 📈5 | 35 | |
| PKI-Management neu gedacht: Compliance sichern, Kosten senken | Artikel | Veröffentlicht | 05.09.2025 | ▲1 | 📈13 | 97 | |
| Bösartige Open-Source-Pakete für Windows Chrome-Nutzerdaten enttarnt | News | Veröffentlicht | 05.09.2025 | ▲0 | 📈18 | 46 | |
| Insolvenz nach Cyberangriff? Cyber-Resilienz wird wichtiger | Artikel | Veröffentlicht | 04.09.2025 | ▲1 | 📈11 | 98 | |
| Report: DDoS-Angriffe dominieren weiter das Cybercrime | News | Veröffentlicht | 04.09.2025 | ▲0 | 📈28 | 55 | |
| Ransomware mit Künstlicher Intelligenz entdeckt | News | Veröffentlicht | 03.09.2025 | ▲0 | 📈18 | 131 | |
| Minimum Viable Company-Strategie: Notfallausstattung definieren | Artikel | Veröffentlicht | 03.09.2025 | ▲1 | 📈5 | 104 | |
| E-Mail-Sicherheitsjahr 2025 mit „Hall of Fame der E-Mail-Sicherheit“ | News | Veröffentlicht | 02.09.2025 | ▲0 | 📈13 | 66 | |
| ChatGPT-Agenten: Gefahr durch eigenständige KI | Artikel | Veröffentlicht | 02.09.2025 | ▲3 | 📈4 | 69 | |
| Task Scams: Vorsicht vor digitalem Job-Betrug | News | Veröffentlicht | 02.09.2025 | ▲0 | 📈7 | 59 | |
| Lieber ganzheitlich statt separat – Grundlagen zur Cyberresilienz | Artikel | Veröffentlicht | 01.09.2025 | ▲0 | 📈3 | 33 | |
| Goaco & Thales: Koop für Identitätsprüfung für KMU | News | Veröffentlicht | 01.09.2025 | ▲1 | 📈8 | 87 | |
| Finanzinstitute verzeichnen Rekordanstieg bei Cyber-Bedrohungen | News | Veröffentlicht | 29.08.2025 | ▲2 | 📈6 | 172 | |
| Cybersicherheit: Verzerrte Wahrnehmung oder Selbstüberschätzung? | Blog | Veröffentlicht | 29.08.2025 | ▲0 | 📈5 | 66 | |
| KI-generierter Code: Versteckte Sicherheitsrisiken aufgedeckt | Artikel | Veröffentlicht | 28.08.2025 | ▲1 | 📈4 | 58 | |
| Ransomware: Erneut Anstieg um 70% | News | Veröffentlicht | 28.08.2025 | ▲3 | 📈3 | 59 | |
| Warum Flughäfen ihre Cybersicherheit auf den Prüfstand stellen müssen | Artikel | Veröffentlicht | 27.08.2025 | ▲1 | 📈15 | 70 | |
| Neue Quishing-Welle: Phishing-Gruppen nutzen verschachtelte QR-Codes | News | Veröffentlicht | 27.08.2025 | ▲1 | 📈7 | 48 | |
| AAISM: KI-zentrierte Zertifizierung für Sicherheitsmanagement | News | Veröffentlicht | 26.08.2025 | ▲0 | 📈11 | 71 | |
| Deepfakes 2025: Von der KI-Spielerei zum Hackertool | Blog | Veröffentlicht | 26.08.2025 | ▲3 | 📈11 | 147 | |
| Zero-Click-Schwachstelle in Microsoft 365 Copilot entdeckt | News | Veröffentlicht | 25.08.2025 | ▲0 | 📈8 | 37 | |
| Quishing: Betrug per QR-Code - von USA nach Deutschland | Artikel | Veröffentlicht | 25.08.2025 | ▲1 | 📈9 | 87 | |
| Schwachstellen beim Vibe Coding entdeckt | News | Veröffentlicht | 22.08.2025 | ▲0 | 📈11 | 35 | |
| KI hat in der Cyberverteidigung die Nase vorn | Blog | Veröffentlicht | 22.08.2025 | ▲2 | 📈8 | 76 | |
| GitHub Abuse Engine: Mit KI gegen Bedrohungen | News | Veröffentlicht | 21.08.2025 | ▲0 | 📈7 | 43 | |
| Sind Schulungen im Zeitalter von KI noch sinnvoll? | Blog | Veröffentlicht | 21.08.2025 | ▲1 | 📈7 | 45 | |
| Erfolge der Polizei gegen Cyber-Kriminelle - kein Grund zum Ausruhen | Blog | Veröffentlicht | 20.08.2025 | ▲1 | 📈6 | 103 | |
| Buchtipp: Datentreuhand und Recht | News | Veröffentlicht | 20.08.2025 | ▲0 | 📈4 | 31 | |
| Social Engineering: Mensch bleibt wichtigster Angriffsvektor | News | Veröffentlicht | 20.08.2025 | ▲1 | 📈6 | 86 | |
| Schwachstelle in KI-basiertem Coding-Tool Cursor entdeckt | News | Veröffentlicht | 19.08.2025 | ▲2 | 📈4 | 29 | |
| Strafrechtslücke bei digitalen Vermögenswerten | Artikel | Veröffentlicht | 19.08.2025 | ▲4 | 📈4 | 86 | |
| Ransomware: Jedes dritte Opfer wird mehrfach angegriffen | News | Veröffentlicht | 18.08.2025 | ▲1 | 📈5 | 37 | |
| NIS2 verändert die Spielregeln – ein Kabinettsbeschluss unter Druck | Blog | Veröffentlicht | 18.08.2025 | ▲1 | 📈8 | 142 | |
| Anstieg bei Zero-Day-Exploits & Ransomware im Gesundheitswesen | News | Veröffentlicht | 15.08.2025 | ▲0 | 📈5 | 137 | |
| Technologie-Stacks: Warum clevere CFOs diese verkleinern | Artikel | Veröffentlicht | 15.08.2025 | ▲1 | 📈4 | 84 | |
| Zero Day Initiative: 20 Jahre unabhängige Sicherheitsforschung | News | Veröffentlicht | 14.08.2025 | ▲0 | 📈1 | 27 | |
| Softwareschmiede TAC holt Unterstützung von Arctic Wolf | Use Cases | Veröffentlicht | 14.08.2025 | ▲0 | 📈0 | 101 | |
| Deutschland stärker im Fadenkreuz von Cyberkriminellen | News | Veröffentlicht | 14.08.2025 | ▲0 | 📈3 | 45 | |
| NATO nimmt OPSWAT in Information Assurance Product Catalogue auf | News | Veröffentlicht | 13.08.2025 | ▲0 | 📈2 | 53 | |
| Schnelleres Backup beim Universitätsklinikum Würzburg dank Veeam | Use Cases | Veröffentlicht | 13.08.2025 | ▲0 | 📈0 | 85 | |
| Cloud Defense Report 2025: Cloud-Sicherheit steht auf drei Säulen | News | Veröffentlicht | 12.08.2025 | ▲1 | 📈6 | 96 | |
| DSGVO und NIS2 müssen Hand in Hand gehen | Artikel | Veröffentlicht | 12.08.2025 | ▲1 | 📈4 | 28 | |
| KI in der Cyberabwehr: Heute Unsicherheit, morgen Schlüsselrolle | News | Veröffentlicht | 11.08.2025 | ▲0 | 📈10 | 49 | |
| Cyber-Resilienz - Unternehmen und ihr schwächster Endpunkt | Artikel | Veröffentlicht | 11.08.2025 | ▲1 | 📈8 | 43 | |
| Kosten von Datenlecks sinken in Deutschland erstmals | News | Veröffentlicht | 08.08.2025 | ▲0 | 📈14 | 65 | |
| Ransomware Report Q2/2025 | News | Veröffentlicht | 08.08.2025 | ▲1 | 📈14 | 47 | |
| Ein Jahr NIS2-Gesetzgebung – und kein Ende in Sicht | Blog | Veröffentlicht | 08.08.2025 | ▲0 | 📈17 | 65 | |
| Der Weg vom VPN zu SASE: Moderne Zugriffssicherheit | Blog | Veröffentlicht | 07.08.2025 | ▲0 | 📈17 | 58 | |
| Ransomware-Lage verschärft sich: 146% mehr Erpressungsversuche | News | Veröffentlicht | 07.08.2025 | ▲5 | 📈19 | 54 | |
| JSCEAL-Malware bedroht Nutzer von Krypto-Währungen | News | Veröffentlicht | 06.08.2025 | ▲1 | 📈28 | 101 | |
| PQC-Umstellung: Worauf bei hybrider Verschlüsselung zu achten ist | Artikel | Veröffentlicht | 06.08.2025 | ▲3 | 📈33 | 100 | |
| KI-Server: Warnung vor Risiken auf Infrastrukturebene | News | Veröffentlicht | 06.08.2025 | ▲0 | 📈24 | 67 | |
| Deutschland: Größter Fachkräftemangel bei Cyber Threat Intelligence | News | Veröffentlicht | 05.08.2025 | ▲0 | 📈32 | 70 | |
| DORA - Strategien für Cybersicherheit im Finanzsektor | Artikel | Veröffentlicht | 05.08.2025 | ▲1 | 📈21 | 105 | |
| Dahua-Überwachungskameras mit Sicherheitslücken | News | Veröffentlicht | 04.08.2025 | ▲1 | 📈29 | 108 | |
| ToolShell: ESET warnt vor Angriffswelle auf Microsoft-Server | News | Veröffentlicht | 04.08.2025 | ▲1 | 📈23 | 60 | |
| IGA für digitale Resilienz und gute Versicherungskonditionen | Artikel | Veröffentlicht | 04.08.2025 | ▲1 | 📈20 | 54 | |
| Österreich Risikomanagementstudie 2025 | News | Veröffentlicht | 01.08.2025 | ▲0 | 📈29 | 112 | |
| Datenströme brauchen präzise statt spekulative Kontrolle | Blog | Veröffentlicht | 01.08.2025 | ▲1 | 📈28 | 149 | |
| SharePoint ToolShell: Lücken wegen unvollständigem Fix | News | Veröffentlicht | 31.07.2025 | ▲0 | 📈20 | 71 | |
| Illusion von Resilienz: Wie verwundbar ist die Bundesrepublik? | Blog | Veröffentlicht | 31.07.2025 | ▲0 | 📈32 | 139 | |
| Volldigitale Prozesse in Behörden scheitern an händischer Unterschrift | News | Veröffentlicht | 30.07.2025 | ▲0 | 📈2 | 260 | |
| Qilin: „Lernen“ von der effektivsten Ransomware | News | Veröffentlicht | 30.07.2025 | ▲0 | 📈24 | 98 | |
| Webex: Warum nutzen deutsche Behörden unsichere US-Systeme? | Blog | Veröffentlicht | 29.07.2025 | ▲4 | 📈10 | 385 | |
| Malware-Angriffe Juni 2025: Schon wieder 20 Prozent mehr | News | Veröffentlicht | 29.07.2025 | ▲0 | 📈26 | 81 | |
| Grundlagen für das Cybersicherheitsprogramm der Zukunft | Artikel | Veröffentlicht | 29.07.2025 | ▲0 | 📈23 | 87 | |
| Wie Confidential Computing den öffentlichen Sektor verändert | Artikel | Veröffentlicht | 28.07.2025 | ▲1 | 📈3 | 362 | |
| Plattform von NinjaOne: Jetzt auf Google Cloud Marketplace | News | Veröffentlicht | 28.07.2025 | ▲0 | 📈20 | 100 | |
| Schwachstellenmanagement braucht mehr als Priorisieren | Artikel | Veröffentlicht | 28.07.2025 | ▲0 | 📈16 | 69 | |
| Ransomware Report 2024: Betroffene Unternehmen suchen Hilfe von Behörden | News | Veröffentlicht | 28.07.2025 | ▲0 | 📈74 | 330 | |
| Reisedokumente: Von der Bordkarte ins Dark Web | News | Veröffentlicht | 25.07.2025 | ▲1 | 📈28 | 112 | |
| Cloud- und KI-basierte Software für Sicherheit in Behörden und Organisationen | Artikel | Veröffentlicht | 25.07.2025 | ▲1 | 📈93 | 375 | |
| Wie KI-Agenten MDR stärken: kontrolliert und transparent | Artikel | Veröffentlicht | 25.07.2025 | ▲2 | 📈14 | 77 | |
| Login-Daten: Bankraub geht heute „von Zuhause“ | Blog | Veröffentlicht | 24.07.2025 | ▲0 | 📈38 | 183 | |
| Cyberspionage gegen Behörden in Deutschland | News | Veröffentlicht | 24.07.2025 | ▲0 | 📈66 | 269 | |
| Microsoft SharePoint – Notfallmaßnahmen erforderlich | News | Veröffentlicht | 24.07.2025 | ▲0 | 📈21 | 84 | |
| Landkreis Augsburg setzt auf Sicherheit mit Check Point | Use Cases | Veröffentlicht | 23.07.2025 | ▲2 | 📈0 | 112 | |
| Das wünscht sich TeleTrust von Politik & Wirtschaft | Blog | Veröffentlicht | 23.07.2025 | ▲1 | 📈24 | 131 | |
| Malware-Rückblick 2024: Kritische Infrastrukturen im Fokus | News | Veröffentlicht | 23.07.2025 | ▲0 | 📈82 | 278 | |
| Studie: MSP als Garant für die Sicherheit von KMUs | News | Veröffentlicht | 23.07.2025 | ▲0 | 📈19 | 93 | |
| Cyberwarfare am Scheideweg: Bevor der erste Dominostein fällt | Blog | Veröffentlicht | 23.07.2025 | ▲0 | 📈25 | 111 | |
| FileFix nutzt für Social Engineering Windows Explorer aus | News | Veröffentlicht | 22.07.2025 | ▲1 | 📈29 | 151 | |
| Wasserversorgung: Wenn Hacker den Wasserhahn abdrehen | Artikel | Veröffentlicht | 22.07.2025 | ▲3 | 📈31 | 288 | |
| Social Engineering bleibt wichtigstes Einfallstor | Artikel | Veröffentlicht | 22.07.2025 | ▲1 | 📈25 | 116 | |
| Smartphones „auf Urlaub“? Jeder Dritte schützt seine Daten nicht | News | Veröffentlicht | 21.07.2025 | ▲0 | 📈24 | 91 | |
| Öffentlichen Sektor: Worauf ist bei Cybersicherheit zu achten? | Artikel | Veröffentlicht | 21.07.2025 | ▲1 | 📈50 | 193 | |
| Microsoft 365: Backup-Lücke entdeckt | News | Veröffentlicht | 21.07.2025 | ▲1 | 📈30 | 104 | |
| NATO setzt verstärkten Fokus auf Cyber-Resilienz | Artikel | Veröffentlicht | 21.07.2025 | ▲2 | 📈32 | 179 | |
| Backdoor für Microsoft Exchange Server entdeckt | News | Veröffentlicht | 21.07.2025 | ▲2 | 📈26 | 109 | |
| Ameos Kliniken von Cyberkriminellen angegriffen | News | Veröffentlicht | 18.07.2025 | ▲0 | 📈34 | 113 | |
| DeepSeek & Emerging Tech: Zwei Seiten der Cybersecurity-Medaille | Blog | Veröffentlicht | 18.07.2025 | ▲2 | 📈28 | 123 | |
| KI als Waffe: Wie Deepfakes Identitätsdiebstahl und Angriffe befeuern | News | Veröffentlicht | 17.07.2025 | ▲1 | 📈25 | 97 | |
| Identität statt Entität: Wenn die Angriffsfläche explodiert | Artikel | Veröffentlicht | 17.07.2025 | ▲2 | 📈23 | 90 | |
| Fragmentierte Sicherheit - eine Gefahr für die Cybersicherheit | Artikel | Veröffentlicht | 16.07.2025 | ▲1 | 📈24 | 95 | |
| AsyncRAT: Neue Remote-Access-Trojaner-Variante entdeckt | News | Veröffentlicht | 16.07.2025 | ▲0 | 📈25 | 90 | |
| Scattered Spider: Bedrohung für Luftfahrt | News | Veröffentlicht | 15.07.2025 | ▲0 | 📈32 | 125 | |
| Datenbanken und technischen Schulden: Fakten, die CIOs kennen sollten | Artikel | Veröffentlicht | 15.07.2025 | ▲0 | 📈32 | 119 | |
| Silk Typhoon-Hacker verhaftet: Was wissen wir? | Blog | Veröffentlicht | 14.07.2025 | ▲0 | 📈36 | 126 | |
| Social Engineering treibt den Anstieg von Ransomware-Angriffen voran | News | Veröffentlicht | 11.07.2025 | ▲0 | 📈31 | 135 | |
| Zugriffe durch Dritte - Achillesferse der Hersteller | Artikel | Veröffentlicht | 11.07.2025 | ▲1 | 📈24 | 101 | |
| KI & Ethik- ein Widerspruch? Plädoyer für Transparenz | Blog | Veröffentlicht | 10.07.2025 | ▲3 | 📈25 | 136 | |
| Widerstandsfähiges SOC aufbauen: Zurück zu den Grundlagen | Artikel | Veröffentlicht | 10.07.2025 | ▲2 | 📈24 | 138 | |
| Quantencomputing: Drei zentrale Cybersicherheitsrisiken | Artikel | Veröffentlicht | 09.07.2025 | ▲2 | 📈25 | 110 | |
| Identitäten im Blindflug: Intransparente Prozesse mit IGA neu gestalten | Artikel | Veröffentlicht | 09.07.2025 | ▲1 | 📈20 | 101 | |
| Sicherheit neu und digital gedacht. Was Cybersicherheit von Alarmanlagen & Notausgängen lernen kann | Whitepaper | Veröffentlicht | 08.07.2025 | ▲0 | 📈36 | 158 | |
| Leitfaden hilft bei der Navigation durch NIS2- und DORA | News | Veröffentlicht | 08.07.2025 | ▲0 | 📈68 | 182 | |
| Strategische Innovationskraft stärken – mit einer DevOps-Mentalität | Blog | Veröffentlicht | 08.07.2025 | ▲3 | 📈0 | 3 | |
| Deutlicher Anstieg bei Malware-Angriffen und Datenschutzverletzungen | News | Veröffentlicht | 07.07.2025 | ▲0 | 📈31 | 150 | |
| Acht Strategien für ein sicheres Netzwerk bei KMU | Artikel | Veröffentlicht | 07.07.2025 | ▲0 | 📈24 | 132 | |
| yack.rocks skaliert mit Managed Kubernetes von SpaceNet | Use Cases | Veröffentlicht | 04.07.2025 | ▲4 | 📈0 | 71 | |
| EUSurvey für Phishing missbraucht | News | Veröffentlicht | 04.07.2025 | ▲0 | 📈38 | 124 | |
| ISACA: Nutzung von KI ist schneller als Entwicklung von Richtlinien | News | Veröffentlicht | 04.07.2025 | ▲0 | 📈32 | 130 | |
| Intuit schützt Kundendaten mit Graphtechnologie von Neo4j | Use Cases | Veröffentlicht | 03.07.2025 | ▲0 | 📈0 | 20 | |
| Schwabe-Gruppe verbessert komplexe IT-Sicherheit mit Obrela | Use Cases | Veröffentlicht | 03.07.2025 | ▲1 | 📈0 | 58 | |
| Swissbit ist mit Alexander Summerer neues Board-Mitglied der FIDO Alliance | News | Veröffentlicht | 03.07.2025 | ▲0 | 📈24 | 128 | |
| ChatGPT führt zu 115% mehr Malware-Angriffe auf KMU | News | Veröffentlicht | 03.07.2025 | ▲0 | 📈31 | 130 | |
| Gefährliche GitHub-Aktionen in Open-Source-Projekten entdeckt | News | Veröffentlicht | 02.07.2025 | ▲0 | 📈21 | 99 | |
| KI – Herausforderung und Chance für CIOs | Blog | Veröffentlicht | 02.07.2025 | ▲1 | 📈27 | 172 | |
| BRUSA HyPower setzt auf Sicherheitspaket von NTT DATA | Use Cases | Veröffentlicht | 02.07.2025 | ▲0 | 📈0 | 27 | |
| rola beschleunigt Cyber-Ermittlungen mit Neo4j | Use Cases | Veröffentlicht | 02.07.2025 | ▲0 | 📈0 | 32 | |
| Thales Cloud Security Studie: Schwierigkeiten bei KI-gesteuerter Cloud | News | Veröffentlicht | 02.07.2025 | ▲0 | 📈29 | 125 | |
| Uhrwerk-Hersteller Ronda setzt bei der Sicherheit auf Arctic Wolf | Use Cases | Veröffentlicht | 01.07.2025 | ▲0 | 📈0 | 113 | |
| ORION Versand: Lückenlose Unterstützung mit Arctic Wolf | Use Cases | Veröffentlicht | 01.07.2025 | ▲1 | 📈0 | 59 | |
| Baulink stärkt mit Trend Micro seine Cyberresilienz | Use Cases | Veröffentlicht | 01.07.2025 | ▲0 | 📈0 | 8 | |
| Schwan Cosmetics nutzt MXDR-Lösung von Ontinue | Use Cases | Veröffentlicht | 01.07.2025 | ▲0 | 📈0 | 14 | |
| Optigrün setzt auf Security-Plattform von Trend Micro | Use Cases | Veröffentlicht | 01.07.2025 | ▲0 | 📈0 | 16 | |
| ZSC/GCK Lions stärken mit Trend Micro ihre IT-Cloud-Infrastruktur | Use Cases | Veröffentlicht | 01.07.2025 | ▲1 | 📈0 | 15 | |
| R+V Versicherung setzt bei Identity Management auf SailPoint | Use Cases | Veröffentlicht | 01.07.2025 | ▲1 | 📈0 | 24 | |
| PATRIZIA steigert Identitätssicherheit mit Sailpoint | Use Cases | Veröffentlicht | 01.07.2025 | ▲1 | 📈0 | 17 | |
| Threat Report: SMShing, Vishing, Quishing waren die „Mega-Trends 2024“ | News | Veröffentlicht | 01.07.2025 | ▲0 | 📈25 | 137 | |
| OT-Security: Schutz der Produktionsumgebungen muss priorisiert werden | Artikel | Veröffentlicht | 30.06.2025 | ▲0 | 📈39 | 154 | |
| In Malware integrierter Prompt umgeht KI-basierter Bedrohungserkennung | News | Veröffentlicht | 30.06.2025 | ▲0 | 📈20 | 117 | |
| DDoS-Angriff mit 7,3 Tbps blockiert: Cloudflare verkündet Erfolg | News | Veröffentlicht | 30.06.2025 | ▲0 | 📈22 | 95 | |
| Umfrage unter Cybersecurity-Experten zeigt Sorgen und Herausforderungen | News | Veröffentlicht | 27.06.2025 | ▲1 | 📈34 | 177 | |
| Buchtipp: Cyber Resilience Act: CRA | News | Veröffentlicht | 27.06.2025 | ▲0 | 📈34 | 115 | |
| Souveräne KI: Koop von JFrog und NVIDIA für sichere KI | News | Veröffentlicht | 26.06.2025 | ▲1 | 📈40 | 139 | |
| Ransomware: Wer stillsteht, verliert | Blog | Veröffentlicht | 26.06.2025 | ▲1 | 📈32 | 171 | |
| IT-Teams haben ein großes Overtooling-Problem | Blog | Veröffentlicht | 25.06.2025 | ▲0 | 📈40 | 185 | |
| Firmen-PCs versagen bei Sicherheitskontrollen | News | Veröffentlicht | 25.06.2025 | ▲0 | 📈29 | 107 | |
| Reifeprüfung für CISOs – Stufen zur Cyberresilienz | Blog | Veröffentlicht | 24.06.2025 | ▲1 | 📈30 | 178 | |
| Discord von Hackern für weltweite mehrstufige Attacken missbraucht | News | Veröffentlicht | 24.06.2025 | ▲1 | 📈34 | 201 | |
| Spam-E-Mails – öfter KI-generiert und nicht vom Menschen | News | Veröffentlicht | 23.06.2025 | ▲1 | 📈19 | 106 | |
| EU Industry-Academia Network & ISC2 für künftige Cybersecurity-Mitarbeiter | News | Veröffentlicht | 23.06.2025 | ▲0 | 📈22 | 174 | |
| Schwachstellen in Linux-Systemen entdeckt: LPE-Kette mit Root-Zugriff | News | Veröffentlicht | 20.06.2025 | ▲1 | 📈37 | 144 | |
| Betrugsfälle auf mobilen Endgeräten führen zu Depressionen | News | Veröffentlicht | 20.06.2025 | ▲1 | 📈31 | 154 | |
| Darum ist praxisorientierte Threat Intelligence unerlässlich | Blog | Veröffentlicht | 19.06.2025 | ▲2 | 📈39 | 196 | |
| Einkauf - Cybersicherheit zwischen Kostendruck und fehlenden Standards | News | Veröffentlicht | 19.06.2025 | ▲0 | 📈17 | 128 | |
| EU Action Plan für Cybersecurity in Krankenhäusern: Bringt’s was? | Blog | Veröffentlicht | 18.06.2025 | ▲1 | 📈38 | 177 | |
| Überwachungskameras weltweit offen im Netz - auch in Deutschland | News | Veröffentlicht | 18.06.2025 | ▲2 | 📈30 | 166 | |
| Falsch konfiguriertes KI-Tool führt KI-generierte Payloads aus | News | Veröffentlicht | 17.06.2025 | ▲1 | 📈37 | 152 | |
| Governance statt Zettelwirtschaft: IAM unterstützt bei DSGVO, DORA, NIS2 und Co. | Artikel | Veröffentlicht | 17.06.2025 | ▲2 | 📈48 | 207 | |
| Verfolgung und Meldung von Cyberangriffen: 11 Jahre Project Galileo | News | Veröffentlicht | 16.06.2025 | ▲0 | 📈22 | 171 | |
| Tourismusbranche leidet unter wachsender Cyber-Bedrohungslage | News | Veröffentlicht | 16.06.2025 | ▲2 | 📈23 | 213 | |
| Semperis und Akamai: Koop zur Bekämpfung von Active-Directory-Schwachstellen | News | Veröffentlicht | 13.06.2025 | ▲0 | 📈18 | 127 | |
| Sicherheitslücken in Apport und systemd-coredump entdeckt | Artikel | Veröffentlicht | 13.06.2025 | ▲1 | 📈28 | 183 | |
| Zero Trust: Weniger Cybervorfälle, weniger Versicherungskosten | News | Veröffentlicht | 12.06.2025 | ▲0 | 📈21 | 165 | |
| Kooperation bei Schwachstellendatenbanken hilft der IT-Sicherheit | Blog | Veröffentlicht | 12.06.2025 | ▲2 | 📈43 | 213 | |
| Das BSI-Gesetz - Eine Orientierungshilfe für KRITIS-Unternehmen zur Umsetzung | Whitepaper | Veröffentlicht | 11.06.2025 | ▲2 | 📈10 | 265 | |
| Smishing und Vishing: So können sich Unternehmen schützen | Artikel | Veröffentlicht | 11.06.2025 | ▲1 | 📈20 | 166 | |
| TXOne Networks erweitert Funktionen zur Schwachstellenbehebung | News | Veröffentlicht | 11.06.2025 | ▲0 | 📈25 | 133 | |
| Cyberkrise: Mit diesen sieben Ansätzen den Ernstfall vermeiden | Artikel | Veröffentlicht | 10.06.2025 | ▲1 | 📈34 | 219 | |
| Vishing-Angriffe kompromittieren Salesforce-Instanzen | News | Veröffentlicht | 10.06.2025 | ▲0 | 📈28 | 136 | |
| Post-Quanten-Kryptografie: Wege zur Quantenresistenz | Blog | Veröffentlicht | 09.06.2025 | ▲0 | 📈33 | 167 | |
| Ermittlern gelingt Schlag gegen Lumma-Infostealer | News | Veröffentlicht | 09.06.2025 | ▲0 | 📈27 | 136 | |
| BKA Bundeslagebild Cybercrime 2024: KI verschärft Bedrohungslage | Blog | Veröffentlicht | 06.06.2025 | ▲10 | 📈35 | 212 | |
| Neue Liga deutschsprachiger Cybersicherheit im Mittelstand | News | Veröffentlicht | 06.06.2025 | ▲0 | 📈33 | 137 | |
| Unsichtbare Gefahr im Browser: Cookie-Diebstahl weltweit explodiert | News | Veröffentlicht | 06.06.2025 | ▲2 | 📈32 | 192 | |
| KI-Agenten: Größeres Risiko als maschinelle Identitäten | News | Veröffentlicht | 05.06.2025 | ▲1 | 📈27 | 178 | |
| European Union Vulnerability Database (EUVD): Schritt zur digitalen Resilienz | Blog | Veröffentlicht | 05.06.2025 | ▲1 | 📈25 | 165 | |
| Neuer TransferLoader verbreitet Morpheus-Ransomware | News | Veröffentlicht | 04.06.2025 | ▲0 | 📈31 | 150 | |
| AppSheet: Phishing-Kampagne tarnt sich als Meta | News | Veröffentlicht | 03.06.2025 | ▲23 | 📈34 | 596 | |
| KI zwingt zu Abstrichen bei Hybrid-Cloud-Sicherheit | Blog | Veröffentlicht | 03.06.2025 | ▲0 | 📈31 | 157 | |
| Cyberbetrug torpediert vor allem KMU | News | Veröffentlicht | 02.06.2025 | ▲0 | 📈35 | 158 | |
| Hacker-Attacke auf Kosten von Kling AI | News | Veröffentlicht | 02.06.2025 | ▲1 | 📈35 | 210 | |
| Vernetzte Endgeräte: Sicherheitslücken in der Gerätestrategie schließen | Artikel | Veröffentlicht | 30.05.2025 | ▲2 | 📈32 | 206 | |
| Mehr Malware, aber weniger Ransomware in Deutschland | News | Veröffentlicht | 30.05.2025 | ▲0 | 📈22 | 133 | |
| Realität Cyberwarfare: Warum Prävention entscheidend ist | Artikel | Veröffentlicht | 29.05.2025 | ▲1 | 📈26 | 126 | |
| Container-Umgebungen: Einfallstor für Krypto-Miner Dero | News | Veröffentlicht | 29.05.2025 | ▲0 | 📈17 | 138 | |
| Agenten-KI und die Zukunft der Cyber-Sicherheit | Artikel | Veröffentlicht | 28.05.2025 | ▲4 | 📈10 | 141 | |
| BEC- und FTF-Angriffe: Achtung - hier droht Schadensmaximum! | Blog | Veröffentlicht | 28.05.2025 | ▲0 | 📈27 | 176 | |
| DragonForce involviert in Revierkampf im Ransomware-Ökosystem | News | Veröffentlicht | 28.05.2025 | ▲1 | 📈26 | 113 | |
| DORA als Herausforderung für IKT-Dienstleister in Finance | Artikel | Veröffentlicht | 27.05.2025 | ▲1 | 📈24 | 171 | |
| GenAI sicher einsetzen: Drei Maßnahmen für Unternehmen | Artikel | Veröffentlicht | 27.05.2025 | ▲1 | 📈23 | 137 | |
| „Secure Truck Parking": Webfleet -Koop mit Bosch Logistics Operating | News | Veröffentlicht | 27.05.2025 | ▲0 | 📈31 | 234 | |
| Care4Aware Award 2025: SV Group gewinnt | News | Veröffentlicht | 26.05.2025 | ▲0 | 📈25 | 143 | |
| Thales Data Threat Report 2025: KI-Fortschritt als Risiko | News | Veröffentlicht | 26.05.2025 | ▲2 | 📈22 | 117 | |
| Automotive Threat Intelligence Plattform xAurient gegen Cyberbedrohungen | News | Veröffentlicht | 26.05.2025 | ▲0 | 📈19 | 117 | |
| ISACA führt „Advanced in AI Audit“-Zertifizierung (AAIA) ein | News | Veröffentlicht | 23.05.2025 | ▲0 | 📈28 | 182 | |
| Q-Day wird zur realen Bedrohung – wie sich Unternehmen vorbereiten | Artikel | Veröffentlicht | 23.05.2025 | ▲5 | 📈21 | 208 | |
| Connected Devices: Die riskantesten vernetzten Geräte im Jahr 2024 | News | Veröffentlicht | 23.05.2025 | ▲2 | 📈203 | 1.083 | |
| Lumma Stealer: Microsoft & ESET unterstützen bei Zerschlagung | News | Veröffentlicht | 22.05.2025 | ▲0 | 📈25 | 144 | |
| Malware-verseuchte Open-Source-Projekte – Anstieg um 50% | News | Veröffentlicht | 22.05.2025 | ▲2 | 📈24 | 140 | |
| Checkliste für mehr OT-Sicherheit | Artikel | Veröffentlicht | 21.05.2025 | ▲3 | 📈60 | 478 | |
| Scattered Spider mischt den britischen Einzelhandel auf | News | Veröffentlicht | 21.05.2025 | ▲0 | 📈28 | 184 | |
| Private 5G-Netze: Sicherheitsmanagement ist nicht zu unterschätzen | News | Veröffentlicht | 20.05.2025 | ▲0 | 📈60 | 348 | |
| „Shadow AI“-Tools – warum lassen sich diese nicht absichern? | News | Veröffentlicht | 20.05.2025 | ▲1 | 📈30 | 147 | |
| Positionspapier "Cyber-Nation": TeleTrusT erneuert Forderungskatalog | News | Veröffentlicht | 19.05.2025 | ▲0 | 📈23 | 132 | |
| Datenwildwuchs führt zu Anstieg von Sicherheitsvorfällen | News | Veröffentlicht | 19.05.2025 | ▲0 | 📈24 | 122 | |
| Wie Unternehmen sich gegen falsche IT-Profis schützen können | News | Veröffentlicht | 16.05.2025 | ▲0 | 📈24 | 121 | |
| Sysdig-Tool Stratoshark geht an die Wireshark Foundation | News | Veröffentlicht | 16.05.2025 | ▲0 | 📈25 | 135 | |
| Drainer Reloaded: Krypto-Drainer hat über 9 Mio. $ erbeutet | News | Veröffentlicht | 15.05.2025 | ▲0 | 📈26 | 149 | |
| LockBit: Lehren für die Verteidigung aus den LockBit-Verhandlungen | Artikel | Veröffentlicht | 15.05.2025 | ▲1 | 📈28 | 132 | |
| Rack-Framework: Schwachstellen entdeckt | News | Veröffentlicht | 14.05.2025 | ▲1 | 📈17 | 120 | |
| Rekordanstieg bei automatisierten Cyberangriffen | News | Veröffentlicht | 14.05.2025 | ▲1 | 📈24 | 208 | |
| PCI-DSS und Sichtbarkeit: Card-Payment-Sicherheit ist kein Kartentrick | Blog | Veröffentlicht | 13.05.2025 | ▲0 | 📈25 | 250 | |
| Ransomware-Gruppe DragonForce attackiert britische Handelsketten | News | Veröffentlicht | 13.05.2025 | ▲1 | 📈21 | 164 | |
| Malware Ranking April 2025: FakeUpdates bleiben dominant | News | Veröffentlicht | 12.05.2025 | ▲3 | 📈30 | 214 | |
| CoffeeLoader: Neue Malware-Familie mit starken Verschleierung | News | Veröffentlicht | 12.05.2025 | ▲4 | 📈16 | 200 | |
| Automatisiertes Patch-Management sorgt für Effizienz und Sicherheit | Blog | Veröffentlicht | 09.05.2025 | ▲2 | 📈21 | 244 | |
| Insights in den russischsprachigen Cyber-Untergrund | News | Veröffentlicht | 09.05.2025 | ▲1 | 📈23 | 151 | |
| Login-Daten im Sonderangebot: Report zu Initial Access Brokers (IAB) | News | Veröffentlicht | 09.05.2025 | ▲2 | 📈57 | 231 | |
| Cyberresilient statt nur cyberresistent: Tipps für mehr Widerstandfähigkeit | Artikel | Veröffentlicht | 08.05.2025 | ▲0 | 📈21 | 167 | |
| Router gehören zu 50 % der anfälligsten Geräte | News | Veröffentlicht | 08.05.2025 | ▲0 | 📈22 | 188 | |
| Studie zum aktuellen Stand der Cloud- und SaaS-Sicherheit | News | Veröffentlicht | 07.05.2025 | ▲1 | 📈18 | 127 | |
| Auf diesen Ebenen sichert SASE die Compliance | News | Veröffentlicht | 07.05.2025 | ▲1 | 📈19 | 133 | |
| ClickFix ist bei Cyberkriminellen nach wie vor beliebt | News | Veröffentlicht | 06.05.2025 | ▲1 | 📈27 | 134 | |
| Koop: Logpoint und STACKIT für mehr digitale Souveränität in Europa | News | Veröffentlicht | 06.05.2025 | ▲0 | 📈24 | 125 | |
| Quantum -Angreifer: Sind Unternehmen schutzlos ausgeliefert? | Artikel | Veröffentlicht | 05.05.2025 | ▲1 | 📈27 | 141 | |
| IT-Support: Mit diesen Sicherheitsfunktionen klappt es | Artikel | Veröffentlicht | 05.05.2025 | ▲0 | 📈19 | 132 | |
| Cyber-Angriffe auf deutsche Unternehmen: 55% mehr als ein Jahr zuvor | News | Veröffentlicht | 05.05.2025 | ▲0 | 📈14 | 193 | |
| Threat Intelligence – made in EU | News | Veröffentlicht | 02.05.2025 | ▲0 | 📈16 | 123 | |
| Innovation Hub für mehr Cybersecurity in Deutschland | News | Veröffentlicht | 02.05.2025 | ▲0 | 📈22 | 133 | |
| Google Cloud: Neue einheitliche Sicherheitslösung | News | Veröffentlicht | 01.05.2025 | ▲0 | 📈20 | 118 | |
| Cybersecurity-Versicherung – die trügerische Sicherheit | Blog | Veröffentlicht | 01.05.2025 | ▲0 | 📈34 | 217 | |
| Lieferketten: Mehr als 50% aller Unternehmen von Cybervorfällen betroffen | News | Veröffentlicht | 30.04.2025 | ▲1 | 📈20 | 165 | |
| SailPoint stellt Updates für Identity Security Cloud vor | News | Veröffentlicht | 30.04.2025 | ▲0 | 📈15 | 138 | |
| Identitätsmanagement: Wenn Zugangsdaten zur Waffe werden | Artikel | Veröffentlicht | 29.04.2025 | ▲2 | 📈18 | 174 | |
| Lookalike Domains - neuer Report vorgestellt | News | Veröffentlicht | 29.04.2025 | ▲0 | 📈15 | 116 | |
| Armis Cyberwarfare Report: Geopolitische Risiken und KI-gestützte Bedrohungen | News | Veröffentlicht | 28.04.2025 | ▲0 | 📈17 | 158 | |
| Kampagne der APT-Gruppe UNC5174 kombiniert SNOWLIGHT und VShell | News | Veröffentlicht | 28.04.2025 | ▲0 | 📈18 | 143 | |
| Evilginx: Zugangsdaten stehlen und MFA austricksen | News | Veröffentlicht | 25.04.2025 | ▲0 | 📈32 | 143 | |
| Dominoeffekte: Cyberangriff auf US-Gesundheitsplattform | Artikel | Veröffentlicht | 25.04.2025 | ▲0 | 📈12 | 310 | |
| Unternehmen fordern „GenAI made in Europe“ | News | Veröffentlicht | 24.04.2025 | ▲1 | 📈28 | 135 | |
| NIS2-konforme Cyber Security im Gesundheitswesen | Artikel | Veröffentlicht | 24.04.2025 | ▲1 | 📈28 | 485 | |
| Jeder fünfte verseuchte E-Mail-Anhang ist ein PDF | News | Veröffentlicht | 23.04.2025 | ▲0 | 📈27 | 137 | |
| Wie sicher sind Krankenhäuser in Zeiten zunehmender Vernetzung? | Blog | Veröffentlicht | 23.04.2025 | ▲2 | 📈80 | 562 | |
| „Gray Bots“ mit genAI greifen Websites an | News | Veröffentlicht | 22.04.2025 | ▲0 | 📈23 | 139 | |
| Hacker im Gesundheitssektor – Realität der Cybersicherheitskrise | News | Veröffentlicht | 22.04.2025 | ▲0 | 📈50 | 532 | |
| Cyber Recovery: Mehr tricky als "Desaster Recovery" | News | Veröffentlicht | 21.04.2025 | ▲0 | 📈28 | 160 | |
| Goldgrube Gesundheitssystem: Unerschöpfliche Geldquelle der Hacker | News | Veröffentlicht | 21.04.2025 | ▲1 | 📈128 | 484 | |
| KI-Agent für Microsoft Security Copilot | Artikel | Veröffentlicht | 18.04.2025 | ▲2 | 📈26 | 144 | |
| Gesundheitswesen: Ransomware-Studie diagnostiziert Vier-Jahres-Hoch | News | Veröffentlicht | 18.04.2025 | ▲2 | 📈159 | 513 | |
| PCs im Gesundheitswesen fallen beim Security-Test durch | News | Veröffentlicht | 17.04.2025 | ▲0 | 📈49 | 245 | |
| CloudGuard in die Nutanix Cloud Platform integriert | News | Veröffentlicht | 17.04.2025 | ▲0 | 📈21 | 127 | |
| FakeUpdates ist die dominante Malware in Deutschland | News | Veröffentlicht | 17.04.2025 | ▲1 | 📈21 | 128 | |
| ePA: “Sicherheit und Funktionalität müssen oberste Priorität haben” | News | Veröffentlicht | 16.04.2025 | ▲0 | 📈77 | 348 | |
| Sicherheitsbedrohungen bei Healthcare | Artikel | Veröffentlicht | 16.04.2025 | ▲0 | 📈2 | 372 | |
| Gefahr durch Sicherheitslücken in der Software-Lieferkette | News | Veröffentlicht | 16.04.2025 | ▲1 | 📈29 | 189 | |
| Das wünscht sich die Deutsche Krankenhausgesellschaft von Politik und Industrie | Blog | Veröffentlicht | 15.04.2025 | ▲0 | 📈23 | 257 | |
| Systemschwachstellen in globaler Solarstrom-Infrastruktur entdeckt | News | Veröffentlicht | 15.04.2025 | ▲0 | 📈24 | 157 | |
| DICOM Viewer für Angriffe bei Healthcare | Artikel | Veröffentlicht | 15.04.2025 | ▲2 | 📈22 | 191 | |
| Gini erhält BSI-C5-Testat für die Verarbeitung von Gesundheitsdaten | News | Veröffentlicht | 14.04.2025 | ▲0 | 📈29 | 146 | |
| Prävention und Reaktion bei Cyberbedrohungen in Krankenhäusern | Artikel | Veröffentlicht | 14.04.2025 | ▲0 | 📈53 | 329 | |
| Phishing-as-a-Service – Professionalität krimineller Dienstleister nimmt zu | Artikel | Veröffentlicht | 14.04.2025 | ▲1 | 📈19 | 141 | |
| Ohne Endpunkt-Sicherheit kein Schutz vor Cyberangriffen | Blog | Veröffentlicht | 11.04.2025 | ▲2 | 📈32 | 222 | |
| Banking-Malware: 3,6-mal mehr Angriffe auf mobile Nutzer | News | Veröffentlicht | 11.04.2025 | ▲1 | 📈35 | 194 | |
| Fast Flux: Dynamische Infrastruktur als Herausforderung | Artikel | Veröffentlicht | 11.04.2025 | ▲1 | 📈22 | 138 | |
| NinjaOne verkündet die Zendesk-Integration | News | Veröffentlicht | 10.04.2025 | ▲0 | 📈31 | 196 | |
| DriveLock erweitert Hypersecure Platform mit Akquisition von idgard | News | Veröffentlicht | 09.04.2025 | ▲0 | 📈19 | 145 | |
| AI Security-Report: Anstieg von über 3.000% bei Nutzung von KI/ML-Tools | News | Veröffentlicht | 09.04.2025 | ▲0 | 📈30 | 178 | |
| Cyber Risk Index (CRI): Cyberrisiko-Score erneut gesunken | News | Veröffentlicht | 08.04.2025 | ▲0 | 📈93 | 245 | |
| Berufs-Pendler fürchten Cyberbedrohungen, gehen aber Risiken ein | News | Veröffentlicht | 08.04.2025 | ▲0 | 📈34 | 148 | |
| Trust Index: Vertrauen in digitale Services schwindet | News | Veröffentlicht | 07.04.2025 | ▲0 | 📈27 | 202 | |
| Warnung vor Social Engineering-Kampagne ClickFix | News | Veröffentlicht | 07.04.2025 | ▲2 | 📈0 | 193 | |
| Digitale Souveränität beginnt mit IT-Sicherheit „Made in EU“ | News | Veröffentlicht | 04.04.2025 | ▲1 | 📈24 | 159 | |
| 35% der Cyberangriffe dauern länger als einen Monat | News | Veröffentlicht | 04.04.2025 | ▲8 | 📈24 | 196 | |
| Cybersecurity: Warum Patches nicht das ultimative Ziel sind | Artikel | Veröffentlicht | 03.04.2025 | ▲1 | 📈20 | 157 | |
| Firebase (Entwicklungsplattform) unter Beschuss | News | Veröffentlicht | 03.04.2025 | ▲0 | 📈18 | 137 | |
| Für Europa: Statements europäischer Cybersicherheitsunternehmen | Blog | Veröffentlicht | 02.04.2025 | ▲0 | 📈24 | 253 | |
| ZDI-CAN-25373: Windows Shortcut als Zero-Day-Exploit | News | Veröffentlicht | 02.04.2025 | ▲0 | 📈24 | 213 | |
