Verwalten Sie Ihre News, Blogbeiträge, Artikel, Whitepaper und Use-Cases

Veröffentlicht

1617

In Bearbeitung

0

Geplant

16

Gesamtaufrufe

446.658

Ihre Inhalte

Aus Qualitätsgründen werden News, Artikel, Blogeinträge und Use Cases von der Redaktion freigegeben und verwaltet.

Titel Typ Status Datum Relevanz Performance Aufrufe
 Versorgungssicherheit: Warum das KRITIS-Dachgesetz den Mittelstand betrifftArtikelGeplant30.03.2026
0
📈0
0
Bots – Funktionsweise und GefahrenpotenzialArtikelGeplant27.03.2026
0
📈0
0
Malware als Visual-Studio-Code-Support getarntNewsGeplant27.03.2026
0
📈0
0
Hacker im Gesundheitssektor – Realität der CybersicherheitskriseNewsGeplant27.03.2026
0
📈50
537
EU Action Plan für Cybersecurity in Krankenhäusern: Bringt’s was?BlogGeplant26.03.2026
0
📈38
177
Netzstabilität unter Beschuss: Unternehmen müssen sich vorbereitenBlogGeplant26.03.2026
0
📈0
0
KI-gesteuerte Identitätsbedrohungen: Nur 9% der Unternehmen sind vorbereitetNewsGeplant26.03.2026
0
📈0
0
NIS2-konforme Cyber Security im GesundheitswesenArtikelGeplant26.03.2026
1
📈28
487
Gesundheitswesen – Studie zeigt weiter Verbreitung von RansomwareNewsGeplant25.03.2026
0
📈163
194
Immersives Escape Game schult Mitarbeitende in Cybersecurity AwarenessNewsGeplant25.03.2026
0
📈0
0
Ganzheitliche IT-Entscheidungen statt isoliert - und das Risiko sinktArtikelGeplant25.03.2026
0
📈0
0
Gesundheitsbereich -Tipps für die IT-Security-Provider-WahlArtikelGeplant25.03.2026
1
📈47
73
Zahl der KI-Sicherheitslücken erreicht RekordhochNewsGeplant24.03.2026
0
📈0
0
Cybersicherheit im Gesundheitswesen: Mehr als nur GeräteschutzArtikelGeplant24.03.2026
0
📈31
69
KI-Rechenleistung – Infrastruktur sichert Wettbewerbsfähigkeit und SouveränitätBlogGeplant24.03.2026
0
📈0
0
CAIH & aDvens: Starke Partner für französische GesundheitseinrichtungenUse CasesGeplant24.03.2026
1
📈90
118
PCs im Gesundheitswesen fallen beim Security-Test durchNewsVeröffentlicht23.03.2026
11
📈49
257
Das wünscht sich der Bundesverband Gesundheits-IT von Politik & WirtschaftBlogVeröffentlicht23.03.2026
9
📈0
9
macOS Nutzer verstärkt im Visier von Social-Engineering-AttackenNewsVeröffentlicht23.03.2026
11
📈0
11
Sicherheitsbedrohungen bei HealthcareArtikelVeröffentlicht23.03.2026
3
📈2
377
KI in Anwaltskanzleien? Wege zu mehr ResilienzArtikelVeröffentlicht21.03.2026
26
📈0
26
EY Österreich übernimmt Leitung bei europäischer Defense-InitiativeNewsVeröffentlicht21.03.2026
121
📈0
121
Telekommunikation ist die Königsklasse für die CyberkriminalitätBlogVeröffentlicht20.03.2026
17
📈0
17
Hacker nutzen Google-gesponserte Ads für Claude Code für MalwareNewsVeröffentlicht20.03.2026
90
📈0
90
Frauen sehen Cybersicherheit als attraktiven KarrierewegNewsVeröffentlicht19.03.2026
33
📈0
33
Risiko von Wiper-Angriffen im Kontext des Iran-KonfliktsNewsVeröffentlicht19.03.2026
32
📈0
32
B Corp-Zertifizierung: Security-Anbieter aDvens punktete mit sozialem EngagementNewsVeröffentlicht18.03.2026
238
📈0
238
DDoS ist das neue Wetter – was ein Report über die neue Angriffsnormalität verrätArtikelVeröffentlicht18.03.2026
34
📈0
34
Update des IT Audit Frameworks zur Stärkung des Vertrauens im KI-ZeitalterNewsVeröffentlicht17.03.2026
62
📈0
62
Fokus Effizienz: „Maximale Abwehr, minimaler ImpactArtikelVeröffentlicht17.03.2026
39
📈0
39
Zero-Day-Sicherheitslücken: Unternehmen sind das neue HauptzielNewsVeröffentlicht16.03.2026
34
📈54
55
Das SOC und seine Varianten: Wer es brauchtArtikelVeröffentlicht16.03.2026
15
📈22
26
Im Februar: Auffällig viele verdächtige Logins aus RumänienNewsVeröffentlicht14.03.2026
31
📈67
73
Im Visier der Hacker: Welche Branchen am stärksten gefährdet sindNewsVeröffentlicht14.03.2026
39
📈118
123
Lazarus-Gruppe auf Blockchain-Beutezug: Whitelists missbrauchtNewsVeröffentlicht13.03.2026
7
📈42
45
Zwischen Souveränität, Quanten und DatenschutzArtikelVeröffentlicht13.03.2026
44
📈66
75
Botnets sorgen für die volumenstärksten NetzwerkangriffeArtikelVeröffentlicht12.03.2026
15
📈37
46
Raubkopierte Software als unterschätztes Einfallstor für MalwareNewsVeröffentlicht12.03.2026
26
📈40
56
Kartenspiel „Fresque des Cybercitoyens“: Awareness bei JugendlichenNewsVeröffentlicht11.03.2026
27
📈190
213
Silver Dragon: Chinesische Cyber-Spione zielen auf BehördenNewsVeröffentlicht11.03.2026
17
📈127
136
Vibe Coding - und die Security-Hölle ist offenBlogVeröffentlicht11.03.2026
20
📈36
47
Infostealer: Wer besonders gefährdet istNewsVeröffentlicht10.03.2026
18
📈149
167
IT-Sicherheitskultur durch WissenArtikelVeröffentlicht10.03.2026
8
📈40
48
Consecur Weekly Update zu Bedrohungsinfos in KW 10/2026NewsVeröffentlicht09.03.2026
5
📈101
106
Report: DDoS-Angriffe werden zur DauerbelastungNewsVeröffentlicht09.03.2026
9
📈108
124
Globale Spionagekampagne der chinesischen Gruppe UNC2814 gestörtNewsVeröffentlicht09.03.2026
5
📈146
158
Security muss by Design und grenzenlos seinArtikelVeröffentlicht09.03.2026
11
📈36
48
Threat Index: Europa ist weltweit die drittmeist angegriffene RegionNewsVeröffentlicht06.03.2026
18
📈210
266
Das Versprechen von Agentic AI = Herausforderung für die CybersicherheitBlogVeröffentlicht06.03.2026
7
📈22
34
Cybersicherheit: Plädoyer für Kooperation, Austausch und VernetzungArtikelVeröffentlicht05.03.2026
10
📈16
29
KI-Regulierung: Wer DSGVO und AI Act nicht zusammendenkt, verliert ZeitBlogVeröffentlicht05.03.2026
10
📈13
25
Globalen Verhaltenskodex für Cybersicherheit entwickeltNewsVeröffentlicht05.03.2026
7
📈74
92
Cybersicherheit ist ChefsacheArtikelVeröffentlicht04.03.2026
17
📈251
282
Legt fehlerhafte KI die kritische Infrastruktur einer G20-Nation lahm?BlogVeröffentlicht04.03.2026
8
📈47
61
Cyber-Security: Nur jedes vierte Unternehmen gut aufgestelltNewsVeröffentlicht04.03.2026
2
📈163
176
E-Mail-Sicherheit in regulierten Branchen: Jetzt handeln!ArtikelVeröffentlicht03.03.2026
9
📈48
62
Lehren aus dem Substack HackBlogVeröffentlicht03.03.2026
2
📈202
220
Arkanix-Stealer über Discord beworbenNewsVeröffentlicht03.03.2026
6
📈322
345
Consecur Weekly Update zu Bedrohungsinfos in KW 09/2026NewsVeröffentlicht02.03.2026
20
📈35
79
Report: Über 1.500 Prozent mehr neuartige MalwareNewsVeröffentlicht02.03.2026
1
📈126
152
Deutschland verzeichnet höchste Ransomware-Raten im LändervergleichNewsVeröffentlicht02.03.2026
2
📈32
39
Zero-Click RCE in Claude Desktop: Warum uns das nicht überraschen sollteArtikelVeröffentlicht02.03.2026
1
📈33
41
Report: Identitätsangriffe dominieren, Bedrohungsgruppen reiben sich gegenseitig aufNewsVeröffentlicht01.03.2026
3
📈32
46
Ransomware in Großunternehmen - Abwehr wird besserNewsVeröffentlicht27.02.2026
3
📈194
200
Sicherheitssoftware braucht VertrauenArtikelVeröffentlicht27.02.2026
11
📈221
259
 Third Party Risk Management (TPR)  – Procurement benötigt technische UnterstützungArtikelVeröffentlicht27.02.2026
2
📈24
30
NIST-Cybersicherheits-Frameworks für KIArtikelVeröffentlicht26.02.2026
9
📈26
57
Eureil (Interrail)-Reisen: Gestohlene Daten tauchen im Darknet aufNewsVeröffentlicht26.02.2026
23
📈1
120
Neue LinkedIn-Angriffskampagne nimmt Führungskräfte ins VisierArtikelVeröffentlicht25.02.2026
3
📈79
91
Malvertising gegen Mac-Nutzer über Evernote-Links entdecktNewsVeröffentlicht25.02.2026
3
📈82
217
Consecur Weekly Update zu Bedrohungsinfos in KW 08/2026NewsVeröffentlicht24.02.2026
2
📈147
158
Open Source als systemisches Risiko?BlogVeröffentlicht24.02.2026
3
📈14
23
Leitfaden zum Schutz vor RansomwareArtikelVeröffentlicht24.02.2026
3
📈44
77
„Keenadu“: Neue Android-Malware auch in Deutschland entdecktNewsVeröffentlicht24.02.2026
59
📈342
739
Cloudflare & Mastercard: Koop für Cyberabwehr für KRITIS & KMUNewsVeröffentlicht23.02.2026
3
📈138
147
KI & Souveränitäts-Washing - was für eine Herausforderung!ArtikelVeröffentlicht23.02.2026
3
📈39
64
Krypto-Betrug auf Rekordniveau: Sicherheitsrisiken im digitalen FinanzmarktArtikelVeröffentlicht23.02.2026
7
📈23
37
Wie Mikrosegmentierung die Zero-Trust-Datensicherheit stärktArtikelVeröffentlicht20.02.2026
3
📈21
31
Aktuelle Cyberrisk-Einschätzung für die VerteidigungsindustrieNewsVeröffentlicht20.02.2026
9
📈156
204
Rechenzentren 2026 - resilient, klimaneutral und unabhängigArtikelVeröffentlicht20.02.2026
10
📈55
91
Ohne Open Source bleibt die digitale Souveränität reine FiktionBlogVeröffentlicht19.02.2026
2
📈18
31
Anubis-Ransomware: Malware blockiert passwortgeschützte ZIP-DateienNewsVeröffentlicht19.02.2026
1
📈85
156
Moltbook nur in sicheren, isolierten Umgebungen ausführenNewsVeröffentlicht18.02.2026
5
📈120
135
KI-Agenten und das Zugriffsproblem: Wenn teilen und herrschen schief gehtBlogVeröffentlicht18.02.2026
2
📈50
60
Versichert heißt nicht abgesichertWhitepaperVeröffentlicht17.02.2026
6
📈2
24
Made in EU: IT-Sicherheit und Digitale SouveränitätWhitepaperVeröffentlicht17.02.2026
2
📈11
35
OT-Security: Warum digitale Souveränität allein nicht ausreichtBlogVeröffentlicht17.02.2026
3
📈50
61
Starke IT-Bühne für das Staatstheater Nürnberg mit noris networkUse CasesVeröffentlicht17.02.2026
10
📈23
50
Gesamtstaatliche Verteidigung: Unternehmen sind nicht gut vorbereitetNewsVeröffentlicht17.02.2026
2
📈71
82
Fazit zur Münchner Sicherheitskonferenz: Digitale Resilienz braucht europäische LösungenBlogVeröffentlicht16.02.2026
2
📈49
63
LummaStealer-Informationsdiebstahl wieder aktivNewsVeröffentlicht16.02.2026
2
📈87
136
Wie Datenschutz im KI Zeitalter funktioniertBlogVeröffentlicht16.02.2026
2
📈32
49
Consecur Weekly Update zu Bedrohungsinfos in KW 07/2026NewsVeröffentlicht13.02.2026
3
📈152
166
Ransomware nimmt in der DACH-Region zuNewsVeröffentlicht13.02.2026
1
📈59
61
Sicherheitsverstoß bei der EU zeigt: Privilegienkontrolle ist mehr als „nice to have“BlogVeröffentlicht13.02.2026
4
📈9
26
Münchner Sicherheitskonferenz: KI für staatliche Cyber- und WirtschaftsspionageNewsVeröffentlicht12.02.2026
1
📈47
57
Ist der Fachkräftemangel in der Cybersicherheit gewollt?BlogVeröffentlicht12.02.2026
2
📈7
19
Dark Web im Fokus: Studie zeigt wachsende Probleme für CyberkriminelleNewsVeröffentlicht12.02.2026
2
📈27
35
OpenClaw: Nutzer sollten bei KI-Agenten mehr Sorgfalt walten lassenBlogVeröffentlicht11.02.2026
5
📈19
41
Missbrauch namhafter SaaS-Plattformen für Telefon-Betrug enttarntNewsVeröffentlicht11.02.2026
2
📈47
71
Öffentliche Container-Register: Unterschätztes Risiko in der Software-Supply-ChainNewsVeröffentlicht10.02.2026
1
📈31
40
Kompromittiertes System? Angreifer erreichen 85 Prozent der UmgebungArtikelVeröffentlicht10.02.2026
4
📈49
63
Consecur Weekly Update zu Bedrohungsinfos in KW 06/2026NewsVeröffentlicht09.02.2026
2
📈36
47
IT-Resilienz in geopolitischen Unsicherheiten: Sichtbarkeit, Risikobewertung und HandlungsfähigkeitArtikelVeröffentlicht09.02.2026
4
📈40
61
Steigender KI-Einsatz sorgt für autonome KonflikteNewsVeröffentlicht09.02.2026
10
📈37
73
Q4/2025: Hohe Nachfrage nach Online-Inhalten, wachsende CyberangriffeNewsVeröffentlicht06.02.2026
2
📈40
55
KI-Agenten - größeres Sicherheitsrisiko als der MenschNewsVeröffentlicht06.02.2026
2
📈53
68
Cloud, OT und KI - Anstieg bei CyberangriffenNewsVeröffentlicht05.02.2026
5
📈47
83
Online-Hosting-Dienst Hugging Face als Provider für FernzugangstrojanerNewsVeröffentlicht05.02.2026
8
📈26
42
Digitale Zwillinge als wichtige Bausteine moderner OT-ResilienzArtikelVeröffentlicht04.02.2026
4
📈161
184
 GTIG legt IPIDEA-Proxy-Netzwerk lahmNewsVeröffentlicht04.02.2026
4
📈170
203
Kriminelle KI ist ein Geschäftsmodell – kein Experiment mehrNewsVeröffentlicht03.02.2026
2
📈191
233
Cyber-Angriffe: 14% mehr in 2025 als 2024NewsVeröffentlicht03.02.2026
4
📈189
255
Consecur Weekly Update zu Bedrohungsinfos in KW 05/2026NewsVeröffentlicht02.02.2026
4
📈171
182
Account Takeover-Übernahme verhindern – so schützen sich HändlerArtikelVeröffentlicht02.02.2026
7
📈39
65
TA584 verstärkt Angriffe auf deutsche UnternehmenNewsVeröffentlicht02.02.2026
2
📈196
227
Festplatte sicher löschen: Windows und Mac erklärtArtikelVeröffentlicht30.01.2026
8
📈43
78
So wählen Ransomware-Gruppen ihre Opfer ausNewsVeröffentlicht30.01.2026
1
📈172
193
Cyberversicherungen & Compliance - wie ist das vereinbar?ArtikelVeröffentlicht30.01.2026
4
📈42
65
Angreifer automatisieren – CTEM wird zum Rückgrat der OT-SicherheitArtikelVeröffentlicht29.01.2026
3
📈20
28
Fuhrpark Management: Darauf ist beim Umgang mit Daten zu achtenArtikelVeröffentlicht29.01.2026
1
📈23
38
Was gestresste Sicherheitsteams wirklich brauchenBlogVeröffentlicht28.01.2026
7
📈132
178
Experten-Statements zum Data Privacy Day (28.01.2026)BlogVeröffentlicht28.01.2026
3
📈130
151
Malware-Angriffe – Dezember 2025 mit höchstem monatlichen AnstiegNewsVeröffentlicht28.01.2026
6
📈145
167
Cybersicherheit im Handwerk: Wie gut sind Betriebe vorbereitet?NewsVeröffentlicht27.01.2026
1
📈122
131
EU-Cybersicherheitsgesetz: Harmonisierung, Interoperabilität und Resilienz gewünschtBlogVeröffentlicht27.01.2026
13
📈103
148
Schweizer Cloud-Verbot sollte deutschen Behörden zu denken gebenBlogVeröffentlicht26.01.2026
2
📈39
62
Risiko steigt, Budgets sinkenNewsVeröffentlicht26.01.2026
4
📈151
170
Bitdefender GravityZone - Buyer´s Guide for Mid-market BusinessesWhitepaperVeröffentlicht23.01.2026
8
📈9
29
Bitdefender GravityZone - So gelingt auch mit schlanken Teams zuverlässige SicherheitWhitepaperVeröffentlicht23.01.2026
2
📈14
25
Consecur Weekly Update zu Bedrohungsinfos in KW 04/2026NewsVeröffentlicht23.01.2026
2
📈158
167
Grenzsicherheit: Global Identity Trust Alliance (GITA)NewsVeröffentlicht23.01.2026
2
📈56
86
Nichteinhaltung von Vorschriften der Cybersicherheit: Versteckten KostenArtikelVeröffentlicht22.01.2026
3
📈38
60
Umfrage: Cyberresilienz deutscher Unternehmen ist ausbaufähigNewsVeröffentlicht22.01.2026
1
📈62
73
Linux-Malware VoidLink mit KI in einer Woche erstelltNewsVeröffentlicht21.01.2026
3
📈149
178
Deepfakes: Sicherheit von Führungskräften in GefahrArtikelVeröffentlicht21.01.2026
4
📈39
65
Trend: Large Language Models im SOCNewsVeröffentlicht20.01.2026
4
📈158
193
Cyberattacken auf KMU: KI macht Social Engineering gefährlicherBlogVeröffentlicht20.01.2026
5
📈24
47
SOC in Deutschland: Nur vier Prozent betreiben SOC vollständig selbstNewsVeröffentlicht19.01.2026
6
📈121
148
Cyber-Kriminelle rekrutieren Innentäter in BankenNewsVeröffentlicht19.01.2026
7
📈150
236
Olympischen Spiele: Mit aDvens sicher vor CyberattackenUse CasesVeröffentlicht19.01.2026
9
📈59
92
2025 - Jahr der Plattformvielfalt, 2026 – Jahr der Identitätsrisiken? ArtikelVeröffentlicht16.01.2026
2
📈25
51
Kritische Infrastrukturen brauchen größere CybersicherheitsbudgetsBlogVeröffentlicht16.01.2026
3
📈19
34
Consecur Weekly Update zu Bedrohungsinfos in KW 03/2026NewsVeröffentlicht16.01.2026
1
📈110
152
GoBruteforcer: Botnetz nutzt Standard-Zugangsdaten für Angriffe auf WebserverNewsVeröffentlicht15.01.2026
1
📈80
104
Cyberthreats Update: 82 Prozent mehr Web-BedrohungenNewsVeröffentlicht14.01.2026
3
📈92
151
Cyber-Betrüger bauen Schein- Investoren-Community um Opfer herumNewsVeröffentlicht14.01.2026
4
📈108
160
CISO Studie zu Cyber-Resilienz - zu lange BetriebsunterbrechungenNewsVeröffentlicht13.01.2026
4
📈119
195
Consecur Weekly Update zu Bedrohungsinfos in KW 02/2026NewsVeröffentlicht12.01.2026
2
📈84
159
NIS2 im Mittelstand: Playbook für Organisation, Tempo und NachweiseWhitepaperVeröffentlicht12.01.2026
4
📈6
60
KI-Sichtbarkeit und Sicherheit: So gelingt beidesArtikelVeröffentlicht12.01.2026
1
📈4
64
 „Grey-Swan“-Risiken: gestörte Weltzeit, extremes Solarereignis, Öko-SchädigungArtikelVeröffentlicht12.01.2026
1
📈38
51
Breit aufgestellte RMM-Angriffskampagne aufgedecktNewsVeröffentlicht09.01.2026
1
📈119
168