| Deep Observability - Schritte zur NIS2-Konformität | Artikel | Veröffentlicht | 01.04.2025 | ▲0 | 📈27 | 171 | |
| World Backup Day 2025: So sind Sie auf der sicheren Seite | Artikel | Veröffentlicht | 31.03.2025 | ▲1 | 📈28 | 148 | |
| WLAN-Sicherheitswarnung: Wardriving ist zurück | Artikel | Veröffentlicht | 28.03.2025 | ▲2 | 📈0 | 233 | |
| Bankkunden wünschen sich mehr Unterstützung bei Cybersecurity | News | Veröffentlicht | 28.03.2025 | ▲0 | 📈62 | 519 | |
| Statements: Schuldenbremse – Kosten für IT-Sicherheit ausgenommen | Blog | Veröffentlicht | 27.03.2025 | ▲1 | 📈25 | 274 | |
| Android -Malware: Kriminelle stehlen Bargeld per Smartphone am Geldautomaten | News | Veröffentlicht | 27.03.2025 | ▲2 | 📈137 | 507 | |
| Identity Fraud Report: Digitale Dokumentenfälschungen um 244% gestiegen | News | Veröffentlicht | 26.03.2025 | ▲0 | 📈88 | 374 | |
| Apps und genAI: Risiko für den Schutz von regulierten Daten bei Banken | News | Veröffentlicht | 26.03.2025 | ▲1 | 📈11 | 226 | |
| Finance-Phishing – KI-gestützter Phishing-Kit ermöglicht Fake-Sprachanrufe | News | Veröffentlicht | 26.03.2025 | ▲0 | 📈54 | 530 | |
| 25 % der Unternehmen von APT-Angriffen betroffen | News | Veröffentlicht | 25.03.2025 | ▲2 | 📈13 | 161 | |
| TeleTrusT begrüßt Investitionen aus Sondervermögen in Cyber-Sicherheit | News | Veröffentlicht | 25.03.2025 | ▲0 | 📈16 | 188 | |
| Romance Scams: So können Banken ihre Kunden besser schützen | News | Veröffentlicht | 25.03.2025 | ▲0 | 📈97 | 595 | |
| Online-Zertifikate bergen Sicherheitsrisiken | News | Veröffentlicht | 24.03.2025 | ▲1 | 📈16 | 148 | |
| Maschinenidentitäten zur Absicherung von Finanzdienstleistungen | Artikel | Veröffentlicht | 24.03.2025 | ▲2 | 📈30 | 293 | |
| CIAM–Systeme – Rendite-Boost für die Versicherungsbranche | Artikel | Veröffentlicht | 24.03.2025 | ▲1 | 📈65 | 4.153 | |
| Die Lieferkette als primäres Ziel für Cyberangreifer | Artikel | Veröffentlicht | 21.03.2025 | ▲4 | 📈22 | 157 | |
| Digitalisierung und Cloud im Finanzsektor: Nährboden für Cyberangriffe | News | Veröffentlicht | 21.03.2025 | ▲1 | 📈98 | 349 | |
| Im Darknet liegen Daten von über zwei Millionen Bankkarten | News | Veröffentlicht | 21.03.2025 | ▲2 | 📈37 | 213 | |
| Ransomware-Spitze im Februar 2025 | News | Veröffentlicht | 20.03.2025 | ▲0 | 📈25 | 163 | |
| KRITIS-Sicherheitsvorfälle: seit 2022 um 668% gestiegen | News | Veröffentlicht | 20.03.2025 | ▲2 | 📈63 | 308 | |
| Finanzsektor zahlt bei Ransomware-Angriffen Rekordsummen | News | Veröffentlicht | 20.03.2025 | ▲0 | 📈1 | 401 | |
| Banken und Finanzdienstleister setzen auf Confidential Computing | Artikel | Veröffentlicht | 19.03.2025 | ▲1 | 📈2 | 388 | |
| Cyberbedrohungen 2025 im Finanzsektor: Ransomware und Mobile | News | Veröffentlicht | 19.03.2025 | ▲0 | 📈79 | 394 | |
| Das wünscht sich der Bundesverband deutscher Banken von Politik und Industrie | Blog | Veröffentlicht | 19.03.2025 | ▲0 | 📈64 | 289 | |
| ESET entdeckt kritische Sicherheitslücke in Microsoft Windows | News | Veröffentlicht | 18.03.2025 | ▲0 | 📈62 | 165 | |
| DORA: Finanzinstitute müssen die operative Widerstandsfähigkeit sichern | Artikel | Veröffentlicht | 18.03.2025 | ▲1 | 📈103 | 595 | |
| Banken-CISOs Wunsch an Kollegen: „Keine Angst davor, Fehler zu melden!“ | Artikel | Veröffentlicht | 18.03.2025 | ▲3 | 📈6 | 472 | |
| DORA macht ernst – Folgen für Data Protection und Cyber Resilienz | News | Veröffentlicht | 17.03.2025 | ▲5 | 📈65 | 225 | |
| DORA: Herausforderungen und Chancen für den Finanzsektor | Blog | Veröffentlicht | 17.03.2025 | ▲0 | 📈85 | 393 | |
| V3B-Phishing-Kit bedroht europäische Banken | News | Veröffentlicht | 17.03.2025 | ▲0 | 📈26 | 283 | |
| Gefälschte DeepSeek-Webseiten werden für Malware missbraucht | News | Veröffentlicht | 14.03.2025 | ▲0 | 📈71 | 173 | |
| Strategien für effizientes Log-Daten-Management | Artikel | Veröffentlicht | 14.03.2025 | ▲0 | 📈70 | 247 | |
| Elektronische Signatur: Der Schlussstein des papierlosen Büros | Artikel | Veröffentlicht | 13.03.2025 | ▲0 | 📈46 | 167 | |
| Blockchain: Echtzeit-Sicherheitslösungen setzen Potential des Web3 frei | Artikel | Veröffentlicht | 12.03.2025 | ▲1 | 📈73 | 197 | |
| Dark Storm: DDoS-Attacken gegen X | News | Veröffentlicht | 12.03.2025 | ▲0 | 📈113 | 262 | |
| APT-Gruppe SideWinder zielt nun auf Atomkraftwerke ab | News | Veröffentlicht | 11.03.2025 | ▲0 | 📈66 | 208 | |
| Mishing: Angreifer setzen beim Phishing auf Smartphones, Smartwatches, Tablets | Artikel | Veröffentlicht | 11.03.2025 | ▲2 | 📈78 | 233 | |
| JFrog optimiert KI-Modell-Bereitstellung mit NVIDIA NIM Microservices | News | Veröffentlicht | 10.03.2025 | ▲0 | 📈56 | 193 | |
| Incident Response – ein Muss für die E-Mail-Sicherheit | Artikel | Veröffentlicht | 10.03.2025 | ▲4 | 📈42 | 227 | |
| Data Governance-Strategien: CISOs und CIOs auf dem Weg zur Cyber-Resilienz | News | Veröffentlicht | 07.03.2025 | ▲0 | 📈42 | 183 | |
| Prof. Christof Paar über Cybersecurity – Herausforderungen und Lösungen | News | Veröffentlicht | 06.03.2025 | ▲0 | 📈42 | 178 | |
| Was tun, wenn die Apple-ID gehackt wurde? | Artikel | Veröffentlicht | 06.03.2025 | ▲3 | 📈51 | 277 | |
| Identitätssicherheit: 86% der IT-Entscheider fürchten Bedrohungen | News | Veröffentlicht | 05.03.2025 | ▲0 | 📈52 | 168 | |
| Anfällige Treiber entlarven Hacking-Kampagne | News | Veröffentlicht | 04.03.2025 | ▲1 | 📈74 | 241 | |
| DeepSeek-R1 als Warnsignal: KI-Sicherheit beginnt bei der Architektur | Blog | Veröffentlicht | 04.03.2025 | ▲0 | 📈78 | 375 | |
| Cyber Resilience Act –Software-Lieferkette richtig absichern | Artikel | Veröffentlicht | 03.03.2025 | ▲1 | 📈68 | 211 | |
| Neue Ransomware-Trends zeigen eine Szene im Umbruch | Artikel | Veröffentlicht | 03.03.2025 | ▲3 | 📈68 | 248 | |
| Router gehackt? Die Warnsignale | Artikel | Veröffentlicht | 28.02.2025 | ▲2 | 📈40 | 321 | |
| Deutsche verlieren 267 Mrd. Euro durch Finanzkriminalität | News | Veröffentlicht | 28.02.2025 | ▲1 | 📈55 | 207 | |
| Nachhaltige Cyberresilienz: Partner-Ökosysteme werden wichtiger | Artikel | Veröffentlicht | 27.02.2025 | ▲0 | 📈34 | 154 | |
| Diese vier Punkte lege ich CISOs ans Herz | Blog | Veröffentlicht | 27.02.2025 | ▲0 | 📈62 | 338 | |
| Softwareentwickler durch Fake-Jobangebote angegriffen | News | Veröffentlicht | 26.02.2025 | ▲0 | 📈59 | 192 | |
| OT-Sicherheit: So klappt der Schutz für den Energiesektor | Artikel | Veröffentlicht | 26.02.2025 | ▲0 | 📈36 | 237 | |
| Rund 16 Prozent mehr Phishing in Deutschland | News | Veröffentlicht | 25.02.2025 | ▲1 | 📈61 | 230 | |
| Endpunkt-Ökosystem: Herausforderungen und Chancen | Blog | Veröffentlicht | 25.02.2025 | ▲1 | 📈60 | 301 | |
| Unternehmen versäumen Datenschutzschulungen zu aktualisieren | News | Veröffentlicht | 24.02.2025 | ▲0 | 📈55 | 205 | |
| Gehackt – was nun? Was kleine Unternehmen wissen und tun sollten | Artikel | Veröffentlicht | 24.02.2025 | ▲2 | 📈47 | 249 | |
| Anstieg von Phishing-Attacken mit SVG-Grafikdateien | News | Veröffentlicht | 21.02.2025 | ▲1 | 📈50 | 248 | |
| KRITIS: Cybervorfälle erfordern mehr Früherkennung | Blog | Veröffentlicht | 21.02.2025 | ▲3 | 📈60 | 234 | |
| Ransomware-Bedrohungen haben sich vervierfacht | News | Veröffentlicht | 20.02.2025 | ▲0 | 📈46 | 208 | |
| Cyber-Resilienz gehört auf den Prüfstand | Blog | Veröffentlicht | 19.02.2025 | ▲1 | 📈51 | 227 | |
| Top Malware Ranking für Januar 2025 | News | Veröffentlicht | 19.02.2025 | ▲2 | 📈64 | 266 | |
| DEKRA bringt Service für „Digital Trust“ auf den Markt | News | Veröffentlicht | 18.02.2025 | ▲0 | 📈49 | 192 | |
| Google Threat Intelligence: Bedrohung nationaler Sicherheit durch Cyberkriminalität | News | Veröffentlicht | 17.02.2025 | ▲0 | 📈60 | 235 | |
| Bildungssektor: Erkenntnisse aus vorangegangenen Cyberangriffen | Artikel | Veröffentlicht | 17.02.2025 | ▲1 | 📈65 | 194 | |
| NinjaOne übernimmt SaaS-Backup- Unternehmen Dropsuite | News | Veröffentlicht | 14.02.2025 | ▲1 | 📈53 | 284 | |
| 197-prozentiger Anstieg bei E-Mail-basierten Angriffen | News | Veröffentlicht | 14.02.2025 | ▲0 | 📈81 | 236 | |
| Die Rolle des CISO im Generationenkonflikt | Artikel | Veröffentlicht | 14.02.2025 | ▲1 | 📈81 | 248 | |
| State of Malware 2025-Report: KI revolutioniert Cyberkriminalität | News | Veröffentlicht | 13.02.2025 | ▲2 | 📈56 | 202 | |
| EDR-Killer: Bedrohung nimmt zu | Artikel | Veröffentlicht | 13.02.2025 | ▲2 | 📈52 | 226 | |
| Cyber-Nation: TeleTrusT veröffentlicht Forderungskatalog | News | Veröffentlicht | 12.02.2025 | ▲0 | 📈63 | 220 | |
| NIS2 gescheitert: Wie Unternehmen gewonnene Zeit nutzen können | Blog | Veröffentlicht | 12.02.2025 | ▲1 | 📈92 | 306 | |
| Ein-Klick-Lösung zur Überprüfung der Bildauthentizität | News | Veröffentlicht | 11.02.2025 | ▲1 | 📈75 | 275 | |
| Cybersicherheit – hohe Relevanz und dennoch ohne Impact? | Artikel | Veröffentlicht | 11.02.2025 | ▲1 | 📈61 | 216 | |
| Angriffsfläche Software – Risiken und Wege zu mehr Resilienz | Artikel | Veröffentlicht | 10.02.2025 | ▲0 | 📈0 | 98 | |
| 10 von 10 Cyberkriminelle würden die deutsche Politik weiterempfehlen | Blog | Veröffentlicht | 07.02.2025 | ▲0 | 📈60 | 276 | |
| Umfrage zu GenAI: Warnung vor den Geistern, die man rief | News | Veröffentlicht | 07.02.2025 | ▲0 | 📈70 | 311 | |
| Cyberattacken zielen auf DeepSeek | Blog | Veröffentlicht | 06.02.2025 | ▲2 | 📈46 | 229 | |
| Windows-Malware NodeLoader verbreitet sich über YouTube | News | Veröffentlicht | 06.02.2025 | ▲1 | 📈58 | 188 | |
| ISACA führt den Certified Cybersecurity Operations Analyst (CCOA) ein | News | Veröffentlicht | 05.02.2025 | ▲3 | 📈64 | 274 | |
| Plattformisierung reduziert Komplexität der Cybersicherheit | News | Veröffentlicht | 05.02.2025 | ▲0 | 📈77 | 248 | |
| ICS-Sicherheit: Experten sollten auf Schwachstellen bei Anbietern achten | Artikel | Veröffentlicht | 04.02.2025 | ▲1 | 📈71 | 240 | |
| „Change Your Password Day“: Immer mehr Schäden durch unsichere Passwörter | News | Veröffentlicht | 03.02.2025 | ▲0 | 📈47 | 244 | |
| NIS2 Umsetzung gescheitert – Warum trotzdem handeln? | Blog | Veröffentlicht | 03.02.2025 | ▲2 | 📈96 | 312 | |
| Erkenntnis aus Cybercrime-Foren: KI ist auch Cyberkriminellen unheimlich | News | Veröffentlicht | 03.02.2025 | ▲0 | 📈47 | 192 | |
| Report zeigt Folgen von Ransomware: 55% der Firmen mit Betriebsunterbrechung | News | Veröffentlicht | 31.01.2025 | ▲0 | 📈57 | 236 | |
| Verschlüsselung als Treiber der Datensouveränität | Blog | Veröffentlicht | 31.01.2025 | ▲1 | 📈79 | 277 | |
| DeepSeek: Das sind die Cyber-Security-Risiken | Blog | Veröffentlicht | 30.01.2025 | ▲3 | 📈88 | 298 | |
| Digitale Sicherheit: Jeder zweite Deutsche fühlt sich nicht geschützt | News | Veröffentlicht | 30.01.2025 | ▲0 | 📈64 | 213 | |
| Thomas Tschersich (Telekom Security) über Herausforderungen der digitalen Ära | News | Veröffentlicht | 29.01.2025 | ▲0 | 📈103 | 369 | |
| Risiko: Identitätskonvergenz, PrivateGPTs und KI-Angriffen | News | Veröffentlicht | 29.01.2025 | ▲1 | 📈107 | 293 | |
| RDP Fernzugriff optimieren: Weg vom Browser-Modell | Blog | Veröffentlicht | 29.01.2025 | ▲2 | 📈76 | 326 | |
| Phishing-as-a-Service-Plattform Tycoon 2FA wurde „aktualisiert“ | News | Veröffentlicht | 28.01.2025 | ▲1 | 📈125 | 289 | |
| Datenschutztag sollte zu neuen Gesprächen ermuntern | Blog | Veröffentlicht | 28.01.2025 | ▲1 | 📈130 | 348 | |
| „Köpfe der IT-Sicherheit“: Neue Video- und Podcast-Serie für exklusive Einblicke | News | Veröffentlicht | 27.01.2025 | ▲2 | 📈189 | 490 | |
| Planung und Durchführung von Penetrationstests | Whitepaper | Veröffentlicht | 27.01.2025 | ▲0 | 📈33 | 379 | |
| Hackergruppe PlushDaemon geht auf Beutezug | News | Veröffentlicht | 27.01.2025 | ▲2 | 📈84 | 253 | |
| DDoS Report für Q4/2024: DDoS-Rekordangriff mit 5,6 Tbit/s | News | Veröffentlicht | 27.01.2025 | ▲0 | 📈90 | 258 | |
| Digitale Zertifikate: Manuelles Management – weder effektiv noch effizient | Blog | Veröffentlicht | 24.01.2025 | ▲0 | 📈130 | 327 | |
| Studie ISACA: Datenschutz-Budgets sinken 2025 | News | Veröffentlicht | 24.01.2025 | ▲2 | 📈105 | 309 | |
| So entwickelt sich der Cyber-Untergrund | News | Veröffentlicht | 23.01.2025 | ▲0 | 📈110 | 281 | |
| Security Report 2025 von Check Point veröffentlicht | News | Veröffentlicht | 23.01.2025 | ▲0 | 📈97 | 313 | |
| NIS-2-Compliance: Sicherheit braucht proaktives Vorgehen | Blog | Veröffentlicht | 22.01.2025 | ▲0 | 📈106 | 455 | |
| UEFI Updates: Schwachstelle bei UEFI Secure Boot entdeckt | News | Veröffentlicht | 22.01.2025 | ▲3 | 📈88 | 275 | |
| Wie sich Cybersecurity mit KI weiterentwickelt | News | Veröffentlicht | 21.01.2025 | ▲0 | 📈104 | 288 | |
| CVE-2024-6197: Risiko durch die neue Curl- und Libcurl-Schwachstelle | News | Veröffentlicht | 21.01.2025 | ▲0 | 📈90 | 263 | |
| Vectra AI startet Stipendienprogramm im Bereich Cybersicherheit | News | Veröffentlicht | 20.01.2025 | ▲0 | 📈97 | 298 | |
| PQC-Verschlüsselung: Nur noch etwa neun Jahre Schonzeit | Blog | Veröffentlicht | 20.01.2025 | ▲0 | 📈87 | 351 | |
| KI-gestützter Identitätsbetrug weiter auf dem Vormarsch | Blog | Veröffentlicht | 17.01.2025 | ▲1 | 📈71 | 332 | |
| Neues Security Awareness Training sensibilisiert Mitarbeiter | News | Veröffentlicht | 16.01.2025 | ▲0 | 📈72 | 263 | |
| Apple iMessage: Hacker locken Nutzer in die Phishing-Falle | News | Veröffentlicht | 16.01.2025 | ▲2 | 📈81 | 289 | |
| Elektronische Patientenakte (ePA) braucht robuste Sicherheit | Blog | Veröffentlicht | 15.01.2025 | ▲1 | 📈78 | 387 | |
| Sophos XG-Firewalls: End-of-Life 31. März 2025 | News | Veröffentlicht | 15.01.2025 | ▲0 | 📈61 | 306 | |
| ePA: Öffnet Einführung ab dem 15.01.25 ein Einfallstor für Hacker? | News | Veröffentlicht | 14.01.2025 | ▲1 | 📈75 | 272 | |
| Banshee macOS Stealer taucht in verbesserter Version auf | News | Veröffentlicht | 14.01.2025 | ▲0 | 📈57 | 241 | |
| Die Schwachstellen der Multi-Faktor-Authentifizierung | Artikel | Veröffentlicht | 13.01.2025 | ▲1 | 📈0 | 155 | |
| Koop: Trend Micro & Intel mit Lösung für Software- und Hardwaresicherheit | News | Veröffentlicht | 13.01.2025 | ▲0 | 📈83 | 271 | |
| Care4Aware Award: Wer hat die beste Initiative zur Security Awareness? | News | Veröffentlicht | 10.01.2025 | ▲2 | 📈93 | 314 | |
| NDR: Gründe, warum Visibility nicht vernachlässigt werden darf | Artikel | Veröffentlicht | 10.01.2025 | ▲1 | 📈81 | 433 | |
| Deepfake-basierte bösartige digitale Zwillinge als Bedrohung | Artikel | Veröffentlicht | 09.01.2025 | ▲0 | 📈94 | 324 | |
| Neuer Krypto-Währungsbetrug entdeckt | News | Veröffentlicht | 09.01.2025 | ▲1 | 📈65 | 240 | |
| Technology-Alliance-Programm für Integration von Cybersicherheit | News | Veröffentlicht | 08.01.2025 | ▲0 | 📈105 | 321 | |
| Darknet: Hacker diskutieren ihre Angriffsvorlieben 2025 | News | Veröffentlicht | 07.01.2025 | ▲3 | 📈97 | 455 | |
| 32 Mio. Computer in Deutschland laufen noch mit Windows 10 | News | Veröffentlicht | 07.01.2025 | ▲3 | 📈64 | 526 | |
| Supply-Chain-Security – einer der Top-Punkte für Security 2025 | News | Veröffentlicht | 03.01.2025 | ▲0 | 📈67 | 244 | |
| Raspberry Robin: Vielschichtige Verschlüsselung | News | Veröffentlicht | 03.01.2025 | ▲1 | 📈77 | 264 | |
| Verteidigungsministerium erhält neuen Rechenzentrumsverbund (RzV) | News | Veröffentlicht | 02.01.2025 | ▲0 | 📈96 | 311 | |
| CISOs sind eine zentrale Führungspersönlichkeit | News | Veröffentlicht | 02.01.2025 | ▲0 | 📈90 | 286 | |
| Cybersicherheit: KI für bessere Abwehrstrategien | Artikel | Veröffentlicht | 31.12.2024 | ▲0 | 📈61 | 289 | |
| LLM im SOC: Sicherheitsanalysten mit KI-Unterstützung | Artikel | Veröffentlicht | 31.12.2024 | ▲7 | 📈56 | 390 | |
| Deepfakes und Kryptobetrug auf dem Vormarsch | News | Veröffentlicht | 30.12.2024 | ▲0 | 📈83 | 336 | |
| Rückblick 2024: Die wichtigsten Security-Trends des Jahres | News | Veröffentlicht | 30.12.2024 | ▲1 | 📈118 | 729 | |
| Phishing-Angriffsmethoden im Jahr 2025 | News | Veröffentlicht | 27.12.2024 | ▲0 | 📈61 | 342 | |
| Zwei neue MaaS Kampagnen: RevC2 und Venom Loader | News | Veröffentlicht | 27.12.2024 | ▲3 | 📈45 | 244 | |
| Application Security: Vorhersagen für 2025 | News | Veröffentlicht | 26.12.2024 | ▲0 | 📈53 | 255 | |
| TTX-Übungen bereiten Unternehmen auf den Ernstfall vor | Artikel | Veröffentlicht | 26.12.2024 | ▲1 | 📈33 | 240 | |
| Betrugsbekämpfung: Evolutionäre Herausforderungen durch KI | Artikel | Veröffentlicht | 23.12.2024 | ▲2 | 📈40 | 277 | |
| Cybersecurity Predictions 2025: Deutschland am Scheideweg | News | Veröffentlicht | 23.12.2024 | ▲0 | 📈42 | 269 | |
| Vorhersagen für die Datensicherheit in 2025 | News | Veröffentlicht | 20.12.2024 | ▲3 | 📈72 | 415 | |
| E-Mail-Security NIS-2-compliant machen: 5 Tipps | Artikel | Veröffentlicht | 20.12.2024 | ▲2 | 📈28 | 296 | |
| ML Vulnerabilities – Weitere Schwachstellen erkannt | News | Veröffentlicht | 19.12.2024 | ▲0 | 📈79 | 254 | |
| Cyber-Bedrohungslandschaft wird 2025 komplexer und vielschichtiger | News | Veröffentlicht | 19.12.2024 | ▲0 | 📈77 | 355 | |
| BSI weist auf vorinstallierte Schadsoftware auf IoT-Geräten hin | News | Veröffentlicht | 18.12.2024 | ▲1 | 📈101 | 286 | |
| Cyberbedrohungen 2025: Eskalationsstufe Rot | News | Veröffentlicht | 18.12.2024 | ▲0 | 📈106 | 415 | |
| NinjaOne: Neu in Deloitte Technology Fast 500 für 2024 | News | Veröffentlicht | 18.12.2024 | ▲1 | 📈80 | 366 | |
| Fünf Trends und Vorhersagen für die Cybersicherheit in 2025 | News | Veröffentlicht | 17.12.2024 | ▲0 | 📈124 | 349 | |
| Cyberkriminelle setzten auf vertrauenswürdige Anwendungen | News | Veröffentlicht | 17.12.2024 | ▲0 | 📈0 | 129 | |
| NinjaOne 7.0 ist jetzt verfügbar: Verbesserungen der nächsten Stufe | News | Veröffentlicht | 16.12.2024 | ▲0 | 📈125 | 325 | |
| Verschlüsselter Datenverkehr macht 87% der Cyberbedrohungen aus | News | Veröffentlicht | 16.12.2024 | ▲2 | 📈124 | 313 | |
| Trendstatements der Security-Experten zur Cybersicherheit 2025 | News | Veröffentlicht | 16.12.2024 | ▲1 | 📈109 | 336 | |
| Kritische IGA Funktionen für die NIS2-Compliance | Artikel | Veröffentlicht | 13.12.2024 | ▲1 | 📈139 | 346 | |
| Deepfakes erfordern eine Kultur des Misstrauens | Artikel | Veröffentlicht | 13.12.2024 | ▲1 | 📈141 | 319 | |
| MSSP: Verlässliche Cyber-Sicherheitsberater setzen auf Zero Trust | Blog | Veröffentlicht | 12.12.2024 | ▲1 | 📈121 | 697 | |
| Cybersicherheit: 2025 - Jahr der Hardware- und Software-Erneuerung | News | Veröffentlicht | 12.12.2024 | ▲0 | 📈109 | 379 | |
| Studie deckt durch Mitarbeiterverhalten verursachte Sicherheitsrisiken auf | News | Veröffentlicht | 11.12.2024 | ▲0 | 📈104 | 329 | |
| PKI-Verwaltung – Über die Wahl einer PKI-/CLM-Lösung | Artikel | Veröffentlicht | 11.12.2024 | ▲3 | 📈59 | 262 | |
| Cybertrends 2025: Kriminelle Nebelkerzen und demokratisierte Cyberattacken | News | Veröffentlicht | 10.12.2024 | ▲0 | 📈84 | 302 | |
| Hoffnung ist keine Strategie: Cyberrisiken ganzheitlich angehen | News | Veröffentlicht | 09.12.2024 | ▲2 | 📈65 | 341 | |
| Checkliste für resiliente Netzwerke | Artikel | Veröffentlicht | 09.12.2024 | ▲1 | 📈64 | 391 | |
| Alt-Systeme in Industrie-Umgebungen schützen | Artikel | Veröffentlicht | 06.12.2024 | ▲0 | 📈47 | 248 | |
| 2025 und Künstliche Intelligenz: Was erwartet uns? | News | Veröffentlicht | 06.12.2024 | ▲0 | 📈109 | 338 | |
| KI als Rettung für überlastete Sicherheitsteams | Blog | Veröffentlicht | 05.12.2024 | ▲0 | 📈65 | 721 | |
| Umfrage zur Markplatz-Webseite – denn wir wollen noch besser werden | News | Veröffentlicht | 04.12.2024 | ▲0 | 📈68 | 216 | |
| Medusa Ransomware: Hacker machen Öffentlichkeitsarbeit | Artikel | Veröffentlicht | 04.12.2024 | ▲5 | 📈40 | 455 | |
| Cybersicherheitstrends 2025: KI, Investitionsdilemma und Containment | News | Veröffentlicht | 04.12.2024 | ▲1 | 📈89 | 325 | |
| 2025 IT-Security-Trends: Das Ende von Cloud First? | News | Veröffentlicht | 03.12.2024 | ▲0 | 📈78 | 503 | |
| EU-Vertragsverletzungsverfahren gegen Deutschland wegen NIS2 | Blog | Veröffentlicht | 03.12.2024 | ▲0 | 📈105 | 587 | |
| Internet of Behaviors (IoB): Bedrohung für die Privatsphäre? | Artikel | Veröffentlicht | 02.12.2024 | ▲0 | 📈84 | 337 | |
| Kritische Zero-Day-Schwachstelle im Download-Tool GNU Wget | News | Veröffentlicht | 02.12.2024 | ▲0 | 📈102 | 309 | |
| CISO-Checkliste für moderne E-Mail-Sicherheit | Blog | Veröffentlicht | 29.11.2024 | ▲0 | 📈120 | 634 | |
| Neue Linux-Backdoors der Gelsemium-Hackergruppe entdeckt | News | Veröffentlicht | 29.11.2024 | ▲0 | 📈115 | 301 | |
| Needrestart: Schwachstellen entdeckt | News | Veröffentlicht | 28.11.2024 | ▲0 | 📈109 | 311 | |
| KRITIS: Bedarf an mehrschichtiger Verteidigungsstrategie | Artikel | Veröffentlicht | 28.11.2024 | ▲0 | 📈86 | 295 | |
| Meinungsbild zur IT-Sicherheit - Befragung auf der it-sa 2024 | News | Veröffentlicht | 27.11.2024 | ▲2 | 📈100 | 603 | |
| ML Framework mit kritischer Schwachstelle entdeckt | News | Veröffentlicht | 27.11.2024 | ▲0 | 📈89 | 307 | |
| Bad Bots werden immer „menschenähnlicher“ | News | Veröffentlicht | 26.11.2024 | ▲0 | 📈83 | 290 | |
| KI & Cybersicherheit: 3 Fragen an jeden CISO | Artikel | Veröffentlicht | 25.11.2024 | ▲2 | 📈53 | 311 | |
| Ransomware-Studie: Cyberangriffe über Feiertage werden zunehmen | News | Veröffentlicht | 25.11.2024 | ▲2 | 📈89 | 341 | |
| NIS2 wird ernst: Noch schnell konforme Lösungen schaffen | Artikel | Veröffentlicht | 22.11.2024 | ▲2 | 📈76 | 321 | |
| Cyber Resilience Act tritt in Kraft: Digitale Produkte auf dem Prüfstand | News | Veröffentlicht | 21.11.2024 | ▲1 | 📈84 | 282 | |
| Ransomware mit mehreren Security-Layern bezwingen | Artikel | Veröffentlicht | 21.11.2024 | ▲0 | 📈55 | 241 | |
| Sigma-Regeln erleichtern effiziente Bedrohungserkennung | Blog | Veröffentlicht | 20.11.2024 | ▲1 | 📈87 | 660 | |
| Maschinelle Identitäten: Studie zeigt Herausforderungen bei der Sicherung | News | Veröffentlicht | 20.11.2024 | ▲0 | 📈84 | 292 | |
| NIST veröffentlicht quantensichere FIPS – das müssen Anbieter wissen | Artikel | Veröffentlicht | 19.11.2024 | ▲3 | 📈86 | 327 | |
| Phishing-Kampagne Copy Rhadamantys greift weltweit an | News | Veröffentlicht | 19.11.2024 | ▲0 | 📈90 | 420 | |
| NIS2 in 5 Sätzen für das Management | Artikel | Veröffentlicht | 18.11.2024 | ▲0 | 📈82 | 293 | |
| ShrinkLocker: Kostenloser Bitdefender Dekryptor | News | Veröffentlicht | 18.11.2024 | ▲1 | 📈85 | 298 | |
| NIS2-Compliance und deren Anforderungen: Eine Übersicht | Blog | Veröffentlicht | 18.11.2024 | ▲1 | 📈99 | 703 | |
| Mobile Device Management: 6 unabkömmliche Funktionen | Blog | Veröffentlicht | 15.11.2024 | ▲0 | 📈74 | 677 | |
| Warum ein langsamer Computer einen Antivirus-Check benötigt | Artikel | Veröffentlicht | 15.11.2024 | ▲0 | 📈73 | 254 | |
| Warum Ihr Unternehmen die NIS2-Richtlinie ernst nehmen sollte – Leitfaden hilft bei Umsetzung | Artikel | Veröffentlicht | 15.11.2024 | ▲5 | 📈70 | 350 | |
| Release 6.0 von NinjaOne startet durch mit neuen Updates | News | Veröffentlicht | 14.11.2024 | ▲1 | 📈101 | 348 | |
| Umfrage: Fortschritte im Third Party Risk Management | News | Veröffentlicht | 14.11.2024 | ▲1 | 📈69 | 219 | |
| Quishing - Phishing mit QR-Codes: Cybercrime-Trend im Aufwind | News | Veröffentlicht | 14.11.2024 | ▲0 | 📈61 | 232 | |
| TÜV-Verband kommentiert BSI-Bericht zur Lage der IT-Sicherheit | News | Veröffentlicht | 13.11.2024 | ▲0 | 📈54 | 296 | |
| T.I.S.P.: Grundstein für mehr Cybersicherheit in Deutschland & Europa | News | Veröffentlicht | 13.11.2024 | ▲0 | 📈57 | 205 | |
| Mobile First – Cyberangriffe verlagern sich auf das Smartphone | Artikel | Veröffentlicht | 13.11.2024 | ▲97 | 📈68 | 461 | |
| Vier Gründe, warum Netzwerk-Profis Experience-First Networking schätzen | Artikel | Veröffentlicht | 12.11.2024 | ▲0 | 📈43 | 227 | |
| Die vier Säulen der Threat Intelligence | Artikel | Veröffentlicht | 12.11.2024 | ▲1 | 📈43 | 279 | |
| Was ist NIS2 überhaupt und warum ist das wichtig? | Artikel | Veröffentlicht | 11.11.2024 | ▲1 | 📈59 | 284 | |
| OpenAI – im Angriffsfokus des Bedrohungsakteurs SweetSpecter | Artikel | Veröffentlicht | 11.11.2024 | ▲0 | 📈65 | 308 | |
| China: 40 Prozent der Cyberangriffe stehen damit in Verbindung | News | Veröffentlicht | 08.11.2024 | ▲0 | 📈99 | 286 | |
| KI-Sicherheitsmemorandum in den USA: Maßstab für Cyberstandards in Europa | Blog | Veröffentlicht | 08.11.2024 | ▲0 | 📈101 | 730 | |
| NIS2-Richtlinie: eco fordert zügige Umsetzung | News | Veröffentlicht | 07.11.2024 | ▲0 | 📈98 | 316 | |
| Bewusstsein für Bedrohung durch Post Quantum Computing, wenig Vorbereitungen | News | Veröffentlicht | 07.11.2024 | ▲0 | 📈75 | 375 | |
| Gefährliche Weiterentwicklung der APT36-Malware ElizaRAT | News | Veröffentlicht | 06.11.2024 | ▲0 | 📈68 | 403 | |
| Trinity-Ransomware: Warum eine Sicherheitskultur unverzichtbar ist | Blog | Veröffentlicht | 06.11.2024 | ▲0 | 📈119 | 729 | |
| Unisoc Chipsätze: Kritische Sicherheitslücken gefunden | News | Veröffentlicht | 05.11.2024 | ▲0 | 📈101 | 282 | |
| ISACA Studie: Unternehmen schließen Security-Teams von KI-Entwicklung aus | News | Veröffentlicht | 05.11.2024 | ▲0 | 📈102 | 354 | |
| PKI – Best Practices für einen erfolgreichen Zertifikats-Widerruf | Artikel | Veröffentlicht | 04.11.2024 | ▲0 | 📈105 | 325 | |
| Warum IoT-Vorfälle verheerender sind als klassische IT-Attacken | Artikel | Veröffentlicht | 04.11.2024 | ▲0 | 📈21 | 172 | |
| 15.000 Cloud-Zugangsdaten gestohlen mit Git-Konfigurationsdateien | News | Veröffentlicht | 04.11.2024 | ▲0 | 📈77 | 222 | |
| OT-ICS-Sicherheit erfordert engere Zusammenarbeit der Unternehmen | Blog | Veröffentlicht | 02.11.2024 | ▲0 | 📈96 | 533 | |
| Gefälschter OpenAI -Mail für Phishing-Kampagne entdeckt | News | Veröffentlicht | 01.11.2024 | ▲1 | 📈52 | 310 | |
| US National Security Memorandum für KI: Branchenkommentare | Blog | Veröffentlicht | 31.10.2024 | ▲0 | 📈86 | 611 | |
| Quantenverschlüsselung: Kürzere Authentifizierungs-Codes geknackt | Artikel | Veröffentlicht | 31.10.2024 | ▲0 | 📈94 | 316 | |
| Cyberangriffe treffen fast jeden Konzern im Raum DACH | News | Veröffentlicht | 30.10.2024 | ▲0 | 📈72 | 357 | |
| Zero-Trust-Segmentierung: Illumio erhält ISO 27001 Zertifizierung | News | Veröffentlicht | 30.10.2024 | ▲0 | 📈46 | 231 | |
| Cyber Reslilience Act - Paradigmenwechsel für Produkt-Cybersicherheit | Artikel | Veröffentlicht | 29.10.2024 | ▲0 | 📈55 | 208 | |
| Cyber Readiness Report 2024: Zahl der Angriffe wieder gestiegen | News | Veröffentlicht | 29.10.2024 | ▲1 | 📈58 | 240 | |
| IDC-Studie: Warum Unternehmen trotz Backups Datenverlust erleiden | News | Veröffentlicht | 28.10.2024 | ▲0 | 📈64 | 259 | |
| Q3/2024: 78 Prozent mehr Angriffe auf deutsche Unternehmen | News | Veröffentlicht | 28.10.2024 | ▲1 | 📈65 | 296 | |
| Maschinelle Identitäten von KI-Lösungen stehen im Fokus | Artikel | Veröffentlicht | 25.10.2024 | ▲1 | 📈72 | 285 | |
| Zero-Day in Chrome: Lazarus stiehlt Krypto-Währungen | News | Veröffentlicht | 25.10.2024 | ▲0 | 📈47 | 211 | |
| Phishing-Mails mit QR-Codes im PDF-Anhang entdeckt | News | Veröffentlicht | 24.10.2024 | ▲0 | 📈58 | 134 | |
| US-Wahl: Cybergefahr aus dem Darknet nimmt zu | News | Veröffentlicht | 24.10.2024 | ▲1 | 📈49 | 231 | |
| Server- und Endpunkt-Backup in 5 Schritten – wie funktioniert das? | Artikel | Veröffentlicht | 23.10.2024 | ▲1 | 📈65 | 281 | |
| NIS2 Umfrage: Einblicke in Bereitschaft und Konformität | News | Veröffentlicht | 23.10.2024 | ▲0 | 📈40 | 285 | |
| Editor’s Pick: Die besten Vorträge auf der it-sa (22.10.-24.10.2024) | News | Veröffentlicht | 22.10.2024 | ▲0 | 📈102 | 405 | |
| Live von der it-sa 2024: Die Lösungen unserer Premium-Mitglieder | News | Veröffentlicht | 22.10.2024 | ▲1 | 📈70 | 276 | |
| Fertigungsindustrie: Trends bei der industriellen Cybersicherheit | News | Veröffentlicht | 22.10.2024 | ▲0 | 📈39 | 220 | |
| Cybersecurity Awareness Month 2024: Wege, die digitale Welt zu sichern | News | Veröffentlicht | 22.10.2024 | ▲0 | 📈45 | 208 | |
| Patch-Management: Einführung von NinjaOne AI für Endpoint-Management | News | Veröffentlicht | 21.10.2024 | ▲1 | 📈75 | 316 | |
| KMUs schneiden bei der Cyberresilienz schlecht ab | News | Veröffentlicht | 21.10.2024 | ▲0 | 📈68 | 225 | |
| KRITIS-Dachgesetz: Ab heute ist es ernst | Blog | Veröffentlicht | 18.10.2024 | ▲0 | 📈120 | 625 | |
| it-sa: if(is) lädt Besucher zu Gesprächen und Gewinnen auf den Marktplatz ein | News | Veröffentlicht | 18.10.2024 | ▲0 | 📈125 | 310 | |
| Passwort-Schutz: Tipps für bessere Passwörter | Artikel | Veröffentlicht | 18.10.2024 | ▲1 | 📈84 | 246 | |
| Abschaltung der Marktplätze Sipulitie und Tsätti – Dark-Web-Ermittlungen | News | Veröffentlicht | 17.10.2024 | ▲1 | 📈78 | 267 | |
| Support-Ende für Windows 10: Chefs riskieren privat zu haften | Artikel | Veröffentlicht | 17.10.2024 | ▲0 | 📈116 | 1.282 | |
| Phishen nach großen Fischen - verbesserte Sicherheit des C-Level | Artikel | Veröffentlicht | 16.10.2024 | ▲0 | 📈64 | 309 | |
| Nordkoreanische Cyberspionage gefährdet Sicherheit | News | Veröffentlicht | 16.10.2024 | ▲0 | 📈82 | 337 | |
| Linux-Malware „Perfctl“ befällt Linux-Server | News | Veröffentlicht | 15.10.2024 | ▲0 | 📈147 | 350 | |
| EU-Chatkontrolle: Warum Privatsphäre wichtig ist | Blog | Veröffentlicht | 15.10.2024 | ▲1 | 📈133 | 584 | |
| Sicherheitsanforderungen belasten Entwickler und gefährden Wettbewerb | News | Veröffentlicht | 14.10.2024 | ▲0 | 📈133 | 282 | |
| DrayTek -Router: Hunderttausende von Geräten betroffen | News | Veröffentlicht | 11.10.2024 | ▲0 | 📈221 | 485 | |
| Studie: SOC-Teams misstrauen Tools zur Bedrohungserkennung | News | Veröffentlicht | 11.10.2024 | ▲0 | 📈151 | 540 | |
| LLM-Jacking: Warnung vor neuen Cyberangriffsmethoden | News | Veröffentlicht | 10.10.2024 | ▲0 | 📈141 | 371 | |
| Horizons of Identity Security: Höherer ROI, geringere Versicherungsprämien | News | Veröffentlicht | 10.10.2024 | ▲0 | 📈101 | 303 | |
| PQC-Standards des NIST – drei Schritte zur quantensicheren Verschlüsselung | Artikel | Veröffentlicht | 09.10.2024 | ▲4 | 📈326 | 573 | |
| ChromeLoader-Kampagne mit Code Signing-Zertifikaten | News | Veröffentlicht | 09.10.2024 | ▲0 | 📈109 | 252 | |
| 5000 verschiedene Fälschung von Microsoft-E-Mails im Umlauf | News | Veröffentlicht | 08.10.2024 | ▲1 | 📈191 | 578 | |
| Remote-Code-Schwachstelle in CUPS: Über 76.000 Geräte betroffen | News | Veröffentlicht | 08.10.2024 | ▲0 | 📈180 | 381 | |
| Entwicklung von NIS zu NIS2 –Herausforderungen für KRITIS-Unternehmen | Artikel | Veröffentlicht | 07.10.2024 | ▲1 | 📈238 | 492 | |
| Cyber Risk Report zeigt kritische Schwachstellen auf | News | Veröffentlicht | 07.10.2024 | ▲0 | 📈118 | 388 | |
| CUPS-Schwachstellen und Risiken für Unix basierte Legacy-Systeme | News | Veröffentlicht | 04.10.2024 | ▲1 | 📈255 | 479 | |
| Fachkräftemangel & Cybersicherheit: Herausforderungen und Lösungen | Blog | Veröffentlicht | 04.10.2024 | ▲0 | 📈298 | 899 | |
| Cybersecurity-Teams können den Angriffen nicht nachkommen | News | Veröffentlicht | 03.10.2024 | ▲0 | 📈294 | 531 | |
| SASE ist die Anpassung der IT-Sicherheit an New Work | Artikel | Veröffentlicht | 03.10.2024 | ▲2 | 📈286 | 674 | |
| Hackergruppe greift Ukraine und NATO-Länder an | News | Veröffentlicht | 02.10.2024 | ▲0 | 📈230 | 430 | |
| Cyberresilienz: Prozesse rund um Datensicherheit gehören neu aufgestellt | Artikel | Veröffentlicht | 02.10.2024 | ▲0 | 📈295 | 590 | |
| Schutz durch NIS2: 90 Prozent der Cybersecurity-Vorfällen hätte NIS2 verhindert | News | Veröffentlicht | 02.10.2024 | ▲0 | 📈320 | 561 | |
| Die Rolle von Active-Directory -Sicherung bei der Cyber-Resilienz | Artikel | Veröffentlicht | 01.10.2024 | ▲1 | 📈334 | 524 | |
| Lateinamerika leidet unter dramatischem Anstieg von Malware | News | Veröffentlicht | 01.10.2024 | ▲0 | 📈289 | 457 | |
| Cyberwarfare –Bedrohungen nehmen zu – mehr Schutz für KRITIS | Blog | Veröffentlicht | 30.09.2024 | ▲1 | 📈310 | 1.251 | |
| Cybersecurity rund um die Uhr: Es fehlt an Ressourcen | News | Veröffentlicht | 30.09.2024 | ▲0 | 📈270 | 523 | |
| NinjaOne Guide - Patch Management for Dummies | Whitepaper | Veröffentlicht | 27.09.2024 | ▲1 | 📈51 | 699 | |
| PyPI -Supply-Chain: Revival Hijack - Angriffe betrifft über 22.000 Pakete | News | Veröffentlicht | 27.09.2024 | ▲0 | 📈259 | 477 | |