Google Cloud Network Security Integration mit Check PointNewsVeröffentlicht09.01.2026
6
📈80
118
Hexstrike AI -  Wandel in der CyberabwehrArtikelVeröffentlicht08.01.2026
1
📈53
94
Supply-Chain Angriffe: Die verborgene Dimension der Cyber-BedrohungArtikelVeröffentlicht08.01.2026
4
📈38
68
Verstöße gegen Datenrichtlinien mit GenAI  in einem Jahr verdoppeltNewsVeröffentlicht07.01.2026
5
📈110
183
Kann man Agentic AI vertrauen? Nur mit SichtbarkeitArtikelVeröffentlicht07.01.2026
2
📈56
76
Agentic AI: Automatisiert Cyberkriminalität macht Verteidiger wehrlosNewsVeröffentlicht06.01.2026
1
📈124
207
Laterale Angriffe: Mit Mikrosegmentierung verhindernNewsVeröffentlicht06.01.2026
2
📈82
129
Deutschland als Phishing-HotspotArtikelVeröffentlicht05.01.2026
1
📈82
125
Trend 2026 by WatchGuard: Wenn das VPN zur Schwachstelle wirdBlogVeröffentlicht02.01.2026
4
📈1
113
Forensiker spüren Banking-Trojaner auf, der WhatsApp setztNewsVeröffentlicht02.01.2026
1
📈72
126
Ports, Protokolle und Backdoors - Gefahr als potenzielles EinfallstorArtikelVeröffentlicht01.01.2026
1
📈29
46
Trend 2026 by Trend Micro: Der Aufstieg KI-getriebener, autonomer AngriffeBlogVeröffentlicht01.01.2026
3
📈35
71
Trend 2026 by ESET: Wenn KI-Agenten Jagd aufeinander machenBlogVeröffentlicht31.12.2025
2
📈19
55
ISACA übernimmt globale Zertifizierung für CMMC-FrameworkNewsVeröffentlicht31.12.2025
2
📈32
69
Trend 2026 by Link11: Wettrennen zwischen digitaler Souveränität und CyberbedrohungBlogVeröffentlicht30.12.2025
3
📈12
74
KI-Agent Security Trends Q4/2025NewsVeröffentlicht30.12.2025
2
📈36
87
Prognosen: Integrität der KI wird KeyArtikelVeröffentlicht29.12.2025
7
📈24
48
Trend 2026 by G DATA: KI, digitale Souveränität und FachkräfteBlogVeröffentlicht29.12.2025
3
📈21
73
Die Dynamik der digitalen Souveränität EuropasBlogVeröffentlicht29.12.2025
1
📈11
24
Europas Cyberabwehr fehlt es an ResilienzBlogVeröffentlicht26.12.2025
6
📈19
64
Insider-Risiken: Warum heute jede Cyberbedrohung ein Insider-Angriff istArtikelVeröffentlicht26.12.2025
2
📈22
58
Der Marktplatz IT-Sicherheit wünscht frohe WeihnachtenNewsVeröffentlicht24.12.2025
2
📈0
51
Security Navigator 2026: Cyber-Erpressung boomt weltweitNewsVeröffentlicht24.12.2025
3
📈41
126
Cyber-Krieg hinter der nachhaltigen FinanzwirtschaftBlogVeröffentlicht24.12.2025
4
📈10
54
Trend 2026 by SECUINFRA: Mehr Cyber Defense für KRITISBlogVeröffentlicht23.12.2025
3
📈20
61
Feiertage und Wochenenden bleiben für Cyberabgriffe beliebtNewsVeröffentlicht23.12.2025
4
📈66
115
Neues ISC2-Zertifikat für Cloud-SicherheitskompetenzNewsVeröffentlicht23.12.2025
2
📈42
85
Bedrohungslage bei Malware und DatenschutzverletzungenNewsVeröffentlicht22.12.2025
2
📈75
172
Trend 2026 by VamiSec: 2026 als Wendepunkt der europäischen Cyber-RegulierungBlogVeröffentlicht22.12.2025
2
📈22
66
Trend 2026 by secunet: Open Source und KI als Cybertrends 2026BlogVeröffentlicht21.12.2025
1
📈20
67
React2Shell (CVE-2025-55182): Schwachstelle bleibt gefährliches EinfallstorArtikelVeröffentlicht21.12.2025
3
📈32
76
Malware in Torrent-Downloads für Leonardo Di Caprio's FilmNewsVeröffentlicht20.12.2025
2
📈51
119
Trend 2026 by 8com: Cybersicherheit 2026: Was uns wirklich erwartetBlogVeröffentlicht20.12.2025
17
📈13
116
2025 - mehr Angriffe auf zivilgesellschaftliche OrganisationenNewsVeröffentlicht19.12.2025
1
📈68
132
Consecur Weekly Update zu Bedrohungsinfos in KW 51/2025NewsVeröffentlicht19.12.2025
4
📈58
103
Cyber-Versicherungen sind kein FreifahrtscheinBlogVeröffentlicht19.12.2025
4
📈14
34
ISC2 Supply Chain Risk Survey: 70% sind besorgt über CybersicherheitNewsVeröffentlicht18.12.2025
7
📈43
116
Gemini 3 aus Sicht der IT-SicherheitArtikelVeröffentlicht18.12.2025
4
📈53
115
E-Commerce: Cyberangriffe zur Weihnachtssaison 2025NewsVeröffentlicht17.12.2025
5
📈192
259
"Apply AI" – Europas Strategie für eine souveräne KI-ZukunftBlogVeröffentlicht17.12.2025
4
📈131
154
Code Signing 101 – 5 Tipps zur Sicherung Ihres CodesArtikelVeröffentlicht17.12.2025
2
📈146
170
Haftungsfalle: NIS-2-Schulungspflicht setzt Geschäftsleiter unter ZugzwangNewsVeröffentlicht16.12.2025
9
📈196
323
Digitale Verwaltung? Bis 2030 – unrealistischNewsVeröffentlicht16.12.2025
7
📈160
309
Wie Online-Betrug durch Deep Fakes rasant zunimmtArtikelVeröffentlicht15.12.2025
4
📈152
175
Phishing-Schutz 2026: So klappt die VorbereitungNewsVeröffentlicht15.12.2025
2
📈171
261
Finanzsektor: Warnung vor Angriffen durch Agentic AINewsVeröffentlicht12.12.2025
1
📈42
93
Werden KI orchestrierte Cyber-Angriffe zur Realität?ArtikelVeröffentlicht12.12.2025
3
📈22
38
aDvens Threat Status Report 2024- 2025WhitepaperVeröffentlicht11.12.2025
3
📈13
41
KI-Agenten am Arbeitsplatz: Nur mit Identity ResilienceNewsVeröffentlicht11.12.2025
4
📈34
84
Wie sich Angriffsflächen seit den 80ern verändert habenBlogVeröffentlicht11.12.2025
3
📈16
47
"Cookie-Banner sind heute ein Compliance-Minenfeld"ArtikelVeröffentlicht10.12.2025
2
📈118
151
Malvertising-Netzwerk namens Payroll Pirates entdecktNewsVeröffentlicht10.12.2025
2
📈131
168
Banken und Versicherungen setzen zunehmend KI-Agenten gegen Betrug einNewsVeröffentlicht09.12.2025
4
📈148
213
Shai-Hulud 2.0: Wie sich ein Supply-Chain-Wurm weiterentwickelt.NewsVeröffentlicht09.12.2025
1
📈111
161
KI-Betrug wird zur wachsenden Sorge der VerbraucherNewsVeröffentlicht08.12.2025
1
📈145
203
Tycoon 2FA – ein Phishing-Kit, das CISOs im Auge behalten solltenArtikelVeröffentlicht08.12.2025
2
📈138
175
NIS-2-Umsetzungsgesetz: Die neue Cybersicherheits-AnforderungenArtikelVeröffentlicht05.12.2025
7
📈86
183
Facebook - Meta Business Suite für Phishing genutztNewsVeröffentlicht05.12.2025
1
📈11
43
Sturnus: Banking-Trojaner leert KontenBlogVeröffentlicht04.12.2025
5
📈26
60
Schatten-KI braucht Absicherung, keine VerboteBlogVeröffentlicht04.12.2025
3
📈17
52
Schatten-Jobmarkt im Dark Web: Reverse Engineers erzielen über 5.000 US-DollarNewsVeröffentlicht04.12.2025
4
📈22
46
Endpoint-Management: Unternehmen müssen neue Wege gehenBlogVeröffentlicht03.12.2025
3
📈8
46
DragonForce unter der Lupe: Diese Ransomware bleibt ultragefährlichNewsVeröffentlicht03.12.2025
1
📈24
77
Schatten-KI macht Deutschland verwundbar: Studie zeigt Schutzlücke in BehördenNewsVeröffentlicht03.12.2025
2
📈15
51
Red Hat führt Confirmed Sovereign Support für EU einNewsVeröffentlicht02.12.2025
1
📈10
24
Angriffe auf südkoreanische Finanzdienstleister über die Supply ChainNewsVeröffentlicht02.12.2025
5
📈5
37
Adware-Kampagne „GhostAd“ in Google Play aufgedecktArtikelVeröffentlicht01.12.2025
3
📈0
53
Digitale Souveränität: Top-Thema auch bei BankenArtikelVeröffentlicht01.12.2025
1
📈0
56
Quantum Route Redirect: Microsoft 365 Nutzer als Phishing-OpferNewsVeröffentlicht01.12.2025
4
📈0
55
Consecur Weekly Update zu Bedrohungsinfos in KW 48/2025NewsVeröffentlicht29.11.2025
1
📈18
34
Social Engineering: Die psychologische Seite der CyberkriminalitätArtikelVeröffentlicht28.11.2025
1
📈68
119
Check Point deckt Schwachstellen in Microsoft Teams aufNewsVeröffentlicht28.11.2025
3
📈51
74
NATO und Google Cloud unterzeichnen Vertrag über KI-fähige CloudNewsVeröffentlicht27.11.2025
1
📈75
113
DDoS-Attacken und „Nuisance Attacks“: Cybercrime im WandelArtikelVeröffentlicht27.11.2025
5
📈27
65
AppSec im KI-Zeitalter – neue Herausforderung für UnternehmenNewsVeröffentlicht27.11.2025
3
📈56
84
Black-Friday Analyse: Digitaler Betrug im Namen von Ikea, Kaufland & CoNewsVeröffentlicht26.11.2025
4
📈269
300
VShell: Chinesisch-sprachige Cyberspionage auf über 1.500 ServernNewsVeröffentlicht26.11.2025
2
📈203
222
Führungskräftesicherheit im All-Gefahren-AnsatzArtikelVeröffentlicht25.11.2025
3
📈82
117
Digitale Souveränität in Deutschland hoch im KursNewsVeröffentlicht25.11.2025
3
📈250
275
Stabile Netzwerke sind das Rückgrat des EinzelhandelsArtikelVeröffentlicht25.11.2025
3
📈46
313
XLoader mit GenAI entschlüsseltNewsVeröffentlicht25.11.2025
4
📈194
265
Die Cybersicherheitslandschaft im europäischen HandelNewsVeröffentlicht24.11.2025
5
📈49
609
Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 47/2025NewsVeröffentlicht24.11.2025
2
📈217
294
Threat Intelligence: Proaktive Sicherheit im öffentlichen SektorBlogVeröffentlicht24.11.2025
1
📈21
42
Nastiest Malware 2025: Wer sind die gefährlichsten Gruppen des Jahres?NewsVeröffentlicht24.11.2025
2
📈57
88
BITMi: Europäischen IT-Mittelstand für Digitale Souveränität nutzenBlogVeröffentlicht21.11.2025
2
📈19
31
IoT/OT Report: 40% aller IoT-Angriffe richten sich gegen KRITISNewsVeröffentlicht21.11.2025
2
📈76
114
Gestohlene Zugangsdaten – mittlerweile die größte Sorge für den HandelNewsVeröffentlicht21.11.2025
2
📈79
284
E-Mail-Sicherheitsverletzung: Späte Reaktion = häufiges Ransomware-OpferNewsVeröffentlicht21.11.2025
1
📈66
87
Ransomware setzt Einzelhandel massiv unter DruckNewsVeröffentlicht20.11.2025
5
📈7
96
Digitalgipfel: Digitale Souveränität ‚Made in Europe‘ statt Big-Tech-DominanzNewsVeröffentlicht20.11.2025
4
📈33
57
Cloudflare-Zwischenfall zeigt: Unser digitales Ökosystem ist labilBlogVeröffentlicht20.11.2025
1
📈21
60
Cybersecurity Forecast 2026: Die Sicherheitslage in EuropaNewsVeröffentlicht20.11.2025
2
📈87
143
E-Mail-Postfach darf kein "blinder Fleck" seinBlogVeröffentlicht20.11.2025
4
📈8
33
Global Ransomware Survey: Zuversicht trifft auf KI-BedrohungNewsVeröffentlicht19.11.2025
2
📈182
210
Digitale Sicherheit laut Studie wichtiger als ArbeitsplatzsicherheitNewsVeröffentlicht19.11.2025
2
📈180
228
Wie gezielte Whaling-Angriffe Unternehmen schwer treffen könnenBlogVeröffentlicht19.11.2025
1
📈42
85
AI-Trends im Cyberrisk ManagementNewsVeröffentlicht18.11.2025
1
📈161
176
Care4Aware Award 2026: Start der BewerbungsphaseNewsVeröffentlicht18.11.2025
3
📈142
171
Every day is Black Friday: Retail-Reputation sichernArtikelVeröffentlicht18.11.2025
4
📈22
60
Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 46/2025NewsVeröffentlicht17.11.2025
1
📈138
163
Das wünscht sich OTTO von Politik & WirtschaftBlogVeröffentlicht17.11.2025
1
📈35
82
Xanthorox: Bösartiges KI-Tool automatisiert CyberkriminalitätNewsVeröffentlicht17.11.2025
4
📈180
221
AI Threat Tracker: So nutzen Bedrohungsakteure KINewsVeröffentlicht17.11.2025
1
📈53
107
 Kaspersky findet Schwachstellen in vernetzten FahrzeugenNewsVeröffentlicht14.11.2025
6
📈38
100
Webformulare als Phishing-EinfallstorNewsVeröffentlicht14.11.2025
3
📈64
96
Smart Home: Bedrohungen in vernetzten Haushalten haben sich verdreifachtNewsVeröffentlicht13.11.2025
10
📈55
207
Sicherheit bei Banken: “Investieren Sie in sektorübergreifende Zusammenarbeit”ArtikelVeröffentlicht13.11.2025
4
📈2
108
NIS2 erklärt: Leitfaden zur CybersicherheitWhitepaperVeröffentlicht12.11.2025
4
📈23
88
React Native CLI: Gefahr durch Remote Code ExecutionNewsVeröffentlicht12.11.2025
1
📈119
135
KI kann Fachkräftemangel nur lösen, wenn Kompetenzen mitwachsenNewsVeröffentlicht12.11.2025
3
📈146
199
Identitätssicherheit: Taktiken, Trends und Best PracticesArtikelVeröffentlicht12.11.2025
6
📈52
104
Einführung von Verification of Payee (VoP): Wichtiger Schritt, keine magische LösungBlogVeröffentlicht12.11.2025
3
📈29
64
Microsoft Security & MSSPs: So schützen sich MittelständlerArtikelVeröffentlicht11.11.2025
4
📈36
101
KI 2030: Die Ära der autonomen Cyber-KriminalitätBlogVeröffentlicht10.11.2025
6
📈58
102
Memento Labs: Neue Hacking-Team-Spyware entdecktNewsVeröffentlicht10.11.2025
4
📈164
204
Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 45/2025NewsVeröffentlicht10.11.2025
4
📈149
216
BlueNoroff greift Krypto-Industrie anNewsVeröffentlicht07.11.2025
3
📈203
261
Verdächtige Vorgänge aufspüren: Verhaltensbasierte Detektion mit ElasticArtikelVeröffentlicht07.11.2025
8
📈24
88
Hezi Rash: Kurdische Hacktivisten auch in Deutschland aktivNewsVeröffentlicht07.11.2025
4
📈65
139
Lakera mit Benchmark b3 für LLM-Backends in KI-AgentenNewsVeröffentlicht06.11.2025
4
📈79
129
Betrugsfälle im Namen des Staates werden häufigerNewsVeröffentlicht06.11.2025
2
📈38
68
Schwachstelle bei Windows Server Update Services (WSUS)NewsVeröffentlicht05.11.2025
3
📈197
268
Programmierende KI: Die generierte GefahrBlogVeröffentlicht05.11.2025
3
📈56
116
Schatten-KI im Unternehmen – unsichtbare Insider-BedrohungArtikelVeröffentlicht05.11.2025
5
📈151
270
Shai-Hulud und die neue Verwundbarkeit der LieferkettenArtikelVeröffentlicht04.11.2025
5
📈81
171
YouTube Geisternetzwerk: Check Point entfernt 3000 bösartige VideosNewsVeröffentlicht04.11.2025
2
📈208
224
Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 44/2025NewsVeröffentlicht03.11.2025
1
📈186
224
RCS als Messaging Alternative? Smishing bedroht VerbraucherNewsVeröffentlicht03.11.2025
1
📈198
252
KI-Prompt Manipulation öffnet die Büchse der PandoraArtikelVeröffentlicht03.11.2025
3
📈49
99
 AWS Störung – Digitale Souveränität wahrenBlogVeröffentlicht03.11.2025
2
📈35
61
Halloween - auch in Deutschland Zeit für saisonalen InternetbetrugNewsVeröffentlicht31.10.2025
2
📈98
127
CVE-2025-6515 – Prompt Hijacking bedroht MCP-WorkflowsNewsVeröffentlicht31.10.2025
3
📈74
104
SECUINFRA baut zweites 24/7- CDRC-Team aufNewsVeröffentlicht31.10.2025
6
📈58
111
Report: 40 Prozent mehr Malware über verschlüsselte VerbindungenNewsVeröffentlicht30.10.2025
2
📈116
223
APT-Gruppe Salt Typhoon: Koordinierte Operationen für SpionageNewsVeröffentlicht30.10.2025
3
📈68
98
Cybersecurity-Experten: Deutschland sucht mehr FachleuteNewsVeröffentlicht29.10.2025
1
📈323
381
Schwachstellen werden zu Neonschildern: “Hack mich – Tür steht offen!”BlogVeröffentlicht29.10.2025
1
📈38
93
ISACA-Studie: KI-gestützte Cyber-Bedrohungen - Herausforderungen 2026NewsVeröffentlicht28.10.2025
6
📈373
451
Störungen Amazon Web Services (AWS): Cybergesetzgebung erforderlich!BlogVeröffentlicht28.10.2025
3
📈16
49
Recycelte Ransomware enttarnt: Hackern wird es zu leicht gemachtArtikelVeröffentlicht28.10.2025
2
📈143
168
DORA-Compliance neu gedacht: NDR als SchlüsseltechnologieArtikelVeröffentlicht27.10.2025
8
📈121
192
KI im Duell mit KI – Microsoft warnt vor neuer Phishing-WelleBlogVeröffentlicht27.10.2025
2
📈39
98
Brand Phishing Report Q3 2025NewsVeröffentlicht27.10.2025
3
📈316
386
Endpoint-Schutz als Weichenstellung: 4 Fragen entscheidenArtikelVeröffentlicht24.10.2025
2
📈86
117
Koop: Bitdefender & CYPFER für CyberresilienzNewsVeröffentlicht24.10.2025
1
📈254
307
Windows 11 aus IT-Sicherheitssicht ein Muss?BlogVeröffentlicht24.10.2025
2
📈38
96
Logistikbranche im Visier: Partner und Personal als EinfallstorNewsVeröffentlicht23.10.2025
3
📈117
211
Sicherheitsfokussierter Managed File Transfer für KRITISArtikelVeröffentlicht23.10.2025
5
📈39
90
Nextron Systems & BETTA Security: Koop für Cyber-ResilienzNewsVeröffentlicht23.10.2025
6
📈49
101
Technische Schulden weltweit - 370 Mio. Dollar pro JahrNewsVeröffentlicht22.10.2025
3
📈72
142
SWACRIT Systems sichert Fertigungsabläufe mit Illumio-SegmentierungUse CasesVeröffentlicht22.10.2025
2
📈46
173
„Freiheit auf Vorrat?“ – Diskussion über die VorratsdatenspeicherungNewsVeröffentlicht22.10.2025
3
📈43
84
Zertifikate: Ausfälle effektiv verhindernArtikelVeröffentlicht22.10.2025
2
📈13
43
Nordkoreanische Bedrohungsakteure verstecken Malware in BlockchainsNewsVeröffentlicht21.10.2025
6
📈62
106
Whisper 2FA: Neues Phishing-Kit zielt auf Microsoft 365 abNewsVeröffentlicht21.10.2025
1
📈66
105
Über 2.000 Hacktivismus-Hashtags identifiziertNewsVeröffentlicht20.10.2025
2
📈30
80
Monthly Cyber Threat Report September 2025: Rückgang in DACHNewsVeröffentlicht20.10.2025
2
📈26
57
Laterale Bewegung bei Cyberangriffen bleibt schwer erkennbarNewsVeröffentlicht17.10.2025
3
📈69
146