| Schaden durch Datenverlust: Von „verkraftbar“ bis „verheerend“ | Artikel | Veröffentlicht | 27.09.2024 | ▲4 | 📈195 | 565 | |
| Backups sind mehr als eine technische Notwendigkeit | Blog | Veröffentlicht | 26.09.2024 | ▲0 | 📈160 | 776 | |
| Investitionen in Cyberschutz haben Priorität – aber nicht bei allen Unternehmen | News | Veröffentlicht | 25.09.2024 | ▲1 | 📈179 | 439 | |
| Pig Butchering Scams – Schadensvolumen um 600 Prozent gestiegen | Artikel | Veröffentlicht | 25.09.2024 | ▲0 | 📈192 | 565 | |
| Zugpendler: Zwei Drittel sind Voyeure und potenzielle Cyberkriminelle | News | Veröffentlicht | 24.09.2024 | ▲0 | 📈160 | 445 | |
| Google Apps Script - Neue Phishing-Kampagne nutzt Script aus | News | Veröffentlicht | 24.09.2024 | ▲1 | 📈118 | 422 | |
| Anfällige API und Bot-Angriffe kosten 186 Milliarden US-Dollar | News | Veröffentlicht | 23.09.2024 | ▲1 | 📈88 | 303 | |
| Cybersicherheit für OT - so können Unternehmen Betriebsumgebungen schützen | Artikel | Veröffentlicht | 23.09.2024 | ▲2 | 📈113 | 522 | |
| Akira Group zielte auf SonicWall-Schwachstelle | Artikel | Veröffentlicht | 20.09.2024 | ▲0 | 📈114 | 513 | |
| Alles Gute zum Geburtstag, Marktplatz IT-Sicherheit! | News | Veröffentlicht | 19.09.2024 | ▲0 | 📈73 | 555 | |
| Fertigung ist Top-Ziel für Cyberkriminelle das dritte Jahr in Folge | News | Veröffentlicht | 19.09.2024 | ▲0 | 📈57 | 275 | |
| Fachkräftemangel verschärft Cyberrisiken in Deutschland und EMEA | News | Veröffentlicht | 19.09.2024 | ▲1 | 📈37 | 364 | |
| Investitionen in Cyberresilienz: Vorbereitung zahlt sich aus | News | Veröffentlicht | 18.09.2024 | ▲0 | 📈66 | 274 | |
| Deepfake-Tools werden immer zugänglicher | Artikel | Veröffentlicht | 18.09.2024 | ▲8 | 📈74 | 497 | |
| Eskalierende Gefahr für kritische Infrastrukturen | Blog | Veröffentlicht | 17.09.2024 | ▲0 | 📈84 | 929 | |
| Chinesischen Hackergruppe Earth Preta hat Angriffsmethode geändert | Blog | Veröffentlicht | 17.09.2024 | ▲1 | 📈91 | 714 | |
| CloudEye verursacht 18 Prozent aller Malware-Infektionen in Deutschland | News | Veröffentlicht | 16.09.2024 | ▲0 | 📈61 | 342 | |
| Content-Creation-Plattformen: Plattform auch für Phishing-Angriffe | News | Veröffentlicht | 16.09.2024 | ▲7 | 📈55 | 336 | |
| KI-gestützte Vishing-Angriffe: Eine neue Ära der digitalen Täuschung | Blog | Veröffentlicht | 13.09.2024 | ▲1 | 📈59 | 628 | |
| In Windows-Systemen: Missbrauch von Aufgaben als neue Cyberbedrohung | News | Veröffentlicht | 13.09.2024 | ▲0 | 📈51 | 266 | |
| IT-Sicherheitsstandards sind abhängig von der Größe eines Unternehmens | News | Veröffentlicht | 12.09.2024 | ▲0 | 📈45 | 249 | |
| EU-KI-Gesetz – Auswirkung auf Datenschutz, Sicherheit, Risiken und Audits | Artikel | Veröffentlicht | 12.09.2024 | ▲1 | 📈56 | 406 | |
| Romance Scams – im Sommer ist die Gefahr besonders groß | Blog | Veröffentlicht | 11.09.2024 | ▲0 | 📈75 | 530 | |
| ChatGPT vs. Informationssicherheitsbeauftragten – wie sieht es mit den Personalkosten aus? | News | Veröffentlicht | 11.09.2024 | ▲0 | 📈72 | 230 | |
| Zukunftssichere IT-Infrastrukturen für KRITIS-Unternehmen | News | Veröffentlicht | 11.09.2024 | ▲0 | 📈75 | 308 | |
| „Cybercrime Insights - die neue Bedrohungslage“ | News | Veröffentlicht | 10.09.2024 | ▲0 | 📈59 | 208 | |
| Identitätsdiebstähle und wie Unternehmen ihre Identität schützen können | News | Veröffentlicht | 10.09.2024 | ▲1 | 📈82 | 287 | |
| IoT: Internet of Threats? | Blog | Veröffentlicht | 09.09.2024 | ▲2 | 📈44 | 443 | |
| Digitalisierung der Justiz: Wie KI im Gerichtssaal zum Gamechanger werden kann | News | Veröffentlicht | 09.09.2024 | ▲1 | 📈68 | 334 | |
| CEO-Fraud & Deepfake-Angriffe: Drei präventive Schutzmaßnahmen | Artikel | Veröffentlicht | 06.09.2024 | ▲3 | 📈75 | 471 | |
| Unternehmen im Strudel des Regulierungswahn | Artikel | Veröffentlicht | 06.09.2024 | ▲1 | 📈63 | 516 | |
| Cybersecurity-Experten: Unternehmen vernachlässigen Maßnahmen zur Rekrutierung | News | Veröffentlicht | 05.09.2024 | ▲2 | 📈34 | 252 | |
| Lösegeld: 75 Prozent der Angriffsopfer in Deutschland zahlen | News | Veröffentlicht | 04.09.2024 | ▲2 | 📈100 | 290 | |
| Kritische Infrastrukturen: Cyberangriffe steigen um 30 Prozent in nur einem Jahr | News | Veröffentlicht | 04.09.2024 | ▲1 | 📈78 | 308 | |
| Qilin-Ransomware eskaliert Angriff mit Exfiltration von Browser-Anmeldedaten | News | Veröffentlicht | 03.09.2024 | ▲1 | 📈78 | 292 | |
| BlackBerry gibt Tipps zur Umsetzung der NIS-2-Richtlinie | News | Veröffentlicht | 03.09.2024 | ▲1 | 📈83 | 390 | |
| Laterale Bewegung deutet auf Ransomware | News | Veröffentlicht | 02.09.2024 | ▲0 | 📈73 | 221 | |
| NIS2-Richtlinie: Herausforderung für die Cybersicherheit in der EU | Blog | Veröffentlicht | 02.09.2024 | ▲0 | 📈69 | 483 | |
| Wie Unternehmen Cloud-Risiken schnell priorisieren können | News | Veröffentlicht | 30.08.2024 | ▲1 | 📈70 | 354 | |
| Windows - Treiber: 23 Prozent mehr Angriffe auf anfällige Treiber | News | Veröffentlicht | 30.08.2024 | ▲0 | 📈81 | 252 | |
| Best-of-Breed muss das Modell der Wahl für Cybersicherheit sein | Blog | Veröffentlicht | 29.08.2024 | ▲0 | 📈75 | 535 | |
| JFrog deckt Schwachstellen in Open-Source -MLOps-Plattformen auf | News | Veröffentlicht | 29.08.2024 | ▲1 | 📈77 | 289 | |
| Deepfakes auf dem Vormarsch: Mehr Respekt vor raffinierten KI-Angriffen | Blog | Veröffentlicht | 28.08.2024 | ▲2 | 📈143 | 440 | |
| Phishing-Angriffsmethode nutzt Infostealer zur Datenexfiltration | News | Veröffentlicht | 27.08.2024 | ▲0 | 📈121 | 415 | |
| Watchguard & ISG: Cybersecurity mit Regionalfokus | Artikel | Veröffentlicht | 26.08.2024 | ▲1 | 📈151 | 631 | |
| Sicherheit maritimer autonomer Systeme – KI-Absicherung von AUV | News | Veröffentlicht | 26.08.2024 | ▲0 | 📈124 | 309 | |
| Vertrauensdienste – ein blinder Fleck in der Berichterstattung zum OZG 2.0 | Blog | Veröffentlicht | 23.08.2024 | ▲0 | 📈121 | 329 | |
| Styx Stealer: Hacker legt versehentlich Daten seines Computers frei | News | Veröffentlicht | 23.08.2024 | ▲0 | 📈101 | 270 | |
| Keine MDM-Strategie? Das ist mehr als "nur" ein Sicherheitsrisiko | Blog | Veröffentlicht | 22.08.2024 | ▲0 | 📈138 | 441 | |
| Acht Fragen zum Thema narrative Angriffe | Artikel | Veröffentlicht | 22.08.2024 | ▲0 | 📈64 | 337 | |
| Quantum-Sicherheit: Was Unternehmen über NIST-Standards wissen müssen | Blog | Veröffentlicht | 21.08.2024 | ▲2 | 📈24 | 270 | |
| Warum SaaS-Daten gefährdet sind und wie sie sich schützen lassen | Artikel | Veröffentlicht | 21.08.2024 | ▲0 | 📈48 | 337 | |
| ISO 27001:2022 - Bedeutung eines ISMS, Struktur und Neuerungen und Änderungen | Whitepaper | Veröffentlicht | 20.08.2024 | ▲0 | 📈4 | 529 | |
| Penetrationstests - Return on Investment (RoI) für Penetrationstests | Whitepaper | Veröffentlicht | 20.08.2024 | ▲0 | 📈4 | 501 | |
| iOS Hacking - Eine Einleitung für den Einstieg ins iOS Pentesting | Whitepaper | Veröffentlicht | 20.08.2024 | ▲0 | 📈3 | 581 | |
| Active Directory - kritischer Blick ins Herzstück des Unternehmens | Whitepaper | Veröffentlicht | 20.08.2024 | ▲0 | 📈4 | 516 | |
| IIoT-Sicherheit – Erfolg als Risikofaktor | Blog | Veröffentlicht | 20.08.2024 | ▲0 | 📈33 | 237 | |
| Solarman: Stromausfälle möglich durch Angriffe auf Photovoltaik-Wechselrichter | News | Veröffentlicht | 20.08.2024 | ▲0 | 📈31 | 414 | |
| OT/IoT-Router -Firmware-Images enthalten veraltete Software | News | Veröffentlicht | 19.08.2024 | ▲0 | 📈23 | 240 | |
| KI als Werkzeug für Cyberresilienz | Artikel | Veröffentlicht | 19.08.2024 | ▲1 | 📈32 | 291 | |
| Gleichgewicht zwischen Cybersicherheit und Geschäftskontinuität | News | Veröffentlicht | 16.08.2024 | ▲1 | 📈43 | 434 | |
| „Bluescreens of Death” (BSOD) - Fernreparatur im Griff | News | Veröffentlicht | 16.08.2024 | ▲0 | 📈41 | 289 | |
| Bankenverband über die Gefahren einer geplanten EU-Richtlinie gegen Onlinebetrug | News | Veröffentlicht | 15.08.2024 | ▲0 | 📈49 | 222 | |
| Keine Ruhmestat: Die deutsche Übersetzung der neuen ISO/IEC 27002 | Blog | Veröffentlicht | 15.08.2024 | ▲6 | 📈40 | 601 | |
| SOC Survey 2024 zeigt kritische Trends und Technologien in der Cyberabwehr auf | News | Veröffentlicht | 14.08.2024 | ▲1 | 📈49 | 279 | |
| Proaktives Compliance-Management als Chance für MSSP | Blog | Veröffentlicht | 14.08.2024 | ▲0 | 📈43 | 418 | |
| IT/OT SOC Security Operations Center – Zentrum einer Cyber-Security-Strategie | Artikel | Veröffentlicht | 13.08.2024 | ▲1 | 📈64 | 343 | |
| Vulnerability Management – Suche nach Software-Schwachstellen | Artikel | Veröffentlicht | 13.08.2024 | ▲3 | 📈51 | 341 | |
| Systeme zur Angriffserkennung: Wie TTS trax bei der Nachweisführung unterstützt | News | Veröffentlicht | 12.08.2024 | ▲0 | 📈40 | 276 | |
| Wie Unternehmen mit Datenkompetenz widerstandsfähiger werden | Artikel | Veröffentlicht | 12.08.2024 | ▲1 | 📈49 | 283 | |
| Passwörter sicher erstellen: Tipps zur Internetsicherheit | Artikel | Veröffentlicht | 09.08.2024 | ▲2 | 📈74 | 292 | |
| Ransomware-Gruppen erhöhen Druck auf Zahlungsunwillige | News | Veröffentlicht | 09.08.2024 | ▲0 | 📈81 | 223 | |
| Tipps für mehr Sicherheit von ESXi-Umgebungen | News | Veröffentlicht | 08.08.2024 | ▲0 | 📈93 | 387 | |
| NIS2-Umsetzung mit SIEM, SOAR und UEBA | Artikel | Veröffentlicht | 08.08.2024 | ▲0 | 📈97 | 382 | |
| Gefahr von innen? Nicht bei uns. | News | Veröffentlicht | 07.08.2024 | ▲0 | 📈125 | 424 | |
| Rekord-Lösegeldzahlungen in Höhe von 75 Millionen US-Dollar aufgedeckt | News | Veröffentlicht | 07.08.2024 | ▲1 | 📈115 | 339 | |
| Betreiber von Betriebstechnologie (OT): Schutz kritischer Infrastrukturen | Artikel | Veröffentlicht | 06.08.2024 | ▲0 | 📈114 | 324 | |
| MSSP sollten ihre Verkaufsstrategien überdenken | Blog | Veröffentlicht | 06.08.2024 | ▲0 | 📈97 | 437 | |
| Neue ISO/IEC 27001:2022 AMD1 im Anflug | News | Veröffentlicht | 06.08.2024 | ▲0 | 📈119 | 330 | |
| Cybersicherheit in der Luftfahrt: Schutz vor digitalen Bedrohungen | Artikel | Veröffentlicht | 05.08.2024 | ▲0 | 📈115 | 368 | |
| Lateral Phishing: Threat Spotlight Report enthüllt Ausmaß der Angriffe | News | Veröffentlicht | 05.08.2024 | ▲0 | 📈115 | 316 | |
| Post-Quantum-Kryptographie: Unternehmen sind nicht auf die Umstellung vorbereitet | News | Veröffentlicht | 02.08.2024 | ▲2 | 📈107 | 340 | |
| EnWG -Regulierung der Informationssicherheit: Was lange währt, wird abgesetzt? | Artikel | Veröffentlicht | 02.08.2024 | ▲0 | 📈88 | 391 | |
| KMU im Visier breit angelegter Phishing-Kampagnen | News | Veröffentlicht | 01.08.2024 | ▲0 | 📈110 | 292 | |
| Neue Malvertising-Kampagne zielt auf macOS – Hacker imitieren Microsoft Teams | Artikel | Veröffentlicht | 01.08.2024 | ▲0 | 📈95 | 403 | |
| Secure Boot kompromittierbar | Artikel | Veröffentlicht | 01.08.2024 | ▲1 | 📈72 | 324 | |
| IBM-Studie: Kosten von Datenlecks erreichen neuen Höchststand | News | Veröffentlicht | 31.07.2024 | ▲1 | 📈91 | 296 | |
| Versorgungsunternehmen: Die nächste Schraube, an der wir drehen | Artikel | Veröffentlicht | 31.07.2024 | ▲1 | 📈86 | 372 | |
| CrowdStrike -Vorfall zeigt erneut Notwendigkeit robuster Sicherheitspraktiken | Artikel | Veröffentlicht | 30.07.2024 | ▲0 | 📈85 | 390 | |
| Integration von TTS trax mit Issue-Trackern | News | Veröffentlicht | 30.07.2024 | ▲0 | 📈83 | 253 | |
| Schritt-für-Schritt-Anleitung zur Verhinderung von Frame-Injektionen | Artikel | Veröffentlicht | 29.07.2024 | ▲1 | 📈71 | 338 | |
| Cybersicherheit: Führungsriege nicht auf Cyber-Regularien vorbereitet | News | Veröffentlicht | 26.07.2024 | ▲0 | 📈45 | 412 | |
| Das OZG ist ein Digitalisierungsversuch am untauglichen Objekt | Blog | Veröffentlicht | 26.07.2024 | ▲1 | 📈36 | 571 | |
| CISO Script: Drei Konversationen, die jeder CISO führen muss | Blog | Veröffentlicht | 25.07.2024 | ▲0 | 📈51 | 420 | |
| Sicherheitslücke auf Docker Hub entdeckt – Python Package Index betroffen | News | Veröffentlicht | 25.07.2024 | ▲0 | 📈47 | 255 | |
| Disaster-Recovery-Strategien hinken technologischen Innovation hinterher | News | Veröffentlicht | 24.07.2024 | ▲1 | 📈44 | 285 | |
| IT-Technologien müssen für die digitale Zukunft robuster werden | Blog | Veröffentlicht | 23.07.2024 | ▲1 | 📈49 | 1.075 | |
| MXDR & Sicherheit: Der Wachturm über dem Schloss | Artikel | Veröffentlicht | 23.07.2024 | ▲0 | 📈42 | 272 | |
| Explosion der Cyber-Angriffe: 40 Prozent mehr im DACH-Raum | News | Veröffentlicht | 23.07.2024 | ▲2 | 📈42 | 366 | |
| Kommentar zur Microsoft-CrowdStrike-Ausfall | Blog | Veröffentlicht | 22.07.2024 | ▲0 | 📈40 | 473 | |
| NIS2: Unternehmen in der Pflicht zur aktiven Risikominimierung | Artikel | Veröffentlicht | 22.07.2024 | ▲1 | 📈30 | 346 | |
| Virtual Hardware Security Module (vHSM) - Eine Übersicht | Whitepaper | Veröffentlicht | 20.07.2024 | ▲4 | 📈5 | 656 | |
| enclaive vHSM - Elevate Your Infrastructure with our virtual HSM | Whitepaper | Veröffentlicht | 20.07.2024 | ▲0 | 📈3 | 627 | |
| Sicherheitsmaßnahmen: Warum die Benutzererfahrung entscheidend ist | Artikel | Veröffentlicht | 19.07.2024 | ▲1 | 📈19 | 234 | |
| Identity Fabric: Der Steigbügel von Zero Trust | Artikel | Veröffentlicht | 19.07.2024 | ▲1 | 📈22 | 372 | |
| NIS2-Vorschriften: Dringender Handlungsbedarf für 30.000 Firmen | Artikel | Veröffentlicht | 18.07.2024 | ▲2 | 📈26 | 281 | |
| Internet Explorer wird für Zero-Day-Spoofing-Angriffe missbraucht | News | Veröffentlicht | 18.07.2024 | ▲0 | 📈33 | 320 | |
| 10 Milliarden Passwörter durch einen Cyberangriff geleakt | Blog | Veröffentlicht | 17.07.2024 | ▲3 | 📈43 | 354 | |
| Team Nautilus findet Sicherheitslücken in Source-Code-Management-Systemen | News | Veröffentlicht | 17.07.2024 | ▲0 | 📈38 | 301 | |
| Cyber-Resilience-Leitfaden fürs Top Management | Whitepaper | Veröffentlicht | 16.07.2024 | ▲0 | 📈4 | 535 | |
| CRYSTALRAY: Sysdig erweitert KI-Workload-Sicherheit auf AWS AI Services | News | Veröffentlicht | 16.07.2024 | ▲0 | 📈39 | 262 | |
| Google Chrome misstraut Entrust: Was Unternehmen nun tun können | Blog | Veröffentlicht | 16.07.2024 | ▲1 | 📈33 | 335 | |
| OS Credential Dumping: Bedrohungslage, Strategien und Best Practices | Artikel | Veröffentlicht | 15.07.2024 | ▲2 | 📈39 | 448 | |
| OT-Unternehmen im Visier von Bedrohungsakteuren | News | Veröffentlicht | 15.07.2024 | ▲1 | 📈35 | 275 | |
| Red Teaming: Sicherheitsstrategien optimieren durch Angriffs-Simulation | Artikel | Veröffentlicht | 12.07.2024 | ▲0 | 📈0 | 101 | |
| Datenschutz: Mehrheit vertraut europäischen Technologieanbietern | News | Veröffentlicht | 12.07.2024 | ▲1 | 📈32 | 216 | |
| Olympia: Maschinenidentitäten als VIP-Einfallstor | Blog | Veröffentlicht | 11.07.2024 | ▲0 | 📈27 | 339 | |
| Datenverschlüsselung hat strategische Bedeutung für das Management | News | Veröffentlicht | 11.07.2024 | ▲0 | 📈27 | 186 | |
| Cybersicherheit - 5 Einsatzmöglichkeiten von KI | Artikel | Veröffentlicht | 10.07.2024 | ▲0 | 📈47 | 405 | |
| C5: Warum Cloud-Sicherheitsstandards wichtig sind | Artikel | Veröffentlicht | 10.07.2024 | ▲0 | 📈52 | 294 | |
| Von Passwörtern zu Passkeys: Neue Ära der Authentifizierung | Artikel | Veröffentlicht | 09.07.2024 | ▲0 | 📈54 | 257 | |
| VPN Risk Report: 78% der Unternehmen ohne Zero Trust-Strategie | News | Veröffentlicht | 09.07.2024 | ▲0 | 📈53 | 262 | |
| KI – Einsatz? Ja, aber sicher und rechtskonform! | Blog | Veröffentlicht | 08.07.2024 | ▲0 | 📈50 | 329 | |
| Botnets ab 99 US-Dollar im Darknet erhältlich | News | Veröffentlicht | 08.07.2024 | ▲0 | 📈69 | 228 | |
| Diskrepanzen zwischen den Sicherheitswahrnehmungen von Führungskräften und Entwicklern | News | Veröffentlicht | 05.07.2024 | ▲2 | 📈6 | 235 | |
| Cybersecurity bei Aufzügen: Betreiberpflichten zum Schutz vor Angriffen | News | Veröffentlicht | 05.07.2024 | ▲1 | 📈48 | 423 | |
| Die Gefahr Session-basierter Attacken steigt | News | Veröffentlicht | 05.07.2024 | ▲0 | 📈43 | 246 | |
| regreSSHion: Größte Entdeckung einer Sicherheitslücke seit log4shell | News | Veröffentlicht | 04.07.2024 | ▲1 | 📈45 | 277 | |
| Gesundheitswesen braucht Leitfaden für robuste Cybersicherheit | Artikel | Veröffentlicht | 04.07.2024 | ▲0 | 📈53 | 284 | |
| ESET Threat Report H1 2024: Hacker, Cheater und Goldgräber | News | Veröffentlicht | 03.07.2024 | ▲0 | 📈36 | 324 | |
| Die Relevanz der 5/5/5-Faustregel für Cloud-Sicherheit | Artikel | Veröffentlicht | 03.07.2024 | ▲1 | 📈27 | 220 | |
| JFrog entdeckt Schwachstelle in der Vanna.AI-Bibliothek | Artikel | Veröffentlicht | 02.07.2024 | ▲0 | 📈31 | 296 | |
| Conversation-Hijacking-Angriffe steigen um 70 Prozent | News | Veröffentlicht | 02.07.2024 | ▲0 | 📈43 | 256 | |
| SecureAcademy: Check Point startet Förderprogramm für IT-Sicherheit | News | Veröffentlicht | 01.07.2024 | ▲0 | 📈26 | 233 | |
| Wiederherstellung im Angriffsfall: Fünf Fähigkeiten sind essentiell | News | Veröffentlicht | 01.07.2024 | ▲0 | 📈38 | 260 | |
| 42 Prozent des Webtraffic ist von Bots verursacht | News | Veröffentlicht | 28.06.2024 | ▲3 | 📈34 | 375 | |
| Cloud-Ressourcen sind Hauptziel von Cyber-Angriffen | News | Veröffentlicht | 27.06.2024 | ▲0 | 📈50 | 278 | |
| Security-Audits für NIS2-Compliance: Die Angriffsfläche im Blick | Artikel | Veröffentlicht | 27.06.2024 | ▲1 | 📈45 | 341 | |
| Negative Trust als Weiterentwicklung von Zero Trust | Blog | Veröffentlicht | 26.06.2024 | ▲4 | 📈44 | 399 | |
| Webex by Cisco: Schwachstelle ermöglicht Abfluss von Metadaten | News | Veröffentlicht | 26.06.2024 | ▲0 | 📈49 | 265 | |
| Engagement für sichere Produktentwicklungsprozesse | News | Veröffentlicht | 25.06.2024 | ▲0 | 📈47 | 283 | |
| dataglobal Group und SoSafe gemeinsam gegen Social Engineering | News | Veröffentlicht | 24.06.2024 | ▲0 | 📈52 | 250 | |
| Android-Malware Rafel RAT: Tool für Spionage, Fernzugriff & Datenklau | News | Veröffentlicht | 24.06.2024 | ▲4 | 📈60 | 661 | |
| Cybersecurity & KI: Kriminelle rüsten KI auf, Unternehmen ringen um den Anschluss | News | Veröffentlicht | 21.06.2024 | ▲0 | 📈52 | 428 | |
| Darknet-Monitor: „Hacker-Frühwarnsystem“ spürt gestohlene Daten auf | News | Veröffentlicht | 21.06.2024 | ▲0 | 📈40 | 233 | |
| 77 Prozent der Passwörter zu schwach | News | Veröffentlicht | 20.06.2024 | ▲0 | 📈33 | 291 | |
| Verschlüsselung: 6 Methoden, um Daten aus virtuellen Festplatten zu extrahieren | Artikel | Veröffentlicht | 20.06.2024 | ▲0 | 📈42 | 314 | |
| Hacks aus den USA zeigen hohe Gefährdung von Netzwerkrouter | News | Veröffentlicht | 19.06.2024 | ▲0 | 📈99 | 401 | |
| Top Malware Mai 2024: Androxgh0st-Botnet breitet sich weiter aus | News | Veröffentlicht | 18.06.2024 | ▲0 | 📈149 | 399 | |
| Studie zeigt laxen Umgang mit Patches | News | Veröffentlicht | 18.06.2024 | ▲0 | 📈95 | 306 | |
| QR-Code-Phishing 3.0: Hacker bauen verseuchte Codes ein | News | Veröffentlicht | 17.06.2024 | ▲0 | 📈85 | 293 | |
| Allianz Cyber Talent Academy - gegen Cybersecurity-Fachkräftemangel | News | Veröffentlicht | 17.06.2024 | ▲1 | 📈93 | 390 | |
| Identity Security Threat: Studie zeigt hohe Zahl identitätsbezogener Angriffe | News | Veröffentlicht | 14.06.2024 | ▲3 | 📈128 | 426 | |
| Weshalb Cyber Recovery mehr als Disaster Recovery ist | Artikel | Veröffentlicht | 14.06.2024 | ▲2 | 📈181 | 520 | |
| Freizugängliche KI - wie lassen sich hier die Daten schützen? | News | Veröffentlicht | 13.06.2024 | ▲0 | 📈250 | 448 | |
| Unternehmen schätzen Digital Trust, aber erzielen kaum Fortschritte bei Implementierung | News | Veröffentlicht | 13.06.2024 | ▲1 | 📈273 | 473 | |
| Cloud-Signaturen: Wie steht es um die Datenhoheit? | Artikel | Veröffentlicht | 12.06.2024 | ▲3 | 📈165 | 492 | |
| Cybersicherheitstrainings sind effektiv - Angriffe merklich reduziert | News | Veröffentlicht | 11.06.2024 | ▲0 | 📈154 | 356 | |
| Cyberhygiene: Darum benötigt Gen Z hier Nachhilfe | Artikel | Veröffentlicht | 10.06.2024 | ▲0 | 📈117 | 479 | |
| Industrieunternehmen: 25 % von Cyberangriffen betroffen | News | Veröffentlicht | 10.06.2024 | ▲0 | 📈122 | 333 | |
| Warum eine schlecht verwaltete PKI ein leichtes Ziel für Cyberangriffe ist | Artikel | Veröffentlicht | 07.06.2024 | ▲0 | 📈114 | 399 | |
| Ransomware & Daten: 43% der Opfer können Daten nicht wiederherstellen | News | Veröffentlicht | 07.06.2024 | ▲0 | 📈126 | 317 | |
| Phishing-Angriffe in Deutschland weiterhin ein Problem | News | Veröffentlicht | 06.06.2024 | ▲2 | 📈128 | 497 | |
| Wer am Netzwerk spart, zahlt am Ende drauf | Artikel | Veröffentlicht | 06.06.2024 | ▲0 | 📈85 | 388 | |
| Studie zu Ransomware Rebound | News | Veröffentlicht | 05.06.2024 | ▲1 | 📈105 | 311 | |
| Die große NIS2-Unsicherheit: Zu wenig Unternehmen sind vorbereitet | News | Veröffentlicht | 05.06.2024 | ▲1 | 📈82 | 518 | |
| 10 Jahre Kubernetes: Absicherung von Workload-Identitäten nimmt an Bedeutung zu | Blog | Veröffentlicht | 04.06.2024 | ▲0 | 📈89 | 596 | |
| Artikel - Der IT-Notfall | Artikel | Veröffentlicht | 04.06.2024 | ▲3 | 📈222 | 817 | |
| NIS2-Richtlinie: Europäische Unternehmen gehen von termingerechter Umsetzung aus | News | Veröffentlicht | 03.06.2024 | ▲0 | 📈138 | 404 | |
| Schlag gegen Cyberkriminalität: Einblicke in Botnetz-Infrastrukturen | News | Veröffentlicht | 03.06.2024 | ▲0 | 📈141 | 421 | |
| Chinesische Hacker-Gruppe Sharp Dragon tarnt sich mit neuem Namen | News | Veröffentlicht | 31.05.2024 | ▲2 | 📈190 | 509 | |
| KI-Transformation trotz Herausforderungen durch Schatten-KI und EU AI Act | Artikel | Veröffentlicht | 31.05.2024 | ▲4 | 📈136 | 481 | |
| Cyber Threat Intelligence-Studie: Geopolitik, KI und Threat Hunting | News | Veröffentlicht | 30.05.2024 | ▲0 | 📈139 | 436 | |
| Container und Kubernetes – Ursache für Cybersicherheitsvorfälle in Deutschland | Artikel | Veröffentlicht | 29.05.2024 | ▲2 | 📈98 | 378 | |
| Data Security Posture Management (DSPM) – Credos für die Praxis | Artikel | Veröffentlicht | 29.05.2024 | ▲0 | 📈109 | 389 | |
| Militärspionage: Bitdefender Labs enttarnen APT „Unfading Sea Haze“ | News | Veröffentlicht | 29.05.2024 | ▲0 | 📈160 | 493 | |
| Hacker nehmen deutsche Unternehmen bei Cyberkriminalitätswelle ins Visier | Blog | Veröffentlicht | 28.05.2024 | ▲0 | 📈114 | 769 | |
| BITMi fordert mehr Pragmatismus beim Cyber Resilience Act | News | Veröffentlicht | 28.05.2024 | ▲0 | 📈122 | 344 | |
| Impersonationsangriffe erkennen und bekämpfen: Strategien und Tipps | Artikel | Veröffentlicht | 27.05.2024 | ▲6 | 📈55 | 452 | |
| Malware Gipy stiehlt Passwörter und Daten - Tarnung als KI-Tool | News | Veröffentlicht | 27.05.2024 | ▲1 | 📈114 | 368 | |
| Robotik, KI oder Firmenwagen – wo C-Level Manager Cybergefahren sehen | News | Veröffentlicht | 24.05.2024 | ▲1 | 📈106 | 367 | |
| Drei neuartige Stealer haben Unternehmensdaten im Visier | News | Veröffentlicht | 24.05.2024 | ▲0 | 📈78 | 371 | |
| Foxit PDF-Reader: Hacker nutzen Schwachstelle für Phishing | News | Veröffentlicht | 23.05.2024 | ▲0 | 📈74 | 163 | |
| Aktuelle Stellungnahmen zum AI Act | Blog | Veröffentlicht | 23.05.2024 | ▲0 | 📈92 | 660 | |
| Best Practices zur Offenlegung von Schwachstellen einhalten | News | Veröffentlicht | 22.05.2024 | ▲0 | 📈98 | 410 | |
| Top Malware April 2024: Aufstieg des Plattform-Trojaners „Androxgh0st“ | News | Veröffentlicht | 22.05.2024 | ▲0 | 📈112 | 383 | |
| APT Activity Report: Die Kriegsführung staatlicher Hackergruppen | News | Veröffentlicht | 21.05.2024 | ▲0 | 📈103 | 542 | |
| EU-Vorstoß: Was bedeuten die neuen NIS2-Anforderungen konkret? | Artikel | Veröffentlicht | 21.05.2024 | ▲1 | 📈71 | 446 | |
| Dynamic Link Dazzle: Die dunkle Seite von DLLs | Blog | Veröffentlicht | 20.05.2024 | ▲0 | 📈78 | 699 | |
| Studie zu Sicherheitslücken in Überwachungskameras | News | Veröffentlicht | 20.05.2024 | ▲1 | 📈86 | 394 | |
| BKA Lagebild Cybercrime – das sagt die Branche dazu | Blog | Veröffentlicht | 17.05.2024 | ▲2 | 📈160 | 837 | |
| CISOs unter Druck: Kommunikation mit der Geschäftsleitung verbesserungsfähig | News | Veröffentlicht | 17.05.2024 | ▲0 | 📈92 | 346 | |
| Cyberkriegsführung: Bedrohungen verstehen und Verteidigung stärken | Artikel | Veröffentlicht | 16.05.2024 | ▲1 | 📈61 | 393 | |
| Boom bei Identitätsmissbrauch hält an – deutsche Großunternehmen reagieren | Artikel | Veröffentlicht | 16.05.2024 | ▲1 | 📈36 | 347 | |
| Überwachung vs. Datenschutz: Die Auswirkungen von Abschnitt 702 | Blog | Veröffentlicht | 15.05.2024 | ▲1 | 📈54 | 660 | |
| Redline- Infostealer - mittlerweile jedes zweite Gerät mitinfiziert | News | Veröffentlicht | 14.05.2024 | ▲2 | 📈71 | 380 | |
| Warnung vor Deepfake-Phishing: Mitarbeiter entlarvt CEO-Imitation | Artikel | Veröffentlicht | 14.05.2024 | ▲0 | 📈64 | 291 | |
| Cyber-Datenresilienz: Drei Schlüssel zur Unterstützung durch KI | Artikel | Veröffentlicht | 14.05.2024 | ▲1 | 📈53 | 361 | |
| CRA: Verstöße gegen den Cyber Resilience Act können CE-Kennzeichnung kosten | News | Veröffentlicht | 14.05.2024 | ▲2 | 📈105 | 412 | |
| Abwehr und Wiederherstellung sind Grundpfeiler der Cyber-Resilienz | Artikel | Veröffentlicht | 13.05.2024 | ▲1 | 📈58 | 276 | |
| Ransomware-Bedrohungen in vier verschiedenen Branchen | News | Veröffentlicht | 13.05.2024 | ▲0 | 📈100 | 406 | |
| RSA-Konferenz 2024 in San Francisco: Künstliche Intelligenz dominiert | Blog | Veröffentlicht | 10.05.2024 | ▲1 | 📈112 | 1.055 | |
| Passwörter von On-Prem- auf Cloud-Umgebungen übertragen - Achtung Risiko! | Artikel | Veröffentlicht | 10.05.2024 | ▲1 | 📈56 | 307 | |
| Pawn Storm (APT28) und andere von APT-Akteuren kompromittierte Router | Artikel | Veröffentlicht | 10.05.2024 | ▲0 | 📈59 | 256 | |
| Nordkoreanische Akteure nutzen E-Mail-Einstellungen für Spearphishing aus | News | Veröffentlicht | 08.05.2024 | ▲0 | 📈94 | 370 | |
| NIS2: CISO und DPO als getrennte Rollen definieren | Artikel | Veröffentlicht | 08.05.2024 | ▲6 | 📈71 | 602 | |
| SandStorm-Gruppe mit neuem Werkzeug: Kapeka | Blog | Veröffentlicht | 07.05.2024 | ▲0 | 📈78 | 606 | |
| Cyber-Resilienz: Wie lässt sich die Bedrohungslage in Europa bewältigen? | Artikel | Veröffentlicht | 07.05.2024 | ▲1 | 📈66 | 340 | |
| KI-gestützte Phishing-Angriffe sind auf dem Vormarsch | News | Veröffentlicht | 06.05.2024 | ▲1 | 📈109 | 471 | |
| Der Mensch als am häufigsten genutzter Angriffsvektor | Artikel | Veröffentlicht | 06.05.2024 | ▲4 | 📈52 | 384 | |
| IT-Sicherheitsgesetz: Deutsche Unternehmen schlecht vorbereitet | News | Veröffentlicht | 03.05.2024 | ▲1 | 📈144 | 531 | |
| MadMxShell als neue Backdoor: Bedrohung durch Malvertising-Kampagne | News | Veröffentlicht | 03.05.2024 | ▲0 | 📈126 | 532 | |
| Täglich mehr als zwei kritische Cybervorfälle in Unternehmen | News | Veröffentlicht | 03.05.2024 | ▲0 | 📈112 | 476 | |
| Umfrage zeigt Wichtigkeit von fortschrittlichem Identitätsschutz | News | Veröffentlicht | 02.05.2024 | ▲0 | 📈112 | 436 | |
| Large Language Models von Hackern missbraucht | Artikel | Veröffentlicht | 02.05.2024 | ▲0 | 📈36 | 282 | |
| Cyber-Schwachstelle von Politikern – ist Social Media | Artikel | Veröffentlicht | 01.05.2024 | ▲1 | 📈28 | 215 | |
| Managen von Cyber-Risiken: Sechs von zehn Unternehmen haben Schwierigkeiten | News | Veröffentlicht | 01.05.2024 | ▲0 | 📈118 | 367 | |
| World Cybercrime Index: Enthüllung der globalen Brennpunkte für Cyberkriminalität | Artikel | Veröffentlicht | 30.04.2024 | ▲2 | 📈63 | 287 | |
| „Ein Verschlüsselungsverbot ist nicht umsetzbar und verstößt gegen die Grundrechte“ | Blog | Veröffentlicht | 30.04.2024 | ▲7 | 📈108 | 496 | |
| Neue Einheiten der Polizei gegen Cyberkriminalität geschaffen | News | Veröffentlicht | 29.04.2024 | ▲0 | 📈126 | 375 | |
| Kapeka: Wird Cyberwaffe zum normalen Angriffstool? | Blog | Veröffentlicht | 29.04.2024 | ▲0 | 📈134 | 583 | |
| KRITIS: Sicherheitsbedrohungen für kritische Infrastrukturen werden ignoriert | News | Veröffentlicht | 26.04.2024 | ▲0 | 📈132 | 450 | |
| OT- und IoT-Bedrohungen - Schutz durch Privileged-Access-Management | News | Veröffentlicht | 26.04.2024 | ▲2 | 📈127 | 523 | |
| Fachkräftemangel – können Technologien Cybersecurity-Spezialisten entlasten? | Blog | Veröffentlicht | 26.04.2024 | ▲1 | 📈107 | 564 | |
| Neue Plattform für Sicherheit von Cyber-Physical Systems (CPS) vorgestellt | News | Veröffentlicht | 25.04.2024 | ▲1 | 📈138 | 541 | |
| Finanzkriminalität: Bericht über digitalen Betrug durch künstliche Intelligenz | News | Veröffentlicht | 25.04.2024 | ▲0 | 📈119 | 545 | |
| KI-gesteuerte Phishing-Angriffe: Report stellt 60 Prozent Anstieg fest | News | Veröffentlicht | 25.04.2024 | ▲2 | 📈143 | 554 | |
| Kriminelle setzen auf neue Ransomware „Marke Eigenbau“ | News | Veröffentlicht | 24.04.2024 | ▲0 | 📈98 | 361 | |
| Uniklinik RWTH Aachen und TTS: Toolbasiertes Risikomanagement in der Gesundheitsbranche | News | Veröffentlicht | 24.04.2024 | ▲0 | 📈48 | 248 | |
| Bewusstsein für Sicherheitspolicies durch internes Marketing stärken | Artikel | Veröffentlicht | 24.04.2024 | ▲0 | 📈57 | 283 | |
| Cybersicherheit & KI: „Der Fokus wird sich komplett und einschneidend verschieben“ | Blog | Veröffentlicht | 24.04.2024 | ▲0 | 📈126 | 527 | |
| Cybersicherheit: Relevant, aber kein Wettbewerbsvorteil | News | Veröffentlicht | 23.04.2024 | ▲1 | 📈118 | 448 | |
| Sicherheit im digitalen Raum über zwischenstaatliche europaweite Kooperation | Blog | Veröffentlicht | 23.04.2024 | ▲0 | 📈149 | 553 | |
| Cybercrime & KI: „Erbeutete Daten landen gleich im Darkweb“ | Blog | Veröffentlicht | 23.04.2024 | ▲0 | 📈135 | 516 | |
| Risikoanalyse mit Vorfall-Priorisierung | News | Veröffentlicht | 22.04.2024 | ▲1 | 📈130 | 551 | |
| „Sicherheit ist mehr als nur eine Firewall oder eine Antivirenlösung“ | Blog | Veröffentlicht | 22.04.2024 | ▲0 | 📈113 | 514 | |
| KI, Security und IWF-Warnung: Finanzsektor unter Druck | News | Veröffentlicht | 22.04.2024 | ▲0 | 📈117 | 469 | |
| Mehr Cyberresilienz im Gesundheitswesen | Artikel | Veröffentlicht | 22.04.2024 | ▲0 | 📈58 | 275 | |
| Desinformationskampagnen und KI: Herausforderungen für die IT-Sicherheit | Blog | Veröffentlicht | 22.04.2024 | ▲0 | 📈113 | 463 | |
| Blick durch geopolitische Linse mahnt zu mehr Cybersicherheit | Artikel | Veröffentlicht | 22.04.2024 | ▲0 | 📈75 | 290 | |
| Rumänische Botnet-Operation RUBYCARP endlich enttarnt | News | Veröffentlicht | 19.04.2024 | ▲0 | 📈97 | 397 | |
| Cybernation - warum dies unser Ziel sein sollte | Blog | Veröffentlicht | 19.04.2024 | ▲3 | 📈85 | 1.220 | |
| StrelaStealer-Kampagne attackiert Unternehmen in der EU und den USA | Artikel | Veröffentlicht | 19.04.2024 | ▲0 | 📈62 | 263 | |
| NIS2UmsuCG und B3S-medizinische Versorgung | Artikel | Veröffentlicht | 18.04.2024 | ▲4 | 📈39 | 289 | |
| IWF-Bericht: Schlüsselstrategien zur IT-Sicherheit für die Finanzbranche | Artikel | Veröffentlicht | 18.04.2024 | ▲1 | 📈64 | 296 | |
| ESET startet Kampagne zur Umsetzung der NIS2-Richtlinie | News | Veröffentlicht | 18.04.2024 | ▲0 | 📈118 | 456 | |
| Ransomware-Landschaft vor und nach der LockBit-Disruption | News | Veröffentlicht | 17.04.2024 | ▲1 | 📈114 | 564 | |
| XZ Utils Backdoor: Sicherheitslücke in der Software-Supply-Chain | News | Veröffentlicht | 17.04.2024 | ▲0 | 📈132 | 508 | |
| CISOs in Rente: Alarmstufe Rot im Netzwerk | Blog | Veröffentlicht | 16.04.2024 | ▲0 | 📈72 | 442 | |
| Digitale Sicherheit und Unabhängigkeit: Partnerschaften werden wichtiger | News | Veröffentlicht | 16.04.2024 | ▲0 | 📈120 | 476 | |
| Top Malware März 2024: Remcos löst CloudEyE ab | News | Veröffentlicht | 15.04.2024 | ▲1 | 📈116 | 489 | |
| Suchmaschinenwerbung wird missbraucht: Gefahr für IT-Sicherheit | News | Veröffentlicht | 15.04.2024 | ▲2 | 📈112 | 422 | |
| Typosquatting-Kampagne über PyPI | News | Veröffentlicht | 10.04.2024 | ▲0 | 📈92 | 386 | |
| OpenADR -Implementierung: So gelingt es im intelligenten Stromnetz | Artikel | Veröffentlicht | 10.04.2024 | ▲1 | 📈76 | 334 | |
| Account-Informationen von ChatGPT-Nutzern im Darknet verfügbar | News | Veröffentlicht | 09.04.2024 | ▲0 | 📈77 | 408 | |
| Transferstelle Cybersicherheit stellt neues Tool vor | News | Veröffentlicht | 08.04.2024 | ▲0 | 📈58 | 382 | |
| Migration in die Cloud: Tipps zum Schutz von Cloud-Umgebungen | Artikel | Veröffentlicht | 08.04.2024 | ▲0 | 📈26 | 399 | |
| IT-Sicherheitsverhalten von Privatanwendern: Studie zeigt Angst vor KI | News | Veröffentlicht | 05.04.2024 | ▲1 | 📈74 | 545 | |