Cyber-Resilienz ist für kleinere Teams nicht mehr optionalBlogVeröffentlicht17.10.2025
1
📈27
53
Bankmitarbeiter auf Pornoseiten unterwegs – mit geschäftlicher MailadresseNewsVeröffentlicht16.10.2025
1
📈36
65
Redis-Instanzen bedroht: CVE-2025-49844 „RediShell“NewsVeröffentlicht16.10.2025
5
📈57
125
Mehr Ransomware-Angriffe in Deutschland als im vergangenen JahrNewsVeröffentlicht15.10.2025
3
📈71
117
Metadaten als Eckpfeiler der Sicherheitsstrategien für 2026NewsVeröffentlicht15.10.2025
6
📈62
181
Cyber-Resilienz: Schutz, Wiederherstellung und AnpassungsfähigkeitArtikelVeröffentlicht14.10.2025
2
📈57
77
Datenschutz: Verbraucher strafen nachlässige Unternehmen abNewsVeröffentlicht14.10.2025
1
📈50
95
Cl0P -naher Bedrohungsakteur nutzte Zero-Day-SicherheitslückeNewsVeröffentlicht13.10.2025
3
📈46
116
Windows 11: Umstellung auf hat Auswirkungen auf DatenschutzNewsVeröffentlicht13.10.2025
5
📈48
113
Armis & Fortinet: Erweiterte Allianz für Effizienz in SicherheitsprogrammenNewsVeröffentlicht13.10.2025
3
📈27
60
Motel One prüft Sicherheitsvorfall bei externem Software-DienstleisterNewsVeröffentlicht10.10.2025
3
📈50
78
TeamViewer setzt auf Cloudflare für leistungsstärkere WebsiteUse CasesVeröffentlicht10.10.2025
5
📈12
102
Ransomware-Paper mit Trends, Taktiken und SchutzmaßnahmenNewsVeröffentlicht10.10.2025
3
📈36
66
Deepfake-Vorfälle um 500 Prozent gestiegen seit letztem JahrNewsVeröffentlicht09.10.2025
34
📈48
307
CYBERsicher Lagebild 2025: Bedrohungslage für KMUNewsVeröffentlicht09.10.2025
10
📈72
165
Live von der it-sa 2025: Commvault zeigt die Zukunft der CyberresilienzNewsVeröffentlicht08.10.2025
4
📈53
71
Hypervisor-Ebene im Visier - neues Trendziel für RansomwareArtikelVeröffentlicht08.10.2025
4
📈47
97
Live von der it-sa 2025: ESET stellt die VertrauensfrageNewsVeröffentlicht07.10.2025
5
📈92
157
IT-Security Schutzwall von von noris network für 360° CyberabwehrNewsVeröffentlicht07.10.2025
2
📈54
105
Warum Veränderungen in Netzwerk den Weg für SASE ebnetNewsVeröffentlicht07.10.2025
4
📈37
69
Sophos Advisory Services: Consulting für mehr Cyber-ResilienzNewsVeröffentlicht06.10.2025
8
📈70
137
Cybersicherheit im Flughafenbetrieb – Resilienz vom Check-in bis zum GateArtikelVeröffentlicht06.10.2025
4
📈48
117
Iranische APT-Gruppe Nimbus Manticore weitet Aktivitäten auf Europa ausNewsVeröffentlicht03.10.2025
4
📈60
116
Klassenzimmer offline: Wie Cyber-Kriminelle das Bildungswesen angreifenArtikelVeröffentlicht03.10.2025
8
📈32
101
Warum KI ein Teil der Cybersicherheit von Unternehmen sein sollteBlogVeröffentlicht02.10.2025
3
📈37
121
Graphen-Technologie zur Aufdeckung verborgener NetzwerkeUse CasesVeröffentlicht02.10.2025
1
📈23
98
IT-Resilienz: Wie hoch ist die Widerstandsfähigkeit Ihrer IT-Organisation?WhitepaperVeröffentlicht01.10.2025
3
📈13
60
10 Schritte zur ISO 27001-ZertifizierungWhitepaperVeröffentlicht01.10.2025
1
📈13
68
Fehlendes Geld ist der größte Feind für CybersicherheitNewsVeröffentlicht01.10.2025
5
📈143
269
Jaguar Land Rover Shutdown: Weckruf für die Cybersicherheit in der FertigungBlogVeröffentlicht01.10.2025
4
📈36
112
Red & Blue Alliance startet: Trainingsplattform für Elite der CybersicherheitNewsVeröffentlicht30.09.2025
2
📈0
39
Autos zwischen Technologieabhängigkeit und AnfälligkeitNewsVeröffentlicht30.09.2025
1
📈2
631
OT-Security: Industrie unterschätzt ihre größte SchwachstelleNewsVeröffentlicht30.09.2025
7
📈63
169
Wenn Produktivität ein Sicherheitsrisiko wirdArtikelVeröffentlicht30.09.2025
4
📈32
104
Automobilindustrie: UNECE R 155 und UNECE R 156 für CybersecurityArtikelVeröffentlicht29.09.2025
10
📈18
261
Red & Blue Alliance: Offensive trifft Defensive – Training und ZertifizierungArtikelVeröffentlicht29.09.2025
6
📈82
127
Bösartiger Downloader Raspberry Robin mit neuen UpdatesNewsVeröffentlicht29.09.2025
3
📈118
158
Schutz vor KI-CEO-Fraud: Sicher entscheiden in FinanzteamsArtikelVeröffentlicht29.09.2025
4
📈95
155
Ethische Hacker sorgen für Cybersicherheit im AutomobilbereichArtikelVeröffentlicht29.09.2025
4
📈30
78
Gartner-Umfrage zeigt: GenAI-Angriffe nehmen rasant zuNewsVeröffentlicht26.09.2025
3
📈110
143
Chancen & Risiken der KI in der AutomobilbrancheArtikelVeröffentlicht26.09.2025
15
📈14
346
Wie White-Label-Zahlungsanbieter Ratepay sein Geschäft mit Risk Ident absichertUse CasesVeröffentlicht26.09.2025
6
📈75
145
Veraltete Software – so bekommt man die Risiken in den GriffArtikelVeröffentlicht25.09.2025
7
📈42
145
Automobilbranche: Trostlose Umsetzung von CybersicherheitsregularienNewsVeröffentlicht25.09.2025
3
📈67
385
Das wünscht sich der Verband der Automobilindustrie von Politik und IndustrieBlogVeröffentlicht24.09.2025
3
📈65
95
Größter Supply-Chain-Angriff in der Geschichte von npmNewsVeröffentlicht24.09.2025
4
📈90
148
Cyberattacken in der Automobilindustrie: Mehrere Milliarden Euro SchadenNewsVeröffentlicht24.09.2025
4
📈0
548
KI-Compliance: Die Uhr tickt für UnternehmenArtikelVeröffentlicht24.09.2025
2
📈55
105
APT37 greift Windows Systeme mit Rust-Backdoor und Python-Loader anNewsVeröffentlicht23.09.2025
5
📈106
149
Chatbot, APIs - verborgene Risiken in modernen Application StacksArtikelVeröffentlicht23.09.2025
5
📈37
62
Cybersicherheit - zentral für erfolgreiche Nutzung gewerblicher E-AutosArtikelVeröffentlicht23.09.2025
2
📈22
169
OT-Systeme: Cyberangriffe nehmen in EMEA weiter zuNewsVeröffentlicht22.09.2025
3
📈117
204
Connected Cars: IT-Entscheider stellt Cybersicherheit in FrageNewsVeröffentlicht22.09.2025
3
📈172
536
Das wünscht sich das Center of Automotive Management von Politik und IndustrieBlogVeröffentlicht22.09.2025
5
📈77
152
KI in der Cloud-Security: Wir brauchen Tempo, Kontext und VerantwortungBlogVeröffentlicht22.09.2025
2
📈43
70
NinjaOne jetzt im CrowdStrike Marketplace erhältlichNewsVeröffentlicht19.09.2025
3
📈36
78
Proaktive Cyber-Resilienz erfordert Threat IntelligenceArtikelVeröffentlicht19.09.2025
3
📈43
92
MCP als Einfallstor für Supply-Chain-AngriffeNewsVeröffentlicht18.09.2025
5
📈23
70
Secrets Exposure – so lässt sie sich vermeidenNewsVeröffentlicht18.09.2025
3
📈39
64
"You never know your enemy": Insights aus dem ConSecur Cyber Defense CenterWhitepaperVeröffentlicht17.09.2025
2
📈15
52
APT-Angriff gegen Militär auf den Philippinen entdecktNewsVeröffentlicht17.09.2025
2
📈255
292
Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 38/2025NewsVeröffentlicht16.09.2025
6
📈219
282
Wie Sicherheitslücken bei Drittanbieter die Sicherheit der IT gefährdenArtikelVeröffentlicht16.09.2025
3
📈178
304
Industrieunternehmen: jedes zweite Produktionssystem ist über fünf Jahre altNewsVeröffentlicht15.09.2025
2
📈248
314
2 Jahre Marktplatz IT-SicherheitNewsVeröffentlicht15.09.2025
3
📈243
299
Cyberkrimineller Arbeitsmarkt sucht Experten für Social Engineering-AngriffeBlogVeröffentlicht15.09.2025
2
📈203
303
Wie Zero Trust die Cybersicherheit nachhaltig verbessertArtikelVeröffentlicht12.09.2025
4
📈266
361
 Sicherheits-Framework HexStrike AI für Zero-Day-Angriffe eingesetztNewsVeröffentlicht12.09.2025
5
📈175
280
Zunahme dynamischer QR-basierter Phishing-Angriffe (Quishing)NewsVeröffentlicht12.09.2025
4
📈140
260
Consecur Weekly Update zu aktuellsten Bedrohungsinfos in KW 37/2025NewsVeröffentlicht11.09.2025
3
📈87
145
KI-Betrieb: Nur 44 Prozent können Sicherheit garantierenNewsVeröffentlicht11.09.2025
9
📈50
148
Insider-Bedrohungen und KI befeuern DateisicherheitsrisikenNewsVeröffentlicht10.09.2025
3
📈106
175
Abteilungsdenken - nein danke! IT-Sicherheit geht alle Mitarbeitenden anArtikelVeröffentlicht10.09.2025
3
📈40
83
Google Play Store: 77 bösartige Apps entdecktNewsVeröffentlicht09.09.2025
2
📈62
86
Cyber Security Divide – wie gelingt KMUs bedarfsgerechte Cybersicherheit?ArtikelVeröffentlicht09.09.2025
2
📈37
107
Speed und Vertrauen – entscheidend für moderne SoftwareentwicklungBlogVeröffentlicht08.09.2025
2
📈6
57
SOC-Umfrage deckt kritische Lücken aufNewsVeröffentlicht08.09.2025
6
📈45
164
Bildungswesen leidet unter starkem Anstieg von Cyber-AngriffenArtikelVeröffentlicht08.09.2025
3
📈48
139
Linux- und Windows-Nutzer zunehmend von Exploits betroffenNewsVeröffentlicht05.09.2025
4
📈21
82
Die Puzzleteile moderner AuthentifizierungWhitepaperVeröffentlicht05.09.2025
2
📈5
39
PKI-Management neu gedacht: Compliance sichern, Kosten senkenArtikelVeröffentlicht05.09.2025
4
📈13
105
Bösartige Open-Source-Pakete für Windows Chrome-Benutzerdaten enttarntNewsVeröffentlicht05.09.2025
1
📈18
49
Insolvenz nach Cyberangriff? Cyber-Resilienz wird wichtigerArtikelVeröffentlicht04.09.2025
8
📈11
107
Report: DDoS-Angriffe dominieren weiter das CybercrimeNewsVeröffentlicht04.09.2025
4
📈28
61
Ransomware mit Künstlicher Intelligenz entdecktNewsVeröffentlicht03.09.2025
2
📈18
133
Minimum Viable Company-Strategie: Notfallausstattung definierenArtikelVeröffentlicht03.09.2025
10
📈5
119
E-Mail-Sicherheitsjahr 2025 mit „Hall of Fame der E-Mail-Sicherheit“NewsVeröffentlicht02.09.2025
3
📈13
70
ChatGPT-Agenten: Gefahr durch eigenständige KIArtikelVeröffentlicht02.09.2025
2
📈4
73
Task Scams: Vorsicht vor digitalem Job-BetrugNewsVeröffentlicht02.09.2025
4
📈7
63
Lieber ganzheitlich statt separat – Grundlagen zur CyberresilienzArtikelVeröffentlicht01.09.2025
3
📈3
38
Goaco & Thales: Koop für Identitätsprüfung für KMUNewsVeröffentlicht01.09.2025
3
📈8
93
Finanzinstitute verzeichnen Rekordanstieg bei Cyber-BedrohungenNewsVeröffentlicht29.08.2025
4
📈6
178
Cybersicherheit: Verzerrte Wahrnehmung oder Selbstüberschätzung?BlogVeröffentlicht29.08.2025
3
📈5
72
KI-generierter Code: Versteckte Sicherheitsrisiken aufgedecktArtikelVeröffentlicht28.08.2025
3
📈4
65
Ransomware:  Erneut Anstieg um 70%NewsVeröffentlicht28.08.2025
2
📈3
63
Warum Flughäfen ihre Cybersicherheit auf den Prüfstand stellen müssenArtikelVeröffentlicht27.08.2025
2
📈15
73
Neue Quishing-Welle: Phishing-Gruppen nutzen verschachtelte QR-CodesNewsVeröffentlicht27.08.2025
2
📈7
53
AAISM: KI-zentrierte Zertifizierung für SicherheitsmanagementNewsVeröffentlicht26.08.2025
6
📈11
78
Deepfakes 2025: Von der KI-Spielerei zum HackertoolBlogVeröffentlicht26.08.2025
5
📈11
155
Zero-Click-Schwachstelle in Microsoft 365 Copilot entdecktNewsVeröffentlicht25.08.2025
3
📈8
40
Quishing: Betrug per QR-Code - von USA nach DeutschlandArtikelVeröffentlicht25.08.2025
4
📈9
92
Schwachstellen beim Vibe Coding entdecktNewsVeröffentlicht22.08.2025
3
📈11
38
KI hat in der Cyberverteidigung die Nase vornBlogVeröffentlicht22.08.2025
2
📈8
79
GitHub Abuse Engine: Mit KI gegen BedrohungenNewsVeröffentlicht21.08.2025
2
📈7
46
Sind Schulungen im Zeitalter von KI noch sinnvoll?BlogVeröffentlicht21.08.2025
3
📈7
49
Erfolge der Polizei gegen Cyber-Kriminelle - kein Grund zum AusruhenBlogVeröffentlicht20.08.2025
4
📈6
110
Buchtipp: Datentreuhand und RechtNewsVeröffentlicht20.08.2025
3
📈4
34
Social Engineering: Mensch bleibt wichtigster AngriffsvektorNewsVeröffentlicht20.08.2025
7
📈6
97
Schwachstelle in KI-basiertem Coding-Tool Cursor entdecktNewsVeröffentlicht19.08.2025
3
📈4
32
Strafrechtslücke bei digitalen VermögenswertenArtikelVeröffentlicht19.08.2025
2
📈4
90
Ransomware: Jedes dritte Opfer wird mehrfach angegriffenNewsVeröffentlicht18.08.2025
3
📈5
43
NIS2 verändert die Spielregeln – ein Kabinettsbeschluss unter DruckBlogVeröffentlicht18.08.2025
2
📈8
145
Anstieg bei Zero-Day-Exploits & Ransomware im GesundheitswesenNewsVeröffentlicht15.08.2025
6
📈5
144
Technologie-Stacks: Warum clevere CFOs diese verkleinernArtikelVeröffentlicht15.08.2025
2
📈4
87
Zero Day Initiative: 20 Jahre unabhängige SicherheitsforschungNewsVeröffentlicht14.08.2025
2
📈1
29
Softwareschmiede TAC holt Unterstützung von Arctic WolfUse CasesVeröffentlicht14.08.2025
4
📈0
113
Deutschland stärker im Fadenkreuz von CyberkriminellenNewsVeröffentlicht14.08.2025
1
📈3
46
NATO nimmt OPSWAT in Information Assurance Product Catalogue aufNewsVeröffentlicht13.08.2025
5
📈2
60
Schnellere Backup-Performance beim Universitätsklinikum Würzburg dank VeeamUse CasesVeröffentlicht13.08.2025
3
📈0
92
Cloud Defense Report 2025: Cloud-Sicherheit steht auf drei SäulenNewsVeröffentlicht12.08.2025
2
📈6
100
DSGVO und NIS2 müssen Hand in Hand gehenArtikelVeröffentlicht12.08.2025
2
📈4
30
KI in der Cyberabwehr: Heute Unsicherheit, morgen SchlüsselrolleNewsVeröffentlicht11.08.2025
8
📈10
61
Cyber-Resilienz - Unternehmen und ihr schwächster EndpunktArtikelVeröffentlicht11.08.2025
2
📈8
48
Kosten von Datenlecks sinken in Deutschland erstmalsNewsVeröffentlicht08.08.2025
3
📈14
71
Ransomware Report Q2/2025NewsVeröffentlicht08.08.2025
2
📈14
50
Ein Jahr NIS2-Gesetzgebung – und kein Ende in SichtBlogVeröffentlicht08.08.2025
2
📈17
68
Der Weg vom VPN zu SASE: Moderne ZugriffssicherheitBlogVeröffentlicht07.08.2025
3
📈17
61
Ransomware-Lage verschärft sich: 146% mehr ErpressungsversucheNewsVeröffentlicht07.08.2025
2
📈19
63
JSCEAL-Malware bedroht Nutzer von Krypto-WährungenNewsVeröffentlicht06.08.2025
7
📈28
113
PQC-Umstellung: Worauf bei hybrider Verschlüsselung zu achten istArtikelVeröffentlicht06.08.2025
3
📈33
104
KI-Server: Warnung vor Risiken auf InfrastrukturebeneNewsVeröffentlicht06.08.2025
2
📈24
71
Deutschland: Größter Fachkräftemangel bei Cyber Threat IntelligenceNewsVeröffentlicht05.08.2025
4
📈32
74
DORA - Strategien für Cybersicherheit im FinanzsektorArtikelVeröffentlicht05.08.2025
2
📈21
110
Dahua-Überwachungskameras mit SicherheitslückenNewsVeröffentlicht04.08.2025
3
📈29
113
ToolShell: ESET warnt vor Angriffswelle auf Microsoft-ServerNewsVeröffentlicht04.08.2025
2
📈23
62
IGA für digitale Resilienz und gute VersicherungskonditionenArtikelVeröffentlicht04.08.2025
2
📈20
57
Österreich Risikomanagementstudie 2025NewsVeröffentlicht01.08.2025
3
📈29
118
Datenströme brauchen präzise statt spekulative KontrolleBlogVeröffentlicht01.08.2025
3
📈28
156
SharePoint ToolShell: Lücken wegen unvollständigem FixNewsVeröffentlicht31.07.2025
2
📈20
74
Illusion von Resilienz: Wie verwundbar ist die Bundesrepublik?BlogVeröffentlicht31.07.2025
3
📈32
142
Volldigitale Prozesse in Behörden scheitern an händischer UnterschriftNewsVeröffentlicht30.07.2025
4
📈2
264
Qilin: „Lernen“ von der effektivsten RansomwareNewsVeröffentlicht30.07.2025
2
📈24
101
Webex: Warum nutzen deutsche Behörden unsichere US-Systeme?BlogVeröffentlicht29.07.2025
4
📈10
392
Malware-Angriffe Juni 2025: Schon wieder 20 Prozent mehr NewsVeröffentlicht29.07.2025
2
📈26
83
Grundlagen für das Cybersicherheitsprogramm der ZukunftArtikelVeröffentlicht29.07.2025
3
📈23
91
Wie Confidential Computing den öffentlichen Sektor verändertArtikelVeröffentlicht28.07.2025
5
📈3
371
Plattform von NinjaOne: Jetzt auf Google Cloud MarketplaceNewsVeröffentlicht28.07.2025
7
📈20
108
Schwachstellenmanagement braucht mehr als PriorisierenArtikelVeröffentlicht28.07.2025
2
📈16
72
Ransomware Report 2024: Betroffene Unternehmen suchen Hilfe von BehördenNewsVeröffentlicht28.07.2025
3
📈74
337
Reisedokumente: Von der Bordkarte ins Dark WebNewsVeröffentlicht25.07.2025
4
📈28
118
Cloud- und KI-basierte Software für Sicherheit in Behörden und OrganisationenArtikelVeröffentlicht25.07.2025
4
📈93
380
Wie KI-Agenten MDR stärken: kontrolliert und transparentArtikelVeröffentlicht25.07.2025
3
📈14
81
Login-Daten: Bankraub geht heute „von Zuhause“BlogVeröffentlicht24.07.2025
3
📈38
194
Cyberspionage gegen Behörden in DeutschlandNewsVeröffentlicht24.07.2025
3
📈66
272
Microsoft SharePoint – Notfallmaßnahmen für Zero-Day-SicherheitslückeNewsVeröffentlicht24.07.2025
3
📈21
88
Landkreis Augsburg setzt auf Sicherheit mit Check PointUse CasesVeröffentlicht23.07.2025
4
📈0
118
Das wünscht sich TeleTrust von Politik & WirtschaftBlogVeröffentlicht23.07.2025
4
📈24
136