| Kryptographie-Kommentar zum Taurus-Skandal - Verschlüsselung will gelernt sein | Blog | Veröffentlicht | 05.04.2024 | ▲0 | 📈62 | 401 | |
| Warnung vor Dark Gemini | News | Veröffentlicht | 04.04.2024 | ▲0 | 📈62 | 365 | |
| Rasantes API-Wachstum schafft Cybersicherheitsrisiken für Unternehmen | News | Veröffentlicht | 04.04.2024 | ▲0 | 📈41 | 362 | |
| Raspberry Robin: Malware-Bedrohung mit Wurm-Fähigkeiten | Artikel | Veröffentlicht | 04.04.2024 | ▲1 | 📈106 | 518 | |
| Cloud-Backups: Laut Umfrage verzichten 43 Prozent vollständig darauf | News | Veröffentlicht | 03.04.2024 | ▲0 | 📈65 | 465 | |
| Cybersicherheit ist Top-Thema, aber scheitert an der Kommunikation | News | Veröffentlicht | 03.04.2024 | ▲0 | 📈73 | 370 | |
| Top-Trend: Einsatz von KIs und Absicherung der Software-Lieferkette | Blog | Veröffentlicht | 02.04.2024 | ▲1 | 📈37 | 404 | |
| World Backup Day 31. März: Datenmanipulation - unterschätzte Bedrohung | Artikel | Veröffentlicht | 31.03.2024 | ▲0 | 📈80 | 408 | |
| Hacktivisten forcieren mit Darknet-Angeboten DDos-Attacken | Blog | Veröffentlicht | 28.03.2024 | ▲0 | 📈16 | 422 | |
| Operationelle Widerstandsfähigkeit von OT-Systemen verbessern | Artikel | Veröffentlicht | 27.03.2024 | ▲2 | 📈34 | 365 | |
| Insider-Bedrohungen: Wie man Innentätern entgegenwirkt | Artikel | Veröffentlicht | 26.03.2024 | ▲2 | 📈25 | 477 | |
| Staatliche Wahlen gegen Hacker schützen | Blog | Veröffentlicht | 26.03.2024 | ▲0 | 📈11 | 316 | |
| IoT-Sicherheit: Schlüsselaspekte für den Schutz vernetzter Geräte | Artikel | Veröffentlicht | 25.03.2024 | ▲1 | 📈24 | 261 | |
| Cyber-Spionage zielt auf EU-Diplomaten mit Weinproben | News | Veröffentlicht | 22.03.2024 | ▲0 | 📈68 | 329 | |
| Berechtigungskontrollen: Schutz für "human and not-human" Identitäten | Artikel | Veröffentlicht | 22.03.2024 | ▲0 | 📈29 | 337 | |
| Thales Data Threat Report: Anstieg bei Ransomware & Compliance-Versagen | News | Veröffentlicht | 21.03.2024 | ▲0 | 📈90 | 559 | |
| Koop für Cybersicherheit: Kaspersky partnert mit United Innovations | News | Veröffentlicht | 21.03.2024 | ▲0 | 📈85 | 451 | |
| Schwachstellenbewertungen und Penetrationstests - wichtiger denn je | Artikel | Veröffentlicht | 20.03.2024 | ▲0 | 📈22 | 228 | |
| IT-Sicherheit und GenKI im Spannungsfeld | Blog | Veröffentlicht | 20.03.2024 | ▲0 | 📈8 | 207 | |
| Roblox-User - Cyberangriffe via YouTube und Discord | News | Veröffentlicht | 20.03.2024 | ▲0 | 📈73 | 419 | |
| Cybersecurity Skills Academy-Initiative: Fortinet ist nun Mitglied | News | Veröffentlicht | 19.03.2024 | ▲0 | 📈78 | 371 | |
| Cloud Security Posture Management: Angriffsflächen in der Cloud schützen | Artikel | Veröffentlicht | 19.03.2024 | ▲1 | 📈28 | 237 | |
| CIAM-Systeme für die Versicherungsbranche – mehr Sicherheit, mehr Gewinn | Artikel | Veröffentlicht | 15.03.2024 | ▲0 | 📈32 | 345 | |
| EU-Einrichtungen im Visier staatlich gesponserter Cyberangriffe | Artikel | Veröffentlicht | 15.03.2024 | ▲0 | 📈16 | 249 | |
| Prozessmonitoring: Effektive Vorbereitung auf die NIS2-Richtlinie | Artikel | Veröffentlicht | 14.03.2024 | ▲0 | 📈17 | 301 | |
| Top Malware Februar 2024: WordPress-Websites im Visier | News | Veröffentlicht | 13.03.2024 | ▲0 | 📈82 | 571 | |
| IT-Ausfälle: So schützen sich Krankenhäuser vor dem Ernstfall | Artikel | Veröffentlicht | 13.03.2024 | ▲2 | 📈28 | 280 | |
| Webanwendungen sind Schwachstellen-anfällig | News | Veröffentlicht | 12.03.2024 | ▲0 | 📈82 | 507 | |
| Online Meeting-Dienste als Köder für Malware | News | Veröffentlicht | 11.03.2024 | ▲0 | 📈91 | 393 | |
| DarkGate: So gefährlich ist die Malware-Bedrohung | Artikel | Veröffentlicht | 11.03.2024 | ▲0 | 📈24 | 233 | |
| Weltfrauentag: Frauen in der Cybersecurity | News | Veröffentlicht | 08.03.2024 | ▲3 | 📈71 | 603 | |
| No-Code und Low-Code gegen Schatten-IT | Artikel | Veröffentlicht | 08.03.2024 | ▲1 | 📈32 | 328 | |
| „Lucifer“ – neue Kryptomining-Malware entdeckt | News | Veröffentlicht | 08.03.2024 | ▲0 | 📈98 | 413 | |
| Phishing weltweit steigt um 40 Prozent | News | Veröffentlicht | 07.03.2024 | ▲2 | 📈89 | 524 | |
| Identity Sprawl - Zugriffsrechte im Wildwuchs | Artikel | Veröffentlicht | 07.03.2024 | ▲2 | 📈30 | 296 | |
| Multi-Cloud-Umgebungen und Maßnahmen zur Identity Security | Artikel | Veröffentlicht | 06.03.2024 | ▲0 | 📈28 | 279 | |
| CACTUS-Mehrphasen-Attacken belegen Komplexität von Ransomware | Artikel | Veröffentlicht | 05.03.2024 | ▲3 | 📈25 | 283 | |
| Ganzheitlicher Ansatz für OT Security in der Energiewirtschaft | Whitepaper | Veröffentlicht | 04.03.2024 | ▲0 | 📈18 | 414 | |
| Deutschland am dritthäufigsten von Ransomware betroffen in Europa | News | Veröffentlicht | 04.03.2024 | ▲1 | 📈120 | 672 | |
| Microsoft Teams: Wie Angreifer vertrauenswürdige Plattformen ausnutzen | Artikel | Veröffentlicht | 04.03.2024 | ▲0 | 📈36 | 195 | |
| Solarwinds-Angriffstechnik von 2020: Neue Variante entdeckt | News | Veröffentlicht | 01.03.2024 | ▲2 | 📈112 | 495 | |
| Ungleichheit in der IT-Sicherheit schwächt alle Unternehmen | Blog | Veröffentlicht | 01.03.2024 | ▲0 | 📈1 | 147 | |
| Quakbot lebt und bleibt gefährlich - neue Variante entdeckt | News | Veröffentlicht | 29.02.2024 | ▲0 | 📈104 | 553 | |
| Hacker-Angriff und Lösegeldforderung: Zahlen oder nicht zahlen? | Artikel | Veröffentlicht | 29.02.2024 | ▲1 | 📈59 | 592 | |
| Schwachstellen im Code? Da hilft KI | Artikel | Veröffentlicht | 28.02.2024 | ▲1 | 📈27 | 265 | |
| Earth Lusca nutzt geopolitische Köder, um Taiwan ins Visier zu nehmen | News | Veröffentlicht | 28.02.2024 | ▲1 | 📈100 | 478 | |
| Geopolitik prägt die Cybergefahrenlandschaft | Artikel | Veröffentlicht | 27.02.2024 | ▲0 | 📈23 | 317 | |
| SSH-Snake: Ein Wurm, der sich selbst modifiziert und Netzwerke infiltriert | News | Veröffentlicht | 27.02.2024 | ▲0 | 📈114 | 463 | |
| Umfrage Cyber-Security: Nur jeder zweite Beschäftigte sieht sich durch Hacker bedroht | News | Veröffentlicht | 26.02.2024 | ▲0 | 📈110 | 580 | |
| Cyber Resilience Act: EU einigt sich auf Regeln für vernetzte Produkte | News | Veröffentlicht | 26.02.2024 | ▲0 | 📈100 | 523 | |
| Generative KI verbessert die Behebung von Schwachstellen im Code | Artikel | Veröffentlicht | 23.02.2024 | ▲0 | 📈25 | 244 | |
| LockBit-Zerschlagung und die Bedeutung für die Bedrohungslandschaft | Blog | Veröffentlicht | 23.02.2024 | ▲0 | 📈3 | 269 | |
| Wissenslücken für Fehler verantwortlich: 63% „bekennen“ sich schuldig | News | Veröffentlicht | 22.02.2024 | ▲0 | 📈72 | 579 | |
| Kritische KI-Anwendungen benötigen besonderen Schutz | Artikel | Veröffentlicht | 22.02.2024 | ▲0 | 📈33 | 247 | |
| Fraud-Studie: 8 von 10 Betrugsspezialisten planen Einsatz von GenAI bis 2025 | News | Veröffentlicht | 21.02.2024 | ▲0 | 📈88 | 660 | |
| Wie gefährlich ist NFC-Bezahlung wirklich? | Artikel | Veröffentlicht | 21.02.2024 | ▲8 | 📈31 | 1.061 | |
| Phishing: Welche Auswirkungen hat GenAI? | Artikel | Veröffentlicht | 20.02.2024 | ▲0 | 📈28 | 259 | |
| Ransomware-Angriffe: Zahl weltweit steigt weiter an…. | News | Veröffentlicht | 20.02.2024 | ▲0 | 📈64 | 482 | |
| Trojan.MAC.RustDoor: Neuer Backdoor gegen Mac OS-Systeme | News | Veröffentlicht | 19.02.2024 | ▲1 | 📈80 | 583 | |
| Digital Services Act (DSA): Ab 17.02.24 in Kraft | News | Veröffentlicht | 17.02.2024 | ▲0 | 📈69 | 290 | |
| Zugriffsmanagement mit Künstlicher Intelligenz optimieren | Artikel | Veröffentlicht | 16.02.2024 | ▲0 | 📈27 | 309 | |
| Voice Cloning: KI-basierte Audio-Video-Klone als Teil betrügerischer Kampagnen | Artikel | Veröffentlicht | 16.02.2024 | ▲2 | 📈31 | 344 | |
| Sicherheitslücke in Microsoft Windows Defender - Millionen User betroffen | News | Veröffentlicht | 15.02.2024 | ▲0 | 📈71 | 382 | |
| EU AI Act: Ein gesellschaftliches Großexperiment | Blog | Veröffentlicht | 15.02.2024 | ▲1 | 📈44 | 356 | |
| Bedrohungserkennung und -abwehr mit Open XDR | Artikel | Veröffentlicht | 15.02.2024 | ▲0 | 📈31 | 270 | |
| Zero Day-Sicherheitslücke in Microsoft Windows SmartScreen | News | Veröffentlicht | 14.02.2024 | ▲0 | 📈90 | 599 | |
| Bedrohungspotenzial durch staatliche Akteure wächst | Blog | Veröffentlicht | 13.02.2024 | ▲0 | 📈56 | 497 | |
| Clouddaten vor Cyberangriffen besser schützen | Artikel | Veröffentlicht | 12.02.2024 | ▲1 | 📈86 | 411 | |
| Pig Butchering-Modell: Kryptowährungsbetrüger bieten Serviceleistung an | Artikel | Veröffentlicht | 08.02.2024 | ▲1 | 📈54 | 296 | |
| Phishing-Angriffe: 94 Prozent der Unternehmen waren 2023 Opfer | Blog | Veröffentlicht | 07.02.2024 | ▲4 | 📈38 | 314 | |
| Gefälschter Europcar-Hack: Ehre unter Kriminellen? | Blog | Veröffentlicht | 06.02.2024 | ▲3 | 📈6 | 352 | |
| Safer Internet Day: „Augen zu“ ist die schlechteste Cybersicherheitsstrategie | News | Veröffentlicht | 06.02.2024 | ▲0 | 📈84 | 415 | |
| Vertrauenswürdigkeit – was wird von Anwendern erwartet | News | Veröffentlicht | 05.02.2024 | ▲2 | 📈80 | 527 | |
| Kosmopolitischer Protest-Hacktivismus wird weiter zunehmen | News | Veröffentlicht | 05.02.2024 | ▲0 | 📈75 | 726 | |
| Sogar Zoos unter den Opfern: Ransomware-Gruppe Akira weiter aktiv | News | Veröffentlicht | 02.02.2024 | ▲0 | 📈50 | 397 | |
| Kooperation von IT- und IT-Sicherheit: Studie zeigt Entwicklung | News | Veröffentlicht | 02.02.2024 | ▲0 | 📈46 | 483 | |
| Übermäßige Berechtigungen und App-Entwicklung erodieren IT-Sicherheit | News | Veröffentlicht | 02.02.2024 | ▲0 | 📈53 | 427 | |
| Cyberkriminelle sind gegenüber KI noch unentschieden | Artikel | Veröffentlicht | 01.02.2024 | ▲1 | 📈81 | 327 | |
| Passwortlose Authentifizierung zur Betrugsprävention | News | Veröffentlicht | 01.02.2024 | ▲0 | 📈2 | 473 | |
| Online-Passwörter notieren sich viele auf Papier | News | Veröffentlicht | 01.02.2024 | ▲0 | 📈43 | 300 | |
| Ändere-Dein-Passwort-Tag: Tipps von Lernplattform SecAware.nrw | News | Veröffentlicht | 31.01.2024 | ▲0 | 📈50 | 330 | |
| Mobile Spyware im eigenen Unternehmen finden | Artikel | Veröffentlicht | 31.01.2024 | ▲0 | 📈34 | 314 | |
| Cyberversicherung: Wer bekommt überhaupt eine? | News | Veröffentlicht | 31.01.2024 | ▲0 | 📈79 | 267 | |
| Unternehmen nutzen mehrheitlich unsichere Passwortverfahren | News | Veröffentlicht | 30.01.2024 | ▲1 | 📈2 | 274 | |
| 13 Angriffe pro Sekunde: Kritische Infrastrukturen im Belagerungszustand | News | Veröffentlicht | 30.01.2024 | ▲0 | 📈47 | 822 | |
| SMS-Betrug: Geschätzter Gewinn für Hacker bei 40 Millionen US-Dollar | News | Veröffentlicht | 29.01.2024 | ▲0 | 📈32 | 336 | |
| Passwortlos zu höherer Sicherheit: aber wie? | Artikel | Veröffentlicht | 29.01.2024 | ▲0 | 📈24 | 293 | |
| Datenschutz und Kundenbindung - Statement zum Datenschutztag | Blog | Veröffentlicht | 28.01.2024 | ▲0 | 📈3 | 201 | |
| Europäischer Datenschutztag am 28.01.2024 | News | Veröffentlicht | 28.01.2024 | ▲0 | 📈42 | 260 | |
| Vishing und Quishing: Die Evolution von Phishing | Artikel | Veröffentlicht | 26.01.2024 | ▲1 | 📈22 | 285 | |
| API-Sicherheit -Trends im Jahr 2024 | Artikel | Veröffentlicht | 25.01.2024 | ▲0 | 📈37 | 309 | |
| NIS2 effektiv umsetzen und Cyber-Resilienz stärken | Artikel | Veröffentlicht | 25.01.2024 | ▲1 | 📈56 | 366 | |
| Cyberangriff auf Subway: Lockbit erneut zugeschlagen | News | Veröffentlicht | 24.01.2024 | ▲1 | 📈50 | 1.107 | |
| Datenverschlüsselung: Vorurteile, Mythen und Missverständnisse | Artikel | Veröffentlicht | 24.01.2024 | ▲0 | 📈26 | 406 | |
| AWS absichern: Was Sicherheitslösungen leisten müssen | Artikel | Veröffentlicht | 24.01.2024 | ▲0 | 📈24 | 245 | |
| FBI vermutet Lazarus hinter Harmony-Hack bei Github | Blog | Veröffentlicht | 23.01.2024 | ▲0 | 📈65 | 278 | |
| Deep Fakes: YouTube-Stream-Jacking entwickelt sich weiter | News | Veröffentlicht | 22.01.2024 | ▲0 | 📈43 | 465 | |
| WatchGuard MDR für Partner-Community und Kunden | News | Veröffentlicht | 22.01.2024 | ▲1 | 📈51 | 532 | |
| Datenleck bei Halara betrifft knapp 950.000 Kunden | News | Veröffentlicht | 22.01.2024 | ▲0 | 📈45 | 449 | |
| Größtes Geschäftsrisiko? Nach wie vor eine unzureichende Cybersicherheit | Blog | Veröffentlicht | 19.01.2024 | ▲0 | 📈141 | 595 | |
| IT-Vorfälle und Datenverlust: Jedes zweite Unternehmen 2023 betroffen | News | Veröffentlicht | 18.01.2024 | ▲1 | 📈67 | 534 | |
| Get to know me: Vorsicht vor Instagram-Trend | Blog | Veröffentlicht | 18.01.2024 | ▲0 | 📈47 | 310 | |
| Pegasus: Neues Erkennungs-Tool für Spyware | News | Veröffentlicht | 17.01.2024 | ▲0 | 📈35 | 554 | |
| „Pwn2Own Automotive 2024“ Hackathon 24.-26.01.24 | News | Veröffentlicht | 17.01.2024 | ▲0 | 📈52 | 447 | |
| Zugriffssteuerung mit Risikorichtlinine und Zero-Trust-Sicherheit | Whitepaper | Veröffentlicht | 16.01.2024 | ▲1 | 📈27 | 429 | |
| Weniger ist Mehr: Zero Trust (Teil 1) | Artikel | Veröffentlicht | 15.01.2024 | ▲1 | 📈159 | 718 | |
| Zero Trust: Immer das richtige Werkzeug (Teil 2) | Artikel | Veröffentlicht | 15.01.2024 | ▲0 | 📈88 | 471 | |
| Best Practices als Weg zum Erfolg: Zero Trust (Teil 3) | Artikel | Veröffentlicht | 15.01.2024 | ▲0 | 📈69 | 451 | |
| KI überführt HTML-Schmuggel-Angriffe zur Verbreitung von Malware | News | Veröffentlicht | 15.01.2024 | ▲0 | 📈31 | 453 | |
| Cybersicherheit in Unternehmen: 70 Prozent wollen auslagern | News | Veröffentlicht | 15.01.2024 | ▲0 | 📈40 | 463 | |
| Smart Home: Schwachstellen in Bosch BCC100-Thermostaten | News | Veröffentlicht | 12.01.2024 | ▲2 | 📈44 | 441 | |
| Windows-Rechner in DACH als tickende Zeitbomben | News | Veröffentlicht | 12.01.2024 | ▲1 | 📈36 | 316 | |
| Dreiklang der IT-Sicherheit: Mensch, Prozesse, Technologie | Artikel | Veröffentlicht | 11.01.2024 | ▲1 | 📈40 | 867 | |
| SecAware.nrw - Online-Selbstlernangebot zur Cyber- und Informationssicherheit | News | Veröffentlicht | 11.01.2024 | ▲2 | 📈67 | 344 | |
| Brand Phishing Report Q4/2023: Microsoft für Phishing missbraucht | News | Veröffentlicht | 11.01.2024 | ▲0 | 📈41 | 506 | |
| Neue Phishing-Masche: Bösartige E-Mails mit Adobe InDesign | News | Veröffentlicht | 11.01.2024 | ▲2 | 📈52 | 374 | |
| Augen auf bei NIS2, Identitätsdiebstahl und Deep Fakes | Blog | Veröffentlicht | 11.01.2024 | ▲2 | 📈51 | 607 | |
| Körperwaage, Fitnessarmband und Co.: Cybersicherheit von smarten Fitnessgeräten | News | Veröffentlicht | 10.01.2024 | ▲0 | 📈2 | 364 | |
| ThreatLabz Report: Cyber-Angriffe im verschlüsselten Datenverkehr | News | Veröffentlicht | 10.01.2024 | ▲0 | 📈44 | 316 | |
| Welche Rolle spielt der Mensch für moderne Cybersecurity? | Artikel | Veröffentlicht | 10.01.2024 | ▲1 | 📈40 | 249 | |
| Datenpipelines: Der unterschätzte Risikofaktor | Artikel | Veröffentlicht | 09.01.2024 | ▲0 | 📈47 | 256 | |
| SOC und Technologie: Inhouse vs. Managed | Artikel | Veröffentlicht | 09.01.2024 | ▲2 | 📈33 | 417 | |
| Verteidigung gegen KI-Social-Engineering-Angriffe | Artikel | Veröffentlicht | 08.01.2024 | ▲0 | 📈52 | 469 | |
| „Stand der Technik“ & IT-Sicherheit: Deutsche Unternehmen holen auf | News | Veröffentlicht | 08.01.2024 | ▲0 | 📈35 | 266 | |
| S/MIME-Zertifikate: Verschlüsselung, aber ohne Sicherheit? | Blog | Veröffentlicht | 08.01.2024 | ▲1 | 📈49 | 567 | |
| Neue CISO-Talente werden 2024 positiv beeinflussen | Blog | Veröffentlicht | 03.01.2024 | ▲0 | 📈8 | 360 | |
| CISO-Checkliste: Auf diese Punkte kommt es 2024 an | Artikel | Veröffentlicht | 02.01.2024 | ▲4 | 📈24 | 661 | |
| Stabilität, Resilienz und Nachhaltigkeit - Netzwerktrends 2024 | Artikel | Veröffentlicht | 31.12.2023 | ▲0 | 📈10 | 250 | |
| Datenexplosion, KI und Vorschriften: Prognosen für Cybersicherheit | Blog | Veröffentlicht | 30.12.2023 | ▲1 | 📈17 | 304 | |
| Security-Trends 2024: Veränderte Bedrohung – ganzheitlich Denken | Artikel | Veröffentlicht | 29.12.2023 | ▲0 | 📈8 | 304 | |
| Gefahrenquellen 2024: KI, Ransomware und Compliance | News | Veröffentlicht | 28.12.2023 | ▲3 | 📈16 | 425 | |
| Cybersecurity: Was passiert wirklich im Alltag? | Artikel | Veröffentlicht | 27.12.2023 | ▲4 | 📈3 | 400 | |
| Schlüsselaspekte 2024 in der Cyersicherheit | Artikel | Veröffentlicht | 26.12.2023 | ▲3 | 📈5 | 276 | |
| Ransomware-Prognosen: Die vier bedrohlichsten Gruppen 2024 | News | Veröffentlicht | 23.12.2023 | ▲1 | 📈27 | 368 | |
| Identitätsdiebstahl: Sorge der Verbraucher an Weihnachten | Artikel | Veröffentlicht | 22.12.2023 | ▲0 | 📈4 | 233 | |
| Energie- und Versorgungsunternehmen am ehesten Opfer von Spear-Phishing | Artikel | Veröffentlicht | 21.12.2023 | ▲0 | 📈1 | 279 | |
| Threat Report H2 2023: Deutschland anfällig für Botnetze und Ransomware | News | Veröffentlicht | 21.12.2023 | ▲0 | 📈7 | 308 | |
| Ist Ransomware vom Aussterben bedroht? | Artikel | Veröffentlicht | 20.12.2023 | ▲1 | 📈5 | 230 | |
| Resilienz für IT-Sicherheitsanalysten: Burnout verstehen und verhindern | Artikel | Veröffentlicht | 20.12.2023 | ▲1 | 📈4 | 351 | |
| Security Awareness: Hilfe bei Erkennung von Deepfakes und AI-Phishing | Artikel | Veröffentlicht | 19.12.2023 | ▲2 | 📈4 | 271 | |
| Warnung vor betrügerischen Nebenjobangeboten mit Video-Likes | News | Veröffentlicht | 19.12.2023 | ▲2 | 📈5 | 741 | |
| Erfolg durch Cyber-Resilienz als stabilisierenden Faktor | Whitepaper | Veröffentlicht | 18.12.2023 | ▲0 | 📈5 | 459 | |
| EuGH erleichtert Schadensersatz bei Datenlecks und Hackerangriffen | News | Veröffentlicht | 18.12.2023 | ▲2 | 📈5 | 272 | |
| Hacker-Gruppe mit Verbindung zu Iran attackiert Israel seit über einem Jahr | News | Veröffentlicht | 18.12.2023 | ▲0 | 📈7 | 304 | |
| AI Act - erstes demokratische Regelwerk für Künstliche Intelligenz (KI) | Blog | Veröffentlicht | 15.12.2023 | ▲1 | 📈6 | 542 | |
| Kommentare zum AI Act | News | Veröffentlicht | 15.12.2023 | ▲1 | 📈13 | 472 | |
| Identity Security als Schlüssel bei der NIS2-Umsetzung | Artikel | Veröffentlicht | 15.12.2023 | ▲2 | 📈82 | 337 | |
| Cybersecurity-Studie: Sind IT-Sicherheitsteams zu selbstsicher? | News | Veröffentlicht | 14.12.2023 | ▲0 | 📈14 | 385 | |
| Cyberkriminelle sind agiler als Regierungen, Unternehmen und Sicherheitsrichtlinien | Blog | Veröffentlicht | 13.12.2023 | ▲0 | 📈7 | 452 | |
| Im Darknet: Daten und Zugänge von jedem dritten Unternehmen | News | Veröffentlicht | 12.12.2023 | ▲3 | 📈13 | 602 | |
| Schad-Software mit "Erfolg"? Liegt in unzulänglicher Hardware | Blog | Veröffentlicht | 11.12.2023 | ▲0 | 📈16 | 212 | |
| "AI Act" mit klarem Signal - KI muss sicher sein | News | Veröffentlicht | 11.12.2023 | ▲0 | 📈4 | 369 | |
| Software-Inventarliste: Pflicht für alle Geräte | News | Veröffentlicht | 11.12.2023 | ▲2 | 📈4 | 661 | |
| EU-Verordnung eIDAS gefährdet Sicherheit im Internet | News | Veröffentlicht | 08.12.2023 | ▲1 | 📈10 | 225 | |
| Ransomware-Gruppe BlackCat setzt Opfer unter Druck | Artikel | Veröffentlicht | 08.12.2023 | ▲3 | 📈3 | 401 | |
| Krypto-Token-Betrug aufgedeckt | News | Veröffentlicht | 07.12.2023 | ▲0 | 📈2 | 358 | |
| Kritische Infrastrukturen bleiben stark gefährdet | News | Veröffentlicht | 07.12.2023 | ▲0 | 📈9 | 409 | |
| IT-Fachkräftemangel bezieht sich meist auf Cybersecurity | News | Veröffentlicht | 07.12.2023 | ▲1 | 📈4 | 408 | |
| „SpyLoan“-Apps: Kredithaie machen Jagd auf arme Menschen | News | Veröffentlicht | 06.12.2023 | ▲2 | 📈2 | 232 | |
| Cyber-Attacke gegen Booking.com | News | Veröffentlicht | 06.12.2023 | ▲0 | 📈1 | 238 | |
| 411.000 neue schädliche Dateien pro Tag | News | Veröffentlicht | 06.12.2023 | ▲1 | 📈1 | 332 | |
| Hacker nutzen Weihnachtszeit für Phishing-Kampagnen | News | Veröffentlicht | 06.12.2023 | ▲0 | 📈3 | 251 | |
| Kleines Gateway ganz gross | Artikel | Veröffentlicht | 05.12.2023 | ▲0 | 📈3 | 262 | |
| Cybersicherheitsmonitor 2023 des BSI | News | Veröffentlicht | 05.12.2023 | ▲2 | 📈2 | 271 | |
| Vom Cyberrisiko zur Cyberresilienz | Artikel | Veröffentlicht | 05.12.2023 | ▲1 | 📈1 | 254 | |
| Schaufenster in die Zukunft der IT-Technologien | Artikel | Veröffentlicht | 04.12.2023 | ▲0 | 📈3 | 444 | |
| Cybersicherheitsvorfälle: 81 % der Unternehmen betroffen | News | Veröffentlicht | 04.12.2023 | ▲2 | 📈5 | 328 | |
| Einigung im Trilog zum Cyber Resilience Act erzielt | News | Veröffentlicht | 04.12.2023 | ▲1 | 📈1 | 330 | |
| Zero-Knowledge- und Ende-zu-Ende-verschlüsselter Cloud-Speicher | Whitepaper | Veröffentlicht | 30.11.2023 | ▲1 | 📈5 | 559 | |
| Volkswagen behebt IT-Desaster | Artikel | Veröffentlicht | 30.11.2023 | ▲0 | 📈2 | 298 | |
| Studie: Datenmanagement als Schutz vor Angriffen unverzichtbar | News | Veröffentlicht | 30.11.2023 | ▲0 | 📈6 | 271 | |
| Cybersicherheit: Zehn Mythen und Missverständnisse | Artikel | Veröffentlicht | 29.11.2023 | ▲1 | 📈13 | 373 | |
| Sicherheitsrichtlinie NIS2: Wie Automatisierung unterstützt | Artikel | Veröffentlicht | 28.11.2023 | ▲1 | 📈6 | 338 | |
| „Hackerparagraf“ -2024 ad acta gelegt? | News | Veröffentlicht | 27.11.2023 | ▲0 | 📈5 | 347 | |
| Argumente für Pen-Testing, Red Teaming und Abwehr | Artikel | Veröffentlicht | 27.11.2023 | ▲0 | 📈1 | 253 | |
| Malware-Analysen mit ChatGPT: Wissen aber, kein Verständnis | Blog | Veröffentlicht | 24.11.2023 | ▲0 | 📈7 | 194 | |
| GenAI - ein großes Datendilemma | Artikel | Veröffentlicht | 24.11.2023 | ▲2 | 📈3 | 282 | |
| Mitarbeiter größere Gefahr für Sicherheit als Hacker | News | Veröffentlicht | 24.11.2023 | ▲0 | 📈3 | 326 | |
| Schweiz startet Bundesamt für Cybersicherheit (BACS) | News | Veröffentlicht | 23.11.2023 | ▲3 | 📈4 | 229 | |
| Wie zurückgelassene Dateien ehemaliger Mitarbeiter schädigen können | Artikel | Veröffentlicht | 23.11.2023 | ▲1 | 📈5 | 261 | |
| "Nehmen Sie den Beschluss zur Nicht-Umsetzung der NIS-2-Richtlinie zurück!" | News | Veröffentlicht | 22.11.2023 | ▲1 | 📈7 | 425 | |
| Cybersicherheit im Finanzsektor 2024: KI & Angriffe auf Direct-Pay | News | Veröffentlicht | 22.11.2023 | ▲1 | 📈4 | 274 | |
| Faulheit als Strategie: Davon haben Cyberkriminelle 2023 profitiert | Artikel | Veröffentlicht | 22.11.2023 | ▲1 | 📈1 | 274 | |
| Black Friday-Shopping: Onlinekäufer achten auf Sicherheit | News | Veröffentlicht | 21.11.2023 | ▲2 | 📈4 | 230 | |
| Identitätsbezogene Bedrohungen: IT-Entscheider machen sich Sorgen | News | Veröffentlicht | 21.11.2023 | ▲1 | 📈13 | 337 | |
| Credential Provider for Windows: Im Google Workspace missbraucht | News | Veröffentlicht | 20.11.2023 | ▲0 | 📈6 | 206 | |
| Datensicherheit ganzheitlich gedacht: Nur dann klappt es | Artikel | Veröffentlicht | 20.11.2023 | ▲1 | 📈5 | 299 | |
| International Fraud Awareness Week: Banken vs Betrug | News | Veröffentlicht | 17.11.2023 | ▲1 | 📈2 | 255 | |
| Auf diese Daten haben es Hacker am meisten abgesehen | News | Veröffentlicht | 17.11.2023 | ▲1 | 📈6 | 252 | |
| Neue Tricks der Cyberkriminellen: Unbrauchbare Telemetrie-Modelle | News | Veröffentlicht | 17.11.2023 | ▲1 | 📈7 | 188 | |
| Halluzinierende KI: Diese drei Maßnahmen helfen | News | Veröffentlicht | 16.11.2023 | ▲7 | 📈4 | 257 | |
| Datenflut übersteigt Schutzfähigkeiten der IT-Sicherheitsverantwortlichen | News | Veröffentlicht | 16.11.2023 | ▲3 | 📈7 | 252 | |
| Chatkontrolle: EP erteilt Absage für Massenüberwachung | News | Veröffentlicht | 15.11.2023 | ▲0 | 📈4 | 229 | |
| Zunahme staatlich-unterstützer Angriffe - Prognosen für 2024 | News | Veröffentlicht | 15.11.2023 | ▲0 | 📈3 | 562 | |
| Folgen von Downtime: Irrtümern zur Netzwerkresilienz | Artikel | Veröffentlicht | 15.11.2023 | ▲1 | 📈9 | 274 | |
| Deutsche Endverbraucher fordern mehr Datensouveränität | News | Veröffentlicht | 15.11.2023 | ▲2 | 📈3 | 4.869 | |
| Fragmentierte Bedrohungslandschaft: Top Malware im Oktober 2023 | News | Veröffentlicht | 14.11.2023 | ▲0 | 📈4 | 295 | |
| Sicherheit? Egal, Einsatz generativer KI-Tools wird priorisiert | News | Veröffentlicht | 14.11.2023 | ▲3 | 📈4 | 217 | |
| Hunters International - Nachfolger der Hive-Ransomware-Gang | News | Veröffentlicht | 14.11.2023 | ▲1 | 📈3 | 234 | |
| Gefährdung durch generative KI - via Desinformation & Phishing | News | Veröffentlicht | 13.11.2023 | ▲2 | 📈1 | 457 | |
| Cyberschutz: Mehr als nur DSGVO-Einhaltung | Artikel | Veröffentlicht | 13.11.2023 | ▲1 | 📈4 | 337 | |
| IT-Ausgaben in Europa werden 2024 um neun Prozent steigen | News | Veröffentlicht | 10.11.2023 | ▲1 | 📈9 | 228 | |
| Cybersicherheit verpflichtet: Keine Ausnahmen für das Top-Management | Artikel | Veröffentlicht | 10.11.2023 | ▲1 | 📈3 | 278 | |
| Mobile Threat Defence ist mehr als Mobile Device Management | Artikel | Veröffentlicht | 09.11.2023 | ▲0 | 📈2 | 320 | |
| US AI Executive Order: Kommentare aus der Branche | News | Veröffentlicht | 09.11.2023 | ▲4 | 📈5 | 447 | |
| Studie: Sicherheitsteams sind mit Threat Intelligence-Daten überfordert | News | Veröffentlicht | 09.11.2023 | ▲0 | 📈8 | 237 | |
| Beliebte Phishing-Methoden der Cyberkriminellen | Artikel | Veröffentlicht | 08.11.2023 | ▲1 | 📈4 | 224 | |
| Purple Knight Report: Sicherheit von Active Directory | News | Veröffentlicht | 08.11.2023 | ▲3 | 📈4 | 441 | |
| Generative KI - haben Unternehmen den Einsatz (noch) im Griff? | News | Veröffentlicht | 07.11.2023 | ▲1 | 📈3 | 290 | |
| "Man braucht Awareness bei Mitarbeitern, keine 5. Firewall" | Blog | Veröffentlicht | 07.11.2023 | ▲2 | 📈23 | 424 | |
| Neue Welt der Sicherheit: Microsofts Secure Future Initiative | Artikel | Veröffentlicht | 07.11.2023 | ▲0 | 📈1 | 183 | |
| Kommentar BSI-Lagebericht: Gefahr erkannt, doch nicht gebannt | News | Veröffentlicht | 06.11.2023 | ▲3 | 📈4 | 289 | |
| Confidential Nextcloud FileExchange: Damit Daten beim Anwalt sicher sind | Whitepaper | Veröffentlicht | 06.11.2023 | ▲0 | 📈6 | 335 | |
| Von der Public Cloud in eine Private Cloud – mit Confidential Container | Whitepaper | Veröffentlicht | 06.11.2023 | ▲0 | 📈1 | 285 | |
| Stärkung der IT-Sicherheit während der KI-Revolution | News | Veröffentlicht | 06.11.2023 | ▲0 | 📈1 | 171 | |
| US-Börsenaufsicht verklagt CISO | Blog | Veröffentlicht | 06.11.2023 | ▲1 | 📈19 | 442 | |
| BSI-Lagebericht: Cybersicherheitslage erfordert Neuaufstellung | News | Veröffentlicht | 03.11.2023 | ▲3 | 📈3 | 280 | |
| KI-Kollegen brauchen klare Grenzen | Blog | Veröffentlicht | 03.11.2023 | ▲4 | 📈5 | 236 | |
| Schleichfahrt: Analyse einer modernen „Musterattacke“ | News | Veröffentlicht | 03.11.2023 | ▲1 | 📈3 | 164 | |
| Notausschalter besiegelt das Ende des IoT-Botnets Mozi | News | Veröffentlicht | 02.11.2023 | ▲1 | 📈2 | 212 | |
| 3D Encryption als nächster Schritt bei Confidential Computing | Whitepaper | Veröffentlicht | 02.11.2023 | ▲1 | 📈2 | 371 | |
| KI-Einsatz: Führungskräfte über Datenabfluss beunruhigt | News | Veröffentlicht | 02.11.2023 | ▲1 | 📈1 | 350 | |
| Männer 45+ im Visier von Facebook-Malvertising | News | Veröffentlicht | 01.11.2023 | ▲0 | 📈1 | 172 | |
| Halloween-Challenge: Halloware – Malware aus der Hölle | News | Veröffentlicht | 31.10.2023 | ▲3 | 📈2 | 225 | |
| Cyberangriffe: 386 Unternehmen in Deutschland wöchentlich betroffen | News | Veröffentlicht | 31.10.2023 | ▲0 | 📈5 | 287 | |
| Nachwuchsförderung IT-Sicherheit e.V.: Deutsches Team gewinnt erneut | News | Veröffentlicht | 30.10.2023 | ▲6 | 📈4 | 325 | |
| Gruselfaktor: KI und Halloween haben viel gemeinsam | Artikel | Veröffentlicht | 30.10.2023 | ▲0 | 📈2 | 215 | |
| Wurm-Framework befällt über eine Millionen Nutzer weltweit | News | Veröffentlicht | 27.10.2023 | ▲0 | 📈2 | 195 | |
| Cybersicherheit: 3 Fragen, 3 Antworten | News | Veröffentlicht | 26.10.2023 | ▲0 | 📈5 | 194 | |
| Sicherheit von Hardware und Firmware in Rechenzentren | News | Veröffentlicht | 26.10.2023 | ▲1 | 📈2 | 217 | |
| APT-Gruppe nimmt Sicherheitslücke von EU-Organisationen ins Visier | News | Veröffentlicht | 26.10.2023 | ▲2 | 📈5 | 348 | |
| Chat-Kanäle im Visier der Cyberkriminellen | News | Veröffentlicht | 25.10.2023 | ▲2 | 📈4 | 376 | |
| Phishing-Angriffe: Wie gut sind Unternehmen vorbereitet? | News | Veröffentlicht | 25.10.2023 | ▲2 | 📈3 | 209 | |
| IoT- und OT-Malware-Angriffe: Anstieg um 400 Prozent | News | Veröffentlicht | 25.10.2023 | ▲0 | 📈12 | 276 | |
| IT Security – Ein Hürdenlauf für den Mittelstand | News | Veröffentlicht | 24.10.2023 | ▲1 | 📈1 | 250 | |
| Mehrheit der Unternehmen rechnet mit Cyberangriff | News | Veröffentlicht | 24.10.2023 | ▲1 | 📈1 | 250 | |
| Gitex Global kommt nach Berlin – Cybersecurity als Top-Thema | News | Veröffentlicht | 24.10.2023 | ▲0 | 📈1 | 228 | |
| Partnerschaft Forescout und Secior: Stärkung der Cybersicherheit | News | Veröffentlicht | 23.10.2023 | ▲1 | 📈7 | 400 | |
| Ransomware bedroht mehr als Daten | News | Veröffentlicht | 23.10.2023 | ▲1 | 📈6 | 238 | |
| Multi-Malware-Kampagne mit Backdoors und Keyloggern | News | Veröffentlicht | 23.10.2023 | ▲1 | 📈3 | 212 | |
| Vier Zielbranchen für Cyberkriminelle | Artikel | Veröffentlicht | 20.10.2023 | ▲0 | 📈3 | 288 | |
| Studie zum Einsatz von Cyber Security as a Service (CSaaS) | News | Veröffentlicht | 20.10.2023 | ▲1 | 📈2 | 316 | |
| Vertrauen und Transparenz bei Kaspersky | Blog | Veröffentlicht | 20.10.2023 | ▲0 | 📈1 | 168 | |
| Podcast „Nachgehackt“ beleuchtet IT-Sicherheit in neuen Folgen | News | Veröffentlicht | 19.10.2023 | ▲0 | 📈1 | 258 | |
| Einmaleins der Cyber-Sicherheit für den Mittelstand | News | Veröffentlicht | 19.10.2023 | ▲0 | 📈2 | 302 | |
| Sicheren Zugriff auf Cloud-Workloads und -Services | News | Veröffentlicht | 19.10.2023 | ▲2 | 📈3 | 215 | |
| Cybersecurity: 1/3 der Arbeitnehmer hat eine Cyberattacke erlebt | News | Veröffentlicht | 18.10.2023 | ▲1 | 📈1 | 264 | |
| Etablierung eines angemessenen IT-Sicherheitslevels | Artikel | Veröffentlicht | 18.10.2023 | ▲1 | 📈13 | 206 | |
| Security für KMU: Sicherheit trotz knapper Kasse | News | Veröffentlicht | 17.10.2023 | ▲2 | 📈2 | 240 | |
| Gitex Global 2023: Tech-Messe setzt Fokus auf Cybersicherheit | News | Veröffentlicht | 17.10.2023 | ▲1 | 📈2 | 219 | |
| Top Malware im September 2023: CloudEye an der Spitze | News | Veröffentlicht | 16.10.2023 | ▲0 | 📈3 | 298 | |
| Künstliche Intelligenz und IT-Sicherheit | Artikel | Veröffentlicht | 16.10.2023 | ▲1 | 📈3 | 260 | |
| Unternehmen wollen GenAI-Tools für die Cyberabwehr | News | Veröffentlicht | 13.10.2023 | ▲3 | 📈2 | 385 | |
| ToddyCat exfiltriert Daten in File-Hosting-Dienste | News | Veröffentlicht | 13.10.2023 | ▲0 | 📈3 | 188 | |
| E-Mail-Postfach: Wie Angreifer Regeln missbrauchen | Artikel | Veröffentlicht | 12.10.2023 | ▲3 | 📈9 | 323 | |
| Systemausfall aus dem Nichts: Netzwerke brauchen Kontrolle | News | Veröffentlicht | 12.10.2023 | ▲0 | 📈5 | 235 | |
| Markt IT-Sicherheit wächst auf mehr als 9 Mrd. Euro | News | Veröffentlicht | 11.10.2023 | ▲0 | 📈2 | 174 | |
| Cyber Readiness Report: Angriffszahlen wieder gestiegen | News | Veröffentlicht | 11.10.2023 | ▲1 | 📈1 | 212 | |
| Achelos mit Security-Portfolio für KRITIS | News | Veröffentlicht | 11.10.2023 | ▲0 | 📈4 | 177 | |
| Unternehmen mit Problemen bei der Sicherung von IoT -Geräten | News | Veröffentlicht | 11.10.2023 | ▲0 | 📈6 | 211 | |
| Hacker-Saison Herbst: Warum diese Jahreszeit so gefährlich ist | Blog | Veröffentlicht | 11.10.2023 | ▲0 | 📈1 | 482 | |
| Bitdefender mit Threat-Intelligence | News | Veröffentlicht | 10.10.2023 | ▲1 | 📈2 | 245 | |
| Schwachstelle CVE-2023-4911: Tipps zur Behebung | News | Veröffentlicht | 10.10.2023 | ▲0 | 📈1 | 229 | |
| Armis und CrowdStrike: Erweiterte Partnerschaft mit CrowdStrike | News | Veröffentlicht | 09.10.2023 | ▲1 | 📈4 | 186 | |
| Carlo Gebhardt wird Head of Cyber Security bei Eraneos | News | Veröffentlicht | 09.10.2023 | ▲1 | 📈4 | 201 | |
| AWS macht Multi-Faktor-Authentifizierung zur Pflicht | News | Veröffentlicht | 09.10.2023 | ▲0 | 📈5 | 191 | |
| IT-Entscheider verkennen Bedeutung von IR-Plänen - Studie | News | Veröffentlicht | 06.10.2023 | ▲0 | 📈1 | 188 | |
| KI-basierte Musteranalyse gegen Identitätsmissbrauch | Artikel | Veröffentlicht | 06.10.2023 | ▲3 | 📈2 | 258 | |
| Sicherung des Blockchain-Krypto-Ökosystems | Blog | Veröffentlicht | 06.10.2023 | ▲0 | 📈1 | 391 | |
| Cybersecurity, KI und der Sicherheitsfaktor Mensch | Artikel | Veröffentlicht | 05.10.2023 | ▲0 | 📈6 | 218 | |
| Allgeier CyRis und Allgeier secion werden zusammengeführt | News | Veröffentlicht | 05.10.2023 | ▲0 | 📈4 | 190 | |
| YouTube Streamjacking – YouTube-Kanäle gekapert | News | Veröffentlicht | 05.10.2023 | ▲0 | 📈2 | 242 | |