Malware-Rückblick 2024: Kritische Infrastrukturen im FokusNewsVeröffentlicht23.07.2025
2
📈82
282
Studie: MSP als Garant für die Sicherheit von KMUsNewsVeröffentlicht23.07.2025
2
📈19
96
Cyberwarfare am Scheideweg: Bevor der erste Dominostein fälltBlogVeröffentlicht23.07.2025
3
📈25
115
FileFix nutzt für Social Engineering Windows Explorer ausNewsVeröffentlicht22.07.2025
2
📈29
154
Wasserversorgung: Wenn Hacker den Wasserhahn abdrehenArtikelVeröffentlicht22.07.2025
7
📈31
302
Social Engineering bleibt wichtigstes EinfallstorArtikelVeröffentlicht22.07.2025
2
📈25
120
Smartphones „auf Urlaub“? Jeder Dritte schützt seine Daten nichtNewsVeröffentlicht21.07.2025
4
📈24
96
Öffentlichen Sektor: Worauf ist bei Cybersicherheit zu achten?ArtikelVeröffentlicht21.07.2025
2
📈50
196
Microsoft 365: Backup-Lücke entdecktNewsVeröffentlicht21.07.2025
6
📈30
112
NATO setzt verstärkten Fokus auf Cyber-ResilienzArtikelVeröffentlicht21.07.2025
5
📈32
190
Backdoor für Microsoft Exchange Server entdecktNewsVeröffentlicht21.07.2025
4
📈26
114
Ameos Kliniken von Cyberkriminellen angegriffenNewsVeröffentlicht18.07.2025
2
📈34
117
DeepSeek & Emerging Tech: Zwei Seiten der Cybersecurity-MedailleBlogVeröffentlicht18.07.2025
2
📈28
127
KI als Waffe: Wie Deepfakes Identitätsdiebstahl und Angriffe befeuernNewsVeröffentlicht17.07.2025
3
📈25
101
Identität statt Entität: Wenn die Angriffsfläche explodiertArtikelVeröffentlicht17.07.2025
2
📈23
96
Fragmentierte Sicherheit - eine Gefahr für die CybersicherheitArtikelVeröffentlicht16.07.2025
2
📈24
99
AsyncRAT: Neue Remote-Access-Trojaner-Variante entdecktNewsVeröffentlicht16.07.2025
6
📈25
97
Scattered Spider: Bedrohung für LuftfahrtNewsVeröffentlicht15.07.2025
4
📈32
129
Datenbanken und technischen Schulden: Fakten, die CIOs kennen solltenArtikelVeröffentlicht15.07.2025
4
📈32
123
Silk Typhoon-Hacker verhaftet: Was wissen wir?BlogVeröffentlicht14.07.2025
2
📈36
128
Social Engineering treibt den Anstieg von Ransomware-Angriffen voranNewsVeröffentlicht11.07.2025
4
📈31
139
Zugriffe durch Dritte  - Achillesferse der HerstellerArtikelVeröffentlicht11.07.2025
3
📈24
104
KI & Ethik- ein Widerspruch? Plädoyer für TransparenzBlogVeröffentlicht10.07.2025
5
📈25
144
Widerstandsfähiges SOC aufbauen: Zurück zu den GrundlagenArtikelVeröffentlicht10.07.2025
5
📈24
145
Quantencomputing: Drei zentrale CybersicherheitsrisikenArtikelVeröffentlicht09.07.2025
2
📈25
114
Identitäten im Blindflug: Intransparente Prozesse mit IGA neu gestaltenArtikelVeröffentlicht09.07.2025
4
📈20
107
Sicherheit neu und digital gedacht. Was Cybersicherheit von Alarmanlagen & Notausgängen lernen kannWhitepaperVeröffentlicht08.07.2025
2
📈36
161
Leitfaden hilft bei der Navigation durch NIS2- und DORANewsVeröffentlicht08.07.2025
2
📈68
186
Strategische Innovationskraft stärken – mit einer DevOps-MentalitätBlogVeröffentlicht08.07.2025
3
📈0
12
Deutlicher Anstieg bei Malware-Angriffen und DatenschutzverletzungenNewsVeröffentlicht07.07.2025
4
📈31
154
Acht Strategien für ein sicheres Netzwerk bei KMUArtikelVeröffentlicht07.07.2025
6
📈24
141
yack.rocks skaliert mit Managed Kubernetes von SpaceNetUse CasesVeröffentlicht04.07.2025
4
📈0
77
EUSurvey für Phishing missbrauchtNewsVeröffentlicht04.07.2025
3
📈38
128
ISACA: Nutzung von KI ist schneller als Entwicklung von RichtlinienNewsVeröffentlicht04.07.2025
1
📈32
134
Intuit schützt Kundendaten mit Graphtechnologie von Neo4jUse CasesVeröffentlicht03.07.2025
1
📈0
22
Schwabe-Gruppe verbessert komplexe IT-Sicherheit mit ObrelaUse CasesVeröffentlicht03.07.2025
4
📈0
64
Swissbit ist mit Alexander Summerer neues Board-Mitglied der FIDO AllianceNewsVeröffentlicht03.07.2025
2
📈24
130
ChatGPT führt zu 115% mehr Malware-Angriffe auf KMUNewsVeröffentlicht03.07.2025
6
📈31
137
Gefährliche GitHub-Aktionen in Open-Source-Projekten entdecktNewsVeröffentlicht02.07.2025
2
📈21
101
KI – Herausforderung und Chance für CIOsBlogVeröffentlicht02.07.2025
2
📈27
174
BRUSA HyPower setzt auf Sicherheitspaket von NTT DATAUse CasesVeröffentlicht02.07.2025
3
📈0
30
rola beschleunigt Cyber-Ermittlungen mit Neo4jUse CasesVeröffentlicht02.07.2025
4
📈0
38
Thales Cloud Security Studie: Schwierigkeiten bei KI-gesteuerter CloudNewsVeröffentlicht02.07.2025
2
📈29
127
Uhrwerk-Hersteller Ronda setzt bei der Sicherheit auf Arctic WolfUse CasesVeröffentlicht01.07.2025
5
📈0
122
ORION Versand: Lückenlose Unterstützung mit Arctic WolfUse CasesVeröffentlicht01.07.2025
3
📈0
65
Baulink stärkt mit Trend Micro seine CyberresilienzUse CasesVeröffentlicht01.07.2025
2
📈0
12
Schwan Cosmetics nutzt MXDR-Lösung von OntinueUse CasesVeröffentlicht01.07.2025
2
📈0
17
Optigrün setzt auf Security-Plattform von Trend MicroUse CasesVeröffentlicht01.07.2025
3
📈0
20
ZSC/GCK Lions stärken mit Trend Micro ihre IT-Cloud-InfrastrukturUse CasesVeröffentlicht01.07.2025
2
📈0
19
R+V Versicherung setzt bei Identity Management auf SailPointUse CasesVeröffentlicht01.07.2025
3
📈0
30
PATRIZIA steigert Identitätssicherheit mit SailpointUse CasesVeröffentlicht01.07.2025
2
📈0
20
Threat Report: SMShing, Vishing, Quishing waren die „Mega-Trends 2024“NewsVeröffentlicht01.07.2025
1
📈25
138
OT-Security: Schutz der Produktionsumgebungen muss priorisiert werdenArtikelVeröffentlicht30.06.2025
2
📈39
157
In Malware integrierter Prompt umgeht KI-basierter BedrohungserkennungNewsVeröffentlicht30.06.2025
2
📈20
120
DDoS-Angriff mit 7,3 Tbps blockiert: Cloudflare verkündet ErfolgNewsVeröffentlicht30.06.2025
2
📈22
99
Umfrage unter Cybersecurity-Experten zeigt Sorgen und HerausforderungenNewsVeröffentlicht27.06.2025
3
📈34
182
Buchtipp: Cyber Resilience Act: CRA       NewsVeröffentlicht27.06.2025
2
📈34
119
Souveräne KI: Koop von JFrog und NVIDIA für sichere KINewsVeröffentlicht26.06.2025
3
📈40
142
Ransomware: Wer stillsteht, verliertBlogVeröffentlicht26.06.2025
2
📈32
175
IT-Teams haben ein großes Overtooling-ProblemBlogVeröffentlicht25.06.2025
2
📈40
188
Firmen-PCs versagen bei SicherheitskontrollenNewsVeröffentlicht25.06.2025
3
📈29
111
Reifeprüfung für CISOs – Stufen zur CyberresilienzBlogVeröffentlicht24.06.2025
2
📈30
181
Discord von Hackern für weltweite mehrstufige Attacken missbrauchtNewsVeröffentlicht24.06.2025
6
📈34
212
Spam-E-Mails – öfter KI-generiert und nicht vom MenschenNewsVeröffentlicht23.06.2025
2
📈19
108
EU Industry-Academia Network & ISC2 für künftige Cybersecurity-MitarbeiterNewsVeröffentlicht23.06.2025
3
📈22
178
Schwachstellen in Linux-Systemen entdeckt: LPE-Kette mit Root-ZugriffNewsVeröffentlicht20.06.2025
3
📈37
147
Betrugsfälle auf mobilen Endgeräten führen zu DepressionenNewsVeröffentlicht20.06.2025
3
📈31
161
Darum ist praxisorientierte Threat Intelligence unerlässlichBlogVeröffentlicht19.06.2025
3
📈39
201
Einkauf - Cybersicherheit zwischen Kostendruck und fehlenden StandardsNewsVeröffentlicht19.06.2025
4
📈17
136
Überwachungskameras weltweit offen im Netz - auch in DeutschlandNewsVeröffentlicht18.06.2025
3
📈30
177
Falsch konfiguriertes KI-Tool führt KI-generierte Payloads ausNewsVeröffentlicht17.06.2025
2
📈37
155
Governance statt Zettelwirtschaft: IAM unterstützt bei DSGVO, DORA, NIS2 und Co. ArtikelVeröffentlicht17.06.2025
3
📈48
212
Verfolgung und Meldung von Cyberangriffen: 11 Jahre Project GalileoNewsVeröffentlicht16.06.2025
2
📈22
174
Tourismusbranche leidet unter wachsender Cyber-BedrohungslageNewsVeröffentlicht16.06.2025
3
📈23
223
Semperis und Akamai: Koop zur Bekämpfung von Active-Directory-SchwachstellenNewsVeröffentlicht13.06.2025
2
📈18
129
Sicherheitslücken in Apport und systemd-coredump entdecktArtikelVeröffentlicht13.06.2025
3
📈28
186
Zero Trust: Weniger Cybervorfälle, weniger VersicherungskostenNewsVeröffentlicht12.06.2025
1
📈21
166
Kooperation bei Schwachstellendatenbanken hilft der IT-SicherheitBlogVeröffentlicht12.06.2025
2
📈43
217
Das BSI-Gesetz - Eine Orientierungshilfe für KRITIS-Unternehmen zur UmsetzungWhitepaperVeröffentlicht11.06.2025
3
📈10
278
Smishing und Vishing: So können sich Unternehmen schützenArtikelVeröffentlicht11.06.2025
5
📈20
174
TXOne Networks erweitert Funktionen zur SchwachstellenbehebungNewsVeröffentlicht11.06.2025
2
📈25
135
Cyberkrise: Mit diesen sieben Ansätzen den Ernstfall vermeidenArtikelVeröffentlicht10.06.2025
2
📈34
222
Vishing-Angriffe kompromittieren Salesforce-InstanzenNewsVeröffentlicht10.06.2025
3
📈28
139
Post-Quanten-Kryptografie: Wege zur QuantenresistenzBlogVeröffentlicht09.06.2025
3
📈33
172
Ermittlern gelingt Schlag gegen Lumma-InfostealerNewsVeröffentlicht09.06.2025
5
📈27
144
BKA Bundeslagebild Cybercrime 2024: KI verschärft BedrohungslageBlogVeröffentlicht06.06.2025
5
📈35
221
Neue Liga deutschsprachiger Cybersicherheit im MittelstandNewsVeröffentlicht06.06.2025
3
📈33
143
Unsichtbare Gefahr im Browser: Cookie-Diebstahl weltweit explodiertNewsVeröffentlicht06.06.2025
3
📈32
197
KI-Agenten: Größeres Risiko als maschinelle IdentitätenNewsVeröffentlicht05.06.2025
3
📈27
183
European Union Vulnerability Database (EUVD): Schritt zur digitalen ResilienzBlogVeröffentlicht05.06.2025
4
📈25
170
Neuer TransferLoader verbreitet Morpheus-RansomwareNewsVeröffentlicht04.06.2025
3
📈31
154
AppSheet: Phishing-Kampagne tarnt sich als MetaNewsVeröffentlicht03.06.2025
25
📈34
641
KI zwingt zu Abstrichen bei Hybrid-Cloud-SicherheitBlogVeröffentlicht03.06.2025
3
📈31
160
Cyberbetrug torpediert vor allem KMUNewsVeröffentlicht02.06.2025
1
📈35
161
Hacker-Attacke auf Kosten von Kling AINewsVeröffentlicht02.06.2025
5
📈35
219
Vernetzte Endgeräte: Sicherheitslücken in der Gerätestrategie schließen  ArtikelVeröffentlicht30.05.2025
4
📈32
213
Mehr Malware, aber weniger Ransomware in DeutschlandNewsVeröffentlicht30.05.2025
2
📈22
136
Realität Cyberwarfare: Warum Prävention entscheidend istArtikelVeröffentlicht29.05.2025
2
📈26
129
Container-Umgebungen: Einfallstor für Krypto-Miner DeroNewsVeröffentlicht29.05.2025
4
📈17
143
Agenten-KI und die Zukunft der Cyber-SicherheitArtikelVeröffentlicht28.05.2025
6
📈10
149
BEC- und FTF-Angriffe: Achtung - hier droht Schadensmaximum!BlogVeröffentlicht28.05.2025
3
📈27
180
DragonForce involviert in Revierkampf im Ransomware-ÖkosystemNewsVeröffentlicht28.05.2025
3
📈26
117
DORA als Herausforderung für IKT-Dienstleister in FinanzbrancheArtikelVeröffentlicht27.05.2025
1
📈24
174
GenAI sicher einsetzen: Drei Maßnahmen für UnternehmenArtikelVeröffentlicht27.05.2025
2
📈23
142
„Secure Truck Parking": Webfleet -Koop mit Bosch Logistics OperatingNewsVeröffentlicht27.05.2025
4
📈31
238
Care4Aware Award 2025: SV Group gewinntNewsVeröffentlicht26.05.2025
3
📈25
146
Thales Data Threat Report 2025: KI-Fortschritt als RisikoNewsVeröffentlicht26.05.2025
2
📈22
122
Automotive Threat Intelligence Plattform xAurient gegen CyberbedrohungenNewsVeröffentlicht26.05.2025
2
📈19
119
ISACA führt „Advanced in AI Audit“-Zertifizierung (AAIA) einNewsVeröffentlicht23.05.2025
6
📈28
191
Q-Day wird zur realen Bedrohung – wie sich Unternehmen vorbereitenArtikelVeröffentlicht23.05.2025
10
📈21
225
Connected Devices: Die riskantesten vernetzten Geräte im Jahr 2024NewsVeröffentlicht23.05.2025
6
📈203
1.098
Lumma Stealer: Microsoft & ESET unterstützen bei ZerschlagungNewsVeröffentlicht22.05.2025
5
📈25
150
Malware-verseuchte Open-Source-Projekte – Anstieg um 50%NewsVeröffentlicht22.05.2025
3
📈24
144
Checkliste für mehr OT-SicherheitArtikelVeröffentlicht21.05.2025
5
📈60
484
Scattered Spider mischt den britischen Einzelhandel aufNewsVeröffentlicht21.05.2025
3
📈28
189
Sicherheitslücken gefährden private 5G-Netze inmitten des KI-BoomsNewsVeröffentlicht20.05.2025
2
📈60
352
 „Shadow AI“-Tools – warum lassen sich diese nicht absichern?NewsVeröffentlicht20.05.2025
1
📈30
151
Positionspapier "Cyber-Nation": TeleTrusT erneuert ForderungskatalogNewsVeröffentlicht19.05.2025
2
📈23
138
Datenwildwuchs führt zu Anstieg von SicherheitsvorfällenNewsVeröffentlicht19.05.2025
3
📈24
128
Wie Unternehmen sich gegen falsche IT-Profis schützen könnenNewsVeröffentlicht16.05.2025
1
📈24
124
Sysdig-Tool Stratoshark geht an die Wireshark FoundationNewsVeröffentlicht16.05.2025
2
📈25
138
Drainer Reloaded: Krypto-Drainer hat über 9 Mio. $ erbeutetNewsVeröffentlicht15.05.2025
3
📈26
152
LockBit: Lehren für die Verteidigung aus den LockBit-VerhandlungenArtikelVeröffentlicht15.05.2025
3
📈28
137
Rack-Framework: Schwachstellen entdecktNewsVeröffentlicht14.05.2025
2
📈17
123
Rekordanstieg bei automatisierten CyberangriffenNewsVeröffentlicht14.05.2025
2
📈24
210
PCI-DSS und Sichtbarkeit: Card-Payment-Sicherheit ist kein KartentrickBlogVeröffentlicht13.05.2025
4
📈25
255
Ransomware-Gruppe DragonForce attackiert britische HandelskettenNewsVeröffentlicht13.05.2025
3
📈21
169
Malware Ranking April 2025: FakeUpdates bleiben dominantNewsVeröffentlicht12.05.2025
3
📈30
220
CoffeeLoader: Neue Malware-Familie mit starken VerschleierungNewsVeröffentlicht12.05.2025
4
📈16
209
Automatisiertes Patch-Management sorgt für Effizienz und SicherheitBlogVeröffentlicht09.05.2025
3
📈21
247
Insights in den russischsprachigen Cyber-UntergrundNewsVeröffentlicht09.05.2025
4
📈23
156
Login-Daten im Sonderangebot: Report zu Initial Access Brokers (IAB)NewsVeröffentlicht09.05.2025
4
📈57
240
Cyberresilient statt nur cyberresistent: Tipps für mehr WiderstandfähigkeitArtikelVeröffentlicht08.05.2025
4
📈21
174
Router gehören zu 50 % der anfälligsten GeräteNewsVeröffentlicht08.05.2025
4
📈22
204
Studie zum aktuellen Stand der Cloud- und SaaS-SicherheitNewsVeröffentlicht07.05.2025
2
📈18
131
Auf diesen Ebenen sichert SASE die ComplianceNewsVeröffentlicht07.05.2025
3
📈19
136
ClickFix ist bei Cyberkriminellen nach wie vor beliebtNewsVeröffentlicht06.05.2025
1
📈27
139
Koop: Logpoint und STACKIT für mehr digitale Souveränität in EuropaNewsVeröffentlicht06.05.2025
2
📈24
127
Quantum -Angreifer: Sind Unternehmen schutzlos ausgeliefert?ArtikelVeröffentlicht05.05.2025
3
📈27
146
IT-Support: Mit diesen Sicherheitsfunktionen klappt esArtikelVeröffentlicht05.05.2025
2
📈19
135
Cyber-Angriffe auf deutsche Unternehmen: 55% mehr als ein Jahr zuvorNewsVeröffentlicht05.05.2025
2
📈14
196
Threat Intelligence – made in EUNewsVeröffentlicht02.05.2025
2
📈16
126
Innovation Hub für mehr Cybersecurity in DeutschlandNewsVeröffentlicht02.05.2025
5
📈22
142
Google Cloud: Neue einheitliche SicherheitslösungNewsVeröffentlicht01.05.2025
2
📈20
121
Cybersecurity-Versicherung – die trügerische SicherheitBlogVeröffentlicht01.05.2025
2
📈34
222
Lieferketten: Mehr als 50% aller Unternehmen von Cybervorfällen betroffenNewsVeröffentlicht30.04.2025
2
📈20
169
SailPoint stellt Updates für Identity Security Cloud vorNewsVeröffentlicht30.04.2025
3
📈15
141
Identitätsmanagement: Wenn Zugangsdaten zur Waffe werdenArtikelVeröffentlicht29.04.2025
4
📈18
178
Lookalike Domains - neuer Report  vorgestelltNewsVeröffentlicht29.04.2025
3
📈15
120
Armis Cyberwarfare Report: Geopolitische Risiken und KI-gestützte BedrohungenNewsVeröffentlicht28.04.2025
4
📈17
169
Kampagne der APT-Gruppe UNC5174 kombiniert SNOWLIGHT und VShellNewsVeröffentlicht28.04.2025
2
📈18
146
Evilginx: Zugangsdaten stehlen und MFA austricksenNewsVeröffentlicht25.04.2025
3
📈32
146
Dominoeffekte: Cyberangriff auf US-GesundheitsplattformArtikelVeröffentlicht25.04.2025
4
📈12
315
Unternehmen fordern „GenAI made in Europe“NewsVeröffentlicht24.04.2025
2
📈28
137
Jeder fünfte verseuchte E-Mail-Anhang ist ein PDFNewsVeröffentlicht23.04.2025
2
📈27
139
Wie sicher sind Krankenhäuser in Zeiten zunehmender Vernetzung?BlogVeröffentlicht23.04.2025
5
📈80
570
„Gray Bots“ mit genAI greifen Websites anNewsVeröffentlicht22.04.2025
3
📈23
142
Cyber Recovery: Mehr tricky als "Desaster Recovery"NewsVeröffentlicht21.04.2025