| Jedes zweite Immobilienunternehmen verzeichnet Cyberangriffe | News | Veröffentlicht | 04.10.2023 | ▲1 | 📈1 | 247 | |
| Cohesity erweitert Data Security Alliance: Netskope, ServiceNow & Zscaler | News | Veröffentlicht | 04.10.2023 | ▲0 | 📈2 | 213 | |
| Luftfahrtunternehmen von Hackergruppe attackiert | News | Veröffentlicht | 04.10.2023 | ▲2 | 📈1 | 370 | |
| Schlechte Passworthygiene hat lange Tradition | Blog | Veröffentlicht | 02.10.2023 | ▲0 | 📈6 | 336 | |
| Mit Cloudflare Cloudflare umgehen - Schutzmechanismen lassen sich umgehen | Artikel | Veröffentlicht | 02.10.2023 | ▲9 | 📈21 | 2.133 | |
| Cyber Security Awareness Month (CSAM): Die wichtigsten Tipps | News | Veröffentlicht | 01.10.2023 | ▲1 | 📈3 | 229 | |
| Banking-Trojaner Zanubis tarnt sich als legitime App | News | Veröffentlicht | 29.09.2023 | ▲1 | 📈1 | 319 | |
| Backups vs. Ransomware: Strategie und Redundanz als Schlüssel | Artikel | Veröffentlicht | 29.09.2023 | ▲1 | 📈19 | 418 | |
| Was ist Zero-Trust-Segmentierung? | Artikel | Veröffentlicht | 29.09.2023 | ▲2 | 📈6 | 320 | |
| 7 Punkte für die CISO-Checkliste 2024 als Schutz vor Cyberbedrohungen | News | Veröffentlicht | 28.09.2023 | ▲0 | 📈3 | 323 | |
| Status quo und Trends der externen Cyberabwehr | Artikel | Veröffentlicht | 28.09.2023 | ▲0 | 📈1 | 197 | |
| Effektive Sicherheitskultur: Keine Ausnahmen für Führungskräfte | Blog | Veröffentlicht | 28.09.2023 | ▲3 | 📈8 | 332 | |
| Digitale Ersthelfer: „Erste Hilfe“ bei Hacker-Angriffen | News | Veröffentlicht | 27.09.2023 | ▲2 | 📈2 | 197 | |
| SAP Add-On für den IBAN-Name Check erlaubt sichere Zahlungen | News | Veröffentlicht | 27.09.2023 | ▲7 | 📈3 | 351 | |
| PKI-Automatisierung: Unternehmen sind nicht vorbereitet | News | Veröffentlicht | 27.09.2023 | ▲1 | 📈5 | 243 | |
| Digitaler Tresor für Dokumente, Dateien und Zugangsdaten | News | Veröffentlicht | 26.09.2023 | ▲4 | 📈8 | 195 | |
| Cybercrime trifft nur "die Großen"? Von wegen! | Artikel | Veröffentlicht | 26.09.2023 | ▲0 | 📈5 | 194 | |
| Digitalcourage fordert Stopp der Chatkontrolle | News | Veröffentlicht | 26.09.2023 | ▲0 | 📈3 | 168 | |
| Acht Glaubenssätze für mehr Cyber-Resilienz | Artikel | Veröffentlicht | 26.09.2023 | ▲1 | 📈3 | 242 | |
| Linux-Systeme immer häufiger im Visier von Cyberangriffen | News | Veröffentlicht | 25.09.2023 | ▲1 | 📈2 | 264 | |
| Cybercrime: Reale Gefahr aus der virtuellen Welt | Artikel | Veröffentlicht | 25.09.2023 | ▲1 | 📈3 | 235 | |
| „Cloud-Only–Strategie“: Nur jeder 5. Software–Anbieter hat eine | News | Veröffentlicht | 25.09.2023 | ▲0 | 📈4 | 225 | |
| Gesichtserkennung und Co. beliebter als Passwörter | News | Veröffentlicht | 22.09.2023 | ▲2 | 📈2 | 257 | |
| Drittanbieter-Phishing: Phänomen nimmt größeres Ausmaß an | News | Veröffentlicht | 22.09.2023 | ▲4 | 📈3 | 208 | |
| Cyber-Abwehr: Tausende Schwachstellen – und kein Plan | Artikel | Veröffentlicht | 22.09.2023 | ▲3 | 📈4 | 314 | |
| Koop für Confidential Computing: Sichere Daten in der Cloud | News | Veröffentlicht | 21.09.2023 | ▲0 | 📈1 | 212 | |
| Hacker "EMINeM" entlarvt: Malware in Europa | News | Veröffentlicht | 21.09.2023 | ▲0 | 📈2 | 176 | |
| ICS-Rechner: 16 Prozent in Deutschland mit Malware infiziert | News | Veröffentlicht | 21.09.2023 | ▲1 | 📈3 | 303 | |
| Resilienz in industrieller Cybersicherheit dank PKI | Artikel | Veröffentlicht | 21.09.2023 | ▲3 | 📈1 | 267 | |
| Digital Footprint Intelligence entfernt Fake-Accounts | News | Veröffentlicht | 20.09.2023 | ▲0 | 📈3 | 173 | |
| Versteckte Bedrohung in AWS: Cloud-Native Cryptojacking | News | Veröffentlicht | 20.09.2023 | ▲0 | 📈2 | 195 | |
| Lückenlose IT-Sicherheit: Mit 5 Aktionen auf der sicheren Seite | Artikel | Veröffentlicht | 19.09.2023 | ▲0 | 📈1 | 202 | |
| KI macht's möglich: Mehr Superhirne gegen Cyberangriffe | Blog | Veröffentlicht | 18.09.2023 | ▲4 | 📈7 | 282 | |
| BaFin: Cyber-Krisenübung der deutschen Finanzwirtschaft beendet | News | Veröffentlicht | 18.09.2023 | ▲0 | 📈4 | 206 | |
| Aus der Politik: Abstimmung der Bundesregierung zur Chatkontrolle | News | Veröffentlicht | 18.09.2023 | ▲0 | 📈4 | 203 | |
| E-Mail-Konto: So gelingt effektiver Schutz vor Cyber-Attacken | Artikel | Veröffentlicht | 18.09.2023 | ▲10 | 📈9 | 512 | |
| 8 von 10: Unternehmen setzten auf Know-how ihrer Mitarbeiter | News | Veröffentlicht | 15.09.2023 | ▲3 | 📈6 | 405 | |
| Automatische Regelgenerierung mit Netzwerksegmentierung | News | Veröffentlicht | 15.09.2023 | ▲0 | 📈2 | 336 | |
| Subdomain Hijacking: Tausende Organisationen verwundbar | Artikel | Veröffentlicht | 14.09.2023 | ▲4 | 📈1 | 432 | |
| Russland - Ukraine: Eine Bot-Offensive zur Invasion | News | Veröffentlicht | 14.09.2023 | ▲2 | 📈2 | 216 | |
| Tatwerkzeug ChatGPT – Schutz gegen KI-gestützte Cyberangriffe | Artikel | Veröffentlicht | 13.09.2023 | ▲2 | 📈2 | 257 | |
| DDos-Tsunami rollt: Angriffe steigen massiv an | News | Veröffentlicht | 13.09.2023 | ▲2 | 📈4 | 244 | |
| KI-Kompetenzzentrum zur Abwehr von Identity-Hacks | News | Veröffentlicht | 12.09.2023 | ▲0 | 📈5 | 185 | |
| Top Malware im August 2023: Qbot bleibt in den Top 3 | News | Veröffentlicht | 12.09.2023 | ▲2 | 📈3 | 203 | |
| Iranische Hackergruppe spioniert Unternehmen aus | News | Veröffentlicht | 12.09.2023 | ▲1 | 📈6 | 192 | |
| Worstcase Datenverlust: Prävention für Unternehmen | Artikel | Veröffentlicht | 11.09.2023 | ▲2 | 📈4 | 378 | |
| "UnGANable" soll vor Deepfakes schützen | News | Veröffentlicht | 11.09.2023 | ▲1 | 📈2 | 388 | |
| Compromise-Cyberangriffe: Trends bei Business E-Mail | Blog | Veröffentlicht | 11.09.2023 | ▲0 | 📈5 | 253 | |
| Welttag des Elektrischen Autos: Sechs Tipps gegen Hacker | News | Veröffentlicht | 11.09.2023 | ▲2 | 📈1 | 313 | |
| All-Inclusive-Schutz für IT- und Telekommunikations-Branche | News | Veröffentlicht | 08.09.2023 | ▲0 | 📈1 | 221 | |
| Kypto-Websites: Hacker missbrauchen Google Looker Studio | News | Veröffentlicht | 08.09.2023 | ▲3 | 📈2 | 300 | |
| Regierungen, Standford University und CNN: Kriminelle kapern Websites | News | Veröffentlicht | 08.09.2023 | ▲2 | 📈2 | 247 | |
| Bericht Cybersicherheit in Bayern 2023: Ransomware ist und bleibt ein Problem | News | Veröffentlicht | 07.09.2023 | ▲0 | 📈6 | 180 | |
| Darknet Monitoring: Begriffsverständnis und Umsetzung | News | Veröffentlicht | 07.09.2023 | ▲1 | 📈2 | 313 | |
| BMBF-Forschungsprojekt gegen Cybermobbing und Hatespeech | News | Veröffentlicht | 07.09.2023 | ▲0 | 📈7 | 173 | |
| Ausgequakt: Erfolgreicher Takedown gegen Qakbot-Botnetz | Blog | Veröffentlicht | 06.09.2023 | ▲4 | 📈4 | 266 | |
| Unzureichende Kollaboration erschwert Management von Cyber-Risiken | News | Veröffentlicht | 06.09.2023 | ▲0 | 📈4 | 227 | |
| Cybersecurity: Gefahren durch Admins, Dienstreisen und Home Office | News | Veröffentlicht | 06.09.2023 | ▲1 | 📈8 | 259 | |
| Datendiebstahl über Cloud-Speicherdienste: Industrieunternehmen betroffen | News | Veröffentlicht | 06.09.2023 | ▲1 | 📈6 | 187 | |
| Staatstrojaner: Schon wieder vorm Verfassungsgericht | News | Veröffentlicht | 05.09.2023 | ▲0 | 📈2 | 174 | |
| DDoS-Report 1. Halbjahr 2023: Immer mehr Angriffe mit KI | News | Veröffentlicht | 05.09.2023 | ▲10 | 📈3 | 412 | |
| KRITIS-Dachgesetz: Branchenverband eco kritisiert Doppelregulierung | Blog | Veröffentlicht | 05.09.2023 | ▲6 | 📈2 | 273 | |
| IT-Sicherheit: Organisierte Kriminalität macht mobil | News | Veröffentlicht | 04.09.2023 | ▲0 | 📈4 | 261 | |
| Sicher im Internet: Ratgeber für Berufs- und Privatleben | Whitepaper | Veröffentlicht | 31.08.2023 | ▲1 | 📈1 | 235 | |
| UKB Universitätsklinikum Bonn baut Cybersecurity aus | News | Veröffentlicht | 31.08.2023 | ▲1 | 📈4 | 219 | |
| Security Lab des BSI setzt auf Netztechnik von Ericsson | News | Veröffentlicht | 31.08.2023 | ▲0 | 📈1 | 184 | |
| GenAI und Access Management: Tool für Angriff und Verteidigung | Blog | Veröffentlicht | 31.08.2023 | ▲8 | 📈5 | 4.567 | |
| Chinesische Hacker nutzen gestohlenes VPN-Zertifikat | News | Veröffentlicht | 30.08.2023 | ▲0 | 📈1 | 220 | |
| Warnung vor Aufrüstung in der Cyberkriminalität | News | Veröffentlicht | 30.08.2023 | ▲0 | 📈1 | 334 | |
| Online-Marktplätze: Hacker betreiben "Mammutjagd" | News | Veröffentlicht | 30.08.2023 | ▲2 | 📈1 | 299 | |
| Mid-Year Report: Deutsche Ransomware-Zahlen verfügbar | News | Veröffentlicht | 29.08.2023 | ▲13 | 📈4 | 249 | |
| Materna bündelt Cyber Security-Kompetenzen in neuer Marke | News | Veröffentlicht | 29.08.2023 | ▲1 | 📈1 | 217 | |
| Vorsicht vor dem Zinseszins bei technischen Schulden | Blog | Veröffentlicht | 29.08.2023 | ▲0 | 📈24 | 1.100 | |
| KRITIS im Visier von Angriffen: Neue Ansätze zur Prävention | News | Veröffentlicht | 28.08.2023 | ▲5 | 📈5 | 350 | |
| IT-Sicherheitslage: Warum erst zum Arzt, wenn es weh tut? | Blog | Veröffentlicht | 28.08.2023 | ▲2 | 📈5 | 243 | |
| Confidential Cloud Containers - und die Cloud sieht nichts | Artikel | Veröffentlicht | 28.08.2023 | ▲8 | 📈4 | 415 | |
| Gartner Prognose: Bußgelder für falschen Umgang mit Datenrechten | News | Veröffentlicht | 28.08.2023 | ▲8 | 📈3 | 285 | |
| IT-Sicherheitsleitfaden: Aus der Praxis für die Praxis | Whitepaper | Veröffentlicht | 27.08.2023 | ▲0 | 📈4 | 252 | |
| Firewall-Systeme: Einführung und praktisches Know-how | Whitepaper | Veröffentlicht | 27.08.2023 | ▲4 | 📈8 | 319 | |
| Ist mein Unternehmen Hacking-gefährdet? Ein 6-Punkte-Check | News | Veröffentlicht | 25.08.2023 | ▲3 | 📈3 | 210 | |
| Cyberangriffe: 63 % der Unternehmen rechnen mit einem Vorfall | News | Veröffentlicht | 25.08.2023 | ▲3 | 📈3 | 240 | |
| Cyber-Resilienz in erneuerbaren Energiesystemen - 10 Risikobereiche | Artikel | Veröffentlicht | 24.08.2023 | ▲1 | 📈2 | 305 | |
| KMU im Fadenkreuz: Die Ransomware-Gruppe 8base steigert Aktivität | News | Veröffentlicht | 24.08.2023 | ▲3 | 📈3 | 200 | |
| Cyber-Angriffe steigen weltweit Anstieg um acht Prozent | News | Veröffentlicht | 24.08.2023 | ▲6 | 📈1 | 323 | |
| Hackergruppe verbreitet Ransomware in Europa | News | Veröffentlicht | 24.08.2023 | ▲4 | 📈2 | 246 | |
| BKA-Bericht warnt zu Recht vor Phishing und Ransomware | Blog | Veröffentlicht | 23.08.2023 | ▲4 | 📈3 | 258 | |
| TÜV-Verband: Smartphones vor Cyberattacken schützen | News | Veröffentlicht | 23.08.2023 | ▲1 | 📈2 | 262 | |
| World Internaut Day - sichereres Navigieren in der digitalen Welt | News | Veröffentlicht | 23.08.2023 | ▲0 | 📈1 | 189 | |
| Kommentare zum BKA Cybercrime Report 2022 | News | Veröffentlicht | 22.08.2023 | ▲4 | 📈6 | 320 | |
| Sicheres Arbeiten im Homeoffice: So gelingt es | Artikel | Veröffentlicht | 22.08.2023 | ▲2 | 📈3 | 403 | |
| CISO Alliance: Berufsverband wird Partner der it-sa | News | Veröffentlicht | 22.08.2023 | ▲2 | 📈2 | 311 | |
| nele.ai: Startup will ChatGPT sicher machen | News | Veröffentlicht | 21.08.2023 | ▲2 | 📈3 | 457 | |
| KMUs & Regierung: Im Fokus einer Phishing-Kampagne | News | Veröffentlicht | 21.08.2023 | ▲9 | 📈1 | 253 | |
| Neue Gefahr: Phishing über Amazon Web Services | News | Veröffentlicht | 21.08.2023 | ▲4 | 📈1 | 267 | |
| Ransomware: Mit KI noch gefährlicher | Artikel | Veröffentlicht | 21.08.2023 | ▲5 | 📈2 | 336 | |
| Datenschutzabkommen EU/USA: Versucht und gescheitert | News | Veröffentlicht | 15.08.2023 | ▲3 | 📈11 | 269 | |
| E-Signaturen Umfrage zeigt: Unternehmen sind überzeugt davon | News | Veröffentlicht | 15.08.2023 | ▲3 | 📈1 | 282 | |
| Unsichere VPNs: Unternehmen sorgen sich um Sicherheit | News | Veröffentlicht | 15.08.2023 | ▲0 | 📈2 | 195 | |
| Hackergruppe greift ausländische Botschaften in Belarus an | News | Veröffentlicht | 13.08.2023 | ▲2 | 📈2 | 238 | |
| Phishing E-Mails - 50 Prozent zu Personalthemen | News | Veröffentlicht | 13.08.2023 | ▲7 | 📈2 | 287 | |
| Mail-Erpressung: Taktiken und Schutz-Methoden | Artikel | Veröffentlicht | 10.08.2023 | ▲1 | 📈2 | 813 | |
| Open-Standard-Projekt für Compliance-Risiken | News | Veröffentlicht | 09.08.2023 | ▲3 | 📈2 | 333 | |
| TÜV: Gut jedes zehnte Unternehmen „erfolgreich“ gehackt | News | Veröffentlicht | 09.08.2023 | ▲1 | 📈5 | 229 | |
| IT-Sicherheitsstrategien: Eher Marathon als Sprint | Artikel | Veröffentlicht | 08.08.2023 | ▲0 | 📈10 | 228 | |
| Cyber Security Report: Im Schnitt 11.000 Sicherheitslücken | News | Veröffentlicht | 07.08.2023 | ▲0 | 📈6 | 337 | |
| Cyber-Sicherheit: Deutsche Unternehmen investieren am meisten | News | Veröffentlicht | 01.08.2023 | ▲0 | 📈3 | 63 |
1523 Inhalte
Vibe Coding - und die Security-Hölle ist offen
BlogGeplant
IT-Sicherheitskultur durch Wissen
ArtikelGeplant
Security muss by Design und grenzenlos sein
ArtikelGeplant
Threat Index: Europa ist weltweit die drittmeist angegriffene Region
NewsGeplant
Das Versprechen von Agentic AI = Herausforderung für die Cybersicherheit
BlogGeplant
KI-Regulierung: Wer DSGVO und AI Act nicht zusammendenkt, verliert Zeit
BlogGeplant
Globalen Verhaltenskodex für Cybersicherheit entwickelt
NewsGeplant
Cybersicherheit ist Chefsache
ArtikelVeröffentlicht
Legt fehlerhafte KI die kritische Infrastruktur einer G20-Nation lahm?
BlogVeröffentlicht
Cyber-Security: Nur jedes vierte Unternehmen gut aufgestellt
NewsVeröffentlicht
E-Mail-Sicherheit in regulierten Branchen: Jetzt handeln!
ArtikelVeröffentlicht
Lehren aus dem Substack Hack
BlogVeröffentlicht
Arkanix-Stealer über Discord beworben
NewsVeröffentlicht
Consecur Weekly Update zu Bedrohungsinfos in KW 09/2026
NewsVeröffentlicht
Report: Über 1.500 Prozent mehr neuartige Malware
NewsVeröffentlicht
Deutschland verzeichnet höchste Ransomware-Raten im Ländervergleich
NewsVeröffentlicht
Zero-Click RCE in Claude Desktop: Warum uns das nicht überraschen sollte
ArtikelVeröffentlicht
Report: Identitätsangriffe dominieren, Bedrohungsgruppen reiben sich gegenseitig auf
NewsVeröffentlicht
Ransomware in Großunternehmen - Abwehr wird besser
NewsVeröffentlicht
Sicherheitssoftware braucht Vertrauen
ArtikelVeröffentlicht
Third Party Risk Management (TPR) – Procurement benötigt technische Unterstützung
ArtikelVeröffentlicht
NIST-Cybersicherheits-Frameworks für KI
ArtikelVeröffentlicht
Eureil (Interrail)-Reisen: Gestohlene Daten tauchen im Darknet auf
NewsVeröffentlicht
Neue LinkedIn-Angriffskampagne nimmt Führungskräfte ins Visier
ArtikelVeröffentlicht
Malvertising gegen Mac-Nutzer über Evernote-Links entdeckt
NewsVeröffentlicht
Consecur Weekly Update zu Bedrohungsinfos in KW 08/2026
NewsVeröffentlicht
Open Source als systemisches Risiko?
BlogVeröffentlicht
Leitfaden zum Schutz vor Ransomware
ArtikelVeröffentlicht
„Keenadu“: Neue Android-Malware auch in Deutschland entdeckt
NewsVeröffentlicht
Cloudflare & Mastercard: Koop für Cyberabwehr für KRITIS & KMU
NewsVeröffentlicht
KI & Souveränitäts-Washing - was für eine Herausforderung!
ArtikelVeröffentlicht
Krypto-Betrug auf Rekordniveau: Sicherheitsrisiken im digitalen Finanzmarkt
ArtikelVeröffentlicht
Wie Mikrosegmentierung die Zero-Trust-Datensicherheit stärkt
ArtikelVeröffentlicht
Aktuelle Cyberrisk-Einschätzung für die Verteidigungsindustrie
NewsVeröffentlicht
Rechenzentren 2026 - resilient, klimaneutral und unabhängig
ArtikelVeröffentlicht
Ohne Open Source bleibt die digitale Souveränität reine Fiktion
BlogVeröffentlicht
Anubis-Ransomware: Malware blockiert passwortgeschützte ZIP-Dateien
NewsVeröffentlicht
Security-Tipp: Moltbook nur in sicheren, isolierten Umgebungen ausführen
NewsVeröffentlicht
KI-Agenten und das Zugriffsproblem: Wenn teilen und herrschen schief geht
BlogVeröffentlicht
Versichert heißt nicht abgesichert
WhitepaperVeröffentlicht
Made in EU: IT-Sicherheit und Digitale Souveränität
WhitepaperVeröffentlicht
OT-Security: Warum digitale Souveränität allein nicht ausreicht
BlogVeröffentlicht
Starke IT-Bühne für das Staatstheater Nürnberg mit noris network
Use CasesVeröffentlicht
Gesamtstaatliche Verteidigung: Unternehmen sind nicht gut vorbereitet
NewsVeröffentlicht
Fazit zur Münchner Sicherheitskonferenz: Digitale Resilienz braucht europäische Lösungen
BlogVeröffentlicht
LummaStealer-Informationsdiebstahl wieder aktiv
NewsVeröffentlicht
Wie Datenschutz im KI Zeitalter funktioniert
BlogVeröffentlicht
Consecur Weekly Update zu Bedrohungsinfos in KW 07/2026
NewsVeröffentlicht
Ransomware nimmt in der DACH-Region zu
NewsVeröffentlicht
Sicherheitsverstoß bei der EU zeigt: Privilegienkontrolle ist mehr als „nice to have“
BlogVeröffentlicht
Münchner Sicherheitskonferenz: KI für staatliche Cyberspionage
NewsVeröffentlicht
Ist der Fachkräftemangel in der Cybersicherheit gewollt?
BlogVeröffentlicht
Dark Web im Fokus: Studie zeigt wachsende Probleme für Cyberkriminelle
NewsVeröffentlicht
OpenClaw: Nutzer sollten bei KI-Agenten mehr Sorgfalt walten lassen
BlogVeröffentlicht
Missbrauch namhafter SaaS-Plattformen für Telefon-Betrug enttarnt
NewsVeröffentlicht
Öffentliche Container-Register: Unterschätztes Risiko in der Software-Supply-Chain
NewsVeröffentlicht
Kompromittiertes System? Angreifer erreichen 85 Prozent der Umgebung
ArtikelVeröffentlicht
Consecur Weekly Update zu Bedrohungsinfos in KW 06/2026
NewsVeröffentlicht
IT-Resilienz in geopolitischen Unsicherheiten: Sichtbarkeit, Risikobewertung und Handlungsfähigkeit
ArtikelVeröffentlicht
Steigender KI-Einsatz sorgt für autonome Konflikte
NewsVeröffentlicht
Q4/2025: Hohe Nachfrage nach Online-Inhalten, wachsende Cyberangriffe
NewsVeröffentlicht
KI-Agenten - größeres Sicherheitsrisiko als der Mensch
NewsVeröffentlicht
Cloud, OT und KI rücken ins Zentrum moderner Cyberangriffe
NewsVeröffentlicht
Online-Hosting-Dienst Hugging Face als Provider für Fernzugangstrojaner
NewsVeröffentlicht
Digitale Zwillinge als wichtige Bausteine moderner OT-Resilienz
ArtikelVeröffentlicht
GTIG legt bösartiges IPIDEA-Proxy-Netzwerk lahm
NewsVeröffentlicht
Kriminelle KI ist ein Geschäftsmodell – kein Experiment mehr
NewsVeröffentlicht
Cyber-Angriffe: 14% mehr in 2025 als 2024
NewsVeröffentlicht
Consecur Weekly Update zu Bedrohungsinfos in KW 05/2026
NewsVeröffentlicht
Account Takeover-Übernahme verhindern – so schützen sich Händler
ArtikelVeröffentlicht
TA584 verstärkt Angriffe auf deutsche Unternehmen
NewsVeröffentlicht
Festplatte sicher löschen: Windows und Mac erklärt
ArtikelVeröffentlicht
So wählen Ransomware-Gruppen ihre Opfer aus
NewsVeröffentlicht
Cyberversicherungen & Compliance - wie ist das vereinbar?
ArtikelVeröffentlicht
Angreifer automatisieren – CTEM wird zum Rückgrat der OT-Sicherheit
ArtikelVeröffentlicht
Fuhrpark Management: Darauf ist beim Umgang mit Daten zu achten
ArtikelVeröffentlicht
Was gestresste Sicherheitsteams wirklich brauchen
BlogVeröffentlicht
Experten-Statements zum Data Privacy Day (28.01.2026)
BlogVeröffentlicht
Malware-Angriffe – Dezember 2025 mit höchstem monatlichen Anstieg
NewsVeröffentlicht
Cybersicherheit im Handwerk: Wie gut sind Betriebe vorbereitet?
NewsVeröffentlicht
EU-Cybersicherheitsgesetz: Harmonisierung, Interoperabilität und Resilienz gewünscht
BlogVeröffentlicht
Schweizer Cloud-Verbot sollte deutschen Behörden zu denken geben
BlogVeröffentlicht
Umfrage: Risiko steigt, Budgets sinken
NewsVeröffentlicht
Bitdefender GravityZone - Buyer´s Guide for Mid-market Businesses
WhitepaperVeröffentlicht
Bitdefender GravityZone - So gelingt auch mit schlanken Teams zuverlässige Sicherheit
WhitepaperVeröffentlicht
Consecur Weekly Update zu Bedrohungsinfos in KW 04/2026
NewsVeröffentlicht
Grenzsicherheit: Global Identity Trust Alliance (GITA) gegründet
NewsVeröffentlicht
Nichteinhaltung von Vorschriften der Cybersicherheit: Achtung Kostenexplosion!
ArtikelVeröffentlicht
Umfrage: Cyberresilienz deutscher Unternehmen ist ausbaufähig
NewsVeröffentlicht
Linux-Malware VoidLink mit KI in einer Woche erstellt
NewsVeröffentlicht
Deepfakes: Sicherheit von Führungskräften in Gefahr
ArtikelVeröffentlicht
Trend: Large Language Models im SOC
NewsVeröffentlicht
Cyberattacken auf KMU: KI macht Social Engineering gefährlicher
BlogVeröffentlicht
SOC in Deutschland: Nur wenig unternehmerische Eigeninitiative
NewsVeröffentlicht
Cyber-Kriminelle rekrutieren Innentäter in Banken
NewsVeröffentlicht
Olympischen Spiele: Mit aDvens sicher vor Cyberattacken
Use CasesVeröffentlicht
2025 - Jahr der Plattformvielfalt, 2026 – Jahr der Identitätsrisiken?
ArtikelVeröffentlicht
Kritische Infrastrukturen brauchen größere Cybersicherheitsbudgets
BlogVeröffentlicht
Consecur Weekly Update zu Bedrohungsinfos in KW 03/2026
NewsVeröffentlicht
CAIH & aDvens: Starke Partner für französische Gesundheitseinrichtungen
Use CasesVeröffentlicht
GoBruteforcer: Botnetz nutzt Standard-Zugangsdaten für Angriffe auf Webserver
NewsVeröffentlicht
Cyberthreats Update: 82 Prozent mehr Web-Bedrohungen
NewsVeröffentlicht
Cyber-Betrüger bauen Schein- Investoren-Community um Opfer herum
NewsVeröffentlicht
CISO Studie zu Cyber-Resilienz - zu lange Betriebsunterbrechungen
NewsVeröffentlicht
Gesundheitsbereich -Tipps für die IT-Security-Provider-Wahl
ArtikelVeröffentlicht
Consecur Weekly Update zu Bedrohungsinfos in KW 02/2026
NewsVeröffentlicht
NIS2 im Mittelstand: Playbook für Organisation, Tempo und Nachweise
WhitepaperVeröffentlicht
KI-Sichtbarkeit und Sicherheit: So gelingt beides
ArtikelVeröffentlicht
„Grey-Swan“-Risiken: gestörte Weltzeit, extremes Solarereignis, Öko-Schädigung
ArtikelVeröffentlicht
Breit aufgestellte RMM-Angriffskampagne aufgedeckt
NewsVeröffentlicht
Google Cloud Network Security Integration mit Check Point
NewsVeröffentlicht
Hexstrike AI - Wandel in der Cyberabwehr
ArtikelVeröffentlicht
Supply-Chain Angriffe: Die verborgene Dimension der Cyber-Bedrohung
ArtikelVeröffentlicht
Verstöße gegen Datenrichtlinien mit GenAI in einem Jahr verdoppelt
NewsVeröffentlicht
Kann man Agentic AI vertrauen? Nur mit Sichtbarkeit
ArtikelVeröffentlicht
Agentic AI: Automatisiert Cyberkriminalität macht Verteidiger wehrlos
NewsVeröffentlicht
Laterale Angriffe: Mit Mikrosegmentierung verhindern
NewsVeröffentlicht
Deutschland als Phishing-Hotspot
ArtikelVeröffentlicht
Cybersicherheit im Gesundheitswesen: Mehr als nur Geräteschutz
ArtikelVeröffentlicht
Trend 2026 by WatchGuard: Wenn das VPN zur Schwachstelle wird
BlogVeröffentlicht
Forensiker spüren Banking-Trojaner auf, der WhatsApp setzt
NewsVeröffentlicht
Ports, Protokolle und Backdoors - Gefahr als potenzielles Einfallstor
ArtikelVeröffentlicht
Trend 2026 by Trend Micro: Der Aufstieg KI-getriebener, autonomer Angriffe
BlogVeröffentlicht
Trend 2026 by ESET: Wenn KI-Agenten Jagd aufeinander machen
BlogVeröffentlicht
ISACA übernimmt globale Zertifizierung für CMMC-Framework
NewsVeröffentlicht
Trend 2026 by Link11: Wettrennen zwischen digitaler Souveränität und Cyberbedrohung
BlogVeröffentlicht
KI-Agent Security Trends Q4/2025
NewsVeröffentlicht
Prognosen: Integrität der KI wird Key
ArtikelVeröffentlicht
Trend 2026 by G DATA: KI, digitale Souveränität und Fachkräfte
BlogVeröffentlicht
Die Dynamik der digitalen Souveränität Europas
BlogVeröffentlicht
Europas Cyberabwehr fehlt es an Resilienz
BlogVeröffentlicht
Insider-Risiken: Warum heute jede Cyberbedrohung ein Insider-Angriff ist
ArtikelVeröffentlicht
Der Marktplatz IT-Sicherheit wünscht frohe Weihnachten
NewsVeröffentlicht
Security Navigator 2026: Cyber-Erpressung boomt weltweit
NewsVeröffentlicht
Cyber-Krieg hinter der nachhaltigen Finanzwirtschaft
BlogVeröffentlicht
Trend 2026 by SECUINFRA: Mehr Cyber Defense für KRITIS
BlogVeröffentlicht
Feiertage und Wochenenden bleiben für Cyberabgriffe beliebt
NewsVeröffentlicht
Neues ISC2-Zertifikat für Cloud-Sicherheitskompetenz
NewsVeröffentlicht
Bedrohungslage bei Malware und Datenschutzverletzungen
NewsVeröffentlicht
Trend 2026 by VamiSec: 2026 als Wendepunkt der europäischen Cyber-Regulierung
BlogVeröffentlicht
Trend 2026 by secunet: Open Source und KI als Cybertrends 2026
BlogVeröffentlicht
React2Shell (CVE-2025-55182): Schwachstelle bleibt gefährliches Einfallstor
ArtikelVeröffentlicht
Malware in Torrent-Downloads für Leonardo Di Caprio's Film
NewsVeröffentlicht
Trend 2026 by 8com: Cybersicherheit 2026: Was uns wirklich erwartet
BlogVeröffentlicht
2025 - mehr Angriffe auf zivilgesellschaftliche Organisationen
NewsVeröffentlicht
Consecur Weekly Update zu Bedrohungsinfos in KW 51/2025
NewsVeröffentlicht
Cyber-Versicherungen sind kein Freifahrtschein
BlogVeröffentlicht
ISC2 Supply Chain Risk Survey: 70% sind besorgt über Cybersicherheit
NewsVeröffentlicht
Gemini 3 aus Sicht der IT-Sicherheit
ArtikelVeröffentlicht
E-Commerce: Cyberangriffe zur Weihnachtssaison 2025
NewsVeröffentlicht
"Apply AI" – Europas Strategie für eine souveräne KI-Zukunft
BlogVeröffentlicht
Code Signing 101 – 5 Tipps zur Sicherung Ihres Codes
ArtikelVeröffentlicht
Haftungsfalle: NIS-2-Schulungspflicht setzt Geschäftsleiter unter Zugzwang
NewsVeröffentlicht
Digitale Verwaltung? Bis 2030 – unrealistisch
NewsVeröffentlicht
Wie Online-Betrug durch Deep Fakes rasant zunimmt
ArtikelVeröffentlicht
Phishing-Schutz 2026: So klappt die Vorbereitung
NewsVeröffentlicht
Finanzsektor: Warnung vor Angriffen durch Agentic AI
NewsVeröffentlicht
Werden KI orchestrierte Cyber-Angriffe zur Realität?
ArtikelVeröffentlicht
aDvens Threat Status Report 2024- 2025
WhitepaperVeröffentlicht
KI-Agenten am Arbeitsplatz: Nur mit Identity Resilience
NewsVeröffentlicht
Wie sich Angriffsflächen seit den 80ern verändert haben
BlogVeröffentlicht
"Cookie-Banner sind heute ein Compliance-Minenfeld"
ArtikelVeröffentlicht
Malvertising-Netzwerk namens Payroll Pirates entdeckt
NewsVeröffentlicht
Banken und Versicherungen setzen zunehmend KI-Agenten gegen Betrug ein
NewsVeröffentlicht
Shai-Hulud 2.0: Wie sich ein Supply-Chain-Wurm weiterentwickelt.
NewsVeröffentlicht
KI-Betrug wird zur wachsenden Sorge der Verbraucher
NewsVeröffentlicht
Tycoon 2FA – ein Phishing-Kit, das CISOs im Auge behalten sollten
ArtikelVeröffentlicht
NIS-2-Umsetzungsgesetz: Die neue Cybersicherheits-Anforderungen
ArtikelVeröffentlicht
Facebook - Meta Business Suite für Phishing genutzt
NewsVeröffentlicht
Sturnus: Banking-Trojaner leert Konten
BlogVeröffentlicht
Schatten-KI braucht Absicherung, keine Verbote
BlogVeröffentlicht
Schatten-Jobmarkt im Dark Web: Reverse Engineers erzielen über 5.000 US-Dollar
NewsVeröffentlicht
Endpoint-Management: Unternehmen müssen neue Wege gehen
BlogVeröffentlicht
DragonForce unter der Lupe: Diese Ransomware bleibt ultragefährlich
NewsVeröffentlicht
Schatten-KI macht Deutschland verwundbar: Studie zeigt Schutzlücke in Behörden
NewsVeröffentlicht
Red Hat führt Confirmed Sovereign Support für EU ein
NewsVeröffentlicht
Angriffe auf südkoreanische Finanzdienstleister über die Supply Chain
NewsVeröffentlicht
Adware-Kampagne „GhostAd“ in Google Play aufgedeckt
ArtikelVeröffentlicht
Digitale Souveränität: Top-Thema auch bei Banken
ArtikelVeröffentlicht
Quantum Route Redirect: Microsoft 365 Nutzer als Phishing-Opfer
NewsVeröffentlicht
Consecur Weekly Update zu Bedrohungsinfos in KW 48/2025
NewsVeröffentlicht
Social Engineering: Die psychologische Seite der Cyberkriminalität
ArtikelVeröffentlicht
Check Point deckt Schwachstellen in Microsoft Teams auf
NewsVeröffentlicht
NATO und Google Cloud unterzeichnen Vertrag über KI-fähige Cloud
NewsVeröffentlicht
DDoS-Attacken und „Nuisance Attacks“: Cybercrime im Wandel
ArtikelVeröffentlicht
AppSec im KI-Zeitalter – neue Herausforderung für Unternehmen
NewsVeröffentlicht
Black-Friday Analyse: Digitaler Betrug im Namen von Ikea, Kaufland & Co
NewsVeröffentlicht
VShell: Chinesisch-sprachige Cyberspionage auf über 1.500 Servern
NewsVeröffentlicht
Führungskräftesicherheit im All-Gefahren-Ansatz
ArtikelVeröffentlicht
Digitale Souveränität in Deutschland hoch im Kurs
NewsVeröffentlicht
Stabile Netzwerke sind das Rückgrat des Einzelhandels
ArtikelVeröffentlicht
XLoader mit GenAI entschlüsselt
NewsVeröffentlicht
Die Cybersicherheitslandschaft im europäischen Handel
NewsVeröffentlicht
Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 47/2025
NewsVeröffentlicht
Threat Intelligence: Proaktive Sicherheit im öffentlichen Sektor
BlogVeröffentlicht
Nastiest Malware 2025: Wer sind die gefährlichsten Gruppen des Jahres?
NewsVeröffentlicht
BITMi: Europäischen IT-Mittelstand für Digitale Souveränität nutzen
BlogVeröffentlicht
IoT/OT Report: 40% aller IoT-Angriffe richten sich gegen KRITIS
NewsVeröffentlicht
Gestohlene Zugangsdaten – mittlerweile die größte Sorge für den Handel
NewsVeröffentlicht
E-Mail-Sicherheitsverletzung: Späte Reaktion = häufiges Ransomware-Opfer
NewsVeröffentlicht
Ransomware setzt Einzelhandel massiv unter Druck
NewsVeröffentlicht
Digitalgipfel: Digitale Souveränität ‚Made in Europe‘ statt Big-Tech-Dominanz
NewsVeröffentlicht
Cloudflare-Zwischenfall zeigt: Unser digitales Ökosystem ist labil
BlogVeröffentlicht
Cybersecurity Forecast 2026: Die Sicherheitslage in Europa
NewsVeröffentlicht
E-Mail-Postfach darf kein "blinder Fleck" sein
BlogVeröffentlicht
Global Ransomware Survey: Zuversicht trifft auf KI-Bedrohung
NewsVeröffentlicht
Digitale Sicherheit laut Studie wichtiger als Arbeitsplatzsicherheit
NewsVeröffentlicht
Wie gezielte Whaling-Angriffe Unternehmen schwer treffen können
BlogVeröffentlicht
AI-Trends im Cyberrisk Management
NewsVeröffentlicht
Care4Aware Award 2026: Start der Bewerbungsphase
NewsVeröffentlicht
Every day is Black Friday: Retail-Reputation sichern
ArtikelVeröffentlicht
Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 46/2025
NewsVeröffentlicht
Das wünscht sich OTTO von Politik & Wirtschaft
BlogVeröffentlicht
Xanthorox: Bösartiges KI-Tool automatisiert Cyberkriminalität
NewsVeröffentlicht
AI Threat Tracker: So nutzen Bedrohungsakteure KI
NewsVeröffentlicht
Kaspersky findet Schwachstellen in vernetzten Fahrzeugen
NewsVeröffentlicht
Webformulare als Phishing-Einfallstor
NewsVeröffentlicht
Smart Home: Bedrohungen in vernetzten Haushalten haben sich verdreifacht
NewsVeröffentlicht
Sicherheit bei Banken: “Investieren Sie in sektorübergreifende Zusammenarbeit”
ArtikelVeröffentlicht
NIS2 erklärt: Leitfaden zur Cybersicherheit
WhitepaperVeröffentlicht
React Native CLI: Gefahr durch Remote Code Execution
NewsVeröffentlicht
KI kann Fachkräftemangel nur lösen, wenn Kompetenzen mitwachsen
NewsVeröffentlicht
Identitätssicherheit: Taktiken, Trends und Best Practices
ArtikelVeröffentlicht
Einführung von Verification of Payee (VoP): Wichtiger Schritt, keine magische Lösung
BlogVeröffentlicht
Gesundheitswesen – Studie zeigt weiter Verbreitung von Ransomware
NewsVeröffentlicht
Microsoft Security & MSSPs: So schützen sich Mittelständler
ArtikelVeröffentlicht
KI 2030: Die Ära der autonomen Cyber-Kriminalität
BlogVeröffentlicht
Memento Labs: Neue Hacking-Team-Spyware entdeckt
NewsVeröffentlicht
Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 45/2025
NewsVeröffentlicht
BlueNoroff greift Krypto-Industrie an
NewsVeröffentlicht
Verdächtige Vorgänge aufspüren: Verhaltensbasierte Detektion mit Elastic
ArtikelVeröffentlicht
Hezi Rash: Kurdische Hacktivisten auch in Deutschland aktiv
NewsVeröffentlicht
Lakera mit Benchmark b3 für LLM-Backends in KI-Agenten
NewsVeröffentlicht
Betrugsfälle im Namen des Staates werden häufiger
NewsVeröffentlicht
Schwachstelle bei Windows Server Update Services (WSUS)
NewsVeröffentlicht
Programmierende KI: Die generierte Gefahr
BlogVeröffentlicht
Schatten-KI im Unternehmen – unsichtbare Insider-Bedrohung
ArtikelVeröffentlicht
Shai-Hulud und die neue Verwundbarkeit der Lieferketten
ArtikelVeröffentlicht
YouTube Geisternetzwerk: Check Point entfernt 3000 bösartige Videos
NewsVeröffentlicht
Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 44/2025
NewsVeröffentlicht
RCS als Messaging Alternative? Smishing bedroht Verbraucher
NewsVeröffentlicht
KI-Prompt Manipulation öffnet die Büchse der Pandora
ArtikelVeröffentlicht
AWS Störung – Digitale Souveränität wahren
BlogVeröffentlicht
Halloween - auch in Deutschland Zeit für saisonalen Internetbetrug
NewsVeröffentlicht
CVE-2025-6515 – Prompt Hijacking bedroht MCP-Workflows
NewsVeröffentlicht
SECUINFRA baut zweites 24/7- CDRC-Team auf
NewsVeröffentlicht
Report: 40 Prozent mehr Malware über verschlüsselte Verbindungen
NewsVeröffentlicht
APT-Gruppe Salt Typhoon: Koordinierte Operationen für Spionage
NewsVeröffentlicht
Cybersecurity-Experten: Deutschland sucht mehr Fachleute
NewsVeröffentlicht
Schwachstellen werden zu Neonschildern: “Hack mich – Tür steht offen!”