3
📈28
163
Goldgrube Gesundheitssystem: Unerschöpfliche Geldquelle der HackerNewsVeröffentlicht21.04.2025
2
📈128
486
KI-Agent für Microsoft Security CopilotArtikelVeröffentlicht18.04.2025
2
📈26
147
Gesundheitswesen: Ransomware-Studie diagnostiziert Vier-Jahres-HochNewsVeröffentlicht18.04.2025
5
📈159
523
CloudGuard in die Nutanix Cloud Platform integriertNewsVeröffentlicht17.04.2025
2
📈21
129
FakeUpdates ist die dominante Malware in DeutschlandNewsVeröffentlicht17.04.2025
4
📈21
134
ePA: “Sicherheit und Funktionalität müssen oberste Priorität haben”NewsVeröffentlicht16.04.2025
3
📈77
352
Gefahr durch Sicherheitslücken in der Software-LieferketteNewsVeröffentlicht16.04.2025
3
📈29
192
Das wünscht sich die Deutsche Krankenhausgesellschaft von Politik und IndustrieBlogVeröffentlicht15.04.2025
2
📈23
260
Systemschwachstellen in globaler Solarstrom-Infrastruktur entdecktNewsVeröffentlicht15.04.2025
3
📈24
161
DICOM Viewer für Angriffe bei HealthcareArtikelVeröffentlicht15.04.2025
5
📈22
198
Gini erhält BSI-C5-Testat für die Verarbeitung von GesundheitsdatenNewsVeröffentlicht14.04.2025
3
📈29
152
Prävention und Reaktion bei Cyberbedrohungen in KrankenhäusernArtikelVeröffentlicht14.04.2025
3
📈53
333
Phishing-as-a-Service – Professionalität krimineller Dienstleister nimmt zuArtikelVeröffentlicht14.04.2025
5
📈19
149
Ohne Endpunkt-Sicherheit kein Schutz vor CyberangriffenBlogVeröffentlicht11.04.2025
2
📈32
226
Banking-Malware: 3,6-mal mehr Angriffe auf mobile NutzerNewsVeröffentlicht11.04.2025
3
📈35
198
Fast Flux: Dynamische Infrastruktur als HerausforderungArtikelVeröffentlicht11.04.2025
3
📈22
141
NinjaOne verkündet die Zendesk-IntegrationNewsVeröffentlicht10.04.2025
3
📈31
199
DriveLock erweitert Hypersecure Platform mit Akquisition von idgardNewsVeröffentlicht09.04.2025
4
📈19
150
AI Security-Report: Anstieg von über 3.000% bei Nutzung von KI/ML-ToolsNewsVeröffentlicht09.04.2025
1
📈30
180
Cyber Risk Index (CRI): Cyberrisiko-Score erneut gesunkenNewsVeröffentlicht08.04.2025
3
📈93
248
Berufs-Pendler fürchten Cyberbedrohungen, gehen aber Risiken einNewsVeröffentlicht08.04.2025
1
📈34
153
Trust Index: Vertrauen in digitale Services schwindetNewsVeröffentlicht07.04.2025
6
📈27
210
Warnung vor Social Engineering-Kampagne ClickFixNewsVeröffentlicht07.04.2025
3
📈0
196
Digitale Souveränität beginnt mit IT-Sicherheit „Made in EU“NewsVeröffentlicht04.04.2025
3
📈24
167
35% der Cyberangriffe dauern länger als einen MonatNewsVeröffentlicht04.04.2025
4
📈24
202
Cybersecurity: Warum Patches nicht das ultimative Ziel sindArtikelVeröffentlicht03.04.2025
4
📈20
163
Firebase (Entwicklungsplattform) unter BeschussNewsVeröffentlicht03.04.2025
2
📈18
139
Für Europa: Statements europäischer CybersicherheitsunternehmenBlogVeröffentlicht02.04.2025
4
📈24
258
ZDI-CAN-25373: Windows Shortcut als Zero-Day-ExploitNewsVeröffentlicht02.04.2025
3
📈24
216
Deep Observability - Schritte zur NIS2-KonformitätArtikelVeröffentlicht01.04.2025
4
📈27
176
World Backup Day 2025: So sind Sie auf der sicheren Seite          ArtikelVeröffentlicht31.03.2025
4
📈28
152
WLAN-Sicherheitswarnung: Wardriving ist zurückArtikelVeröffentlicht28.03.2025
7
📈0
244
Bankkunden wünschen sich mehr Unterstützung bei CybersecurityNewsVeröffentlicht28.03.2025
3
📈62
523
Statements: Schuldenbremse – Kosten für IT-Sicherheit ausgenommenBlogVeröffentlicht27.03.2025
3
📈25
279
Android -Malware: Kriminelle stehlen Bargeld per Smartphone am GeldautomatenNewsVeröffentlicht27.03.2025
4
📈137
515
Identity Fraud Report: Digitale Dokumentenfälschungen um 244% gestiegenNewsVeröffentlicht26.03.2025
5
📈88
379
Apps und genAI: Risiko für den Schutz von regulierten Daten bei BankenNewsVeröffentlicht26.03.2025
4
📈11
231
Finance-Phishing – KI-gestützter Phishing-Kit ermöglicht Fake-SprachanrufeNewsVeröffentlicht26.03.2025
2
📈54
533
25 % der Unternehmen von APT-Angriffen betroffenNewsVeröffentlicht25.03.2025
2
📈13
165
TeleTrusT begrüßt Investitionen aus Sondervermögen in Cyber-SicherheitNewsVeröffentlicht25.03.2025
2
📈16
198
Romance Scams: So können Banken ihre Kunden besser schützenNewsVeröffentlicht25.03.2025
3
📈97
600
Online-Zertifikate bergen SicherheitsrisikenNewsVeröffentlicht24.03.2025
3
📈16
152
Maschinenidentitäten zur Absicherung von FinanzdienstleistungenArtikelVeröffentlicht24.03.2025
5
📈30
299
CIAM–Systeme – Rendite-Boost für die VersicherungsbrancheArtikelVeröffentlicht24.03.2025
5
📈65
4.159
Die Lieferkette als primäres Ziel für CyberangreiferArtikelVeröffentlicht21.03.2025
4
📈22
165
Digitalisierung und Cloud im Finanzsektor: Nährboden für CyberangriffeNewsVeröffentlicht21.03.2025
2
📈98
352
Im Darknet liegen Daten von über zwei Millionen BankkartenNewsVeröffentlicht21.03.2025
4
📈37
217
Ransomware-Spitze im Februar 2025NewsVeröffentlicht20.03.2025
2
📈25
167
KRITIS-Sicherheitsvorfälle: seit 2022 um 668% gestiegenNewsVeröffentlicht20.03.2025
2
📈63
310
Finanzsektor zahlt bei Ransomware-Angriffen RekordsummenNewsVeröffentlicht20.03.2025
6
📈1
408
Banken und Finanzdienstleister setzen auf Confidential ComputingArtikelVeröffentlicht19.03.2025
8
📈2
400
Cyberbedrohungen 2025 im Finanzsektor: Ransomware und MobileNewsVeröffentlicht19.03.2025
2
📈79
396
Das wünscht sich der Bundesverband deutscher Banken von Politik und IndustrieBlogVeröffentlicht19.03.2025
2
📈64
293
ESET entdeckt kritische Sicherheitslücke in Microsoft WindowsNewsVeröffentlicht18.03.2025
4
📈62
169
DORA: Finanzinstitute müssen die operative Widerstandsfähigkeit sichernArtikelVeröffentlicht18.03.2025
2
📈103
597
Banken-CISOs Wunsch an Kollegen: „Keine Angst davor, Fehler zu melden!“ArtikelVeröffentlicht18.03.2025
6
📈6
481
DORA macht ernst – Folgen für Data Protection und Cyber ResilienzNewsVeröffentlicht17.03.2025
2
📈65
231
DORA: Herausforderungen und Chancen für den FinanzsektorBlogVeröffentlicht17.03.2025
2
📈85
397
V3B-Phishing-Kit bedroht europäische BankenNewsVeröffentlicht17.03.2025
2
📈26
285
Gefälschte DeepSeek-Webseiten werden für Malware missbrauchtNewsVeröffentlicht14.03.2025
3
📈71
176
Strategien für effizientes Log-Daten-ManagementArtikelVeröffentlicht14.03.2025
6
📈70
257
Elektronische Signatur: Der Schlussstein des papierlosen BürosArtikelVeröffentlicht13.03.2025
4
📈46
172
Blockchain: Echtzeit-Sicherheitslösungen setzen Potential des Web3 freiArtikelVeröffentlicht12.03.2025
3
📈73
202
Dark Storm: DDoS-Attacken gegen XNewsVeröffentlicht12.03.2025
2
📈113
265
APT-Gruppe SideWinder zielt nun auf Atomkraftwerke abNewsVeröffentlicht11.03.2025
3
📈66
213
Mishing: Angreifer setzen beim Phishing auf Smartphones, Smartwatches, Tablets   ArtikelVeröffentlicht11.03.2025
3
📈78
239
JFrog optimiert KI-Modell-Bereitstellung mit NVIDIA NIM MicroservicesNewsVeröffentlicht10.03.2025
3
📈56
197
Incident Response – ein Muss für die E-Mail-SicherheitArtikelVeröffentlicht10.03.2025
3
📈42
232
Data Governance-Strategien: CISOs und CIOs auf dem Weg zur Cyber-ResilienzNewsVeröffentlicht07.03.2025
2
📈42
186
Prof. Christof Paar über Cybersecurity – Herausforderungen und LösungenNewsVeröffentlicht06.03.2025
2
📈42
182
Was tun, wenn die Apple-ID gehackt wurde?ArtikelVeröffentlicht06.03.2025
7
📈51
293
Identitätssicherheit: 86% der IT-Entscheider fürchten BedrohungenNewsVeröffentlicht05.03.2025
2
📈52
170
Anfällige Treiber entlarven Hacking-KampagneNewsVeröffentlicht04.03.2025
5
📈74
247
DeepSeek-R1 als Warnsignal: KI-Sicherheit beginnt bei der ArchitekturBlogVeröffentlicht04.03.2025
2
📈78
380
Cyber Resilience Act –Software-Lieferkette richtig absichernArtikelVeröffentlicht03.03.2025
2
📈68
216
Neue Ransomware-Trends zeigen eine Szene im UmbruchArtikelVeröffentlicht03.03.2025
2
📈68
251
Router gehackt? Die WarnsignaleArtikelVeröffentlicht28.02.2025
36
📈40
478
Deutsche verlieren 267 Mrd. Euro durch FinanzkriminalitätNewsVeröffentlicht28.02.2025
4
📈55
211
Nachhaltige Cyberresilienz: Partner-Ökosysteme werden wichtigerArtikelVeröffentlicht27.02.2025
3
📈34
158
Diese vier Punkte lege ich CISOs ans HerzBlogVeröffentlicht27.02.2025
2
📈62
341
Softwareentwickler durch Fake-Jobangebote angegriffenNewsVeröffentlicht26.02.2025
3
📈59
195
OT-Sicherheit: So klappt der Schutz für den EnergiesektorArtikelVeröffentlicht26.02.2025
3
📈36
246
Rund 16 Prozent mehr Phishing in DeutschlandNewsVeröffentlicht25.02.2025
4
📈61
235
Endpunkt-Ökosystem: Herausforderungen und ChancenBlogVeröffentlicht25.02.2025
2
📈60
304
Unternehmen versäumen Datenschutzschulungen zu aktualisierenNewsVeröffentlicht24.02.2025
2
📈55
208
Gehackt – was nun? Was kleine Unternehmen wissen und tun solltenArtikelVeröffentlicht24.02.2025
4
📈47
256
Anstieg von Phishing-Attacken mit SVG-GrafikdateienNewsVeröffentlicht21.02.2025
3
📈50
251
KRITIS: Cybervorfälle erfordern mehr FrüherkennungBlogVeröffentlicht21.02.2025
3
📈60
237
Ransomware-Bedrohungen haben sich vervierfachtNewsVeröffentlicht20.02.2025
2
📈46
211
Cyber-Resilienz gehört auf den PrüfstandBlogVeröffentlicht19.02.2025
2
📈51
231
Top Malware Ranking für Januar 2025NewsVeröffentlicht19.02.2025
4
📈64
273
DEKRA bringt Service für „Digital Trust“ auf den MarktNewsVeröffentlicht18.02.2025
2
📈49
194
Google Threat Intelligence: Bedrohung nationaler Sicherheit durch CyberkriminalitätNewsVeröffentlicht17.02.2025
3
📈60
242
Bildungssektor: Erkenntnisse aus vorangegangenen CyberangriffenArtikelVeröffentlicht17.02.2025
2
📈65
198
NinjaOne übernimmt SaaS-Backup- Unternehmen DropsuiteNewsVeröffentlicht14.02.2025
6
📈53
291
197-prozentiger Anstieg bei E-Mail-basierten AngriffenNewsVeröffentlicht14.02.2025
1
📈81
239
Die Rolle des CISO im GenerationenkonfliktArtikelVeröffentlicht14.02.2025
2
📈81
251
State of Malware 2025-Report: KI-Agenten revolutionieren CyberkriminalitätNewsVeröffentlicht13.02.2025
4
📈56
209
EDR-Killer: Bedrohung nimmt zuArtikelVeröffentlicht13.02.2025
5
📈52
233
Cyber-Nation: TeleTrusT veröffentlicht ForderungskatalogNewsVeröffentlicht12.02.2025
3
📈63
223
NIS2 gescheitert: Wie Unternehmen gewonnene Zeit nutzen könnenBlogVeröffentlicht12.02.2025
2
📈92
310
Ein-Klick-Lösung zur Überprüfung der BildauthentizitätNewsVeröffentlicht11.02.2025
6
📈75
286
Cybersicherheit – hohe Relevanz und dennoch ohne Impact?ArtikelVeröffentlicht11.02.2025
4
📈61
225
Angriffsfläche Software – Risiken und Wege zu mehr ResilienzArtikelVeröffentlicht10.02.2025
4
📈0
102
10 von 10 Cyberkriminelle würden die deutsche Politik weiterempfehlenBlogVeröffentlicht07.02.2025
2
📈60
278
Umfrage zu GenAI: Warnung vor den Geistern, die man riefNewsVeröffentlicht07.02.2025
3
📈70
315
Cyberattacken zielen auf DeepSeekBlogVeröffentlicht06.02.2025
2
📈46
233
Windows-Malware NodeLoader verbreitet sich über YouTubeNewsVeröffentlicht06.02.2025
3
📈58
191
ISACA führt den Certified Cybersecurity Operations Analyst (CCOA) einNewsVeröffentlicht05.02.2025
2
📈64
281
Plattformisierung reduziert Komplexität der CybersicherheitNewsVeröffentlicht05.02.2025
4
📈77
252
ICS-Sicherheit: Experten sollten auf Schwachstellen bei Anbietern achtenArtikelVeröffentlicht04.02.2025
3
📈71
245
 „Change Your Password Day“: Immer mehr Schäden durch unsichere PasswörterNewsVeröffentlicht03.02.2025
5
📈47
251
NIS2 Umsetzung gescheitert – Warum trotzdem handeln?BlogVeröffentlicht03.02.2025
2
📈96
319
Erkenntnis aus Cybercrime-Foren: KI ist auch Cyberkriminellen unheimlichNewsVeröffentlicht03.02.2025
3
📈47
196
Report zeigt Folgen von Ransomware: 55% der Unternehmen mit BetriebsunterbrechungNewsVeröffentlicht31.01.2025
3
📈57
242
Verschlüsselung als Treiber der DatensouveränitätBlogVeröffentlicht31.01.2025
3
📈79
282
DeepSeek: Das sind die Cyber-Security-RisikenBlogVeröffentlicht30.01.2025
4
📈88
303
Digitale Sicherheit: Jeder zweite Deutsche fühlt sich nicht geschützt   NewsVeröffentlicht30.01.2025
1
📈64
220
Thomas Tschersich (Telekom Security) über Herausforderungen der digitalen ÄraNewsVeröffentlicht29.01.2025
5
📈103
377
Risiko: Identitätskonvergenz, PrivateGPTs und KI-AngriffenNewsVeröffentlicht29.01.2025
1
📈107
295
RDP Fernzugriff optimieren: Weg vom Browser-ModellBlogVeröffentlicht29.01.2025
4
📈76
334
Phishing-as-a-Service-Plattform Tycoon 2FA wurde „aktualisiert“NewsVeröffentlicht28.01.2025
2
📈125
293
Datenschutztag sollte zu neuen Gesprächen ermunternBlogVeröffentlicht28.01.2025
3
📈130
351
„Köpfe der IT-Sicherheit“: Neue Video- und Podcast-Serie für exklusive EinblickeNewsVeröffentlicht27.01.2025
4
📈189
494
Planung und Durchführung von PenetrationstestsWhitepaperVeröffentlicht27.01.2025
1
📈33
381
Hackergruppe PlushDaemon geht auf Beutezug NewsVeröffentlicht27.01.2025
3
📈84
257
DDoS Report für Q4/2024: DDoS-Rekordangriff mit 5,6 Tbit/sNewsVeröffentlicht27.01.2025
2
📈90
261
Digitale Zertifikate: Manuelles Management – weder effektiv noch effizientBlogVeröffentlicht24.01.2025
1
📈130
330
Studie ISACA: Budgets für Datenschutz sinken 2025NewsVeröffentlicht24.01.2025
2
📈105
313
So entwickelt sich der Cyber-UntergrundNewsVeröffentlicht23.01.2025
3
📈110
285
Security Report 2025 von Check Point veröffentlichtNewsVeröffentlicht23.01.2025
7
📈97
322
NIS-2-Compliance: Sicherheit braucht proaktive VorgehensweiseBlogVeröffentlicht22.01.2025
2
📈106
459
UEFI Updates: Schwachstelle bei UEFI Secure Boot entdecktNewsVeröffentlicht22.01.2025
4
📈88
282
Wie sich Cybersecurity mit KI weiterentwickeltNewsVeröffentlicht21.01.2025
1
📈104
291
CVE-2024-6197: Risiko durch die neue Curl- und Libcurl-SchwachstelleNewsVeröffentlicht21.01.2025
2
📈90
266
Vectra AI startet Stipendienprogramm im Bereich CybersicherheitNewsVeröffentlicht20.01.2025
5
📈97
303
PQC-Verschlüsselung: Nur noch etwa neun Jahre SchonzeitBlogVeröffentlicht20.01.2025
3
📈87
358
KI-gestützter Identitätsbetrug weiter auf dem VormarschBlogVeröffentlicht17.01.2025
2
📈71
336
Neues Security Awareness Training sensibilisiert MitarbeiterNewsVeröffentlicht16.01.2025
2
📈72
266
Apple iMessage: Hacker locken Nutzer in die Phishing-FalleNewsVeröffentlicht16.01.2025
6
📈81
301
Elektronische Patientenakte (ePA) braucht robuste SicherheitBlogVeröffentlicht15.01.2025
3
📈78
391
Sophos XG-Firewalls: End-of-Life 31. März 2025NewsVeröffentlicht15.01.2025
4
📈61
314
ePA: Öffnet Einführung ab dem 15.01.25 ein Einfallstor für Hacker?NewsVeröffentlicht14.01.2025
1
📈75
274
Banshee macOS Stealer taucht in verbesserter Version aufNewsVeröffentlicht14.01.2025
3
📈57
245
Die Schwachstellen der Multi-Faktor-AuthentifizierungArtikelVeröffentlicht13.01.2025
3
📈0
160
Koop: Trend Micro & Intel mit Lösung für  Software- und HardwaresicherheitNewsVeröffentlicht13.01.2025
1
📈83
273
Care4Aware Award: Wer hat die beste Initiative zur Security Awareness?NewsVeröffentlicht10.01.2025
3
📈93
317
NDR: Gründe, warum Visibility nicht vernachlässigt werden darfArtikelVeröffentlicht10.01.2025
4
📈81
439
Deepfake-basierte bösartige digitale Zwillinge als BedrohungArtikelVeröffentlicht09.01.2025
2
📈94
328
Neuer Krypto-Währungsbetrug entdecktNewsVeröffentlicht09.01.2025
4
📈65
246
Technology-Alliance-Programm für Integration von CybersicherheitNewsVeröffentlicht08.01.2025
3
📈105
325
Darknet: Hacker diskutieren ihre Angriffsvorlieben 2025NewsVeröffentlicht07.01.2025
3
📈97
463
32 Mio. Computer in Deutschland laufen noch mit Windows 10 NewsVeröffentlicht07.01.2025
9
📈64
538
Supply-Chain-Security – einer der Top-Punkte für Security 2025NewsVeröffentlicht03.01.2025
4
📈67
248
Raspberry Robin: Vielschichtige VerschlüsselungNewsVeröffentlicht03.01.2025
3
📈77
268
Verteidigungsministerium erhält neuen Rechenzentrumsverbund (RzV)NewsVeröffentlicht02.01.2025
5
📈96
316
CISOs sind eine zentrale FührungspersönlichkeitNewsVeröffentlicht02.01.2025
1
📈90
291
Cybersicherheit: KI für bessere AbwehrstrategienArtikelVeröffentlicht31.12.2024
2
📈61
292
LLM im SOC: Sicherheitsanalysten mit KI-UnterstützungArtikelVeröffentlicht31.12.2024
4
📈56
406
Deepfakes und Kryptobetrug auf dem VormarschNewsVeröffentlicht30.12.2024
3
📈83
340
Rückblick 2024: Die wichtigsten Security-Trends des JahresNewsVeröffentlicht30.12.2024
3
📈118
733
Phishing-Angriffsmethoden im Jahr 2025NewsVeröffentlicht27.12.2024
2
📈61
345
Zwei neue MaaS Kampagnen: RevC2 und Venom LoaderNewsVeröffentlicht27.12.2024
5
📈45
253
Application Security: Vorhersagen für 2025NewsVeröffentlicht26.12.2024
3
📈53
258
TTX-Übungen bereiten Unternehmen auf den Ernstfall vorArtikelVeröffentlicht26.12.2024
3
📈33
246
Betrugsbekämpfung: Evolutionäre Herausforderungen durch KIArtikelVeröffentlicht23.12.2024
2
📈40
280
Cybersecurity Predictions 2025: Deutschland am Scheideweg NewsVeröffentlicht23.12.2024
3
📈42
272
Vorhersagen für die Datensicherheit in 2025NewsVeröffentlicht20.12.2024
2
📈72
418
E-Mail-Security NIS-2-compliant machen: 5 TippsArtikelVeröffentlicht20.12.2024
3
📈28
303
ML Vulnerabilities – Weitere Schwachstellen erkanntNewsVeröffentlicht19.12.2024
4
📈79
259
Cyber-Bedrohungslandschaft wird 2025 komplexer und vielschichtigerNewsVeröffentlicht19.12.2024
3
📈77
361
BSI weist auf vorinstallierte Schadsoftware auf IoT-Geräten hinNewsVeröffentlicht18.12.2024
3
📈101
289
Cyberbedrohungen 2025: Eskalationsstufe RotNewsVeröffentlicht18.12.2024
3
📈106
419
NinjaOne: Neu in Deloitte Technology Fast 500 für 2024NewsVeröffentlicht18.12.2024
4
📈80
370
Fünf Trends und Vorhersagen für die Cybersicherheit in 2025NewsVeröffentlicht17.12.2024
3
📈124
355
Cyberkriminelle setzten auf vertrauenswürdige AnwendungenNewsVeröffentlicht17.12.2024
4
📈0
134
NinjaOne 7.0 ist jetzt verfügbar: Verbesserungen der nächsten StufeNewsVeröffentlicht16.12.2024
3
📈125
329
Verschlüsselter Datenverkehr macht 87% der Cyberbedrohungen ausNewsVeröffentlicht16.12.2024
2
📈124
317
Trendstatements der Security-Experten zur Cybersicherheit 2025NewsVeröffentlicht16.12.2024
2
📈109
340
Kritische IGA Funktionen für die NIS2-ComplianceArtikelVeröffentlicht13.12.2024
4
📈139
353
 Deepfakes erfordern eine Kultur des MisstrauensArtikelVeröffentlicht13.12.2024
2
📈141
323
MSSP: Verlässliche Cyber-Sicherheitsberater setzen auf Zero TrustBlogVeröffentlicht12.12.2024
2
📈121
701
Cybersicherheit: 2025 - Jahr der Hardware- und Software-ErneuerungNewsVeröffentlicht12.12.2024
2
📈109
381
Studie deckt durch Mitarbeiterverhalten verursachte Sicherheitsrisiken aufNewsVeröffentlicht11.12.2024
1
📈104
334
PKI-Verwaltung – Über die Wahl einer PKI-/CLM-LösungArtikelVeröffentlicht11.12.2024
4
📈59
270
Cybertrends 2025: Kriminelle Nebelkerzen und demokratisierte CyberattackenNewsVeröffentlicht10.12.2024
5
📈84
309
Hoffnung ist keine Strategie: Cyberrisiken ganzheitlich angehenNewsVeröffentlicht09.12.2024
3
📈65
346
Checkliste für resiliente NetzwerkeArtikelVeröffentlicht09.12.2024
2
📈64
395
Alt-Systeme in Industrie-Umgebungen schützenArtikelVeröffentlicht06.12.2024
1
📈47
250
2025 und Künstliche Intelligenz: Was erwartet uns?NewsVeröffentlicht06.12.2024
2
📈109
341
KI als Rettung für überlastete SicherheitsteamsBlogVeröffentlicht05.12.2024
2
📈65
723
Umfrage zur Markplatz-Webseite – denn wir wollen noch besser werdenNewsVeröffentlicht04.12.2024
1
📈68
219
Medusa Ransomware: Hacker machen ÖffentlichkeitsarbeitArtikelVeröffentlicht04.12.2024
3
📈40
465
Cybersicherheitstrends 2025: KI, Investitionsdilemma und ContainmentNewsVeröffentlicht04.12.2024
2
📈89
327
2025 IT-Security-Trends: Das Ende von Cloud First?NewsVeröffentlicht03.12.2024
5
📈78
510
EU-Vertragsverletzungsverfahren gegen Deutschland wegen NIS2BlogVeröffentlicht03.12.2024
2
📈105
591
Internet of Behaviors (IoB): Bedrohung für die Privatsphäre?ArtikelVeröffentlicht02.12.2024
3
📈84
341
Kritische Zero-Day-Schwachstelle im Download-Tool GNU WgetNewsVeröffentlicht02.12.2024
2
📈102
311
CISO-Checkliste für moderne E-Mail-SicherheitBlogVeröffentlicht29.11.2024
4
📈120
639
Neue Linux-Backdoors der Gelsemium-Hackergruppe entdecktNewsVeröffentlicht29.11.2024
2
📈115
303
Needrestart: Schwachstellen entdecktNewsVeröffentlicht28.11.2024
2
📈109
315
KRITIS: Bedarf an mehrschichtiger VerteidigungsstrategieArtikelVeröffentlicht28.11.2024
3
📈86
299
Meinungsbild zur IT-Sicherheit - Befragung auf der it-sa 2024NewsVeröffentlicht27.11.2024
4
📈100
608
ML Frameworks mit kritischer Schwachstelle entdecktNewsVeröffentlicht27.11.2024
1
📈89
310
Bad Bots werden immer „menschenähnlicher“NewsVeröffentlicht26.11.2024
3
📈83
295
KI & Cybersicherheit: 3 Fragen an jeden CISOArtikelVeröffentlicht25.11.2024
3
📈53
315
Ransomware-Studie: Cyberangriffe über Feiertage werden zunehmenNewsVeröffentlicht25.11.2024
3
📈89
344
NIS2 wird ernst: Noch schnell konforme Lösungen schaffenArtikelVeröffentlicht22.11.2024
2
📈76
325
Cyber Resilience Act tritt in Kraft: Digitale Produkte auf dem PrüfstandNewsVeröffentlicht21.11.2024
1
📈84
286
Ransomware mit mehreren Security-Layern bezwingenArtikelVeröffentlicht21.11.2024
4
📈55
248
Sigma-Regeln erleichtern effiziente BedrohungserkennungBlogVeröffentlicht20.11.2024
2
📈87
663
Maschinelle Identitäten: Studie zeigt Herausforderungen bei der SicherungNewsVeröffentlicht20.11.2024
1
📈84
294
NIST veröffentlicht quantensichere FIPS – das müssen Anbieter wissenArtikelVeröffentlicht19.11.2024
2
📈86
337
Phishing-Kampagne Copy Rhadamantys greift weltweit anNewsVeröffentlicht19.11.2024
2
📈90
422
NIS2 in 5 Sätzen für das ManagementArtikelVeröffentlicht18.11.2024
4
📈82
300
ShrinkLocker: Kostenloser Bitdefender DekryptorNewsVeröffentlicht18.11.2024
3
📈85
301
NIS2-Compliance und deren Anforderungen: Eine ÜbersichtBlogVeröffentlicht18.11.2024
6
📈99
712
Mobile Device Management: 6 unabkömmliche FunktionenBlogVeröffentlicht15.11.2024
2
📈74
683
Warum ein langsamer Computer einen Antivirus-Check benötigtArtikelVeröffentlicht15.11.2024
2
📈73
256
Warum Ihr Unternehmen die NIS2-Richtlinie ernst nehmen sollte – Leitfaden hilft bei UmsetzungArtikelVeröffentlicht15.11.2024
2
📈70
356
Release 6.0 von NinjaOne startet durch mit neuen UpdatesNewsVeröffentlicht14.11.2024
3
📈101
351
Umfrage: Fortschritte im Third Party Risk ManagementNewsVeröffentlicht14.11.2024
2
📈69
221
Quishing - Phishing mit QR-Codes: Cybercrime-Trend im AufwindNewsVeröffentlicht14.11.2024
3
📈61
235
TÜV-Verband kommentiert BSI-Bericht zur Lage der IT-SicherheitNewsVeröffentlicht13.11.2024
2
📈54
298
T.I.S.P.: Grundstein für mehr Cybersicherheit in Deutschland & EuropaNewsVeröffentlicht13.11.2024
3
📈57
208
Mobile First – Cyberangriffe verlagern sich auf das SmartphoneArtikelVeröffentlicht13.11.2024
16
📈68
518
Vier Gründe, warum Netzwerk-Profis Experience-First Networking schätzenArtikelVeröffentlicht12.11.2024
4
📈43
234
Die vier Säulen der Threat IntelligenceArtikelVeröffentlicht12.11.2024
2
📈43
282
Was ist NIS2 überhaupt und warum ist das wichtig?ArtikelVeröffentlicht11.11.2024
2
📈59
288
OpenAI – im Angriffsfokus des Bedrohungsakteurs SweetSpecterArtikelVeröffentlicht11.11.2024
2
📈65
311
China: 40 Prozent der Cyberangriffe stehen damit in Verbindung NewsVeröffentlicht08.11.2024
2
📈99
288
KI-Sicherheitsmemorandum in den USA: Maßstab für Cyberstandards in EuropaBlogVeröffentlicht08.11.2024
1
📈101
734
NIS2-Richtlinie: eco fordert zügige UmsetzungNewsVeröffentlicht07.11.2024
3
📈98
320
Bewusstsein für Bedrohung durch Post Quantum Computing, wenig VorbereitungenNewsVeröffentlicht07.11.2024
3
📈75
380
Gefährliche Weiterentwicklung der APT36-Malware ElizaRATNewsVeröffentlicht06.11.2024
1
📈68
406
Trinity-Ransomware: Warum eine Sicherheitskultur unverzichtbar istBlogVeröffentlicht06.11.2024
2
📈119
731
Unisoc Chipsätze: Kritische Sicherheitslücken gefundenNewsVeröffentlicht05.11.2024
3
📈101
285
ISACA Studie: Unternehmen schließen Security-Teams von KI-Entwicklung ausNewsVeröffentlicht05.11.2024
2
📈102
357
PKI – Best Practices für einen erfolgreichen Zertifikats-WiderrufArtikelVeröffentlicht04.11.2024
2
📈105
330
Warum IoT-Vorfälle verheerender sind als klassische IT-AttackenArtikelVeröffentlicht04.11.2024
2
📈21
176
15.000 Cloud-Zugangsdaten gestohlen mit Git-KonfigurationsdateienNewsVeröffentlicht04.11.2024
3
📈77
226
OT-ICS-Sicherheit  erfordert engere Zusammenarbeit der UnternehmenBlogVeröffentlicht02.11.2024
3
📈96
536
Gefälschter OpenAI -Mail für Phishing-Kampagne entdecktNewsVeröffentlicht01.11.2024
2
📈52
314
US National Security Memorandum für KI: BranchenkommentareBlogVeröffentlicht31.10.2024
2
📈86
613
Quantenverschlüsselung: Kürzere Authentifizierungs-Codes geknacktArtikelVeröffentlicht31.10.2024
2
📈94
319
Cyberangriffe treffen fast jeden Konzern im Raum DACHNewsVeröffentlicht30.10.2024
4
📈72
362
Zero-Trust-Segmentierung: Illumio erhält ISO 27001 ZertifizierungNewsVeröffentlicht30.10.2024
3
📈46
234
Cyber Reslilience Act -  Paradigmenwechsel für Produkt-CybersicherheitArtikelVeröffentlicht29.10.2024
3
📈55
212
Cyber Readiness Report 2024: Zahl der Angriffe wieder gestiegenNewsVeröffentlicht29.10.2024
3
📈58
243
IDC-Studie: Warum Unternehmen trotz Backups Datenverlust erleidenNewsVeröffentlicht28.10.2024
2
📈64
261
Q3/2024: 78 Prozent mehr Angriffe auf deutsche UnternehmenNewsVeröffentlicht28.10.2024
2
📈65
299
Maschinelle Identitäten von KI-Lösungen stehen im FokusArtikelVeröffentlicht25.10.2024
3
📈72
289
Zero-Day in Chrome: Lazarus stiehlt Krypto-WährungenNewsVeröffentlicht25.10.2024
2
📈47
213
Phishing-Mails mit QR-Codes im PDF-Anhang entdecktNewsVeröffentlicht24.10.2024
3
📈58
137
US-Wahl: Cybergefahr aus dem Darknet nimmt zuNewsVeröffentlicht24.10.2024
3
📈49
234
Server- und Endpunkt-Backup in 5 Schritten – wie funktioniert das?ArtikelVeröffentlicht23.10.2024
2
📈65
285
NIS2 Umfrage: Einblicke in Bereitschaft und KonformitätNewsVeröffentlicht23.10.2024
2
📈40
289
Editor’s Pick: Die besten Vorträge auf der it-sa (22.10.-24.10.2024)NewsVeröffentlicht22.10.2024
7
📈102
413
Live von der it-sa 2024: Die Lösungen unserer Premium-MitgliederNewsVeröffentlicht22.10.2024
4
📈70
280
Fertigungsindustrie: Trends bei der industriellen CybersicherheitNewsVeröffentlicht22.10.2024
3
📈39
223
Cybersecurity Awareness Month 2024: Wege, die digitale Welt zu sichernNewsVeröffentlicht22.10.2024
3
📈45
211
Patch-Management: Einführung von NinjaOne AI für Endpoint-ManagementNewsVeröffentlicht21.10.2024
4
📈75
322
KMUs schneiden bei der Cyberresilienz schlecht abNewsVeröffentlicht21.10.2024
4
📈68
229
KRITIS-Dachgesetz: Ab heute ist es ernstBlogVeröffentlicht18.10.2024
7
📈120
633
it-sa:  if(is) lädt Besucher zu Gesprächen und Gewinnen auf den Marktplatz ein NewsVeröffentlicht18.10.2024
1
📈125
312
Passwort-Schutz: Tipps für bessere PasswörterArtikelVeröffentlicht18.10.2024
3
📈84
249
Abschaltung der Marktplätze Sipulitie und Tsätti – Dark-Web-ErmittlungenNewsVeröffentlicht17.10.2024
3
📈78
271
Support-Ende für Windows 10: Chefs riskieren privat zu haftenArtikelVeröffentlicht17.10.2024
5
📈116
1.290
Phishen nach großen Fischen - verbesserte Sicherheit des C-LevelArtikelVeröffentlicht16.10.2024
3
📈64
313
Nordkoreanische Cyberspionage gefährdet SicherheitNewsVeröffentlicht16.10.2024
2
📈82
340
Linux-Malware „Perfctl“ befällt Linux-ServerNewsVeröffentlicht15.10.2024
4
📈147
354
EU-Chatkontrolle: Warum Privatsphäre wichtig istBlogVeröffentlicht15.10.2024
2
📈133
587
Sicherheitsanforderungen belasten Entwickler und gefährden WettbewerbNewsVeröffentlicht14.10.2024
4
📈133
288
DrayTek -Router: Hunderttausende von Geräten betroffenNewsVeröffentlicht11.10.2024
5
📈221
491
Studie: SOC-Teams misstrauen Tools zur BedrohungserkennungNewsVeröffentlicht11.10.2024
3
📈151
544
LLM-Jacking: Warnung vor neuen CyberangriffsmethodenNewsVeröffentlicht10.10.2024
3
📈141
376
Horizons of Identity Security: Höherer ROI, geringere VersicherungsprämienNewsVeröffentlicht10.10.2024
5
📈101
308
PQC-Standards des NIST – drei Schritte zur quantensicheren VerschlüsselungArtikelVeröffentlicht09.10.2024
3
📈326
582
ChromeLoader-Kampagne mit Code Signing-ZertifikatenNewsVeröffentlicht09.10.2024
3
📈109
255
5000 verschiedene Fälschung von Microsoft-E-Mails im UmlaufNewsVeröffentlicht08.10.2024
3
📈191
582
Remote-Code-Schwachstelle in CUPS: Über 76.000 Geräte betroffenNewsVeröffentlicht08.10.2024
2
📈180
384
Entwicklung von NIS zu NIS2 –Herausforderungen für KRITIS-UnternehmenArtikelVeröffentlicht07.10.2024
3
📈238
495
Cyber Risk Report zeigt kritische Schwachstellen aufNewsVeröffentlicht07.10.2024
4
📈118
392
CUPS-Schwachstellen und Risiken für Unix basierte Legacy-SystemeNewsVeröffentlicht04.10.2024
5
📈255
484
Fachkräftemangel & Cybersicherheit: Herausforderungen und LösungenBlogVeröffentlicht04.10.2024
4
📈298
906
Cybersecurity-Teams können den Angriffen nicht nachkommenNewsVeröffentlicht03.10.2024
3
📈294
536
SASE ist die Anpassung der IT-Sicherheit an New WorkArtikelVeröffentlicht03.10.2024
6
📈286
681
 Hackergruppe greift Ukraine und NATO-Länder anNewsVeröffentlicht02.10.2024
3
📈230
433
Cyberresilienz: Prozesse rund um Datensicherheit gehören neu aufgestelltArtikelVeröffentlicht02.10.2024
3
📈295
595
Schutz durch NIS2: 90 Prozent der Cybersecurity-Vorfällen hätte NIS2 verhindertNewsVeröffentlicht02.10.2024
4
📈320
567
Die Rolle von Active-Directory -Sicherung bei der Cyber-ResilienzArtikelVeröffentlicht01.10.2024
2
📈334
527
Lateinamerika leidet unter dramatischem Anstieg von MalwareNewsVeröffentlicht01.10.2024
3
📈289
460
Cyberwarfare –Bedrohungen nehmen zu – mehr Schutz für KRITISBlogVeröffentlicht30.09.2024
3
📈310
1.256
Cybersecurity rund um die Uhr: Es fehlt an RessourcenNewsVeröffentlicht30.09.2024
3
📈270
528
NinjaOne - Patch Management for DummiesWhitepaperVeröffentlicht27.09.2024
3
📈51
707
PyPI -Supply-Chain: Revival Hijack - Angriffe betrifft über 22.000 PaketeNewsVeröffentlicht27.09.2024
2
📈259
483
Schaden durch Datenverlust: Von „verkraftbar“ bis „verheerend“ArtikelVeröffentlicht27.09.2024
3
📈195
569
Backups sind mehr als eine technische NotwendigkeitBlogVeröffentlicht26.09.2024
2
📈160
780
Investitionen in Cyberschutz haben Priorität – aber nicht bei allen UnternehmenNewsVeröffentlicht25.09.2024
1
📈179
442
Pig Butchering Scams –  Schadensvolumen um 600 Prozent gestiegenArtikelVeröffentlicht25.09.2024
2
📈192
568
Zugpendler: Zwei Drittel sind Voyeure und potenzielle CyberkriminelleNewsVeröffentlicht24.09.2024
3
📈160
449
Google Apps Script - Neue Phishing-Kampagne nutzt Script ausNewsVeröffentlicht24.09.2024
5
📈118
427
Anfällige API und Bot-Angriffe kosten 186 Milliarden US-DollarNewsVeröffentlicht23.09.2024
2
📈88
305
Cybersicherheit für OT - so können Unternehmen Betriebsumgebungen schützenArtikelVeröffentlicht23.09.2024
1
📈113
527
Akira Group zielte auf SonicWall-SchwachstelleArtikelVeröffentlicht20.09.2024
2
📈114
518
Alles Gute zum Geburtstag, Marktplatz IT-Sicherheit!NewsVeröffentlicht19.09.2024
1
📈73
558
Fertigung ist Top-Ziel für Cyberkriminelle das dritte Jahr in FolgeNewsVeröffentlicht19.09.2024
2
📈57
278
Fachkräftemangel verschärft Cyberrisiken in Deutschland und EMEANewsVeröffentlicht19.09.2024
2
📈37
369
Investitionen in Cyberresilienz: Vorbereitung zahlt sich ausNewsVeröffentlicht18.09.2024
3
📈66
278
Deepfake-Tools werden immer zugänglicherArtikelVeröffentlicht18.09.2024
2
📈74
506
Eskalierende Gefahr für kritische InfrastrukturenBlogVeröffentlicht17.09.2024
2
📈84
934
Chinesischen Hackergruppe Earth Preta hat Angriffsmethode geändertBlogVeröffentlicht17.09.2024
2
📈91
716
CloudEye verursacht 18 Prozent aller Malware-Infektionen in DeutschlandNewsVeröffentlicht16.09.2024
1
📈61
345
Content-Creation-Plattformen: Plattform auch für Phishing-AngriffeNewsVeröffentlicht16.09.2024