BlogVeröffentlicht
ISACA-Studie: KI-gestützte Cyber-Bedrohungen - Herausforderungen 2026
NewsVeröffentlicht
Störungen Amazon Web Services (AWS): Cybergesetzgebung erforderlich!
BlogVeröffentlicht
Recycelte Ransomware enttarnt: Hackern wird es zu leicht gemacht
ArtikelVeröffentlicht
DORA-Compliance neu gedacht: NDR als Schlüsseltechnologie
ArtikelVeröffentlicht
KI im Duell mit KI – Microsoft warnt vor neuer Phishing-Welle
BlogVeröffentlicht
Brand Phishing Report Q3 2025
NewsVeröffentlicht
Endpoint-Schutz als Weichenstellung: 4 Fragen entscheiden
ArtikelVeröffentlicht
Koop: Bitdefender & CYPFER für Cyberforensik & MDR
NewsVeröffentlicht
Windows 11 aus IT-Sicherheitssicht ein Muss?
BlogVeröffentlicht
Logistikbranche im Visier: Partner und Personal als Einfallstor
NewsVeröffentlicht
Sicherheitsfokussierter Managed File Transfer für KRITIS
ArtikelVeröffentlicht
Nextron Systems & BETTA Security: Koop für Cyber-Resilienz
NewsVeröffentlicht
Technische Schulden: Weltweite Kosten - 370 Mio. Dollar pro Jahr
NewsVeröffentlicht
SWACRIT Systems sichert Fertigungsabläufe mit Illumio-Segmentierung
Use CasesVeröffentlicht
„Freiheit auf Vorrat?“ – Diskussion über die Vorratsdatenspeicherung
NewsVeröffentlicht
Zertifikate: Ausfälle effektiv verhindern
ArtikelVeröffentlicht
Nordkoreanische Bedrohungsakteure verstecken Malware in Blockchains
NewsVeröffentlicht
Whisper 2FA: Neues Phishing-Kit zielt auf Microsoft 365 ab
NewsVeröffentlicht
Über 2.000 Hacktivismus-Hashtags identifiziert
NewsVeröffentlicht
Monthly Cyber Threat Report September 2025: Rückgang in DACH
NewsVeröffentlicht
Laterale Bewegung bei Cyberangriffen bleibt schwer erkennbar
NewsVeröffentlicht
Cyber-Resilienz ist für kleinere Teams nicht mehr optional
BlogVeröffentlicht
Bankmitarbeiter auf Pornoseiten unterwegs – mit geschäftlicher Mailadresse
NewsVeröffentlicht
Redis-Instanzen bedroht: CVE-2025-49844 „RediShell“
NewsVeröffentlicht
Mehr Ransomware-Angriffe in Deutschland als im vergangenen Jahr
NewsVeröffentlicht
Metadaten als Eckpfeiler der Sicherheitsstrategien für 2026
NewsVeröffentlicht
Cyber-Resilienz: Schutz, Wiederherstellung und Anpassungsfähigkeit
ArtikelVeröffentlicht
Datenschutz: Verbraucher strafen nachlässige Unternehmen ab
NewsVeröffentlicht
Cl0P -naher Bedrohungsakteur nutzte Zero-Day-Sicherheitslücke
NewsVeröffentlicht
Windows 11: Umstellung auf hat Auswirkungen auf Datenschutz
NewsVeröffentlicht
Armis & Fortinet: Erweiterte Allianz für Effizienz in Sicherheitsprogrammen
NewsVeröffentlicht
Motel One prüft Sicherheitsvorfall bei externem Software-Dienstleister
NewsVeröffentlicht
TeamViewer setzt auf Cloudflare für leistungsstärkere Website
Use CasesVeröffentlicht
Ransomware-Paper mit Trends, Taktiken und Schutzmaßnahmen
NewsVeröffentlicht
Deepfake-Vorfälle um 500 Prozent gestiegen seit letztem Jahr
NewsVeröffentlicht
CYBERsicher Lagebild 2025: Bedrohungslage für KMU
NewsVeröffentlicht
Live von der it-sa 2025: Commvault zeigt die Zukunft der Cyberresilienz
NewsVeröffentlicht
Hypervisor-Ebene im Visier - neues Trendziel für Ransomware
ArtikelVeröffentlicht
Live von der it-sa 2025: ESET stellt die Vertrauensfrage
NewsVeröffentlicht
IT-Security Schutzwall von von noris network für 360° Cyberabwehr
NewsVeröffentlicht
Warum Veränderungen in Netzwerk den Weg für SASE ebnet
NewsVeröffentlicht
Sophos Advisory Services: Consulting für mehr Cyber-Resilienz
NewsVeröffentlicht
Cybersicherheit im Flughafenbetrieb – Resilienz vom Check-in bis zum Gate
ArtikelVeröffentlicht
Iranische APT-Gruppe Nimbus Manticore weitet Aktivitäten auf Europa aus
NewsVeröffentlicht
Klassenzimmer offline: Wie Cyber-Kriminelle das Bildungswesen angreifen
ArtikelVeröffentlicht
Warum KI ein Teil der Cybersicherheit von Unternehmen sein sollte
BlogVeröffentlicht
Verfassungsschutz setzt auf Graphen-Technologie von rola/Neo4j
Use CasesVeröffentlicht
IT-Resilienz: Wie hoch ist die Widerstandsfähigkeit Ihrer IT-Organisation?
WhitepaperVeröffentlicht
10 Schritte zur ISO-Zertfizierung
WhitepaperVeröffentlicht
Fehlendes Geld ist der größte Feind für Cybersicherheit
NewsVeröffentlicht
Jaguar Land Rover Shutdown: Weckruf für die Cybersicherheit in der Fertigung
BlogVeröffentlicht
Red & Blue Alliance startet: Trainingsplattform für Elite der Cybersicherheit
NewsVeröffentlicht
Autos zwischen Technologieabhängigkeit und Anfälligkeit
NewsVeröffentlicht
OT-Security: Industrie unterschätzt ihre größte Schwachstelle
NewsVeröffentlicht
Wenn Produktivität ein Sicherheitsrisiko wird
ArtikelVeröffentlicht
Automobilindustrie: UNECE R 155 und UNECE R 156 für Cybersecurity
ArtikelVeröffentlicht
Red & Blue Alliance: Offensive trifft Defensive – Training und Zertifizierung
ArtikelVeröffentlicht
Bösartiger Downloader Raspberry Robin mit neuen Updates
NewsVeröffentlicht
Schutz vor KI-CEO-Fraud: Sicher entscheiden in Finanzteams
ArtikelVeröffentlicht
Ethische Hacker sorgen für Cybersicherheit im Automobilbereich
ArtikelVeröffentlicht
Gartner-Umfrage zeigt: GenAI-Angriffe nehmen rasant zu
NewsVeröffentlicht
Chancen & Risiken der KI in der Automobilbranche
ArtikelVeröffentlicht
Wie White-Label-Zahlungsanbieter Ratepay sein Geschäft mit Risk Ident absichert
Use CasesVeröffentlicht
Veraltete Software – so bekommt man die Risiken in den Griff
ArtikelVeröffentlicht
Automobilbranche: Trostlose Umsetzung von Cybersicherheitsregularien
NewsVeröffentlicht
Das wünscht sich der Verband der Automobilindustrie von Politik und Industrie
BlogVeröffentlicht
Größter Supply-Chain-Angriff in der Geschichte von npm
NewsVeröffentlicht
Cyberattacken in der Automobilindustrie: Mehrere Milliarden Euro Schaden
NewsVeröffentlicht
KI-Compliance: Die Uhr tickt für Unternehmen
ArtikelVeröffentlicht
APT37 greift Windows Systeme mit Rust-Backdoor und Python-Loader an
NewsVeröffentlicht
Chatbot, APIs - verborgene Risiken in modernen Application Stacks
ArtikelVeröffentlicht
Cybersicherheit - zentral für erfolgreiche Nutzung gewerblicher E-Autos
ArtikelVeröffentlicht
OT-Systeme: Cyberangriffe nehmen in EMEA weiter zu
NewsVeröffentlicht
Connected Cars: IT-Entscheider stellt Cybersicherheit in Frage
NewsVeröffentlicht
Das wünscht sich das Center of Automotive Management von Politik und Industrie
BlogVeröffentlicht
KI in der Cloud-Security: Wir brauchen Tempo, Kontext und Verantwortung
BlogVeröffentlicht
NinjaOne jetzt im CrowdStrike Marketplace erhältlich
NewsVeröffentlicht
Proaktive Cyber-Resilienz erfordert Threat Intelligence
ArtikelVeröffentlicht
MCP als Einfallstor für Supply-Chain-Angriffe
NewsVeröffentlicht
Secrets Exposure – so lässt sie sich vermeiden
NewsVeröffentlicht
"You never know your enemy": Insights aus dem ConSecur Cyber Defense Center
WhitepaperVeröffentlicht
APT-Angriff gegen Militär auf den Philippinen entdeckt
NewsVeröffentlicht
Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 38/2025
NewsVeröffentlicht
Wie Sicherheitslücken bei Drittanbieter die Sicherheit der IT gefährden
ArtikelVeröffentlicht
Industrieunternehmen: Alte Technik, neue Risiken
NewsVeröffentlicht
2 Jahre Marktplatz IT-Sicherheit
NewsVeröffentlicht
Cyberkrimineller Arbeitsmarkt sucht Experten für Social Engineering-Angriffe
BlogVeröffentlicht
Wie Zero Trust die Cybersicherheit nachhaltig verbessert
ArtikelVeröffentlicht
Sicherheits-Framework HexStrike AI für Zero-Day-Angriffe eingesetzt
NewsVeröffentlicht
Zunahme dynamischer QR-basierter Phishing-Angriffe (Quishing)
NewsVeröffentlicht
Consecur Weekly Update zu aktuellsten Bedrohungsinfos in KW 37/2025
NewsVeröffentlicht
KI-Betrieb: Nur 44 Prozent können Sicherheit garantieren
NewsVeröffentlicht
Insider-Bedrohungen und KI befeuern Dateisicherheitsrisiken
NewsVeröffentlicht
Abteilungsdenken - nein danke! IT-Sicherheit geht alle Mitarbeitenden an
ArtikelVeröffentlicht
Google Play Store: 77 bösartige Apps entdeckt
NewsVeröffentlicht
Cyber Security Divide – wie gelingt KMUs bedarfsgerechte Cybersicherheit?
ArtikelVeröffentlicht
Speed und Vertrauen – entscheidend für moderne Softwareentwicklung
BlogVeröffentlicht
SOC-Umfrage deckt kritische Lücken auf
NewsVeröffentlicht
Bildungswesen leidet unter starkem Anstieg von Cyber-Angriffen
ArtikelVeröffentlicht
Linux- und Windows-Nutzer zunehmend von Exploits betroffen
NewsVeröffentlicht
Die Puzzleteile moderner Authentifizierung
WhitepaperVeröffentlicht
PKI-Management neu gedacht: Compliance sichern, Kosten senken
ArtikelVeröffentlicht
Bösartige Open-Source-Pakete für Windows Chrome-Nutzerdaten enttarnt
NewsVeröffentlicht
Insolvenz nach Cyberangriff? Cyber-Resilienz wird wichtiger
ArtikelVeröffentlicht
Report: DDoS-Angriffe dominieren weiter das Cybercrime
NewsVeröffentlicht
Ransomware mit Künstlicher Intelligenz entdeckt
NewsVeröffentlicht
Minimum Viable Company-Strategie: Notfallausstattung definieren
ArtikelVeröffentlicht
E-Mail-Sicherheitsjahr 2025 mit „Hall of Fame der E-Mail-Sicherheit“
NewsVeröffentlicht
ChatGPT-Agenten: Gefahr durch eigenständige KI
ArtikelVeröffentlicht
Task Scams: Vorsicht vor digitalem Job-Betrug
NewsVeröffentlicht
Lieber ganzheitlich statt separat – Grundlagen zur Cyberresilienz
ArtikelVeröffentlicht
Goaco & Thales: Koop für Identitätsprüfung für KMU
NewsVeröffentlicht
Finanzinstitute verzeichnen Rekordanstieg bei Cyber-Bedrohungen
NewsVeröffentlicht
Cybersicherheit: Verzerrte Wahrnehmung oder Selbstüberschätzung?
BlogVeröffentlicht
KI-generierter Code: Versteckte Sicherheitsrisiken aufgedeckt
ArtikelVeröffentlicht
Ransomware: Erneut Anstieg um 70%
NewsVeröffentlicht
Warum Flughäfen ihre Cybersicherheit auf den Prüfstand stellen müssen
ArtikelVeröffentlicht
Neue Quishing-Welle: Phishing-Gruppen nutzen verschachtelte QR-Codes
NewsVeröffentlicht
AAISM: KI-zentrierte Zertifizierung für Sicherheitsmanagement
NewsVeröffentlicht
Deepfakes 2025: Von der KI-Spielerei zum Hackertool
BlogVeröffentlicht
Zero-Click-Schwachstelle in Microsoft 365 Copilot entdeckt
NewsVeröffentlicht
Quishing: Betrug per QR-Code - von USA nach Deutschland
ArtikelVeröffentlicht
Schwachstellen beim Vibe Coding entdeckt
NewsVeröffentlicht
KI hat in der Cyberverteidigung die Nase vorn
BlogVeröffentlicht
GitHub Abuse Engine: Mit KI gegen Bedrohungen
NewsVeröffentlicht
Sind Schulungen im Zeitalter von KI noch sinnvoll?
BlogVeröffentlicht
Erfolge der Polizei gegen Cyber-Kriminelle - kein Grund zum Ausruhen
BlogVeröffentlicht
Buchtipp: Datentreuhand und Recht
NewsVeröffentlicht
Social Engineering: Mensch bleibt wichtigster Angriffsvektor
NewsVeröffentlicht
Schwachstelle in KI-basiertem Coding-Tool Cursor entdeckt
NewsVeröffentlicht
Strafrechtslücke bei digitalen Vermögenswerten
ArtikelVeröffentlicht
Ransomware: Jedes dritte Opfer wird mehrfach angegriffen
NewsVeröffentlicht
NIS2 verändert die Spielregeln – ein Kabinettsbeschluss unter Druck
BlogVeröffentlicht
Anstieg bei Zero-Day-Exploits & Ransomware im Gesundheitswesen
NewsVeröffentlicht
Technologie-Stacks: Warum clevere CFOs diese verkleinern
ArtikelVeröffentlicht
Zero Day Initiative: 20 Jahre unabhängige Sicherheitsforschung
NewsVeröffentlicht
Softwareschmiede TAC holt Unterstützung von Arctic Wolf
Use CasesVeröffentlicht
Deutschland stärker im Fadenkreuz von Cyberkriminellen
NewsVeröffentlicht
NATO nimmt OPSWAT in Information Assurance Product Catalogue auf
NewsVeröffentlicht
Schnelleres Backup beim Universitätsklinikum Würzburg dank Veeam
Use CasesVeröffentlicht
Cloud Defense Report 2025: Cloud-Sicherheit steht auf drei Säulen
NewsVeröffentlicht
DSGVO und NIS2 müssen Hand in Hand gehen
ArtikelVeröffentlicht
KI in der Cyberabwehr: Heute Unsicherheit, morgen Schlüsselrolle
NewsVeröffentlicht
Cyber-Resilienz - Unternehmen und ihr schwächster Endpunkt
ArtikelVeröffentlicht
Kosten von Datenlecks sinken in Deutschland erstmals
NewsVeröffentlicht
Ransomware Report Q2/2025
NewsVeröffentlicht
Ein Jahr NIS2-Gesetzgebung – und kein Ende in Sicht
BlogVeröffentlicht
Der Weg vom VPN zu SASE: Moderne Zugriffssicherheit
BlogVeröffentlicht
Ransomware-Lage verschärft sich: 146% mehr Erpressungsversuche
NewsVeröffentlicht
JSCEAL-Malware bedroht Nutzer von Krypto-Währungen
NewsVeröffentlicht
PQC-Umstellung: Worauf bei hybrider Verschlüsselung zu achten ist
ArtikelVeröffentlicht
KI-Server: Warnung vor Risiken auf Infrastrukturebene
NewsVeröffentlicht
Deutschland: Größter Fachkräftemangel bei Cyber Threat Intelligence
NewsVeröffentlicht
DORA - Strategien für Cybersicherheit im Finanzsektor
ArtikelVeröffentlicht
Dahua-Überwachungskameras mit Sicherheitslücken
NewsVeröffentlicht
ToolShell: ESET warnt vor Angriffswelle auf Microsoft-Server
NewsVeröffentlicht
IGA für digitale Resilienz und gute Versicherungskonditionen
ArtikelVeröffentlicht
Österreich Risikomanagementstudie 2025
NewsVeröffentlicht
Datenströme brauchen präzise statt spekulative Kontrolle
BlogVeröffentlicht
SharePoint ToolShell: Lücken wegen unvollständigem Fix
NewsVeröffentlicht
Illusion von Resilienz: Wie verwundbar ist die Bundesrepublik?
BlogVeröffentlicht
Volldigitale Prozesse in Behörden scheitern an händischer Unterschrift
NewsVeröffentlicht
Qilin: „Lernen“ von der effektivsten Ransomware
NewsVeröffentlicht
Webex: Warum nutzen deutsche Behörden unsichere US-Systeme?
BlogVeröffentlicht
Malware-Angriffe Juni 2025: Schon wieder 20 Prozent mehr
NewsVeröffentlicht
Grundlagen für das Cybersicherheitsprogramm der Zukunft
ArtikelVeröffentlicht
Wie Confidential Computing den öffentlichen Sektor verändert
ArtikelVeröffentlicht
Plattform von NinjaOne: Jetzt auf Google Cloud Marketplace
NewsVeröffentlicht
Schwachstellenmanagement braucht mehr als Priorisieren
ArtikelVeröffentlicht
Ransomware Report 2024: Betroffene Unternehmen suchen Hilfe von Behörden
NewsVeröffentlicht
Reisedokumente: Von der Bordkarte ins Dark Web
NewsVeröffentlicht
Cloud- und KI-basierte Software für Sicherheit in Behörden und Organisationen
ArtikelVeröffentlicht
Wie KI-Agenten MDR stärken: kontrolliert und transparent
ArtikelVeröffentlicht
Login-Daten: Bankraub geht heute „von Zuhause“
BlogVeröffentlicht
Cyberspionage gegen Behörden in Deutschland
NewsVeröffentlicht
Microsoft SharePoint – Notfallmaßnahmen erforderlich
NewsVeröffentlicht
Landkreis Augsburg setzt auf Sicherheit mit Check Point
Use CasesVeröffentlicht
Das wünscht sich TeleTrust von Politik & Wirtschaft
BlogVeröffentlicht
Malware-Rückblick 2024: Kritische Infrastrukturen im Fokus
NewsVeröffentlicht
Studie: MSP als Garant für die Sicherheit von KMUs
NewsVeröffentlicht
Cyberwarfare am Scheideweg: Bevor der erste Dominostein fällt
BlogVeröffentlicht
FileFix nutzt für Social Engineering Windows Explorer aus
NewsVeröffentlicht
Wasserversorgung: Wenn Hacker den Wasserhahn abdrehen
ArtikelVeröffentlicht
Social Engineering bleibt wichtigstes Einfallstor
ArtikelVeröffentlicht
Smartphones „auf Urlaub“? Jeder Dritte schützt seine Daten nicht
NewsVeröffentlicht
Öffentlichen Sektor: Worauf ist bei Cybersicherheit zu achten?
ArtikelVeröffentlicht
Microsoft 365: Backup-Lücke entdeckt
NewsVeröffentlicht
NATO setzt verstärkten Fokus auf Cyber-Resilienz
ArtikelVeröffentlicht
Backdoor für Microsoft Exchange Server entdeckt
NewsVeröffentlicht
Ameos Kliniken von Cyberkriminellen angegriffen
NewsVeröffentlicht
DeepSeek & Emerging Tech: Zwei Seiten der Cybersecurity-Medaille
BlogVeröffentlicht
KI als Waffe: Wie Deepfakes Identitätsdiebstahl und Angriffe befeuern
NewsVeröffentlicht
Identität statt Entität: Wenn die Angriffsfläche explodiert
ArtikelVeröffentlicht
Fragmentierte Sicherheit - eine Gefahr für die Cybersicherheit
ArtikelVeröffentlicht
AsyncRAT: Neue Remote-Access-Trojaner-Variante entdeckt
NewsVeröffentlicht
Scattered Spider: Bedrohung für Luftfahrt
NewsVeröffentlicht
Datenbanken und technischen Schulden: Fakten, die CIOs kennen sollten
ArtikelVeröffentlicht
Silk Typhoon-Hacker verhaftet: Was wissen wir?
BlogVeröffentlicht
Social Engineering treibt den Anstieg von Ransomware-Angriffen voran
NewsVeröffentlicht
Zugriffe durch Dritte - Achillesferse der Hersteller
ArtikelVeröffentlicht
KI & Ethik- ein Widerspruch? Plädoyer für Transparenz
BlogVeröffentlicht
Widerstandsfähiges SOC aufbauen: Zurück zu den Grundlagen
ArtikelVeröffentlicht
Quantencomputing: Drei zentrale Cybersicherheitsrisiken
ArtikelVeröffentlicht
Identitäten im Blindflug: Intransparente Prozesse mit IGA neu gestalten
ArtikelVeröffentlicht
Sicherheit neu und digital gedacht. Was Cybersicherheit von Alarmanlagen & Notausgängen lernen kann
WhitepaperVeröffentlicht
Leitfaden hilft bei der Navigation durch NIS2- und DORA
NewsVeröffentlicht
Strategische Innovationskraft stärken – mit einer DevOps-Mentalität
BlogVeröffentlicht
Deutlicher Anstieg bei Malware-Angriffen und Datenschutzverletzungen
NewsVeröffentlicht
Acht Strategien für ein sicheres Netzwerk bei KMU
ArtikelVeröffentlicht
yack.rocks skaliert mit Managed Kubernetes von SpaceNet
Use CasesVeröffentlicht
EUSurvey für Phishing missbraucht
NewsVeröffentlicht
ISACA: Nutzung von KI ist schneller als Entwicklung von Richtlinien
NewsVeröffentlicht
Intuit schützt Kundendaten mit Graphtechnologie von Neo4j
Use CasesVeröffentlicht
Schwabe-Gruppe verbessert komplexe IT-Sicherheit mit Obrela
Use CasesVeröffentlicht
Swissbit ist mit Alexander Summerer neues Board-Mitglied der FIDO Alliance
NewsVeröffentlicht
ChatGPT führt zu 115% mehr Malware-Angriffe auf KMU
NewsVeröffentlicht
Gefährliche GitHub-Aktionen in Open-Source-Projekten entdeckt
NewsVeröffentlicht
KI – Herausforderung und Chance für CIOs
BlogVeröffentlicht
BRUSA HyPower setzt auf Sicherheitspaket von NTT DATA
Use CasesVeröffentlicht
rola beschleunigt Cyber-Ermittlungen mit Neo4j
Use CasesVeröffentlicht
Thales Cloud Security Studie: Schwierigkeiten bei KI-gesteuerter Cloud
NewsVeröffentlicht
Uhrwerk-Hersteller Ronda setzt bei der Sicherheit auf Arctic Wolf
Use CasesVeröffentlicht
ORION Versand: Lückenlose Unterstützung mit Arctic Wolf
Use CasesVeröffentlicht
Baulink stärkt mit Trend Micro seine Cyberresilienz
Use CasesVeröffentlicht
Schwan Cosmetics nutzt MXDR-Lösung von Ontinue
Use CasesVeröffentlicht
Optigrün setzt auf Security-Plattform von Trend Micro
Use CasesVeröffentlicht
ZSC/GCK Lions stärken mit Trend Micro ihre IT-Cloud-Infrastruktur
Use CasesVeröffentlicht
R+V Versicherung setzt bei Identity Management auf SailPoint
Use CasesVeröffentlicht
PATRIZIA steigert Identitätssicherheit mit Sailpoint
Use CasesVeröffentlicht
Threat Report: SMShing, Vishing, Quishing waren die „Mega-Trends 2024“
NewsVeröffentlicht
OT-Security: Schutz der Produktionsumgebungen muss priorisiert werden
ArtikelVeröffentlicht
In Malware integrierter Prompt umgeht KI-basierter Bedrohungserkennung
NewsVeröffentlicht
DDoS-Angriff mit 7,3 Tbps blockiert: Cloudflare verkündet Erfolg
NewsVeröffentlicht
Umfrage unter Cybersecurity-Experten zeigt Sorgen und Herausforderungen
NewsVeröffentlicht
Buchtipp: Cyber Resilience Act: CRA
NewsVeröffentlicht
Souveräne KI: Koop von JFrog und NVIDIA für sichere KI
NewsVeröffentlicht
Ransomware: Wer stillsteht, verliert
BlogVeröffentlicht
IT-Teams haben ein großes Overtooling-Problem
BlogVeröffentlicht
Firmen-PCs versagen bei Sicherheitskontrollen
NewsVeröffentlicht
Reifeprüfung für CISOs – Stufen zur Cyberresilienz
BlogVeröffentlicht
Discord von Hackern für weltweite mehrstufige Attacken missbraucht
NewsVeröffentlicht
Spam-E-Mails – öfter KI-generiert und nicht vom Menschen
NewsVeröffentlicht
EU Industry-Academia Network & ISC2 für künftige Cybersecurity-Mitarbeiter
NewsVeröffentlicht
Schwachstellen in Linux-Systemen entdeckt: LPE-Kette mit Root-Zugriff
NewsVeröffentlicht
Betrugsfälle auf mobilen Endgeräten führen zu Depressionen
NewsVeröffentlicht
Darum ist praxisorientierte Threat Intelligence unerlässlich
BlogVeröffentlicht
Einkauf - Cybersicherheit zwischen Kostendruck und fehlenden Standards
NewsVeröffentlicht
EU Action Plan für Cybersecurity in Krankenhäusern: Bringt’s was?
BlogVeröffentlicht
Überwachungskameras weltweit offen im Netz - auch in Deutschland
NewsVeröffentlicht
Falsch konfiguriertes KI-Tool führt KI-generierte Payloads aus
NewsVeröffentlicht
Governance statt Zettelwirtschaft: IAM unterstützt bei DSGVO, DORA, NIS2 und Co.
ArtikelVeröffentlicht
Verfolgung und Meldung von Cyberangriffen: 11 Jahre Project Galileo
NewsVeröffentlicht
Tourismusbranche leidet unter wachsender Cyber-Bedrohungslage
NewsVeröffentlicht
Semperis und Akamai: Koop zur Bekämpfung von Active-Directory-Schwachstellen
NewsVeröffentlicht
Sicherheitslücken in Apport und systemd-coredump entdeckt
ArtikelVeröffentlicht
Zero Trust: Weniger Cybervorfälle, weniger Versicherungskosten
NewsVeröffentlicht
Kooperation bei Schwachstellendatenbanken hilft der IT-Sicherheit
BlogVeröffentlicht
Das BSI-Gesetz - Eine Orientierungshilfe für KRITIS-Unternehmen zur Umsetzung
WhitepaperVeröffentlicht
Smishing und Vishing: So können sich Unternehmen schützen
ArtikelVeröffentlicht
TXOne Networks erweitert Funktionen zur Schwachstellenbehebung
NewsVeröffentlicht
Cyberkrise: Mit diesen sieben Ansätzen den Ernstfall vermeiden
ArtikelVeröffentlicht
Vishing-Angriffe kompromittieren Salesforce-Instanzen
NewsVeröffentlicht
Post-Quanten-Kryptografie: Wege zur Quantenresistenz
BlogVeröffentlicht
Ermittlern gelingt Schlag gegen Lumma-Infostealer
NewsVeröffentlicht
BKA Bundeslagebild Cybercrime 2024: KI verschärft Bedrohungslage
BlogVeröffentlicht
Neue Liga deutschsprachiger Cybersicherheit im Mittelstand
NewsVeröffentlicht
Unsichtbare Gefahr im Browser: Cookie-Diebstahl weltweit explodiert
NewsVeröffentlicht
KI-Agenten: Größeres Risiko als maschinelle Identitäten
NewsVeröffentlicht
European Union Vulnerability Database (EUVD): Schritt zur digitalen Resilienz
BlogVeröffentlicht
Neuer TransferLoader verbreitet Morpheus-Ransomware
NewsVeröffentlicht
AppSheet: Phishing-Kampagne tarnt sich als Meta
NewsVeröffentlicht
KI zwingt zu Abstrichen bei Hybrid-Cloud-Sicherheit
BlogVeröffentlicht
Cyberbetrug torpediert vor allem KMU
NewsVeröffentlicht
Hacker-Attacke auf Kosten von Kling AI
NewsVeröffentlicht
Vernetzte Endgeräte: Sicherheitslücken in der Gerätestrategie schließen
ArtikelVeröffentlicht
Mehr Malware, aber weniger Ransomware in Deutschland
NewsVeröffentlicht
Realität Cyberwarfare: Warum Prävention entscheidend ist
ArtikelVeröffentlicht
Container-Umgebungen: Einfallstor für Krypto-Miner Dero
NewsVeröffentlicht
Agenten-KI und die Zukunft der Cyber-Sicherheit
ArtikelVeröffentlicht
BEC- und FTF-Angriffe: Achtung - hier droht Schadensmaximum!
BlogVeröffentlicht
DragonForce involviert in Revierkampf im Ransomware-Ökosystem
NewsVeröffentlicht
DORA als Herausforderung für IKT-Dienstleister in Finance
ArtikelVeröffentlicht
GenAI sicher einsetzen: Drei Maßnahmen für Unternehmen
ArtikelVeröffentlicht
„Secure Truck Parking": Webfleet -Koop mit Bosch Logistics Operating
NewsVeröffentlicht
Care4Aware Award 2025: SV Group gewinnt
NewsVeröffentlicht
Thales Data Threat Report 2025: KI-Fortschritt als Risiko
NewsVeröffentlicht
Automotive Threat Intelligence Plattform xAurient gegen Cyberbedrohungen
NewsVeröffentlicht
ISACA führt „Advanced in AI Audit“-Zertifizierung (AAIA) ein
NewsVeröffentlicht
Q-Day wird zur realen Bedrohung – wie sich Unternehmen vorbereiten
ArtikelVeröffentlicht
Connected Devices: Die riskantesten vernetzten Geräte im Jahr 2024
NewsVeröffentlicht
Lumma Stealer: Microsoft & ESET unterstützen bei Zerschlagung
NewsVeröffentlicht
Malware-verseuchte Open-Source-Projekte – Anstieg um 50%
NewsVeröffentlicht
Checkliste für mehr OT-Sicherheit
ArtikelVeröffentlicht
Scattered Spider mischt den britischen Einzelhandel auf
NewsVeröffentlicht
Private 5G-Netze: Sicherheitsmanagement ist nicht zu unterschätzen
NewsVeröffentlicht
„Shadow AI“-Tools – warum lassen sich diese nicht absichern?
NewsVeröffentlicht
Positionspapier "Cyber-Nation": TeleTrusT erneuert Forderungskatalog
NewsVeröffentlicht
Datenwildwuchs führt zu Anstieg von Sicherheitsvorfällen
NewsVeröffentlicht
Wie Unternehmen sich gegen falsche IT-Profis schützen können
NewsVeröffentlicht
Sysdig-Tool Stratoshark geht an die Wireshark Foundation
NewsVeröffentlicht
Drainer Reloaded: Krypto-Drainer hat über 9 Mio. $ erbeutet
NewsVeröffentlicht
LockBit: Lehren für die Verteidigung aus den LockBit-Verhandlungen
ArtikelVeröffentlicht
Rack-Framework: Schwachstellen entdeckt
NewsVeröffentlicht
Rekordanstieg bei automatisierten Cyberangriffen
NewsVeröffentlicht
PCI-DSS und Sichtbarkeit: Card-Payment-Sicherheit ist kein Kartentrick
BlogVeröffentlicht
Ransomware-Gruppe DragonForce attackiert britische Handelsketten
NewsVeröffentlicht
Malware Ranking April 2025: FakeUpdates bleiben dominant
NewsVeröffentlicht
CoffeeLoader: Neue Malware-Familie mit starken Verschleierung
NewsVeröffentlicht
Automatisiertes Patch-Management sorgt für Effizienz und Sicherheit
BlogVeröffentlicht
Insights in den russischsprachigen Cyber-Untergrund
NewsVeröffentlicht
Login-Daten im Sonderangebot: Report zu Initial Access Brokers (IAB)
NewsVeröffentlicht
Cyberresilient statt nur cyberresistent: Tipps für mehr Widerstandfähigkeit
ArtikelVeröffentlicht
Router gehören zu 50 % der anfälligsten Geräte
NewsVeröffentlicht
Studie zum aktuellen Stand der Cloud- und SaaS-Sicherheit
NewsVeröffentlicht
Auf diesen Ebenen sichert SASE die Compliance
NewsVeröffentlicht
ClickFix ist bei Cyberkriminellen nach wie vor beliebt
NewsVeröffentlicht
Koop: Logpoint und STACKIT für mehr digitale Souveränität in Europa
NewsVeröffentlicht
Quantum -Angreifer: Sind Unternehmen schutzlos ausgeliefert?
ArtikelVeröffentlicht
IT-Support: Mit diesen Sicherheitsfunktionen klappt es
ArtikelVeröffentlicht
Cyber-Angriffe auf deutsche Unternehmen: 55% mehr als ein Jahr zuvor
NewsVeröffentlicht
Threat Intelligence – made in EU
NewsVeröffentlicht
Innovation Hub für mehr Cybersecurity in Deutschland
NewsVeröffentlicht
Google Cloud: Neue einheitliche Sicherheitslösung
NewsVeröffentlicht
Cybersecurity-Versicherung – die trügerische Sicherheit
BlogVeröffentlicht
Lieferketten: Mehr als 50% aller Unternehmen von Cybervorfällen betroffen
NewsVeröffentlicht
SailPoint stellt Updates für Identity Security Cloud vor
NewsVeröffentlicht
Identitätsmanagement: Wenn Zugangsdaten zur Waffe werden
ArtikelVeröffentlicht
Lookalike Domains - neuer Report vorgestellt
NewsVeröffentlicht
Armis Cyberwarfare Report: Geopolitische Risiken und KI-gestützte Bedrohungen
NewsVeröffentlicht
Kampagne der APT-Gruppe UNC5174 kombiniert SNOWLIGHT und VShell
NewsVeröffentlicht
Evilginx: Zugangsdaten stehlen und MFA austricksen
NewsVeröffentlicht
Dominoeffekte: Cyberangriff auf US-Gesundheitsplattform
ArtikelVeröffentlicht
Unternehmen fordern „GenAI made in Europe“
NewsVeröffentlicht
NIS2-konforme Cyber Security im Gesundheitswesen
ArtikelVeröffentlicht
Jeder fünfte verseuchte E-Mail-Anhang ist ein PDF
NewsVeröffentlicht
Wie sicher sind Krankenhäuser in Zeiten zunehmender Vernetzung?
BlogVeröffentlicht
„Gray Bots“ mit genAI greifen Websites an
NewsVeröffentlicht
Hacker im Gesundheitssektor – Realität der Cybersicherheitskrise
NewsVeröffentlicht
Cyber Recovery: Mehr tricky als "Desaster Recovery"
NewsVeröffentlicht
Goldgrube Gesundheitssystem: Unerschöpfliche Geldquelle der Hacker
NewsVeröffentlicht
KI-Agent für Microsoft Security Copilot
ArtikelVeröffentlicht
Gesundheitswesen: Ransomware-Studie diagnostiziert Vier-Jahres-Hoch
NewsVeröffentlicht
PCs im Gesundheitswesen fallen beim Security-Test durch
NewsVeröffentlicht
CloudGuard in die Nutanix Cloud Platform integriert
NewsVeröffentlicht
FakeUpdates ist die dominante Malware in Deutschland
NewsVeröffentlicht
ePA: “Sicherheit und Funktionalität müssen oberste Priorität haben”
NewsVeröffentlicht
Sicherheitsbedrohungen bei Healthcare
ArtikelVeröffentlicht
Gefahr durch Sicherheitslücken in der Software-Lieferkette
NewsVeröffentlicht
Das wünscht sich die Deutsche Krankenhausgesellschaft von Politik und Industrie
BlogVeröffentlicht
Systemschwachstellen in globaler Solarstrom-Infrastruktur entdeckt
NewsVeröffentlicht
DICOM Viewer für Angriffe bei Healthcare
ArtikelVeröffentlicht
Gini erhält BSI-C5-Testat für die Verarbeitung von Gesundheitsdaten
NewsVeröffentlicht
Prävention und Reaktion bei Cyberbedrohungen in Krankenhäusern
ArtikelVeröffentlicht
Phishing-as-a-Service – Professionalität krimineller Dienstleister nimmt zu
ArtikelVeröffentlicht
Ohne Endpunkt-Sicherheit kein Schutz vor Cyberangriffen
BlogVeröffentlicht
Banking-Malware: 3,6-mal mehr Angriffe auf mobile Nutzer
NewsVeröffentlicht
Fast Flux: Dynamische Infrastruktur als Herausforderung
ArtikelVeröffentlicht
NinjaOne verkündet die Zendesk-Integration
NewsVeröffentlicht
DriveLock erweitert Hypersecure Platform mit Akquisition von idgard
NewsVeröffentlicht
AI Security-Report: Anstieg von über 3.000% bei Nutzung von KI/ML-Tools
NewsVeröffentlicht
Cyber Risk Index (CRI): Cyberrisiko-Score erneut gesunken
NewsVeröffentlicht
Berufs-Pendler fürchten Cyberbedrohungen, gehen aber Risiken ein
NewsVeröffentlicht
Trust Index: Vertrauen in digitale Services schwindet
NewsVeröffentlicht
Warnung vor Social Engineering-Kampagne ClickFix
NewsVeröffentlicht
Digitale Souveränität beginnt mit IT-Sicherheit „Made in EU“
NewsVeröffentlicht
35% der Cyberangriffe dauern länger als einen Monat
NewsVeröffentlicht
Cybersecurity: Warum Patches nicht das ultimative Ziel sind
ArtikelVeröffentlicht
Firebase (Entwicklungsplattform) unter Beschuss
NewsVeröffentlicht
Für Europa: Statements europäischer Cybersicherheitsunternehmen
BlogVeröffentlicht
ZDI-CAN-25373: Windows Shortcut als Zero-Day-Exploit
NewsVeröffentlicht
Deep Observability - Schritte zur NIS2-Konformität
ArtikelVeröffentlicht
World Backup Day 2025: So sind Sie auf der sicheren Seite
ArtikelVeröffentlicht
WLAN-Sicherheitswarnung: Wardriving ist zurück
ArtikelVeröffentlicht
Bankkunden wünschen sich mehr Unterstützung bei Cybersecurity
NewsVeröffentlicht
Statements: Schuldenbremse – Kosten für IT-Sicherheit ausgenommen
BlogVeröffentlicht
Android -Malware: Kriminelle stehlen Bargeld per Smartphone am Geldautomaten
NewsVeröffentlicht
Identity Fraud Report: Digitale Dokumentenfälschungen um 244% gestiegen
NewsVeröffentlicht
Apps und genAI: Risiko für den Schutz von regulierten Daten bei Banken
NewsVeröffentlicht
Finance-Phishing – KI-gestützter Phishing-Kit ermöglicht Fake-Sprachanrufe
NewsVeröffentlicht
25 % der Unternehmen von APT-Angriffen betroffen
NewsVeröffentlicht
TeleTrusT begrüßt Investitionen aus Sondervermögen in Cyber-Sicherheit
NewsVeröffentlicht
Romance Scams: So können Banken ihre Kunden besser schützen
NewsVeröffentlicht
Online-Zertifikate bergen Sicherheitsrisiken
NewsVeröffentlicht
Maschinenidentitäten zur Absicherung von Finanzdienstleistungen
ArtikelVeröffentlicht
CIAM–Systeme – Rendite-Boost für die Versicherungsbranche
ArtikelVeröffentlicht
Die Lieferkette als primäres Ziel für Cyberangreifer
ArtikelVeröffentlicht
Digitalisierung und Cloud im Finanzsektor: Nährboden für Cyberangriffe
NewsVeröffentlicht
Im Darknet liegen Daten von über zwei Millionen Bankkarten
NewsVeröffentlicht
Ransomware-Spitze im Februar 2025
NewsVeröffentlicht
KRITIS-Sicherheitsvorfälle: seit 2022 um 668% gestiegen
NewsVeröffentlicht
Finanzsektor zahlt bei Ransomware-Angriffen Rekordsummen
NewsVeröffentlicht
Banken und Finanzdienstleister setzen auf Confidential Computing
ArtikelVeröffentlicht
Cyberbedrohungen 2025 im Finanzsektor: Ransomware und Mobile
NewsVeröffentlicht
Das wünscht sich der Bundesverband deutscher Banken von Politik und Industrie
BlogVeröffentlicht
ESET entdeckt kritische Sicherheitslücke in Microsoft Windows
NewsVeröffentlicht
DORA: Finanzinstitute müssen die operative Widerstandsfähigkeit sichern
ArtikelVeröffentlicht
Banken-CISOs Wunsch an Kollegen: „Keine Angst davor, Fehler zu melden!“
ArtikelVeröffentlicht
DORA macht ernst – Folgen für Data Protection und Cyber Resilienz
NewsVeröffentlicht
DORA: Herausforderungen und Chancen für den Finanzsektor
BlogVeröffentlicht
V3B-Phishing-Kit bedroht europäische Banken
NewsVeröffentlicht
Gefälschte DeepSeek-Webseiten werden für Malware missbraucht
NewsVeröffentlicht
Strategien für effizientes Log-Daten-Management
ArtikelVeröffentlicht
Elektronische Signatur: Der Schlussstein des papierlosen Büros
ArtikelVeröffentlicht
Blockchain: Echtzeit-Sicherheitslösungen setzen Potential des Web3 frei
ArtikelVeröffentlicht
Dark Storm: DDoS-Attacken gegen X
NewsVeröffentlicht
APT-Gruppe SideWinder zielt nun auf Atomkraftwerke ab
NewsVeröffentlicht
Mishing: Angreifer setzen beim Phishing auf Smartphones, Smartwatches, Tablets
ArtikelVeröffentlicht
JFrog optimiert KI-Modell-Bereitstellung mit NVIDIA NIM Microservices
NewsVeröffentlicht
Incident Response – ein Muss für die E-Mail-Sicherheit
ArtikelVeröffentlicht
Data Governance-Strategien: CISOs und CIOs auf dem Weg zur Cyber-Resilienz
NewsVeröffentlicht
Prof. Christof Paar über Cybersecurity – Herausforderungen und Lösungen
NewsVeröffentlicht
Was tun, wenn die Apple-ID gehackt wurde?