2
📈55
338
KI-gestützte Vishing-Angriffe: Eine neue Ära der digitalen TäuschungBlogVeröffentlicht13.09.2024
5
📈59
635
In Windows-Systemen: Missbrauch von Aufgaben als neue CyberbedrohungNewsVeröffentlicht13.09.2024
4
📈51
270
IT-Sicherheitsstandards sind abhängig von der Größe eines UnternehmensNewsVeröffentlicht12.09.2024
3
📈45
252
EU-KI-Gesetz – Auswirkung auf Datenschutz, Sicherheit, Risiken und AuditsArtikelVeröffentlicht12.09.2024
1
📈56
408
Romance Scams – im Sommer ist die Gefahr besonders großBlogVeröffentlicht11.09.2024
2
📈75
533
ChatGPT vs. Informationssicherheitsbeauftragten – wie sieht es mit den Personalkosten aus?NewsVeröffentlicht11.09.2024
3
📈72
235
Zukunftssichere IT-Infrastrukturen für KRITIS-UnternehmenNewsVeröffentlicht11.09.2024
4
📈75
313
„Cybercrime Insights - die neue Bedrohungslage“NewsVeröffentlicht10.09.2024
1
📈59
209
Identitätsdiebstähle und wie Unternehmen ihre Identität schützen könnenNewsVeröffentlicht10.09.2024
3
📈82
293
IoT: Internet of Threats?BlogVeröffentlicht09.09.2024
2
📈44
446
Digitalisierung der Justiz: Wie KI im Gerichtssaal zum Gamechanger werden kannNewsVeröffentlicht09.09.2024
3
📈68
337
CEO-Fraud & Deepfake-Angriffe: Drei präventive SchutzmaßnahmenArtikelVeröffentlicht06.09.2024
4
📈75
484
Unternehmen im Strudel des RegulierungswahnArtikelVeröffentlicht06.09.2024
3
📈63
521
Cybersecurity-Experten: Unternehmen vernachlässigen Maßnahmen zur RekrutierungNewsVeröffentlicht05.09.2024
2
📈34
257
Lösegeld: 75 Prozent der Angriffsopfer in Deutschland zahlenNewsVeröffentlicht04.09.2024
2
📈100
293
Kritische Infrastrukturen: Cyberangriffe steigen um 30 Prozent in nur einem JahrNewsVeröffentlicht04.09.2024
4
📈78
313
Qilin-Ransomware eskaliert Angriff mit Exfiltration von Browser-AnmeldedatenNewsVeröffentlicht03.09.2024
3
📈78
295
BlackBerry gibt Tipps zur Umsetzung der NIS-2-RichtlinieNewsVeröffentlicht03.09.2024
2
📈83
392
Laterale Bewegung deutet auf RansomwareNewsVeröffentlicht02.09.2024
3
📈73
224
NIS2-Richtlinie: Herausforderung für die Cybersicherheit in der EUBlogVeröffentlicht02.09.2024
3
📈69
486
Wie Unternehmen Cloud-Risiken schnell priorisieren könnenNewsVeröffentlicht30.08.2024
2
📈70
357
Windows - Treiber: 23 Prozent mehr Angriffe auf anfällige TreiberNewsVeröffentlicht30.08.2024
3
📈81
256
Best-of-Breed muss das Modell der Wahl für Cybersicherheit seinBlogVeröffentlicht29.08.2024
5
📈75
544
JFrog deckt Schwachstellen in Open-Source -MLOps-Plattformen aufNewsVeröffentlicht29.08.2024
2
📈77
292
Deepfakes auf dem Vormarsch: Mehr Respekt vor raffinierten KI-AngriffenBlogVeröffentlicht28.08.2024
8
📈143
449
Phishing-Angriffsmethode nutzt Infostealer zur DatenexfiltrationNewsVeröffentlicht27.08.2024
4
📈121
421
Watchguard & ISG: Cybersecurity mit RegionalfokusArtikelVeröffentlicht26.08.2024
3
📈151
636
Sicherheit maritimer autonomer Systeme – KI-Absicherung von AUVNewsVeröffentlicht26.08.2024
3
📈124
314
Vertrauensdienste –  ein blinder Fleck in der Berichterstattung zum OZG 2.0BlogVeröffentlicht23.08.2024
4
📈121
333
Styx Stealer: Hacker legt versehentlich Daten seines Computers freiNewsVeröffentlicht23.08.2024
2
📈101
272
Keine MDM-Strategie? Das ist mehr als "nur" ein SicherheitsrisikoBlogVeröffentlicht22.08.2024
2
📈138
444
Acht Fragen zum Thema narrative AngriffeArtikelVeröffentlicht22.08.2024
2
📈64
340
Quantum-Sicherheit: Was Unternehmen über NIST-Standards wissen müssenBlogVeröffentlicht21.08.2024
4
📈24
276
Warum SaaS-Daten gefährdet sind und wie sie sich schützen lassenArtikelVeröffentlicht21.08.2024
2
📈48
340
ISO 27001:2022 - Bedeutung eines ISMS, Struktur und Neuerungen und ÄnderungenWhitepaperVeröffentlicht20.08.2024
2
📈4
534
Penetrationstests - Return on Investment (RoI) für PenetrationstestsWhitepaperVeröffentlicht20.08.2024
4
📈4
506
iOS Hacking - Eine Einleitung für den Einstieg ins iOS PentestingWhitepaperVeröffentlicht20.08.2024
3
📈3
587
Active Directory - kritischer Blick ins Herzstück des UnternehmensWhitepaperVeröffentlicht20.08.2024
3
📈4
520
IIoT-Sicherheit – Erfolg als RisikofaktorBlogVeröffentlicht20.08.2024
2
📈33
246
Solarman: Stromausfälle möglich durch Angriffe auf Photovoltaik-WechselrichterNewsVeröffentlicht20.08.2024
3
📈31
419
OT/IoT-Router -Firmware-Images enthalten veraltete SoftwareNewsVeröffentlicht19.08.2024
1
📈23
242
KI als Werkzeug für CyberresilienzArtikelVeröffentlicht19.08.2024
3
📈32
294
Gleichgewicht zwischen Cybersicherheit und GeschäftskontinuitätNewsVeröffentlicht16.08.2024
3
📈43
440
„Bluescreens of Death” (BSOD) - Fernreparatur im GriffNewsVeröffentlicht16.08.2024
2
📈41
292
Bankenverband über die Gefahren einer geplanten EU-Richtlinie gegen OnlinebetrugNewsVeröffentlicht15.08.2024
1
📈49
224
Keine Ruhmestat: Die deutsche Übersetzung der neuen ISO/IEC 27002BlogVeröffentlicht15.08.2024
7
📈40
621
SOC Survey 2024 zeigt kritische Trends und Technologien in der Cyberabwehr aufNewsVeröffentlicht14.08.2024
3
📈49
282
Proaktives Compliance-Management als Chance für MSSPBlogVeröffentlicht14.08.2024
2
📈43
423
IT/OT SOC Security Operations Center – Zentrum einer Cyber-Security-StrategieArtikelVeröffentlicht13.08.2024
2
📈64
347
Vulnerability Management – Suche nach Software-SchwachstellenArtikelVeröffentlicht13.08.2024
2
📈51
345
Systeme zur Angriffserkennung: Wie TTS trax bei der Nachweisführung unterstütztNewsVeröffentlicht12.08.2024
2
📈40
278
Wie Unternehmen mit Datenkompetenz widerstandsfähiger werdenArtikelVeröffentlicht12.08.2024
1
📈49
287
Passwörter sicher erstellen: Tipps zur InternetsicherheitArtikelVeröffentlicht09.08.2024
3
📈74
297
Ransomware-Gruppen erhöhen Druck auf ZahlungsunwilligeNewsVeröffentlicht09.08.2024
2
📈81
225
Tipps für mehr Sicherheit von ESXi-UmgebungenNewsVeröffentlicht08.08.2024
3
📈93
390
NIS2-Umsetzung mit SIEM, SOAR und UEBAArtikelVeröffentlicht08.08.2024
4
📈97
386
Gefahr von innen? Nicht bei uns.NewsVeröffentlicht07.08.2024
3
📈125
427
Rekord-Lösegeldzahlungen in Höhe von 75 Millionen US-Dollar aufgedecktNewsVeröffentlicht07.08.2024
3
📈115
342
Betreiber von Betriebstechnologie (OT): Schutz kritischer InfrastrukturenArtikelVeröffentlicht06.08.2024
2
📈114
328
MSSP sollten ihre Verkaufsstrategien überdenkenBlogVeröffentlicht06.08.2024
3
📈97
440
Neue ISO/IEC 27001:2022 AMD1 im AnflugNewsVeröffentlicht06.08.2024
2
📈119
332
Cybersicherheit in der Luftfahrt: Schutz vor digitalen BedrohungenArtikelVeröffentlicht05.08.2024
4
📈115
374
Lateral Phishing: Threat Spotlight Report enthüllt Ausmaß der AngriffeNewsVeröffentlicht05.08.2024
2
📈115
318
Post-Quantum-Kryptographie: Unternehmen sind nicht auf die Umstellung vorbereitetNewsVeröffentlicht02.08.2024
2
📈107
346
EnWG -Regulierung der Informationssicherheit: Was lange währt, wird abgesetzt?ArtikelVeröffentlicht02.08.2024
1
📈88
394
KMU im Visier breit angelegter Phishing-KampagnenNewsVeröffentlicht01.08.2024
4
📈110
296
Neue Malvertising-Kampagne zielt auf macOS – Hacker imitieren Microsoft TeamsArtikelVeröffentlicht01.08.2024
2
📈95
408
Secure Boot kompromittierbarArtikelVeröffentlicht01.08.2024
2
📈72
329
IBM-Studie: Kosten von Datenlecks erreichen neuen HöchststandNewsVeröffentlicht31.07.2024
3
📈91
300
Versorgungsunternehmen: Die nächste Schraube, an der wir drehenArtikelVeröffentlicht31.07.2024
3
📈86
376
CrowdStrike -Vorfall zeigt erneut Notwendigkeit robuster SicherheitspraktikenArtikelVeröffentlicht30.07.2024
2
📈85
397
Integration von TTS trax mit Issue-TrackernNewsVeröffentlicht30.07.2024
5
📈83
260
Schritt-für-Schritt-Anleitung zur Verhinderung von Frame-InjektionenArtikelVeröffentlicht29.07.2024
2
📈71
342
Cybersicherheit: Führungsriege nicht auf Cyber-Regularien vorbereitetNewsVeröffentlicht26.07.2024
2
📈45
414
Das OZG ist ein Digitalisierungsversuch am untauglichen ObjektBlogVeröffentlicht26.07.2024
4
📈36
578
CISO Script: Drei Konversationen, die jeder CISO führen mussBlogVeröffentlicht25.07.2024
2
📈51
422
Sicherheitslücke auf Docker Hub entdeckt – Python Package Index betroffenNewsVeröffentlicht25.07.2024
4
📈47
259
Disaster-Recovery-Strategien hinken technologischen Innovation hinterherNewsVeröffentlicht24.07.2024
5
📈44
290
IT-Technologien müssen für die digitale Zukunft robuster werdenBlogVeröffentlicht23.07.2024
2
📈49
1.078
MXDR & Sicherheit: Der Wachturm über dem SchlossArtikelVeröffentlicht23.07.2024
2
📈42
276
Explosion der Cyber-Angriffe: 40 Prozent mehr im DACH-RaumNewsVeröffentlicht23.07.2024
3
📈42
370
Kommentar zur Microsoft-CrowdStrike-AusfallBlogVeröffentlicht22.07.2024
3
📈40
477
NIS2: Unternehmen in der Pflicht zur aktiven RisikominimierungArtikelVeröffentlicht22.07.2024
4
📈30
354
Virtual Hardware Security Module (vHSM) - Eine ÜbersichtWhitepaperVeröffentlicht20.07.2024
3
📈5
663
enclaive vHSM - Elevate Your Infrastructure with our virtual HSMWhitepaperVeröffentlicht20.07.2024
2
📈3
631
Sicherheitsmaßnahmen: Warum die Benutzererfahrung entscheidend istArtikelVeröffentlicht19.07.2024
3
📈19
238
Identity Fabric: Der Steigbügel von Zero TrustArtikelVeröffentlicht19.07.2024
2
📈22
380
NIS2-Vorschriften: Dringender Handlungsbedarf für 30.000 FirmenArtikelVeröffentlicht18.07.2024
2
📈26
285
Internet Explorer wird für Zero-Day-Spoofing-Angriffe missbrauchtNewsVeröffentlicht18.07.2024
2
📈33
323
10 Milliarden Passwörter durch einen Cyberangriff geleaktBlogVeröffentlicht17.07.2024
3
📈43
359
Team Nautilus findet Sicherheitslücken in Source-Code-Management-SystemenNewsVeröffentlicht17.07.2024
3
📈38
304
Cyber-Resilience-Leitfaden fürs Top ManagementWhitepaperVeröffentlicht16.07.2024
1
📈4
538
CRYSTALRAY: Sysdig erweitert KI-Workload-Sicherheit auf AWS AI ServicesNewsVeröffentlicht16.07.2024
2
📈39
264
Google Chrome misstraut Entrust: Was Unternehmen nun tun könnenBlogVeröffentlicht16.07.2024
5
📈33
341
OS Credential Dumping: Bedrohungslage, Strategien und Best PracticesArtikelVeröffentlicht15.07.2024
3
📈39
451
OT-Unternehmen im VisierNewsVeröffentlicht15.07.2024
4
📈35
279
Red Teaming: Sicherheitsstrategien optimieren durch Angriffs-SimulationArtikelVeröffentlicht12.07.2024
4
📈0
105
Datenschutz: Mehrheit vertraut europäischen TechnologieanbieternNewsVeröffentlicht12.07.2024
2
📈32
218
Olympia: Maschinenidentitäten als VIP-EinfallstorBlogVeröffentlicht11.07.2024
3
📈27
344
Datenverschlüsselung hat strategische Bedeutung für das ManagementNewsVeröffentlicht11.07.2024
2
📈27
189
Cybersicherheit - 5 Einsatzmöglichkeiten von KIArtikelVeröffentlicht10.07.2024
2
📈47
408
C5: Warum Cloud-Sicherheitsstandards wichtig sindArtikelVeröffentlicht10.07.2024
2
📈52
298
Von Passwörtern zu Passkeys: Neue Ära der AuthentifizierungArtikelVeröffentlicht09.07.2024
3
📈54
261
VPN Risk Report: 78% der Unternehmen ohne Zero Trust-StrategieNewsVeröffentlicht09.07.2024
2
📈53
264
KI – Einsatz? Ja, aber sicher und rechtskonform!BlogVeröffentlicht08.07.2024
2
📈50
332
Botnets ab 99 US-Dollar im Darknet verfügbarNewsVeröffentlicht08.07.2024
1
📈69
232
Diskrepanzen zwischen den Sicherheitswahrnehmungen von Führungskräften und EntwicklernNewsVeröffentlicht05.07.2024
3
📈6
241
Cybersecurity bei Aufzügen: Betreiberpflichten zum Schutz vor AngriffenNewsVeröffentlicht05.07.2024
1
📈48
433
Die Gefahr Session-basierter Attacken steigtNewsVeröffentlicht05.07.2024
3
📈43
252
regreSSHion: Größte Entdeckung einer Sicherheitslücke seit log4shellNewsVeröffentlicht04.07.2024
4
📈45
282
Gesundheitswesen braucht Leitfaden für robuste CybersicherheitArtikelVeröffentlicht04.07.2024
4
📈53
290
ESET Threat Report H1 2024: Hacker, Cheater und GoldgräberNewsVeröffentlicht03.07.2024
4
📈36
328
Die Relevanz der 5/5/5-Faustregel für Cloud-SicherheitArtikelVeröffentlicht03.07.2024
3
📈27
225
JFrog entdeckt  Schwachstelle in der Vanna.AI-BibliothekArtikelVeröffentlicht02.07.2024
3
📈31
300
Conversation-Hijacking-Angriffe steigen um 70 ProzentNewsVeröffentlicht02.07.2024
3
📈43
259
SecureAcademy: Check Point startet Förderprogramm für IT-SicherheitNewsVeröffentlicht01.07.2024
2
📈26
235
Wiederherstellung im Angriffsfall: Fünf Fähigkeiten sind essentiellNewsVeröffentlicht01.07.2024
1
📈38
264
42 Prozent des Webtraffic ist von Bots verursachtNewsVeröffentlicht28.06.2024
2
📈34
384
Cloud-Ressourcen sind Hauptziel von Cyber-AngriffenNewsVeröffentlicht27.06.2024
2
📈50
281
Security-Audits für NIS2-Compliance: Die Angriffsfläche im BlickArtikelVeröffentlicht27.06.2024
3
📈45
344
Negative Trust als Weiterentwicklung von Zero TrustBlogVeröffentlicht26.06.2024
3
📈44
416
Webex by Cisco: Schwachstelle ermöglicht Abfluss von MetadatenNewsVeröffentlicht26.06.2024
2
📈49
267
Engagement für sichere ProduktentwicklungsprozesseNewsVeröffentlicht25.06.2024
2
📈47
285
dataglobal Group und SoSafe gemeinsam gegen Social EngineeringNewsVeröffentlicht24.06.2024
3
📈52
253
Android-Malware Rafel RAT: Tool für Spionage, Fernzugriff & DatenklauNewsVeröffentlicht24.06.2024
3
📈60
671
Cybersecurity & KI: Kriminelle rüsten KI auf, Unternehmen ringen um den AnschlussNewsVeröffentlicht21.06.2024
4
📈52
432
Darknet-Monitor: „Hacker-Frühwarnsystem“ spürt gestohlene Daten aufNewsVeröffentlicht21.06.2024
3
📈40
236
77 Prozent der Passwörter zu schwachNewsVeröffentlicht20.06.2024
3
📈33
295
Verschlüsselung: 6 Methoden, um Daten zu extrahierenArtikelVeröffentlicht20.06.2024
4
📈42
322
Hacks aus den USA zeigen hohe Gefährdung von NetzwerkrouterNewsVeröffentlicht19.06.2024
5
📈99
437
Top Malware Mai 2024:  Androxgh0st-Botnet breitet sich weiter ausNewsVeröffentlicht18.06.2024
2
📈149
401
Studie zeigt laxen Umgang mit PatchesNewsVeröffentlicht18.06.2024
2
📈95
310
QR-Code-Phishing 3.0: Hacker bauen verseuchte Codes einNewsVeröffentlicht17.06.2024
4
📈85
298
Allianz Cyber Talent Academy - gegen Cybersecurity-FachkräftemangelNewsVeröffentlicht17.06.2024
2
📈93
392
Identity Security Threat: Studie zeigt hohe Zahl identitätsbezogener AngriffeNewsVeröffentlicht14.06.2024
4
📈128
434
Weshalb Cyber Recovery mehr als Disaster Recovery istArtikelVeröffentlicht14.06.2024
3
📈181
525
Freizugängliche KI - wie lassen sich hier die Daten schützen?NewsVeröffentlicht13.06.2024
3
📈250
453
Unternehmen schätzen Digital Trust, aber erzielen kaum Fortschritte bei ImplementierungNewsVeröffentlicht13.06.2024
5
📈273
479
Cloud-Signaturen: Wie steht es um die Datenhoheit?ArtikelVeröffentlicht12.06.2024
3
📈165
505
Cybersicherheitstrainings sind effektiv - Angriffe merklich reduziertNewsVeröffentlicht11.06.2024
3
📈154
360
Cyberhygiene: Darum benötigt Gen Z hier NachhilfeArtikelVeröffentlicht10.06.2024
2
📈117
481
Industrieunternehmen: 25 % von Cyberangriffen betroffenNewsVeröffentlicht10.06.2024
3
📈122
336
Warum eine schlecht verwaltete PKI ein leichtes Ziel für Cyberangriffe istArtikelVeröffentlicht07.06.2024
3
📈114
404
Ransomware & Daten: 43% der Opfer können Daten nicht wiederherstellenNewsVeröffentlicht07.06.2024
4
📈126
325
Phishing-Angriffe in Deutschland weiterhin ein ProblemNewsVeröffentlicht06.06.2024
4
📈128
508
Wer am Netzwerk spart, zahlt am Ende draufArtikelVeröffentlicht06.06.2024
4
📈85
392
Studie zu Ransomware ReboundNewsVeröffentlicht05.06.2024
2
📈105
314
Die große NIS2-Unsicherheit: Zu wenig Unternehmen sind vorbereitetNewsVeröffentlicht05.06.2024
4
📈82
523
10 Jahre Kubernetes: Absicherung von Workload-Identitäten nimmt an Bedeutung zuBlogVeröffentlicht04.06.2024
2
📈89
600
Artikel - Der IT-NotfallArtikelVeröffentlicht04.06.2024
4
📈222
825
NIS2-Richtlinie: Europäische Unternehmen gehen von termingerechter Umsetzung ausNewsVeröffentlicht03.06.2024
4
📈138
410
Schlag gegen Cyberkriminalität: Einblicke in Botnetz-InfrastrukturenNewsVeröffentlicht03.06.2024
2
📈141
423
Chinesische Hacker-Gruppe Sharp Dragon tarnt sich mit neuem NamenNewsVeröffentlicht31.05.2024
3
📈190
512
KI-Transformation trotz Herausforderungen durch Schatten-KI und EU AI ActArtikelVeröffentlicht31.05.2024
2
📈136
485
Cyber Threat Intelligence-Studie: Geopolitik, KI und Threat HuntingNewsVeröffentlicht30.05.2024
2
📈139
440
Container und Kubernetes – Ursache für Cybersicherheitsvorfälle in DeutschlandArtikelVeröffentlicht29.05.2024
2
📈98
381
Data Security Posture Management (DSPM) –  Credos für die PraxisArtikelVeröffentlicht29.05.2024
2
📈109
392
Militärspionage: Bitdefender Labs enttarnen APT „Unfading Sea Haze“NewsVeröffentlicht29.05.2024
4
📈160
498
Hacker nehmen deutsche Unternehmen bei Cyberkriminalitätswelle ins VisierBlogVeröffentlicht28.05.2024
3
📈114
772
BITMi fordert mehr Pragmatismus beim Cyber Resilience ActNewsVeröffentlicht28.05.2024
3
📈122
347
Impersonationsangriffe erkennen und bekämpfen: Strategien und TippsArtikelVeröffentlicht27.05.2024
5
📈55
463
Malware Gipy stiehlt Passwörter und Daten - Tarnung als KI-ToolNewsVeröffentlicht27.05.2024
5
📈114
374
Robotik, KI oder Firmenwagen – wo C-Level Manager Cybergefahren sehenNewsVeröffentlicht24.05.2024
3
📈106
371
Drei neuartige Stealer haben Unternehmensdaten im VisierNewsVeröffentlicht24.05.2024
2
📈78
376
Foxit PDF-Reader: Hacker nutzen Schwachstelle für PhishingNewsVeröffentlicht23.05.2024
2
📈74
165
Aktuelle Stellungnahmen zum AI ActBlogVeröffentlicht23.05.2024
2
📈92
664
Best Practices zur Offenlegung von Schwachstellen einhaltenNewsVeröffentlicht22.05.2024
2
📈98
413
Top Malware April 2024:  Aufstieg des Plattform-Trojaners „Androxgh0st“NewsVeröffentlicht22.05.2024
3
📈112
386
APT Activity Report: Die Kriegsführung staatlicher HackergruppenNewsVeröffentlicht21.05.2024
3
📈103
545
EU-Vorstoß: Was bedeuten die neuen NIS2-Anforderungen konkret?ArtikelVeröffentlicht21.05.2024
3
📈71
452
Dynamic Link Dazzle: Die dunkle Seite von DLLsBlogVeröffentlicht20.05.2024
2
📈78
701
Studie zu Sicherheitslücken in ÜberwachungskamerasNewsVeröffentlicht20.05.2024
2
📈86
396
BKA Lagebild Cybercrime – das sagt die Branche dazuBlogVeröffentlicht17.05.2024
2
📈160
840
CISOs unter Druck: Kommunikation mit der Geschäftsleitung verbesserungsfähigNewsVeröffentlicht17.05.2024
3
📈92
349
Cyberkriegsführung: Bedrohungen verstehen und Verteidigung stärkenArtikelVeröffentlicht16.05.2024
2
📈61
395
Boom bei Identitätsmissbrauch hält an – deutsche Großunternehmen reagierenArtikelVeröffentlicht16.05.2024
2
📈36
353
Überwachung vs. Datenschutz: Die Auswirkungen von Abschnitt 702BlogVeröffentlicht15.05.2024
2
📈54
664
Redline- Infostealer - mittlerweile jedes zweite Gerät mitinfiziertNewsVeröffentlicht14.05.2024
3
📈71
383
Warnung vor Deepfake-Phishing: Mitarbeiter entlarvt CEO-ImitationArtikelVeröffentlicht14.05.2024
2
📈64
294
Cyber-Datenresilienz: Drei Schlüssel zur Unterstützung durch KIArtikelVeröffentlicht14.05.2024
2
📈53
364
CRA: Verstöße gegen den Cyber Resilience Act können CE-Kennzeichnung kostenNewsVeröffentlicht14.05.2024
3
📈105
416
Abwehr und Wiederherstellung sind Grundpfeiler der Cyber-ResilienzArtikelVeröffentlicht13.05.2024
3
📈58
280
Ransomware-Bedrohungen in vier verschiedenen BranchenNewsVeröffentlicht13.05.2024
1
📈100
407
RSA-Konferenz 2024 in San Francisco: Künstliche Intelligenz dominiertBlogVeröffentlicht10.05.2024
2
📈112
1.061
Passwörter von On-Prem- auf Cloud-Umgebungen übertragen - Achtung Risiko!ArtikelVeröffentlicht10.05.2024
2
📈56
309
Pawn Storm (APT28) und andere von APT-Akteuren kompromittierte RouterArtikelVeröffentlicht10.05.2024
3
📈59
259
 Nordkoreanische Akteure nutzen E-Mail-Einstellungen für Spearphishing ausNewsVeröffentlicht08.05.2024
2
📈94
373
NIS2: CISO und DPO als getrennte Rollen definierenArtikelVeröffentlicht08.05.2024
4
📈71
606
SandStorm-Gruppe mit neuem Werkzeug: KapekaBlogVeröffentlicht07.05.2024
2
📈78
608
Cyber-Resilienz: Wie lässt sich die Bedrohungslage in Europa bewältigen?ArtikelVeröffentlicht07.05.2024
2
📈66
342
KI-gestützte Phishing-Angriffe sind auf dem VormarschNewsVeröffentlicht06.05.2024
2
📈109
474
Der Mensch als am häufigsten genutzter AngriffsvektorArtikelVeröffentlicht06.05.2024
8
📈52
394
IT-Sicherheitsgesetz: Deutsche Unternehmen schlecht vorbereitetNewsVeröffentlicht03.05.2024
3
📈144
534
MadMxShell als neue Backdoor: Bedrohung durch Malvertising-KampagneNewsVeröffentlicht03.05.2024
4
📈126
537
Täglich mehr als zwei kritische Cybervorfälle in UnternehmenNewsVeröffentlicht03.05.2024
2
📈112
478
Umfrage zeigt Wichtigkeit von fortschrittlichem IdentitätsschutzNewsVeröffentlicht02.05.2024
3
📈112
441
Large Language Models von Hackern missbrauchtArtikelVeröffentlicht02.05.2024
4
📈36
287
Cyber-Schwachstelle von Politikern – ist Social MediaArtikelVeröffentlicht01.05.2024
3
📈28
218
Managen von Cyber-Risiken: Sechs von zehn Unternehmen haben SchwierigkeitenNewsVeröffentlicht01.05.2024
3
📈118
370
World Cybercrime Index: Enthüllung der globalen Brennpunkte für CyberkriminalitätArtikelVeröffentlicht30.04.2024
3
📈63
292
 „Ein Verschlüsselungsverbot ist  nicht umsetzbar und verstößt gegen die Grundrechte“BlogVeröffentlicht30.04.2024
3
📈108
502
Neue Einheiten der Polizei gegen Cyberkriminalität geschaffenNewsVeröffentlicht29.04.2024
3
📈126
378
Kapeka: Wird Cyberwaffe zum normalen Angriffstool?BlogVeröffentlicht29.04.2024
2
📈134
586
KRITIS: Sicherheitsbedrohungen für kritische Infrastrukturen werden ignoriertNewsVeröffentlicht26.04.2024
4
📈132
455
OT- und IoT-Bedrohungen - Schutz durch Privileged-Access-ManagementNewsVeröffentlicht26.04.2024
3
📈127
527
Fachkräftemangel – können Technologien Cybersecurity-Spezialisten entlasten?BlogVeröffentlicht26.04.2024
3
📈107
567
Neue Plattform für Sicherheit von Cyber-Physical Systems (CPS) vorgestelltNewsVeröffentlicht25.04.2024
3
📈138
546
Finanzkriminalität: Bericht über digitalen Betrug durch künstliche IntelligenzNewsVeröffentlicht25.04.2024
6
📈119
551
KI-gesteuerte Phishing-Angriffe: Report stellt 60 Prozent Anstieg festNewsVeröffentlicht25.04.2024
3
📈143
560
Kriminelle setzen auf neue Ransomware „Marke Eigenbau“NewsVeröffentlicht24.04.2024
4
📈98
366
Uniklinik RWTH Aachen und TTS: Toolbasiertes Risikomanagement in der GesundheitsbrancheNewsVeröffentlicht24.04.2024
3
📈48
251
Bewusstsein für Sicherheitspolicies durch internes Marketing stärkenArtikelVeröffentlicht24.04.2024
3
📈57
286
Cybersicherheit & KI: „Der Fokus wird sich komplett und einschneidend verschieben“BlogVeröffentlicht24.04.2024
2
📈126
531
 Cybersicherheit: Relevant, aber kein WettbewerbsvorteilNewsVeröffentlicht23.04.2024
2
📈118
450
Sicherheit im digitalen Raum über zwischenstaatliche europaweite KooperationBlogVeröffentlicht23.04.2024
3
📈149
557
Cybercrime & KI: „Erbeutete Daten landen gleich im Darkweb“BlogVeröffentlicht23.04.2024
3
📈135
519
Risikoanalyse mit Vorfall-PriorisierungNewsVeröffentlicht22.04.2024
4
📈130
556
„Sicherheit ist mehr als nur eine Firewall oder eine Antivirenlösung“BlogVeröffentlicht22.04.2024
2
📈113
519
KI, Security und IWF-Warnung: Finanzsektor unter DruckNewsVeröffentlicht22.04.2024
3
📈117
472
Mehr Cyberresilienz im GesundheitswesenArtikelVeröffentlicht22.04.2024
3
📈58
280
Desinformationskampagnen und KI: Herausforderungen für die IT-SicherheitBlogVeröffentlicht22.04.2024
4
📈113
467
Blick durch geopolitische Linse mahnt zu mehr CybersicherheitArtikelVeröffentlicht22.04.2024
3
📈75
294
Rumänische Botnet-Operation RUBYCARP endlich enttarntNewsVeröffentlicht19.04.2024
3
📈97
400
Cybernation - warum dies unser Ziel sein sollteBlogVeröffentlicht19.04.2024
6
📈85
1.227
StrelaStealer-Kampagne attackiert Unternehmen in der EU und den USAArtikelVeröffentlicht19.04.2024
3
📈62
269
NIS2UmsuCG und B3S-medizinische VersorgungArtikelVeröffentlicht18.04.2024
5
📈39
297
IWF-Bericht: Schlüsselstrategien zur IT-Sicherheit für die FinanzbrancheArtikelVeröffentlicht18.04.2024
3
📈64
299
ESET startet Kampagne zur Umsetzung der NIS2-RichtlinieNewsVeröffentlicht18.04.2024
2
📈118
459
Ransomware-Landschaft vor und nach der LockBit-DisruptionNewsVeröffentlicht17.04.2024
5
📈114
569
XZ Utils Backdoor: Sicherheitslücke in der Software-Supply-ChainNewsVeröffentlicht17.04.2024
2
📈132
510
CISOs in Rente: Alarmstufe Rot im NetzwerkBlogVeröffentlicht16.04.2024
3
📈72
445
Digitale Sicherheit und Unabhängigkeit: Partnerschaften werden wichtigerNewsVeröffentlicht16.04.2024
2
📈120
478
Top Malware März 2024: Remcos löst CloudEyE abNewsVeröffentlicht15.04.2024
2
📈116
492
Suchmaschinenwerbung wird missbraucht: Gefahr für IT-SicherheitNewsVeröffentlicht15.04.2024
3
📈112
426
Typosquatting-Kampagne über PyPINewsVeröffentlicht10.04.2024
3
📈92
389
OpenADR -Implementierung: So gelingt es im intelligenten StromnetzArtikelVeröffentlicht10.04.2024
3
📈76
338
Account-Informationen von ChatGPT-Nutzern im Darknet verfügbarNewsVeröffentlicht09.04.2024
4
📈77
413
 Transferstelle Cybersicherheit stellt neues Tool vorNewsVeröffentlicht08.04.2024
3
📈58
385
Migration in die Cloud:  Schutz von Cloud-UmgebungenArtikelVeröffentlicht08.04.2024
2
📈26
404
IT-Sicherheitsverhalten von Privatanwendern: Studie zeigt Angst vor KINewsVeröffentlicht05.04.2024
2
📈74
547
Kryptographie-Kommentar zum Taurus-Skandal - Verschlüsselung will gelernt seinBlogVeröffentlicht05.04.2024
2
📈62
403
Warnung vor Dark GeminiNewsVeröffentlicht04.04.2024
3
📈62
369
Rasantes API-Wachstum schafft Cybersicherheitsrisiken für UnternehmenNewsVeröffentlicht04.04.2024
3
📈41
365
Raspberry Robin: Malware-Bedrohung mit Wurm-FähigkeitenArtikelVeröffentlicht04.04.2024
1
📈106
520
Cloud-Backups: Laut Umfrage verzichten 43 Prozent vollständig daraufNewsVeröffentlicht03.04.2024
4
📈65
469
Cybersicherheit ist Top-Thema, aber scheitert an der KommunikationNewsVeröffentlicht03.04.2024
2
📈73
372
Top-Trend: Einsatz von KIs und Absicherung der Software-LieferketteBlogVeröffentlicht02.04.2024
2
📈37
411
World Backup Day 31. März: Datenmanipulation - unterschätzte BedrohungArtikelVeröffentlicht31.03.2024
4
📈80
412
Hacktivisten forcieren mit Darknet-Angeboten DDos-AttackenBlogVeröffentlicht28.03.2024
1
📈16
425
Operationelle Widerstandsfähigkeit von OT-Systemen verbessernArtikelVeröffentlicht27.03.2024
3
📈34
369
Insider-Bedrohungen: Wie man Innentätern entgegenwirktArtikelVeröffentlicht26.03.2024
5
📈25
487
Staatliche Wahlen gegen Hacker schützenBlogVeröffentlicht26.03.2024
2
📈11
319
IoT-Sicherheit: Schlüsselaspekte für den Schutz vernetzter GeräteArtikelVeröffentlicht25.03.2024
4
📈24
265
Cyber-Spionage zielt auf EU-Diplomaten mit WeinprobenNewsVeröffentlicht22.03.2024
2
📈68
331
Berechtigungskontrollen: Schutz für "human and not-human" IdentitätenArtikelVeröffentlicht22.03.2024
3
📈29
342
Thales Data Threat Report: Anstieg bei Ransomware & Compliance-VersagenNewsVeröffentlicht21.03.2024
3
📈90
563
Koop für Cybersicherheit: Kaspersky partnert mit United InnovationsNewsVeröffentlicht21.03.2024
2
📈85
453
Schwachstellenbewertungen und Penetrationstests -  wichtiger denn jeArtikelVeröffentlicht20.03.2024
5
📈22
236
IT-Sicherheit und GenKI im SpannungsfeldBlogVeröffentlicht20.03.2024
3
📈8
210
Roblox-User - Cyberangriffe via YouTube und DiscordNewsVeröffentlicht20.03.2024
4
📈73
425
Cybersecurity Skills Academy-Initiative: Fortinet ist nun MitgliedNewsVeröffentlicht19.03.2024
2
📈78
373
Cloud Security Posture Management: Angriffsflächen in der Cloud schützenArtikelVeröffentlicht19.03.2024
2
📈28
241
CIAM-Systeme für die Versicherungsbranche – mehr Sicherheit, mehr GewinnArtikelVeröffentlicht15.03.2024
4
📈32
352
EU-Einrichtungen im Visier staatlich gesponserter CyberangriffeArtikelVeröffentlicht15.03.2024
1
📈16
251
Prozessmonitoring: Effektive Vorbereitung auf die NIS2-RichtlinieArtikelVeröffentlicht14.03.2024
2
📈17
306
Top Malware Februar 2024: WordPress-Websites im VisierNewsVeröffentlicht13.03.2024
3
📈82
574
IT-Ausfälle: So schützen sich Krankenhäuser vor dem ErnstfallArtikelVeröffentlicht13.03.2024
5
📈28
287
Webanwendungen sind Schwachstellen-anfälligNewsVeröffentlicht12.03.2024
2
📈82
509
Online Meeting-Dienste als Köder für MalwareNewsVeröffentlicht11.03.2024
3
📈91
396
DarkGate: So gefährlich ist die Malware-BedrohungArtikelVeröffentlicht11.03.2024
2
📈24
235
Weltfrauentag: Frauen in der CybersecurityNewsVeröffentlicht08.03.2024
4
📈71
613
No-Code und Low-Code gegen Schatten-ITArtikelVeröffentlicht08.03.2024
2
📈32
331
„Lucifer“ – neue Kryptomining-Malware entdecktNewsVeröffentlicht08.03.2024
2
📈98
415
Phishing weltweit steigt um 40 ProzentNewsVeröffentlicht07.03.2024
2
📈89
527
Identity Sprawl - Zugriffsrechte im WildwuchsArtikelVeröffentlicht07.03.2024
2
📈30
299
Multi-Cloud-Umgebungen und Maßnahmen zur Identity SecurityArtikelVeröffentlicht06.03.2024
3
📈28
282
CACTUS-Mehrphasen-Attacken belegen Komplexität von RansomwareArtikelVeröffentlicht05.03.2024
3
📈25
287
Ansatz für OT Security in der EnergiewirtschaftWhitepaperVeröffentlicht04.03.2024
1
📈18
418
Deutschland am dritthäufigsten von Ransomware betroffen in EuropaNewsVeröffentlicht04.03.2024
5
📈120
677
Microsoft Teams: Wie Angreifer vertrauenswürdige Plattformen ausnutzenArtikelVeröffentlicht04.03.2024
2
📈36
198
Solarwinds-Angriffstechnik von 2020: Neue Variante entdecktNewsVeröffentlicht01.03.2024
4
📈112
499
Ungleichheit in der IT-Sicherheit schwächt alle UnternehmenBlogVeröffentlicht01.03.2024
2
📈1
150
Quakbot lebt und bleibt gefährlich - neue Variante entdecktNewsVeröffentlicht29.02.2024
3
📈104
557
Hacker-Angriff und Lösegeldforderung: Zahlen oder nicht zahlen?  ArtikelVeröffentlicht29.02.2024
3
📈59
598
Schwachstellen im Code? Da hilft KIArtikelVeröffentlicht28.02.2024
3
📈27
269
Earth Lusca nutzt geopolitische Köder, um Taiwan ins Visier zu nehmenNewsVeröffentlicht28.02.2024
2
📈100
480
Geopolitik prägt die CybergefahrenlandschaftArtikelVeröffentlicht27.02.2024
2
📈23
322
SSH-Snake: Ein Wurm, der sich selbst modifiziert und Netzwerke infiltriertNewsVeröffentlicht27.02.2024
3
📈114
466
Umfrage Cyber-Security: Nur jeder zweite Beschäftigte sieht sich durch Hacker bedrohtNewsVeröffentlicht26.02.2024
3
📈110
583
Cyber Resilience Act: EU einigt sich auf Regeln für vernetzte ProdukteNewsVeröffentlicht26.02.2024
2
📈100
525
Generative KI verbessert die Behebung von Schwachstellen im CodeArtikelVeröffentlicht23.02.2024
3
📈25
248
LockBit-Zerschlagung und die Bedeutung für die BedrohungslandschaftBlogVeröffentlicht23.02.2024
2
📈3
273
Wissenslücken für Fehler verantwortlich: 63% „bekennen“ sich schuldigNewsVeröffentlicht22.02.2024
3
📈72
582
Kritische KI-Anwendungen benötigen besonderen SchutzArtikelVeröffentlicht22.02.2024
2
📈33
249
Fraud-Studie: 8 von 10 Betrugsspezialisten planen Einsatz von GenAI bis 2025NewsVeröffentlicht21.02.2024
6
📈88
666
Wie gefährlich ist NFC-Bezahlung wirklich?ArtikelVeröffentlicht21.02.2024
10
📈31
1.085
Phishing: Welche Auswirkungen hat GenAI?ArtikelVeröffentlicht20.02.2024
2
📈28
263
Ransomware-Angriffe: Zahl weltweit steigt weiter an….NewsVeröffentlicht20.02.2024
2
📈64
484
Trojan.MAC.RustDoor: Neuer Backdoor gegen Mac OS-SystemeNewsVeröffentlicht19.02.2024
2
📈80
585
Digital Services Act (DSA): Ab 17.02.24 in KraftNewsVeröffentlicht17.02.2024
4
📈69
295
Zugriffsmanagement mit Künstlicher Intelligenz optimierenArtikelVeröffentlicht16.02.2024
2
📈27
312
Voice Cloning: KI-basierte Audio-Video-Klone als Teil betrügerischer KampagnenArtikelVeröffentlicht16.02.2024
2
📈31
352
Sicherheitslücke in Microsoft Windows Defender - Millionen User betroffenNewsVeröffentlicht15.02.2024
3
📈71
385
EU AI Act: Ein gesellschaftliches GroßexperimentBlogVeröffentlicht15.02.2024
2
📈44
359
Bedrohungserkennung und -abwehr mit Open XDRArtikelVeröffentlicht15.02.2024
2