ArtikelVeröffentlicht
Identitätssicherheit: 86% der IT-Entscheider fürchten Bedrohungen
NewsVeröffentlicht
Anfällige Treiber entlarven Hacking-Kampagne
NewsVeröffentlicht
DeepSeek-R1 als Warnsignal: KI-Sicherheit beginnt bei der Architektur
BlogVeröffentlicht
Cyber Resilience Act –Software-Lieferkette richtig absichern
ArtikelVeröffentlicht
Neue Ransomware-Trends zeigen eine Szene im Umbruch
ArtikelVeröffentlicht
Router gehackt? Die Warnsignale
ArtikelVeröffentlicht
Deutsche verlieren 267 Mrd. Euro durch Finanzkriminalität
NewsVeröffentlicht
Nachhaltige Cyberresilienz: Partner-Ökosysteme werden wichtiger
ArtikelVeröffentlicht
Diese vier Punkte lege ich CISOs ans Herz
BlogVeröffentlicht
Softwareentwickler durch Fake-Jobangebote angegriffen
NewsVeröffentlicht
OT-Sicherheit: So klappt der Schutz für den Energiesektor
ArtikelVeröffentlicht
Rund 16 Prozent mehr Phishing in Deutschland
NewsVeröffentlicht
Endpunkt-Ökosystem: Herausforderungen und Chancen
BlogVeröffentlicht
Unternehmen versäumen Datenschutzschulungen zu aktualisieren
NewsVeröffentlicht
Gehackt – was nun? Was kleine Unternehmen wissen und tun sollten
ArtikelVeröffentlicht
Anstieg von Phishing-Attacken mit SVG-Grafikdateien
NewsVeröffentlicht
KRITIS: Cybervorfälle erfordern mehr Früherkennung
BlogVeröffentlicht
Ransomware-Bedrohungen haben sich vervierfacht
NewsVeröffentlicht
Cyber-Resilienz gehört auf den Prüfstand
BlogVeröffentlicht
Top Malware Ranking für Januar 2025
NewsVeröffentlicht
DEKRA bringt Service für „Digital Trust“ auf den Markt
NewsVeröffentlicht
Google Threat Intelligence: Bedrohung nationaler Sicherheit durch Cyberkriminalität
NewsVeröffentlicht
Bildungssektor: Erkenntnisse aus vorangegangenen Cyberangriffen
ArtikelVeröffentlicht
NinjaOne übernimmt SaaS-Backup- Unternehmen Dropsuite
NewsVeröffentlicht
197-prozentiger Anstieg bei E-Mail-basierten Angriffen
NewsVeröffentlicht
Die Rolle des CISO im Generationenkonflikt
ArtikelVeröffentlicht
State of Malware 2025-Report: KI revolutioniert Cyberkriminalität
NewsVeröffentlicht
EDR-Killer: Bedrohung nimmt zu
ArtikelVeröffentlicht
Cyber-Nation: TeleTrusT veröffentlicht Forderungskatalog
NewsVeröffentlicht
NIS2 gescheitert: Wie Unternehmen gewonnene Zeit nutzen können
BlogVeröffentlicht
Ein-Klick-Lösung zur Überprüfung der Bildauthentizität
NewsVeröffentlicht
Cybersicherheit – hohe Relevanz und dennoch ohne Impact?
ArtikelVeröffentlicht
Angriffsfläche Software – Risiken und Wege zu mehr Resilienz
ArtikelVeröffentlicht
10 von 10 Cyberkriminelle würden die deutsche Politik weiterempfehlen
BlogVeröffentlicht
Umfrage zu GenAI: Warnung vor den Geistern, die man rief
NewsVeröffentlicht
Cyberattacken zielen auf DeepSeek
BlogVeröffentlicht
Windows-Malware NodeLoader verbreitet sich über YouTube
NewsVeröffentlicht
ISACA führt den Certified Cybersecurity Operations Analyst (CCOA) ein
NewsVeröffentlicht
Plattformisierung reduziert Komplexität der Cybersicherheit
NewsVeröffentlicht
ICS-Sicherheit: Experten sollten auf Schwachstellen bei Anbietern achten
ArtikelVeröffentlicht
„Change Your Password Day“: Immer mehr Schäden durch unsichere Passwörter
NewsVeröffentlicht
NIS2 Umsetzung gescheitert – Warum trotzdem handeln?
BlogVeröffentlicht
Erkenntnis aus Cybercrime-Foren: KI ist auch Cyberkriminellen unheimlich
NewsVeröffentlicht
Report zeigt Folgen von Ransomware: 55% der Firmen mit Betriebsunterbrechung
NewsVeröffentlicht
Verschlüsselung als Treiber der Datensouveränität
BlogVeröffentlicht
DeepSeek: Das sind die Cyber-Security-Risiken
BlogVeröffentlicht
Digitale Sicherheit: Jeder zweite Deutsche fühlt sich nicht geschützt
NewsVeröffentlicht
Thomas Tschersich (Telekom Security) über Herausforderungen der digitalen Ära
NewsVeröffentlicht
Risiko: Identitätskonvergenz, PrivateGPTs und KI-Angriffen
NewsVeröffentlicht
RDP Fernzugriff optimieren: Weg vom Browser-Modell
BlogVeröffentlicht
Phishing-as-a-Service-Plattform Tycoon 2FA wurde „aktualisiert“
NewsVeröffentlicht
Datenschutztag sollte zu neuen Gesprächen ermuntern
BlogVeröffentlicht
„Köpfe der IT-Sicherheit“: Neue Video- und Podcast-Serie für exklusive Einblicke
NewsVeröffentlicht
Planung und Durchführung von Penetrationstests
WhitepaperVeröffentlicht
Hackergruppe PlushDaemon geht auf Beutezug
NewsVeröffentlicht
DDoS Report für Q4/2024: DDoS-Rekordangriff mit 5,6 Tbit/s
NewsVeröffentlicht
Digitale Zertifikate: Manuelles Management – weder effektiv noch effizient
BlogVeröffentlicht
Studie ISACA: Datenschutz-Budgets sinken 2025
NewsVeröffentlicht
So entwickelt sich der Cyber-Untergrund
NewsVeröffentlicht
Security Report 2025 von Check Point veröffentlicht
NewsVeröffentlicht
NIS-2-Compliance: Sicherheit braucht proaktives Vorgehen
BlogVeröffentlicht
UEFI Updates: Schwachstelle bei UEFI Secure Boot entdeckt
NewsVeröffentlicht
Wie sich Cybersecurity mit KI weiterentwickelt
NewsVeröffentlicht
CVE-2024-6197: Risiko durch die neue Curl- und Libcurl-Schwachstelle
NewsVeröffentlicht
Vectra AI startet Stipendienprogramm im Bereich Cybersicherheit
NewsVeröffentlicht
PQC-Verschlüsselung: Nur noch etwa neun Jahre Schonzeit
BlogVeröffentlicht
KI-gestützter Identitätsbetrug weiter auf dem Vormarsch
BlogVeröffentlicht
Neues Security Awareness Training sensibilisiert Mitarbeiter
NewsVeröffentlicht
Apple iMessage: Hacker locken Nutzer in die Phishing-Falle
NewsVeröffentlicht
Elektronische Patientenakte (ePA) braucht robuste Sicherheit
BlogVeröffentlicht
Sophos XG-Firewalls: End-of-Life 31. März 2025
NewsVeröffentlicht
ePA: Öffnet Einführung ab dem 15.01.25 ein Einfallstor für Hacker?
NewsVeröffentlicht
Banshee macOS Stealer taucht in verbesserter Version auf
NewsVeröffentlicht
Die Schwachstellen der Multi-Faktor-Authentifizierung
ArtikelVeröffentlicht
Koop: Trend Micro & Intel mit Lösung für Software- und Hardwaresicherheit
NewsVeröffentlicht
Care4Aware Award: Wer hat die beste Initiative zur Security Awareness?
NewsVeröffentlicht
NDR: Gründe, warum Visibility nicht vernachlässigt werden darf
ArtikelVeröffentlicht
Deepfake-basierte bösartige digitale Zwillinge als Bedrohung
ArtikelVeröffentlicht
Neuer Krypto-Währungsbetrug entdeckt
NewsVeröffentlicht
Technology-Alliance-Programm für Integration von Cybersicherheit
NewsVeröffentlicht
Darknet: Hacker diskutieren ihre Angriffsvorlieben 2025
NewsVeröffentlicht
32 Mio. Computer in Deutschland laufen noch mit Windows 10
NewsVeröffentlicht
Supply-Chain-Security – einer der Top-Punkte für Security 2025
NewsVeröffentlicht
Raspberry Robin: Vielschichtige Verschlüsselung
NewsVeröffentlicht
Verteidigungsministerium erhält neuen Rechenzentrumsverbund (RzV)
NewsVeröffentlicht
CISOs sind eine zentrale Führungspersönlichkeit
NewsVeröffentlicht
Cybersicherheit: KI für bessere Abwehrstrategien
ArtikelVeröffentlicht
LLM im SOC: Sicherheitsanalysten mit KI-Unterstützung
ArtikelVeröffentlicht
Deepfakes und Kryptobetrug auf dem Vormarsch
NewsVeröffentlicht
Rückblick 2024: Die wichtigsten Security-Trends des Jahres
NewsVeröffentlicht
Phishing-Angriffsmethoden im Jahr 2025
NewsVeröffentlicht
Zwei neue MaaS Kampagnen: RevC2 und Venom Loader
NewsVeröffentlicht
Application Security: Vorhersagen für 2025
NewsVeröffentlicht
TTX-Übungen bereiten Unternehmen auf den Ernstfall vor
ArtikelVeröffentlicht
Betrugsbekämpfung: Evolutionäre Herausforderungen durch KI
ArtikelVeröffentlicht
Cybersecurity Predictions 2025: Deutschland am Scheideweg
NewsVeröffentlicht
Vorhersagen für die Datensicherheit in 2025
NewsVeröffentlicht
E-Mail-Security NIS-2-compliant machen: 5 Tipps
ArtikelVeröffentlicht
ML Vulnerabilities – Weitere Schwachstellen erkannt
NewsVeröffentlicht
Cyber-Bedrohungslandschaft wird 2025 komplexer und vielschichtiger
NewsVeröffentlicht
BSI weist auf vorinstallierte Schadsoftware auf IoT-Geräten hin
NewsVeröffentlicht
Cyberbedrohungen 2025: Eskalationsstufe Rot
NewsVeröffentlicht
NinjaOne: Neu in Deloitte Technology Fast 500 für 2024
NewsVeröffentlicht
Fünf Trends und Vorhersagen für die Cybersicherheit in 2025
NewsVeröffentlicht
Cyberkriminelle setzten auf vertrauenswürdige Anwendungen
NewsVeröffentlicht
NinjaOne 7.0 ist jetzt verfügbar: Verbesserungen der nächsten Stufe
NewsVeröffentlicht
Verschlüsselter Datenverkehr macht 87% der Cyberbedrohungen aus
NewsVeröffentlicht
Trendstatements der Security-Experten zur Cybersicherheit 2025
NewsVeröffentlicht
Kritische IGA Funktionen für die NIS2-Compliance
ArtikelVeröffentlicht
Deepfakes erfordern eine Kultur des Misstrauens
ArtikelVeröffentlicht
MSSP: Verlässliche Cyber-Sicherheitsberater setzen auf Zero Trust
BlogVeröffentlicht
Cybersicherheit: 2025 - Jahr der Hardware- und Software-Erneuerung
NewsVeröffentlicht
Studie deckt durch Mitarbeiterverhalten verursachte Sicherheitsrisiken auf
NewsVeröffentlicht
PKI-Verwaltung – Über die Wahl einer PKI-/CLM-Lösung
ArtikelVeröffentlicht
Cybertrends 2025: Kriminelle Nebelkerzen und demokratisierte Cyberattacken
NewsVeröffentlicht
Hoffnung ist keine Strategie: Cyberrisiken ganzheitlich angehen
NewsVeröffentlicht
Checkliste für resiliente Netzwerke
ArtikelVeröffentlicht
Alt-Systeme in Industrie-Umgebungen schützen
ArtikelVeröffentlicht
2025 und Künstliche Intelligenz: Was erwartet uns?
NewsVeröffentlicht
KI als Rettung für überlastete Sicherheitsteams
BlogVeröffentlicht
Umfrage zur Markplatz-Webseite – denn wir wollen noch besser werden
NewsVeröffentlicht
Medusa Ransomware: Hacker machen Öffentlichkeitsarbeit
ArtikelVeröffentlicht
Cybersicherheitstrends 2025: KI, Investitionsdilemma und Containment
NewsVeröffentlicht
2025 IT-Security-Trends: Das Ende von Cloud First?
NewsVeröffentlicht
EU-Vertragsverletzungsverfahren gegen Deutschland wegen NIS2
BlogVeröffentlicht
Internet of Behaviors (IoB): Bedrohung für die Privatsphäre?
ArtikelVeröffentlicht
Kritische Zero-Day-Schwachstelle im Download-Tool GNU Wget
NewsVeröffentlicht
CISO-Checkliste für moderne E-Mail-Sicherheit
BlogVeröffentlicht
Neue Linux-Backdoors der Gelsemium-Hackergruppe entdeckt
NewsVeröffentlicht
Needrestart: Schwachstellen entdeckt
NewsVeröffentlicht
KRITIS: Bedarf an mehrschichtiger Verteidigungsstrategie
ArtikelVeröffentlicht
Meinungsbild zur IT-Sicherheit - Befragung auf der it-sa 2024
NewsVeröffentlicht
ML Framework mit kritischer Schwachstelle entdeckt
NewsVeröffentlicht
Bad Bots werden immer „menschenähnlicher“
NewsVeröffentlicht
KI & Cybersicherheit: 3 Fragen an jeden CISO
ArtikelVeröffentlicht
Ransomware-Studie: Cyberangriffe über Feiertage werden zunehmen
NewsVeröffentlicht
NIS2 wird ernst: Noch schnell konforme Lösungen schaffen
ArtikelVeröffentlicht
Cyber Resilience Act tritt in Kraft: Digitale Produkte auf dem Prüfstand
NewsVeröffentlicht
Ransomware mit mehreren Security-Layern bezwingen
ArtikelVeröffentlicht
Sigma-Regeln erleichtern effiziente Bedrohungserkennung
BlogVeröffentlicht
Maschinelle Identitäten: Studie zeigt Herausforderungen bei der Sicherung
NewsVeröffentlicht
NIST veröffentlicht quantensichere FIPS – das müssen Anbieter wissen
ArtikelVeröffentlicht
Phishing-Kampagne Copy Rhadamantys greift weltweit an
NewsVeröffentlicht
NIS2 in 5 Sätzen für das Management
ArtikelVeröffentlicht
ShrinkLocker: Kostenloser Bitdefender Dekryptor
NewsVeröffentlicht
NIS2-Compliance und deren Anforderungen: Eine Übersicht
BlogVeröffentlicht
Mobile Device Management: 6 unabkömmliche Funktionen
BlogVeröffentlicht
Warum ein langsamer Computer einen Antivirus-Check benötigt
ArtikelVeröffentlicht
Warum Ihr Unternehmen die NIS2-Richtlinie ernst nehmen sollte – Leitfaden hilft bei Umsetzung
ArtikelVeröffentlicht
Release 6.0 von NinjaOne startet durch mit neuen Updates
NewsVeröffentlicht
Umfrage: Fortschritte im Third Party Risk Management
NewsVeröffentlicht
Quishing - Phishing mit QR-Codes: Cybercrime-Trend im Aufwind
NewsVeröffentlicht
TÜV-Verband kommentiert BSI-Bericht zur Lage der IT-Sicherheit
NewsVeröffentlicht
T.I.S.P.: Grundstein für mehr Cybersicherheit in Deutschland & Europa
NewsVeröffentlicht
Mobile First – Cyberangriffe verlagern sich auf das Smartphone
ArtikelVeröffentlicht
Vier Gründe, warum Netzwerk-Profis Experience-First Networking schätzen
ArtikelVeröffentlicht
Die vier Säulen der Threat Intelligence
ArtikelVeröffentlicht
Was ist NIS2 überhaupt und warum ist das wichtig?
ArtikelVeröffentlicht
OpenAI – im Angriffsfokus des Bedrohungsakteurs SweetSpecter
ArtikelVeröffentlicht
China: 40 Prozent der Cyberangriffe stehen damit in Verbindung
NewsVeröffentlicht
KI-Sicherheitsmemorandum in den USA: Maßstab für Cyberstandards in Europa
BlogVeröffentlicht
NIS2-Richtlinie: eco fordert zügige Umsetzung
NewsVeröffentlicht
Bewusstsein für Bedrohung durch Post Quantum Computing, wenig Vorbereitungen
NewsVeröffentlicht
Gefährliche Weiterentwicklung der APT36-Malware ElizaRAT
NewsVeröffentlicht
Trinity-Ransomware: Warum eine Sicherheitskultur unverzichtbar ist
BlogVeröffentlicht
Unisoc Chipsätze: Kritische Sicherheitslücken gefunden
NewsVeröffentlicht
ISACA Studie: Unternehmen schließen Security-Teams von KI-Entwicklung aus
NewsVeröffentlicht
PKI – Best Practices für einen erfolgreichen Zertifikats-Widerruf
ArtikelVeröffentlicht
Warum IoT-Vorfälle verheerender sind als klassische IT-Attacken
ArtikelVeröffentlicht
15.000 Cloud-Zugangsdaten gestohlen mit Git-Konfigurationsdateien
NewsVeröffentlicht
OT-ICS-Sicherheit erfordert engere Zusammenarbeit der Unternehmen
BlogVeröffentlicht
Gefälschter OpenAI -Mail für Phishing-Kampagne entdeckt
NewsVeröffentlicht
US National Security Memorandum für KI: Branchenkommentare
BlogVeröffentlicht
Quantenverschlüsselung: Kürzere Authentifizierungs-Codes geknackt
ArtikelVeröffentlicht
Cyberangriffe treffen fast jeden Konzern im Raum DACH
NewsVeröffentlicht
Zero-Trust-Segmentierung: Illumio erhält ISO 27001 Zertifizierung
NewsVeröffentlicht
Cyber Reslilience Act - Paradigmenwechsel für Produkt-Cybersicherheit
ArtikelVeröffentlicht
Cyber Readiness Report 2024: Zahl der Angriffe wieder gestiegen
NewsVeröffentlicht
IDC-Studie: Warum Unternehmen trotz Backups Datenverlust erleiden
NewsVeröffentlicht
Q3/2024: 78 Prozent mehr Angriffe auf deutsche Unternehmen
NewsVeröffentlicht
Maschinelle Identitäten von KI-Lösungen stehen im Fokus
ArtikelVeröffentlicht
Zero-Day in Chrome: Lazarus stiehlt Krypto-Währungen
NewsVeröffentlicht
Phishing-Mails mit QR-Codes im PDF-Anhang entdeckt
NewsVeröffentlicht
US-Wahl: Cybergefahr aus dem Darknet nimmt zu
NewsVeröffentlicht
Server- und Endpunkt-Backup in 5 Schritten – wie funktioniert das?
ArtikelVeröffentlicht
NIS2 Umfrage: Einblicke in Bereitschaft und Konformität
NewsVeröffentlicht
Editor’s Pick: Die besten Vorträge auf der it-sa (22.10.-24.10.2024)
NewsVeröffentlicht
Live von der it-sa 2024: Die Lösungen unserer Premium-Mitglieder
NewsVeröffentlicht
Fertigungsindustrie: Trends bei der industriellen Cybersicherheit
NewsVeröffentlicht
Cybersecurity Awareness Month 2024: Wege, die digitale Welt zu sichern
NewsVeröffentlicht
Patch-Management: Einführung von NinjaOne AI für Endpoint-Management
NewsVeröffentlicht
KMUs schneiden bei der Cyberresilienz schlecht ab
NewsVeröffentlicht
KRITIS-Dachgesetz: Ab heute ist es ernst
BlogVeröffentlicht
it-sa: if(is) lädt Besucher zu Gesprächen und Gewinnen auf den Marktplatz ein
NewsVeröffentlicht
Passwort-Schutz: Tipps für bessere Passwörter
ArtikelVeröffentlicht
Abschaltung der Marktplätze Sipulitie und Tsätti – Dark-Web-Ermittlungen
NewsVeröffentlicht
Support-Ende für Windows 10: Chefs riskieren privat zu haften
ArtikelVeröffentlicht
Phishen nach großen Fischen - verbesserte Sicherheit des C-Level
ArtikelVeröffentlicht
Nordkoreanische Cyberspionage gefährdet Sicherheit
NewsVeröffentlicht
Linux-Malware „Perfctl“ befällt Linux-Server
NewsVeröffentlicht
EU-Chatkontrolle: Warum Privatsphäre wichtig ist
BlogVeröffentlicht
Sicherheitsanforderungen belasten Entwickler und gefährden Wettbewerb
NewsVeröffentlicht
DrayTek -Router: Hunderttausende von Geräten betroffen
NewsVeröffentlicht
Studie: SOC-Teams misstrauen Tools zur Bedrohungserkennung
NewsVeröffentlicht
LLM-Jacking: Warnung vor neuen Cyberangriffsmethoden
NewsVeröffentlicht
Horizons of Identity Security: Höherer ROI, geringere Versicherungsprämien
NewsVeröffentlicht
PQC-Standards des NIST – drei Schritte zur quantensicheren Verschlüsselung
ArtikelVeröffentlicht
ChromeLoader-Kampagne mit Code Signing-Zertifikaten
NewsVeröffentlicht
5000 verschiedene Fälschung von Microsoft-E-Mails im Umlauf
NewsVeröffentlicht
Remote-Code-Schwachstelle in CUPS: Über 76.000 Geräte betroffen
NewsVeröffentlicht
Entwicklung von NIS zu NIS2 –Herausforderungen für KRITIS-Unternehmen
ArtikelVeröffentlicht
Cyber Risk Report zeigt kritische Schwachstellen auf
NewsVeröffentlicht
CUPS-Schwachstellen und Risiken für Unix basierte Legacy-Systeme
NewsVeröffentlicht
Fachkräftemangel & Cybersicherheit: Herausforderungen und Lösungen
BlogVeröffentlicht
Cybersecurity-Teams können den Angriffen nicht nachkommen
NewsVeröffentlicht
SASE ist die Anpassung der IT-Sicherheit an New Work
ArtikelVeröffentlicht
Hackergruppe greift Ukraine und NATO-Länder an
NewsVeröffentlicht
Cyberresilienz: Prozesse rund um Datensicherheit gehören neu aufgestellt
ArtikelVeröffentlicht
Schutz durch NIS2: 90 Prozent der Cybersecurity-Vorfällen hätte NIS2 verhindert
NewsVeröffentlicht
Die Rolle von Active-Directory -Sicherung bei der Cyber-Resilienz
ArtikelVeröffentlicht
Lateinamerika leidet unter dramatischem Anstieg von Malware
NewsVeröffentlicht
Cyberwarfare –Bedrohungen nehmen zu – mehr Schutz für KRITIS
BlogVeröffentlicht
Cybersecurity rund um die Uhr: Es fehlt an Ressourcen
NewsVeröffentlicht
NinjaOne Guide - Patch Management for Dummies
WhitepaperVeröffentlicht
PyPI -Supply-Chain: Revival Hijack - Angriffe betrifft über 22.000 Pakete
NewsVeröffentlicht
Schaden durch Datenverlust: Von „verkraftbar“ bis „verheerend“
ArtikelVeröffentlicht
Backups sind mehr als eine technische Notwendigkeit
BlogVeröffentlicht
Investitionen in Cyberschutz haben Priorität – aber nicht bei allen Unternehmen
NewsVeröffentlicht
Pig Butchering Scams – Schadensvolumen um 600 Prozent gestiegen
ArtikelVeröffentlicht
Zugpendler: Zwei Drittel sind Voyeure und potenzielle Cyberkriminelle
NewsVeröffentlicht
Google Apps Script - Neue Phishing-Kampagne nutzt Script aus
NewsVeröffentlicht
Anfällige API und Bot-Angriffe kosten 186 Milliarden US-Dollar
NewsVeröffentlicht
Cybersicherheit für OT - so können Unternehmen Betriebsumgebungen schützen
ArtikelVeröffentlicht
Akira Group zielte auf SonicWall-Schwachstelle
ArtikelVeröffentlicht
Alles Gute zum Geburtstag, Marktplatz IT-Sicherheit!
NewsVeröffentlicht
Fertigung ist Top-Ziel für Cyberkriminelle das dritte Jahr in Folge
NewsVeröffentlicht
Fachkräftemangel verschärft Cyberrisiken in Deutschland und EMEA
NewsVeröffentlicht
Investitionen in Cyberresilienz: Vorbereitung zahlt sich aus
NewsVeröffentlicht
Deepfake-Tools werden immer zugänglicher
ArtikelVeröffentlicht
Eskalierende Gefahr für kritische Infrastrukturen
BlogVeröffentlicht
Chinesischen Hackergruppe Earth Preta hat Angriffsmethode geändert
BlogVeröffentlicht
CloudEye verursacht 18 Prozent aller Malware-Infektionen in Deutschland
NewsVeröffentlicht
Content-Creation-Plattformen: Plattform auch für Phishing-Angriffe
NewsVeröffentlicht
KI-gestützte Vishing-Angriffe: Eine neue Ära der digitalen Täuschung
BlogVeröffentlicht
In Windows-Systemen: Missbrauch von Aufgaben als neue Cyberbedrohung
NewsVeröffentlicht
IT-Sicherheitsstandards sind abhängig von der Größe eines Unternehmens
NewsVeröffentlicht
EU-KI-Gesetz – Auswirkung auf Datenschutz, Sicherheit, Risiken und Audits
ArtikelVeröffentlicht
Romance Scams – im Sommer ist die Gefahr besonders groß
BlogVeröffentlicht
ChatGPT vs. Informationssicherheitsbeauftragten – wie sieht es mit den Personalkosten aus?
NewsVeröffentlicht
Zukunftssichere IT-Infrastrukturen für KRITIS-Unternehmen
NewsVeröffentlicht
„Cybercrime Insights - die neue Bedrohungslage“
NewsVeröffentlicht
Identitätsdiebstähle und wie Unternehmen ihre Identität schützen können
NewsVeröffentlicht
IoT: Internet of Threats?
BlogVeröffentlicht
Digitalisierung der Justiz: Wie KI im Gerichtssaal zum Gamechanger werden kann
NewsVeröffentlicht
CEO-Fraud & Deepfake-Angriffe: Drei präventive Schutzmaßnahmen
ArtikelVeröffentlicht
Unternehmen im Strudel des Regulierungswahn
ArtikelVeröffentlicht
Cybersecurity-Experten: Unternehmen vernachlässigen Maßnahmen zur Rekrutierung
NewsVeröffentlicht
Lösegeld: 75 Prozent der Angriffsopfer in Deutschland zahlen
NewsVeröffentlicht
Kritische Infrastrukturen: Cyberangriffe steigen um 30 Prozent in nur einem Jahr
NewsVeröffentlicht
Qilin-Ransomware eskaliert Angriff mit Exfiltration von Browser-Anmeldedaten
NewsVeröffentlicht
BlackBerry gibt Tipps zur Umsetzung der NIS-2-Richtlinie
NewsVeröffentlicht
Laterale Bewegung deutet auf Ransomware
NewsVeröffentlicht
NIS2-Richtlinie: Herausforderung für die Cybersicherheit in der EU
BlogVeröffentlicht
Wie Unternehmen Cloud-Risiken schnell priorisieren können
NewsVeröffentlicht
Windows - Treiber: 23 Prozent mehr Angriffe auf anfällige Treiber
NewsVeröffentlicht
Best-of-Breed muss das Modell der Wahl für Cybersicherheit sein
BlogVeröffentlicht
JFrog deckt Schwachstellen in Open-Source -MLOps-Plattformen auf
NewsVeröffentlicht
Deepfakes auf dem Vormarsch: Mehr Respekt vor raffinierten KI-Angriffen
BlogVeröffentlicht
Phishing-Angriffsmethode nutzt Infostealer zur Datenexfiltration
NewsVeröffentlicht
Watchguard & ISG: Cybersecurity mit Regionalfokus
ArtikelVeröffentlicht
Sicherheit maritimer autonomer Systeme – KI-Absicherung von AUV
NewsVeröffentlicht
Vertrauensdienste – ein blinder Fleck in der Berichterstattung zum OZG 2.0
BlogVeröffentlicht
Styx Stealer: Hacker legt versehentlich Daten seines Computers frei
NewsVeröffentlicht
Keine MDM-Strategie? Das ist mehr als "nur" ein Sicherheitsrisiko
BlogVeröffentlicht
Acht Fragen zum Thema narrative Angriffe
ArtikelVeröffentlicht
Quantum-Sicherheit: Was Unternehmen über NIST-Standards wissen müssen
BlogVeröffentlicht
Warum SaaS-Daten gefährdet sind und wie sie sich schützen lassen
ArtikelVeröffentlicht
ISO 27001:2022 - Bedeutung eines ISMS, Struktur und Neuerungen und Änderungen
WhitepaperVeröffentlicht
Penetrationstests - Return on Investment (RoI) für Penetrationstests
WhitepaperVeröffentlicht
iOS Hacking - Eine Einleitung für den Einstieg ins iOS Pentesting
WhitepaperVeröffentlicht
Active Directory - kritischer Blick ins Herzstück des Unternehmens
WhitepaperVeröffentlicht
IIoT-Sicherheit – Erfolg als Risikofaktor
BlogVeröffentlicht
Solarman: Stromausfälle möglich durch Angriffe auf Photovoltaik-Wechselrichter
NewsVeröffentlicht
OT/IoT-Router -Firmware-Images enthalten veraltete Software
NewsVeröffentlicht
KI als Werkzeug für Cyberresilienz
ArtikelVeröffentlicht
Gleichgewicht zwischen Cybersicherheit und Geschäftskontinuität
NewsVeröffentlicht
„Bluescreens of Death” (BSOD) - Fernreparatur im Griff
NewsVeröffentlicht
Bankenverband über die Gefahren einer geplanten EU-Richtlinie gegen Onlinebetrug
NewsVeröffentlicht
Keine Ruhmestat: Die deutsche Übersetzung der neuen ISO/IEC 27002
BlogVeröffentlicht
SOC Survey 2024 zeigt kritische Trends und Technologien in der Cyberabwehr auf
NewsVeröffentlicht
Proaktives Compliance-Management als Chance für MSSP
BlogVeröffentlicht
IT/OT SOC Security Operations Center – Zentrum einer Cyber-Security-Strategie
ArtikelVeröffentlicht
Vulnerability Management – Suche nach Software-Schwachstellen
ArtikelVeröffentlicht
Systeme zur Angriffserkennung: Wie TTS trax bei der Nachweisführung unterstützt
NewsVeröffentlicht
Wie Unternehmen mit Datenkompetenz widerstandsfähiger werden
ArtikelVeröffentlicht
Passwörter sicher erstellen: Tipps zur Internetsicherheit
ArtikelVeröffentlicht
Ransomware-Gruppen erhöhen Druck auf Zahlungsunwillige
NewsVeröffentlicht
Tipps für mehr Sicherheit von ESXi-Umgebungen
NewsVeröffentlicht
NIS2-Umsetzung mit SIEM, SOAR und UEBA
ArtikelVeröffentlicht
Gefahr von innen? Nicht bei uns.
NewsVeröffentlicht
Rekord-Lösegeldzahlungen in Höhe von 75 Millionen US-Dollar aufgedeckt
NewsVeröffentlicht
Betreiber von Betriebstechnologie (OT): Schutz kritischer Infrastrukturen
ArtikelVeröffentlicht
MSSP sollten ihre Verkaufsstrategien überdenken
BlogVeröffentlicht
Neue ISO/IEC 27001:2022 AMD1 im Anflug
NewsVeröffentlicht
Cybersicherheit in der Luftfahrt: Schutz vor digitalen Bedrohungen
ArtikelVeröffentlicht
Lateral Phishing: Threat Spotlight Report enthüllt Ausmaß der Angriffe
NewsVeröffentlicht
Post-Quantum-Kryptographie: Unternehmen sind nicht auf die Umstellung vorbereitet
NewsVeröffentlicht
EnWG -Regulierung der Informationssicherheit: Was lange währt, wird abgesetzt?
ArtikelVeröffentlicht
KMU im Visier breit angelegter Phishing-Kampagnen
NewsVeröffentlicht
Neue Malvertising-Kampagne zielt auf macOS – Hacker imitieren Microsoft Teams
ArtikelVeröffentlicht
Secure Boot kompromittierbar
ArtikelVeröffentlicht
IBM-Studie: Kosten von Datenlecks erreichen neuen Höchststand
NewsVeröffentlicht
Versorgungsunternehmen: Die nächste Schraube, an der wir drehen
ArtikelVeröffentlicht
CrowdStrike -Vorfall zeigt erneut Notwendigkeit robuster Sicherheitspraktiken
ArtikelVeröffentlicht
Integration von TTS trax mit Issue-Trackern
NewsVeröffentlicht
Schritt-für-Schritt-Anleitung zur Verhinderung von Frame-Injektionen
ArtikelVeröffentlicht
Cybersicherheit: Führungsriege nicht auf Cyber-Regularien vorbereitet
NewsVeröffentlicht
Das OZG ist ein Digitalisierungsversuch am untauglichen Objekt
BlogVeröffentlicht
CISO Script: Drei Konversationen, die jeder CISO führen muss
BlogVeröffentlicht
Sicherheitslücke auf Docker Hub entdeckt – Python Package Index betroffen
NewsVeröffentlicht
Disaster-Recovery-Strategien hinken technologischen Innovation hinterher
NewsVeröffentlicht
IT-Technologien müssen für die digitale Zukunft robuster werden
BlogVeröffentlicht
MXDR & Sicherheit: Der Wachturm über dem Schloss
ArtikelVeröffentlicht
Explosion der Cyber-Angriffe: 40 Prozent mehr im DACH-Raum
NewsVeröffentlicht
Kommentar zur Microsoft-CrowdStrike-Ausfall
BlogVeröffentlicht
NIS2: Unternehmen in der Pflicht zur aktiven Risikominimierung
ArtikelVeröffentlicht
Virtual Hardware Security Module (vHSM) - Eine Übersicht
WhitepaperVeröffentlicht
enclaive vHSM - Elevate Your Infrastructure with our virtual HSM
WhitepaperVeröffentlicht
Sicherheitsmaßnahmen: Warum die Benutzererfahrung entscheidend ist
ArtikelVeröffentlicht
Identity Fabric: Der Steigbügel von Zero Trust
ArtikelVeröffentlicht
NIS2-Vorschriften: Dringender Handlungsbedarf für 30.000 Firmen
ArtikelVeröffentlicht
Internet Explorer wird für Zero-Day-Spoofing-Angriffe missbraucht
NewsVeröffentlicht
10 Milliarden Passwörter durch einen Cyberangriff geleakt
BlogVeröffentlicht
Team Nautilus findet Sicherheitslücken in Source-Code-Management-Systemen
NewsVeröffentlicht
Cyber-Resilience-Leitfaden fürs Top Management
WhitepaperVeröffentlicht
CRYSTALRAY: Sysdig erweitert KI-Workload-Sicherheit auf AWS AI Services
NewsVeröffentlicht
Google Chrome misstraut Entrust: Was Unternehmen nun tun können
BlogVeröffentlicht
OS Credential Dumping: Bedrohungslage, Strategien und Best Practices
ArtikelVeröffentlicht
OT-Unternehmen im Visier von Bedrohungsakteuren
NewsVeröffentlicht
Red Teaming: Sicherheitsstrategien optimieren durch Angriffs-Simulation
ArtikelVeröffentlicht
Datenschutz: Mehrheit vertraut europäischen Technologieanbietern
NewsVeröffentlicht
Olympia: Maschinenidentitäten als VIP-Einfallstor
BlogVeröffentlicht
Datenverschlüsselung hat strategische Bedeutung für das Management
NewsVeröffentlicht
Cybersicherheit - 5 Einsatzmöglichkeiten von KI
ArtikelVeröffentlicht
C5: Warum Cloud-Sicherheitsstandards wichtig sind
ArtikelVeröffentlicht
Von Passwörtern zu Passkeys: Neue Ära der Authentifizierung
ArtikelVeröffentlicht
VPN Risk Report: 78% der Unternehmen ohne Zero Trust-Strategie
NewsVeröffentlicht
KI – Einsatz? Ja, aber sicher und rechtskonform!
BlogVeröffentlicht
Botnets ab 99 US-Dollar im Darknet erhältlich
NewsVeröffentlicht
Diskrepanzen zwischen den Sicherheitswahrnehmungen von Führungskräften und Entwicklern
NewsVeröffentlicht
Cybersecurity bei Aufzügen: Betreiberpflichten zum Schutz vor Angriffen
NewsVeröffentlicht
Die Gefahr Session-basierter Attacken steigt
NewsVeröffentlicht
regreSSHion: Größte Entdeckung einer Sicherheitslücke seit log4shell
NewsVeröffentlicht
Gesundheitswesen braucht Leitfaden für robuste Cybersicherheit
ArtikelVeröffentlicht
ESET Threat Report H1 2024: Hacker, Cheater und Goldgräber
NewsVeröffentlicht
Die Relevanz der 5/5/5-Faustregel für Cloud-Sicherheit
ArtikelVeröffentlicht
JFrog entdeckt Schwachstelle in der Vanna.AI-Bibliothek
ArtikelVeröffentlicht
Conversation-Hijacking-Angriffe steigen um 70 Prozent
NewsVeröffentlicht
SecureAcademy: Check Point startet Förderprogramm für IT-Sicherheit
NewsVeröffentlicht
Wiederherstellung im Angriffsfall: Fünf Fähigkeiten sind essentiell
NewsVeröffentlicht
42 Prozent des Webtraffic ist von Bots verursacht
NewsVeröffentlicht
Cloud-Ressourcen sind Hauptziel von Cyber-Angriffen
NewsVeröffentlicht
Security-Audits für NIS2-Compliance: Die Angriffsfläche im Blick
ArtikelVeröffentlicht
Negative Trust als Weiterentwicklung von Zero Trust
BlogVeröffentlicht
Webex by Cisco: Schwachstelle ermöglicht Abfluss von Metadaten
NewsVeröffentlicht
Engagement für sichere Produktentwicklungsprozesse
NewsVeröffentlicht
dataglobal Group und SoSafe gemeinsam gegen Social Engineering
NewsVeröffentlicht
Android-Malware Rafel RAT: Tool für Spionage, Fernzugriff & Datenklau
NewsVeröffentlicht
Cybersecurity & KI: Kriminelle rüsten KI auf, Unternehmen ringen um den Anschluss
NewsVeröffentlicht
Darknet-Monitor: „Hacker-Frühwarnsystem“ spürt gestohlene Daten auf
NewsVeröffentlicht
77 Prozent der Passwörter zu schwach
NewsVeröffentlicht
Verschlüsselung: 6 Methoden, um Daten aus virtuellen Festplatten zu extrahieren
ArtikelVeröffentlicht
Hacks aus den USA zeigen hohe Gefährdung von Netzwerkrouter
NewsVeröffentlicht
Top Malware Mai 2024: Androxgh0st-Botnet breitet sich weiter aus
NewsVeröffentlicht
Studie zeigt laxen Umgang mit Patches
NewsVeröffentlicht
QR-Code-Phishing 3.0: Hacker bauen verseuchte Codes ein
NewsVeröffentlicht
Allianz Cyber Talent Academy - gegen Cybersecurity-Fachkräftemangel
NewsVeröffentlicht
Identity Security Threat: Studie zeigt hohe Zahl identitätsbezogener Angriffe
NewsVeröffentlicht
Weshalb Cyber Recovery mehr als Disaster Recovery ist
ArtikelVeröffentlicht
Freizugängliche KI - wie lassen sich hier die Daten schützen?
NewsVeröffentlicht
Unternehmen schätzen Digital Trust, aber erzielen kaum Fortschritte bei Implementierung
NewsVeröffentlicht
Cloud-Signaturen: Wie steht es um die Datenhoheit?
ArtikelVeröffentlicht
Cybersicherheitstrainings sind effektiv - Angriffe merklich reduziert
NewsVeröffentlicht
Cyberhygiene: Darum benötigt Gen Z hier Nachhilfe
ArtikelVeröffentlicht
Industrieunternehmen: 25 % von Cyberangriffen betroffen
NewsVeröffentlicht
Warum eine schlecht verwaltete PKI ein leichtes Ziel für Cyberangriffe ist
ArtikelVeröffentlicht
Ransomware & Daten: 43% der Opfer können Daten nicht wiederherstellen
NewsVeröffentlicht
Phishing-Angriffe in Deutschland weiterhin ein Problem
NewsVeröffentlicht
Wer am Netzwerk spart, zahlt am Ende drauf
ArtikelVeröffentlicht
Studie zu Ransomware Rebound
NewsVeröffentlicht
Die große NIS2-Unsicherheit: Zu wenig Unternehmen sind vorbereitet
NewsVeröffentlicht
10 Jahre Kubernetes: Absicherung von Workload-Identitäten nimmt an Bedeutung zu
BlogVeröffentlicht
Artikel - Der IT-Notfall
ArtikelVeröffentlicht
NIS2-Richtlinie: Europäische Unternehmen gehen von termingerechter Umsetzung aus
NewsVeröffentlicht
Schlag gegen Cyberkriminalität: Einblicke in Botnetz-Infrastrukturen
NewsVeröffentlicht
Chinesische Hacker-Gruppe Sharp Dragon tarnt sich mit neuem Namen
NewsVeröffentlicht
KI-Transformation trotz Herausforderungen durch Schatten-KI und EU AI Act
ArtikelVeröffentlicht
Cyber Threat Intelligence-Studie: Geopolitik, KI und Threat Hunting
NewsVeröffentlicht
Container und Kubernetes – Ursache für Cybersicherheitsvorfälle in Deutschland
ArtikelVeröffentlicht
Data Security Posture Management (DSPM) – Credos für die Praxis
ArtikelVeröffentlicht
Militärspionage: Bitdefender Labs enttarnen APT „Unfading Sea Haze“
NewsVeröffentlicht
Hacker nehmen deutsche Unternehmen bei Cyberkriminalitätswelle ins Visier
BlogVeröffentlicht
BITMi fordert mehr Pragmatismus beim Cyber Resilience Act
NewsVeröffentlicht
Impersonationsangriffe erkennen und bekämpfen: Strategien und Tipps
ArtikelVeröffentlicht
Malware Gipy stiehlt Passwörter und Daten - Tarnung als KI-Tool
NewsVeröffentlicht
Robotik, KI oder Firmenwagen – wo C-Level Manager Cybergefahren sehen
NewsVeröffentlicht
Drei neuartige Stealer haben Unternehmensdaten im Visier
NewsVeröffentlicht
Foxit PDF-Reader: Hacker nutzen Schwachstelle für Phishing
NewsVeröffentlicht
Aktuelle Stellungnahmen zum AI Act
BlogVeröffentlicht
Best Practices zur Offenlegung von Schwachstellen einhalten
NewsVeröffentlicht
Top Malware April 2024: Aufstieg des Plattform-Trojaners „Androxgh0st“
NewsVeröffentlicht
APT Activity Report: Die Kriegsführung staatlicher Hackergruppen
NewsVeröffentlicht
EU-Vorstoß: Was bedeuten die neuen NIS2-Anforderungen konkret?
ArtikelVeröffentlicht
Dynamic Link Dazzle: Die dunkle Seite von DLLs
BlogVeröffentlicht
Studie zu Sicherheitslücken in Überwachungskameras
NewsVeröffentlicht
BKA Lagebild Cybercrime – das sagt die Branche dazu
BlogVeröffentlicht
CISOs unter Druck: Kommunikation mit der Geschäftsleitung verbesserungsfähig
NewsVeröffentlicht
Cyberkriegsführung: Bedrohungen verstehen und Verteidigung stärken
ArtikelVeröffentlicht
Boom bei Identitätsmissbrauch hält an – deutsche Großunternehmen reagieren
ArtikelVeröffentlicht
Überwachung vs. Datenschutz: Die Auswirkungen von Abschnitt 702
BlogVeröffentlicht
Redline- Infostealer - mittlerweile jedes zweite Gerät mitinfiziert
NewsVeröffentlicht
Warnung vor Deepfake-Phishing: Mitarbeiter entlarvt CEO-Imitation
ArtikelVeröffentlicht
Cyber-Datenresilienz: Drei Schlüssel zur Unterstützung durch KI
ArtikelVeröffentlicht
CRA: Verstöße gegen den Cyber Resilience Act können CE-Kennzeichnung kosten
NewsVeröffentlicht
Abwehr und Wiederherstellung sind Grundpfeiler der Cyber-Resilienz
ArtikelVeröffentlicht
Ransomware-Bedrohungen in vier verschiedenen Branchen
NewsVeröffentlicht
RSA-Konferenz 2024 in San Francisco: Künstliche Intelligenz dominiert
BlogVeröffentlicht
Passwörter von On-Prem- auf Cloud-Umgebungen übertragen - Achtung Risiko!
ArtikelVeröffentlicht
Pawn Storm (APT28) und andere von APT-Akteuren kompromittierte Router
ArtikelVeröffentlicht
Nordkoreanische Akteure nutzen E-Mail-Einstellungen für Spearphishing aus
NewsVeröffentlicht
NIS2: CISO und DPO als getrennte Rollen definieren
ArtikelVeröffentlicht
SandStorm-Gruppe mit neuem Werkzeug: Kapeka
BlogVeröffentlicht
Cyber-Resilienz: Wie lässt sich die Bedrohungslage in Europa bewältigen?
ArtikelVeröffentlicht
KI-gestützte Phishing-Angriffe sind auf dem Vormarsch
NewsVeröffentlicht
Der Mensch als am häufigsten genutzter Angriffsvektor
ArtikelVeröffentlicht
IT-Sicherheitsgesetz: Deutsche Unternehmen schlecht vorbereitet
NewsVeröffentlicht
MadMxShell als neue Backdoor: Bedrohung durch Malvertising-Kampagne
NewsVeröffentlicht
Täglich mehr als zwei kritische Cybervorfälle in Unternehmen
NewsVeröffentlicht
Umfrage zeigt Wichtigkeit von fortschrittlichem Identitätsschutz
NewsVeröffentlicht
Large Language Models von Hackern missbraucht
ArtikelVeröffentlicht
Cyber-Schwachstelle von Politikern – ist Social Media
ArtikelVeröffentlicht
Managen von Cyber-Risiken: Sechs von zehn Unternehmen haben Schwierigkeiten
NewsVeröffentlicht
World Cybercrime Index: Enthüllung der globalen Brennpunkte für Cyberkriminalität
ArtikelVeröffentlicht
„Ein Verschlüsselungsverbot ist nicht umsetzbar und verstößt gegen die Grundrechte“
BlogVeröffentlicht
Neue Einheiten der Polizei gegen Cyberkriminalität geschaffen
NewsVeröffentlicht
Kapeka: Wird Cyberwaffe zum normalen Angriffstool?
BlogVeröffentlicht
KRITIS: Sicherheitsbedrohungen für kritische Infrastrukturen werden ignoriert
NewsVeröffentlicht
OT- und IoT-Bedrohungen - Schutz durch Privileged-Access-Management
NewsVeröffentlicht
Fachkräftemangel – können Technologien Cybersecurity-Spezialisten entlasten?
BlogVeröffentlicht
Neue Plattform für Sicherheit von Cyber-Physical Systems (CPS) vorgestellt
NewsVeröffentlicht
Finanzkriminalität: Bericht über digitalen Betrug durch künstliche Intelligenz
NewsVeröffentlicht
KI-gesteuerte Phishing-Angriffe: Report stellt 60 Prozent Anstieg fest
NewsVeröffentlicht
Kriminelle setzen auf neue Ransomware „Marke Eigenbau“
NewsVeröffentlicht
Uniklinik RWTH Aachen und TTS: Toolbasiertes Risikomanagement in der Gesundheitsbranche
NewsVeröffentlicht
Bewusstsein für Sicherheitspolicies durch internes Marketing stärken
ArtikelVeröffentlicht
Cybersicherheit & KI: „Der Fokus wird sich komplett und einschneidend verschieben“
BlogVeröffentlicht
Cybersicherheit: Relevant, aber kein Wettbewerbsvorteil
NewsVeröffentlicht
Sicherheit im digitalen Raum über zwischenstaatliche europaweite Kooperation
BlogVeröffentlicht
Cybercrime & KI: „Erbeutete Daten landen gleich im Darkweb“
BlogVeröffentlicht
Risikoanalyse mit Vorfall-Priorisierung
NewsVeröffentlicht
„Sicherheit ist mehr als nur eine Firewall oder eine Antivirenlösung“
BlogVeröffentlicht
KI, Security und IWF-Warnung: Finanzsektor unter Druck
NewsVeröffentlicht
Mehr Cyberresilienz im Gesundheitswesen
ArtikelVeröffentlicht
Desinformationskampagnen und KI: Herausforderungen für die IT-Sicherheit
BlogVeröffentlicht
Blick durch geopolitische Linse mahnt zu mehr Cybersicherheit
ArtikelVeröffentlicht
Rumänische Botnet-Operation RUBYCARP endlich enttarnt
NewsVeröffentlicht
Cybernation - warum dies unser Ziel sein sollte
BlogVeröffentlicht
StrelaStealer-Kampagne attackiert Unternehmen in der EU und den USA
ArtikelVeröffentlicht
NIS2UmsuCG und B3S-medizinische Versorgung
ArtikelVeröffentlicht
IWF-Bericht: Schlüsselstrategien zur IT-Sicherheit für die Finanzbranche
ArtikelVeröffentlicht
ESET startet Kampagne zur Umsetzung der NIS2-Richtlinie
NewsVeröffentlicht
Ransomware-Landschaft vor und nach der LockBit-Disruption
NewsVeröffentlicht
XZ Utils Backdoor: Sicherheitslücke in der Software-Supply-Chain
NewsVeröffentlicht
CISOs in Rente: Alarmstufe Rot im Netzwerk
BlogVeröffentlicht
Digitale Sicherheit und Unabhängigkeit: Partnerschaften werden wichtiger
NewsVeröffentlicht
Top Malware März 2024: Remcos löst CloudEyE ab
NewsVeröffentlicht
Suchmaschinenwerbung wird missbraucht: Gefahr für IT-Sicherheit
NewsVeröffentlicht
Typosquatting-Kampagne über PyPI
NewsVeröffentlicht
OpenADR -Implementierung: So gelingt es im intelligenten Stromnetz
ArtikelVeröffentlicht
Account-Informationen von ChatGPT-Nutzern im Darknet verfügbar
NewsVeröffentlicht
Transferstelle Cybersicherheit stellt neues Tool vor
NewsVeröffentlicht
Migration in die Cloud: Tipps zum Schutz von Cloud-Umgebungen
ArtikelVeröffentlicht
IT-Sicherheitsverhalten von Privatanwendern: Studie zeigt Angst vor KI
NewsVeröffentlicht
Kryptographie-Kommentar zum Taurus-Skandal - Verschlüsselung will gelernt sein
BlogVeröffentlicht
Warnung vor Dark Gemini
NewsVeröffentlicht
Rasantes API-Wachstum schafft Cybersicherheitsrisiken für Unternehmen
NewsVeröffentlicht
Raspberry Robin: Malware-Bedrohung mit Wurm-Fähigkeiten
ArtikelVeröffentlicht
Cloud-Backups: Laut Umfrage verzichten 43 Prozent vollständig darauf
NewsVeröffentlicht
Cybersicherheit ist Top-Thema, aber scheitert an der Kommunikation
NewsVeröffentlicht
Top-Trend: Einsatz von KIs und Absicherung der Software-Lieferkette
BlogVeröffentlicht
World Backup Day 31. März: Datenmanipulation - unterschätzte Bedrohung
ArtikelVeröffentlicht
Hacktivisten forcieren mit Darknet-Angeboten DDos-Attacken
BlogVeröffentlicht
Operationelle Widerstandsfähigkeit von OT-Systemen verbessern
ArtikelVeröffentlicht
Insider-Bedrohungen: Wie man Innentätern entgegenwirkt
ArtikelVeröffentlicht
Staatliche Wahlen gegen Hacker schützen
BlogVeröffentlicht
IoT-Sicherheit: Schlüsselaspekte für den Schutz vernetzter Geräte
ArtikelVeröffentlicht
Cyber-Spionage zielt auf EU-Diplomaten mit Weinproben
NewsVeröffentlicht
Berechtigungskontrollen: Schutz für "human and not-human" Identitäten
ArtikelVeröffentlicht
Thales Data Threat Report: Anstieg bei Ransomware & Compliance-Versagen
NewsVeröffentlicht
Koop für Cybersicherheit: Kaspersky partnert mit United Innovations
NewsVeröffentlicht
Schwachstellenbewertungen und Penetrationstests - wichtiger denn je
ArtikelVeröffentlicht
IT-Sicherheit und GenKI im Spannungsfeld
BlogVeröffentlicht
Roblox-User - Cyberangriffe via YouTube und Discord
NewsVeröffentlicht
Cybersecurity Skills Academy-Initiative: Fortinet ist nun Mitglied
NewsVeröffentlicht
Cloud Security Posture Management: Angriffsflächen in der Cloud schützen
ArtikelVeröffentlicht
CIAM-Systeme für die Versicherungsbranche – mehr Sicherheit, mehr Gewinn
ArtikelVeröffentlicht
EU-Einrichtungen im Visier staatlich gesponserter Cyberangriffe
ArtikelVeröffentlicht
Prozessmonitoring: Effektive Vorbereitung auf die NIS2-Richtlinie
ArtikelVeröffentlicht
Top Malware Februar 2024: WordPress-Websites im Visier
NewsVeröffentlicht
IT-Ausfälle: So schützen sich Krankenhäuser vor dem Ernstfall
ArtikelVeröffentlicht
Webanwendungen sind Schwachstellen-anfällig
NewsVeröffentlicht
Online Meeting-Dienste als Köder für Malware
NewsVeröffentlicht
DarkGate: So gefährlich ist die Malware-Bedrohung
ArtikelVeröffentlicht
Weltfrauentag: Frauen in der Cybersecurity
NewsVeröffentlicht
No-Code und Low-Code gegen Schatten-IT
ArtikelVeröffentlicht
„Lucifer“ – neue Kryptomining-Malware entdeckt
NewsVeröffentlicht
Phishing weltweit steigt um 40 Prozent
NewsVeröffentlicht
Identity Sprawl - Zugriffsrechte im Wildwuchs
ArtikelVeröffentlicht
Multi-Cloud-Umgebungen und Maßnahmen zur Identity Security
ArtikelVeröffentlicht
CACTUS-Mehrphasen-Attacken belegen Komplexität von Ransomware
ArtikelVeröffentlicht
Ganzheitlicher Ansatz für OT Security in der Energiewirtschaft
WhitepaperVeröffentlicht
Deutschland am dritthäufigsten von Ransomware betroffen in Europa
NewsVeröffentlicht
Microsoft Teams: Wie Angreifer vertrauenswürdige Plattformen ausnutzen
ArtikelVeröffentlicht
Solarwinds-Angriffstechnik von 2020: Neue Variante entdeckt
NewsVeröffentlicht
Ungleichheit in der IT-Sicherheit schwächt alle Unternehmen
BlogVeröffentlicht
Quakbot lebt und bleibt gefährlich - neue Variante entdeckt
NewsVeröffentlicht
Hacker-Angriff und Lösegeldforderung: Zahlen oder nicht zahlen?
ArtikelVeröffentlicht
Schwachstellen im Code? Da hilft KI
ArtikelVeröffentlicht
Earth Lusca nutzt geopolitische Köder, um Taiwan ins Visier zu nehmen
NewsVeröffentlicht
Geopolitik prägt die Cybergefahrenlandschaft
ArtikelVeröffentlicht
SSH-Snake: Ein Wurm, der sich selbst modifiziert und Netzwerke infiltriert
NewsVeröffentlicht
Umfrage Cyber-Security: Nur jeder zweite Beschäftigte sieht sich durch Hacker bedroht
NewsVeröffentlicht
Cyber Resilience Act: EU einigt sich auf Regeln für vernetzte Produkte
NewsVeröffentlicht
Generative KI verbessert die Behebung von Schwachstellen im Code
ArtikelVeröffentlicht
LockBit-Zerschlagung und die Bedeutung für die Bedrohungslandschaft
BlogVeröffentlicht
Wissenslücken für Fehler verantwortlich: 63% „bekennen“ sich schuldig
NewsVeröffentlicht
Kritische KI-Anwendungen benötigen besonderen Schutz
ArtikelVeröffentlicht
Fraud-Studie: 8 von 10 Betrugsspezialisten planen Einsatz von GenAI bis 2025
NewsVeröffentlicht
Wie gefährlich ist NFC-Bezahlung wirklich?
ArtikelVeröffentlicht
Phishing: Welche Auswirkungen hat GenAI?
ArtikelVeröffentlicht
Ransomware-Angriffe: Zahl weltweit steigt weiter an….
NewsVeröffentlicht
Trojan.MAC.RustDoor: Neuer Backdoor gegen Mac OS-Systeme
NewsVeröffentlicht
Digital Services Act (DSA): Ab 17.02.24 in Kraft
NewsVeröffentlicht
Zugriffsmanagement mit Künstlicher Intelligenz optimieren
ArtikelVeröffentlicht
Voice Cloning: KI-basierte Audio-Video-Klone als Teil betrügerischer Kampagnen
ArtikelVeröffentlicht
Sicherheitslücke in Microsoft Windows Defender - Millionen User betroffen
NewsVeröffentlicht
EU AI Act: Ein gesellschaftliches Großexperiment
BlogVeröffentlicht
Bedrohungserkennung und -abwehr mit Open XDR
ArtikelVeröffentlicht
Zero Day-Sicherheitslücke in Microsoft Windows SmartScreen
NewsVeröffentlicht
Bedrohungspotenzial durch staatliche Akteure wächst
BlogVeröffentlicht
Clouddaten vor Cyberangriffen besser schützen
ArtikelVeröffentlicht
Pig Butchering-Modell: Kryptowährungsbetrüger bieten Serviceleistung an
ArtikelVeröffentlicht
Phishing-Angriffe: 94 Prozent der Unternehmen waren 2023 Opfer
BlogVeröffentlicht
Gefälschter Europcar-Hack: Ehre unter Kriminellen?
BlogVeröffentlicht
Safer Internet Day: „Augen zu“ ist die schlechteste Cybersicherheitsstrategie
NewsVeröffentlicht
Vertrauenswürdigkeit – was wird von Anwendern erwartet
NewsVeröffentlicht
Kosmopolitischer Protest-Hacktivismus wird weiter zunehmen
NewsVeröffentlicht
Sogar Zoos unter den Opfern: Ransomware-Gruppe Akira weiter aktiv
NewsVeröffentlicht
Kooperation von IT- und IT-Sicherheit: Studie zeigt Entwicklung
NewsVeröffentlicht
Übermäßige Berechtigungen und App-Entwicklung erodieren IT-Sicherheit
NewsVeröffentlicht
Cyberkriminelle sind gegenüber KI noch unentschieden
ArtikelVeröffentlicht
Passwortlose Authentifizierung zur Betrugsprävention
NewsVeröffentlicht
Online-Passwörter notieren sich viele auf Papier
NewsVeröffentlicht
Ändere-Dein-Passwort-Tag: Tipps von Lernplattform SecAware.nrw
NewsVeröffentlicht
Mobile Spyware im eigenen Unternehmen finden
ArtikelVeröffentlicht
Cyberversicherung: Wer bekommt überhaupt eine?
NewsVeröffentlicht
Unternehmen nutzen mehrheitlich unsichere Passwortverfahren
NewsVeröffentlicht
13 Angriffe pro Sekunde: Kritische Infrastrukturen im Belagerungszustand
NewsVeröffentlicht
SMS-Betrug: Geschätzter Gewinn für Hacker bei 40 Millionen US-Dollar
NewsVeröffentlicht
Passwortlos zu höherer Sicherheit: aber wie?
ArtikelVeröffentlicht
Datenschutz und Kundenbindung - Statement zum Datenschutztag
BlogVeröffentlicht
Europäischer Datenschutztag am 28.01.2024
NewsVeröffentlicht
Vishing und Quishing: Die Evolution von Phishing
ArtikelVeröffentlicht
API-Sicherheit -Trends im Jahr 2024
ArtikelVeröffentlicht
NIS2 effektiv umsetzen und Cyber-Resilienz stärken
ArtikelVeröffentlicht
Cyberangriff auf Subway: Lockbit erneut zugeschlagen
NewsVeröffentlicht
Datenverschlüsselung: Vorurteile, Mythen und Missverständnisse
ArtikelVeröffentlicht
AWS absichern: Was Sicherheitslösungen leisten müssen
ArtikelVeröffentlicht
FBI vermutet Lazarus hinter Harmony-Hack bei Github
BlogVeröffentlicht
Deep Fakes: YouTube-Stream-Jacking entwickelt sich weiter
NewsVeröffentlicht
WatchGuard MDR für Partner-Community und Kunden
NewsVeröffentlicht
Datenleck bei Halara betrifft knapp 950.000 Kunden
NewsVeröffentlicht
Größtes Geschäftsrisiko? Nach wie vor eine unzureichende Cybersicherheit
BlogVeröffentlicht
IT-Vorfälle und Datenverlust: Jedes zweite Unternehmen 2023 betroffen
NewsVeröffentlicht
Get to know me: Vorsicht vor Instagram-Trend
BlogVeröffentlicht
Pegasus: Neues Erkennungs-Tool für Spyware
NewsVeröffentlicht
„Pwn2Own Automotive 2024“ Hackathon 24.-26.01.24
NewsVeröffentlicht
Zugriffssteuerung mit Risikorichtlinine und Zero-Trust-Sicherheit
WhitepaperVeröffentlicht
Weniger ist Mehr: Zero Trust (Teil 1)
ArtikelVeröffentlicht
Zero Trust: Immer das richtige Werkzeug (Teil 2)
ArtikelVeröffentlicht
Best Practices als Weg zum Erfolg: Zero Trust (Teil 3)
ArtikelVeröffentlicht
KI überführt HTML-Schmuggel-Angriffe zur Verbreitung von Malware
NewsVeröffentlicht
Cybersicherheit in Unternehmen: 70 Prozent wollen auslagern
NewsVeröffentlicht
Smart Home: Schwachstellen in Bosch BCC100-Thermostaten
NewsVeröffentlicht
Windows-Rechner in DACH als tickende Zeitbomben
NewsVeröffentlicht
Dreiklang der IT-Sicherheit: Mensch, Prozesse, Technologie
ArtikelVeröffentlicht
SecAware.nrw - Online-Selbstlernangebot zur Cyber- und Informationssicherheit
NewsVeröffentlicht
Brand Phishing Report Q4/2023: Microsoft für Phishing missbraucht
NewsVeröffentlicht
Neue Phishing-Masche: Bösartige E-Mails mit Adobe InDesign
NewsVeröffentlicht
Augen auf bei NIS2, Identitätsdiebstahl und Deep Fakes
BlogVeröffentlicht
Körperwaage, Fitnessarmband und Co.: Cybersicherheit von smarten Fitnessgeräten
NewsVeröffentlicht
ThreatLabz Report: Cyber-Angriffe im verschlüsselten Datenverkehr
NewsVeröffentlicht
Welche Rolle spielt der Mensch für moderne Cybersecurity?
ArtikelVeröffentlicht
Datenpipelines: Der unterschätzte Risikofaktor
ArtikelVeröffentlicht
SOC und Technologie: Inhouse vs. Managed
ArtikelVeröffentlicht
Verteidigung gegen KI-Social-Engineering-Angriffe
ArtikelVeröffentlicht
„Stand der Technik“ & IT-Sicherheit: Deutsche Unternehmen holen auf
NewsVeröffentlicht
S/MIME-Zertifikate: Verschlüsselung, aber ohne Sicherheit?
BlogVeröffentlicht
Neue CISO-Talente werden 2024 positiv beeinflussen
BlogVeröffentlicht
CISO-Checkliste: Auf diese Punkte kommt es 2024 an
ArtikelVeröffentlicht
Stabilität, Resilienz und Nachhaltigkeit - Netzwerktrends 2024
ArtikelVeröffentlicht
Datenexplosion, KI und Vorschriften: Prognosen für Cybersicherheit
BlogVeröffentlicht
Security-Trends 2024: Veränderte Bedrohung – ganzheitlich Denken
ArtikelVeröffentlicht
Gefahrenquellen 2024: KI, Ransomware und Compliance
NewsVeröffentlicht
Cybersecurity: Was passiert wirklich im Alltag?
ArtikelVeröffentlicht
Schlüsselaspekte 2024 in der Cyersicherheit
ArtikelVeröffentlicht
Ransomware-Prognosen: Die vier bedrohlichsten Gruppen 2024
NewsVeröffentlicht
Identitätsdiebstahl: Sorge der Verbraucher an Weihnachten
ArtikelVeröffentlicht
Energie- und Versorgungsunternehmen am ehesten Opfer von Spear-Phishing
ArtikelVeröffentlicht
Threat Report H2 2023: Deutschland anfällig für Botnetze und Ransomware
NewsVeröffentlicht
Ist Ransomware vom Aussterben bedroht?
ArtikelVeröffentlicht
Resilienz für IT-Sicherheitsanalysten: Burnout verstehen und verhindern
ArtikelVeröffentlicht
Security Awareness: Hilfe bei Erkennung von Deepfakes und AI-Phishing
ArtikelVeröffentlicht
Warnung vor betrügerischen Nebenjobangeboten mit Video-Likes
NewsVeröffentlicht
Erfolg durch Cyber-Resilienz als stabilisierenden Faktor
WhitepaperVeröffentlicht
EuGH erleichtert Schadensersatz bei Datenlecks und Hackerangriffen
NewsVeröffentlicht
Hacker-Gruppe mit Verbindung zu Iran attackiert Israel seit über einem Jahr
NewsVeröffentlicht
AI Act - erstes demokratische Regelwerk für Künstliche Intelligenz (KI)
BlogVeröffentlicht
Kommentare zum AI Act
NewsVeröffentlicht
Identity Security als Schlüssel bei der NIS2-Umsetzung
ArtikelVeröffentlicht
Cybersecurity-Studie: Sind IT-Sicherheitsteams zu selbstsicher?
NewsVeröffentlicht
Cyberkriminelle sind agiler als Regierungen, Unternehmen und Sicherheitsrichtlinien
BlogVeröffentlicht
Im Darknet: Daten und Zugänge von jedem dritten Unternehmen
NewsVeröffentlicht
Schad-Software mit "Erfolg"? Liegt in unzulänglicher Hardware
BlogVeröffentlicht
"AI Act" mit klarem Signal - KI muss sicher sein
NewsVeröffentlicht
Software-Inventarliste: Pflicht für alle Geräte
NewsVeröffentlicht
EU-Verordnung eIDAS gefährdet Sicherheit im Internet
NewsVeröffentlicht
Ransomware-Gruppe BlackCat setzt Opfer unter Druck
ArtikelVeröffentlicht
Krypto-Token-Betrug aufgedeckt
NewsVeröffentlicht
Kritische Infrastrukturen bleiben stark gefährdet
NewsVeröffentlicht
IT-Fachkräftemangel bezieht sich meist auf Cybersecurity
NewsVeröffentlicht
„SpyLoan“-Apps: Kredithaie machen Jagd auf arme Menschen
NewsVeröffentlicht
Cyber-Attacke gegen Booking.com
NewsVeröffentlicht
411.000 neue schädliche Dateien pro Tag
NewsVeröffentlicht
Hacker nutzen Weihnachtszeit für Phishing-Kampagnen
NewsVeröffentlicht
Kleines Gateway ganz gross
ArtikelVeröffentlicht
Cybersicherheitsmonitor 2023 des BSI
NewsVeröffentlicht
Vom Cyberrisiko zur Cyberresilienz
ArtikelVeröffentlicht
Schaufenster in die Zukunft der IT-Technologien
ArtikelVeröffentlicht
Cybersicherheitsvorfälle: 81 % der Unternehmen betroffen
NewsVeröffentlicht
Einigung im Trilog zum Cyber Resilience Act erzielt
NewsVeröffentlicht
Zero-Knowledge- und Ende-zu-Ende-verschlüsselter Cloud-Speicher
WhitepaperVeröffentlicht
Volkswagen behebt IT-Desaster
ArtikelVeröffentlicht
Studie: Datenmanagement als Schutz vor Angriffen unverzichtbar
NewsVeröffentlicht
Cybersicherheit: Zehn Mythen und Missverständnisse
ArtikelVeröffentlicht
Sicherheitsrichtlinie NIS2: Wie Automatisierung unterstützt
ArtikelVeröffentlicht
„Hackerparagraf“ -2024 ad acta gelegt?
NewsVeröffentlicht
Argumente für Pen-Testing, Red Teaming und Abwehr
ArtikelVeröffentlicht
Malware-Analysen mit ChatGPT: Wissen aber, kein Verständnis
BlogVeröffentlicht
GenAI - ein großes Datendilemma
ArtikelVeröffentlicht
Mitarbeiter größere Gefahr für Sicherheit als Hacker
NewsVeröffentlicht
Schweiz startet Bundesamt für Cybersicherheit (BACS)
NewsVeröffentlicht
Wie zurückgelassene Dateien ehemaliger Mitarbeiter schädigen können
ArtikelVeröffentlicht
"Nehmen Sie den Beschluss zur Nicht-Umsetzung der NIS-2-Richtlinie zurück!"
NewsVeröffentlicht
Cybersicherheit im Finanzsektor 2024: KI & Angriffe auf Direct-Pay
NewsVeröffentlicht
Faulheit als Strategie: Davon haben Cyberkriminelle 2023 profitiert
ArtikelVeröffentlicht
Black Friday-Shopping: Onlinekäufer achten auf Sicherheit
NewsVeröffentlicht
Identitätsbezogene Bedrohungen: IT-Entscheider machen sich Sorgen
NewsVeröffentlicht
Credential Provider for Windows: Im Google Workspace missbraucht
NewsVeröffentlicht
Datensicherheit ganzheitlich gedacht: Nur dann klappt es
ArtikelVeröffentlicht
International Fraud Awareness Week: Banken vs Betrug
NewsVeröffentlicht
Auf diese Daten haben es Hacker am meisten abgesehen
NewsVeröffentlicht
Neue Tricks der Cyberkriminellen: Unbrauchbare Telemetrie-Modelle
NewsVeröffentlicht
Halluzinierende KI: Diese drei Maßnahmen helfen
NewsVeröffentlicht
Datenflut übersteigt Schutzfähigkeiten der IT-Sicherheitsverantwortlichen
NewsVeröffentlicht
Chatkontrolle: EP erteilt Absage für Massenüberwachung
NewsVeröffentlicht
Zunahme staatlich-unterstützer Angriffe - Prognosen für 2024
NewsVeröffentlicht
Folgen von Downtime: Irrtümern zur Netzwerkresilienz
ArtikelVeröffentlicht
Deutsche Endverbraucher fordern mehr Datensouveränität
NewsVeröffentlicht
Fragmentierte Bedrohungslandschaft: Top Malware im Oktober 2023
NewsVeröffentlicht
Sicherheit? Egal, Einsatz generativer KI-Tools wird priorisiert
NewsVeröffentlicht
Hunters International - Nachfolger der Hive-Ransomware-Gang
NewsVeröffentlicht
Gefährdung durch generative KI - via Desinformation & Phishing
NewsVeröffentlicht
Cyberschutz: Mehr als nur DSGVO-Einhaltung
ArtikelVeröffentlicht
IT-Ausgaben in Europa werden 2024 um neun Prozent steigen
NewsVeröffentlicht
Cybersicherheit verpflichtet: Keine Ausnahmen für das Top-Management
ArtikelVeröffentlicht
Mobile Threat Defence ist mehr als Mobile Device Management
ArtikelVeröffentlicht
US AI Executive Order: Kommentare aus der Branche
NewsVeröffentlicht
Studie: Sicherheitsteams sind mit Threat Intelligence-Daten überfordert
NewsVeröffentlicht
Beliebte Phishing-Methoden der Cyberkriminellen
ArtikelVeröffentlicht
Purple Knight Report: Sicherheit von Active Directory
NewsVeröffentlicht
Generative KI - haben Unternehmen den Einsatz (noch) im Griff?
NewsVeröffentlicht
"Man braucht Awareness bei Mitarbeitern, keine 5. Firewall"
BlogVeröffentlicht
Neue Welt der Sicherheit: Microsofts Secure Future Initiative
ArtikelVeröffentlicht
Kommentar BSI-Lagebericht: Gefahr erkannt, doch nicht gebannt
NewsVeröffentlicht
Confidential Nextcloud FileExchange: Damit Daten beim Anwalt sicher sind
WhitepaperVeröffentlicht
Von der Public Cloud in eine Private Cloud – mit Confidential Container
WhitepaperVeröffentlicht
Stärkung der IT-Sicherheit während der KI-Revolution
NewsVeröffentlicht
US-Börsenaufsicht verklagt CISO
BlogVeröffentlicht
BSI-Lagebericht: Cybersicherheitslage erfordert Neuaufstellung
NewsVeröffentlicht
KI-Kollegen brauchen klare Grenzen
BlogVeröffentlicht
Schleichfahrt: Analyse einer modernen „Musterattacke“
NewsVeröffentlicht
Notausschalter besiegelt das Ende des IoT-Botnets Mozi
NewsVeröffentlicht
3D Encryption als nächster Schritt bei Confidential Computing
WhitepaperVeröffentlicht
KI-Einsatz: Führungskräfte über Datenabfluss beunruhigt
NewsVeröffentlicht
Männer 45+ im Visier von Facebook-Malvertising
NewsVeröffentlicht
Halloween-Challenge: Halloware – Malware aus der Hölle
NewsVeröffentlicht
Cyberangriffe: 386 Unternehmen in Deutschland wöchentlich betroffen
NewsVeröffentlicht
Nachwuchsförderung IT-Sicherheit e.V.: Deutsches Team gewinnt erneut
NewsVeröffentlicht
Gruselfaktor: KI und Halloween haben viel gemeinsam
ArtikelVeröffentlicht
Wurm-Framework befällt über eine Millionen Nutzer weltweit
NewsVeröffentlicht
Cybersicherheit: 3 Fragen, 3 Antworten
NewsVeröffentlicht
Sicherheit von Hardware und Firmware in Rechenzentren
NewsVeröffentlicht
APT-Gruppe nimmt Sicherheitslücke von EU-Organisationen ins Visier
NewsVeröffentlicht
Chat-Kanäle im Visier der Cyberkriminellen
NewsVeröffentlicht
Phishing-Angriffe: Wie gut sind Unternehmen vorbereitet?
NewsVeröffentlicht
IoT- und OT-Malware-Angriffe: Anstieg um 400 Prozent
NewsVeröffentlicht
IT Security – Ein Hürdenlauf für den Mittelstand
NewsVeröffentlicht
Mehrheit der Unternehmen rechnet mit Cyberangriff
NewsVeröffentlicht
Gitex Global kommt nach Berlin – Cybersecurity als Top-Thema
NewsVeröffentlicht
Partnerschaft Forescout und Secior: Stärkung der Cybersicherheit
NewsVeröffentlicht
Ransomware bedroht mehr als Daten
NewsVeröffentlicht
Multi-Malware-Kampagne mit Backdoors und Keyloggern
NewsVeröffentlicht
Vier Zielbranchen für Cyberkriminelle
ArtikelVeröffentlicht
Studie zum Einsatz von Cyber Security as a Service (CSaaS)
NewsVeröffentlicht
Vertrauen und Transparenz bei Kaspersky
BlogVeröffentlicht
Podcast „Nachgehackt“ beleuchtet IT-Sicherheit in neuen Folgen
NewsVeröffentlicht
Einmaleins der Cyber-Sicherheit für den Mittelstand
NewsVeröffentlicht
Sicheren Zugriff auf Cloud-Workloads und -Services
NewsVeröffentlicht
Cybersecurity: 1/3 der Arbeitnehmer hat eine Cyberattacke erlebt
NewsVeröffentlicht
Etablierung eines angemessenen IT-Sicherheitslevels
ArtikelVeröffentlicht
Security für KMU: Sicherheit trotz knapper Kasse
NewsVeröffentlicht
Gitex Global 2023: Tech-Messe setzt Fokus auf Cybersicherheit
NewsVeröffentlicht
Top Malware im September 2023: CloudEye an der Spitze
NewsVeröffentlicht
Künstliche Intelligenz und IT-Sicherheit
ArtikelVeröffentlicht
Unternehmen wollen GenAI-Tools für die Cyberabwehr
NewsVeröffentlicht
ToddyCat exfiltriert Daten in File-Hosting-Dienste
NewsVeröffentlicht
E-Mail-Postfach: Wie Angreifer Regeln missbrauchen
ArtikelVeröffentlicht
Systemausfall aus dem Nichts: Netzwerke brauchen Kontrolle
NewsVeröffentlicht
Markt IT-Sicherheit wächst auf mehr als 9 Mrd. Euro
NewsVeröffentlicht
Cyber Readiness Report: Angriffszahlen wieder gestiegen
NewsVeröffentlicht
Achelos mit Security-Portfolio für KRITIS
NewsVeröffentlicht
Unternehmen mit Problemen bei der Sicherung von IoT -Geräten
NewsVeröffentlicht
Hacker-Saison Herbst: Warum diese Jahreszeit so gefährlich ist
BlogVeröffentlicht
Bitdefender mit Threat-Intelligence
NewsVeröffentlicht
Schwachstelle CVE-2023-4911: Tipps zur Behebung
NewsVeröffentlicht
Armis und CrowdStrike: Erweiterte Partnerschaft mit CrowdStrike
NewsVeröffentlicht
Carlo Gebhardt wird Head of Cyber Security bei Eraneos
NewsVeröffentlicht
AWS macht Multi-Faktor-Authentifizierung zur Pflicht
NewsVeröffentlicht
IT-Entscheider verkennen Bedeutung von IR-Plänen - Studie
NewsVeröffentlicht
KI-basierte Musteranalyse gegen Identitätsmissbrauch
ArtikelVeröffentlicht
Sicherung des Blockchain-Krypto-Ökosystems
BlogVeröffentlicht
Cybersecurity, KI und der Sicherheitsfaktor Mensch
ArtikelVeröffentlicht
Allgeier CyRis und Allgeier secion werden zusammengeführt
NewsVeröffentlicht
YouTube Streamjacking – YouTube-Kanäle gekapert
NewsVeröffentlicht
Jedes zweite Immobilienunternehmen verzeichnet Cyberangriffe
NewsVeröffentlicht
Cohesity erweitert Data Security Alliance: Netskope, ServiceNow & Zscaler
NewsVeröffentlicht
Luftfahrtunternehmen von Hackergruppe attackiert
NewsVeröffentlicht
Schlechte Passworthygiene hat lange Tradition
BlogVeröffentlicht
Mit Cloudflare Cloudflare umgehen - Schutzmechanismen lassen sich umgehen
ArtikelVeröffentlicht
Cyber Security Awareness Month (CSAM): Die wichtigsten Tipps
NewsVeröffentlicht
Banking-Trojaner Zanubis tarnt sich als legitime App
NewsVeröffentlicht
Backups vs. Ransomware: Strategie und Redundanz als Schlüssel
ArtikelVeröffentlicht
Was ist Zero-Trust-Segmentierung?
ArtikelVeröffentlicht
7 Punkte für die CISO-Checkliste 2024 als Schutz vor Cyberbedrohungen
NewsVeröffentlicht
Status quo und Trends der externen Cyberabwehr
ArtikelVeröffentlicht
Effektive Sicherheitskultur: Keine Ausnahmen für Führungskräfte
BlogVeröffentlicht
Digitale Ersthelfer: „Erste Hilfe“ bei Hacker-Angriffen
NewsVeröffentlicht
SAP Add-On für den IBAN-Name Check erlaubt sichere Zahlungen
NewsVeröffentlicht
PKI-Automatisierung: Unternehmen sind nicht vorbereitet
NewsVeröffentlicht
Digitaler Tresor für Dokumente, Dateien und Zugangsdaten
NewsVeröffentlicht
Cybercrime trifft nur "die Großen"? Von wegen!
ArtikelVeröffentlicht
Digitalcourage fordert Stopp der Chatkontrolle
NewsVeröffentlicht
Acht Glaubenssätze für mehr Cyber-Resilienz
ArtikelVeröffentlicht
Linux-Systeme immer häufiger im Visier von Cyberangriffen
NewsVeröffentlicht
Cybercrime: Reale Gefahr aus der virtuellen Welt
ArtikelVeröffentlicht
„Cloud-Only–Strategie“: Nur jeder 5. Software–Anbieter hat eine
NewsVeröffentlicht
Gesichtserkennung und Co. beliebter als Passwörter
NewsVeröffentlicht
Drittanbieter-Phishing: Phänomen nimmt größeres Ausmaß an
NewsVeröffentlicht
Cyber-Abwehr: Tausende Schwachstellen – und kein Plan
ArtikelVeröffentlicht
Koop für Confidential Computing: Sichere Daten in der Cloud
NewsVeröffentlicht
Hacker "EMINeM" entlarvt: Malware in Europa
NewsVeröffentlicht
ICS-Rechner: 16 Prozent in Deutschland mit Malware infiziert
NewsVeröffentlicht
Resilienz in industrieller Cybersicherheit dank PKI
ArtikelVeröffentlicht
Digital Footprint Intelligence entfernt Fake-Accounts
NewsVeröffentlicht
Versteckte Bedrohung in AWS: Cloud-Native Cryptojacking
NewsVeröffentlicht
Lückenlose IT-Sicherheit: Mit 5 Aktionen auf der sicheren Seite
ArtikelVeröffentlicht
KI macht's möglich: Mehr Superhirne gegen Cyberangriffe
BlogVeröffentlicht
BaFin: Cyber-Krisenübung der deutschen Finanzwirtschaft beendet
NewsVeröffentlicht
Aus der Politik: Abstimmung der Bundesregierung zur Chatkontrolle
NewsVeröffentlicht
E-Mail-Konto: So gelingt effektiver Schutz vor Cyber-Attacken
ArtikelVeröffentlicht
8 von 10: Unternehmen setzten auf Know-how ihrer Mitarbeiter
NewsVeröffentlicht
Automatische Regelgenerierung mit Netzwerksegmentierung
NewsVeröffentlicht
Subdomain Hijacking: Tausende Organisationen verwundbar
ArtikelVeröffentlicht
Russland - Ukraine: Eine Bot-Offensive zur Invasion
NewsVeröffentlicht
Tatwerkzeug ChatGPT – Schutz gegen KI-gestützte Cyberangriffe
ArtikelVeröffentlicht
DDos-Tsunami rollt: Angriffe steigen massiv an
NewsVeröffentlicht
KI-Kompetenzzentrum zur Abwehr von Identity-Hacks
NewsVeröffentlicht
Top Malware im August 2023: Qbot bleibt in den Top 3
NewsVeröffentlicht
Iranische Hackergruppe spioniert Unternehmen aus
NewsVeröffentlicht
Worstcase Datenverlust: Prävention für Unternehmen
ArtikelVeröffentlicht
"UnGANable" soll vor Deepfakes schützen
NewsVeröffentlicht
Compromise-Cyberangriffe: Trends bei Business E-Mail
BlogVeröffentlicht
Welttag des Elektrischen Autos: Sechs Tipps gegen Hacker
NewsVeröffentlicht
All-Inclusive-Schutz für IT- und Telekommunikations-Branche
NewsVeröffentlicht
Kypto-Websites: Hacker missbrauchen Google Looker Studio
NewsVeröffentlicht
Regierungen, Standford University und CNN: Kriminelle kapern Websites
NewsVeröffentlicht
Bericht Cybersicherheit in Bayern 2023: Ransomware ist und bleibt ein Problem
NewsVeröffentlicht
Darknet Monitoring: Begriffsverständnis und Umsetzung
NewsVeröffentlicht
BMBF-Forschungsprojekt gegen Cybermobbing und Hatespeech
NewsVeröffentlicht
Ausgequakt: Erfolgreicher Takedown gegen Qakbot-Botnetz
BlogVeröffentlicht
Unzureichende Kollaboration erschwert Management von Cyber-Risiken
NewsVeröffentlicht
Cybersecurity: Gefahren durch Admins, Dienstreisen und Home Office
NewsVeröffentlicht
Datendiebstahl über Cloud-Speicherdienste: Industrieunternehmen betroffen
NewsVeröffentlicht
Staatstrojaner: Schon wieder vorm Verfassungsgericht
NewsVeröffentlicht
DDoS-Report 1. Halbjahr 2023: Immer mehr Angriffe mit KI
NewsVeröffentlicht
KRITIS-Dachgesetz: Branchenverband eco kritisiert Doppelregulierung
BlogVeröffentlicht
IT-Sicherheit: Organisierte Kriminalität macht mobil
NewsVeröffentlicht
Sicher im Internet: Ratgeber für Berufs- und Privatleben
WhitepaperVeröffentlicht
UKB Universitätsklinikum Bonn baut Cybersecurity aus
NewsVeröffentlicht
Security Lab des BSI setzt auf Netztechnik von Ericsson
NewsVeröffentlicht
GenAI und Access Management: Tool für Angriff und Verteidigung
BlogVeröffentlicht
Chinesische Hacker nutzen gestohlenes VPN-Zertifikat
NewsVeröffentlicht
Warnung vor Aufrüstung in der Cyberkriminalität
NewsVeröffentlicht
Online-Marktplätze: Hacker betreiben "Mammutjagd"
NewsVeröffentlicht
Mid-Year Report: Deutsche Ransomware-Zahlen verfügbar
NewsVeröffentlicht
Materna bündelt Cyber Security-Kompetenzen in neuer Marke
NewsVeröffentlicht
Vorsicht vor dem Zinseszins bei technischen Schulden
BlogVeröffentlicht
KRITIS im Visier von Angriffen: Neue Ansätze zur Prävention
NewsVeröffentlicht
IT-Sicherheitslage: Warum erst zum Arzt, wenn es weh tut?
BlogVeröffentlicht
Confidential Cloud Containers - und die Cloud sieht nichts
ArtikelVeröffentlicht
Gartner Prognose: Bußgelder für falschen Umgang mit Datenrechten
NewsVeröffentlicht
IT-Sicherheitsleitfaden: Aus der Praxis für die Praxis
WhitepaperVeröffentlicht
Firewall-Systeme: Einführung und praktisches Know-how
WhitepaperVeröffentlicht
Ist mein Unternehmen Hacking-gefährdet? Ein 6-Punkte-Check
NewsVeröffentlicht
Cyberangriffe: 63 % der Unternehmen rechnen mit einem Vorfall
NewsVeröffentlicht
Cyber-Resilienz in erneuerbaren Energiesystemen - 10 Risikobereiche
ArtikelVeröffentlicht
KMU im Fadenkreuz: Die Ransomware-Gruppe 8base steigert Aktivität
NewsVeröffentlicht
Cyber-Angriffe steigen weltweit Anstieg um acht Prozent
NewsVeröffentlicht
Hackergruppe verbreitet Ransomware in Europa
NewsVeröffentlicht
BKA-Bericht warnt zu Recht vor Phishing und Ransomware
BlogVeröffentlicht
TÜV-Verband: Smartphones vor Cyberattacken schützen
NewsVeröffentlicht
World Internaut Day - sichereres Navigieren in der digitalen Welt
NewsVeröffentlicht
Kommentare zum BKA Cybercrime Report 2022
NewsVeröffentlicht
Sicheres Arbeiten im Homeoffice: So gelingt es
ArtikelVeröffentlicht
CISO Alliance: Berufsverband wird Partner der it-sa
NewsVeröffentlicht
nele.ai: Startup will ChatGPT sicher machen
NewsVeröffentlicht
KMUs & Regierung: Im Fokus einer Phishing-Kampagne
NewsVeröffentlicht
Neue Gefahr: Phishing über Amazon Web Services
NewsVeröffentlicht
Ransomware: Mit KI noch gefährlicher
ArtikelVeröffentlicht
Datenschutzabkommen EU/USA: Versucht und gescheitert
NewsVeröffentlicht
E-Signaturen Umfrage zeigt: Unternehmen sind überzeugt davon
NewsVeröffentlicht
Unsichere VPNs: Unternehmen sorgen sich um Sicherheit
NewsVeröffentlicht
Hackergruppe greift ausländische Botschaften in Belarus an
NewsVeröffentlicht
Phishing E-Mails - 50 Prozent zu Personalthemen
NewsVeröffentlicht
Mail-Erpressung: Taktiken und Schutz-Methoden
ArtikelVeröffentlicht
Open-Standard-Projekt für Compliance-Risiken
NewsVeröffentlicht
TÜV: Gut jedes zehnte Unternehmen „erfolgreich“ gehackt
NewsVeröffentlicht
IT-Sicherheitsstrategien: Eher Marathon als Sprint
ArtikelVeröffentlicht
Cyber Security Report: Im Schnitt 11.000 Sicherheitslücken
NewsVeröffentlicht
Cyber-Sicherheit: Deutsche Unternehmen investieren am meisten
NewsVeröffentlicht
Datum
Relevanz:
▲
Performance:
📈
Aufrufe:
Gesamt: 1523
Anzeigen pro Seite:

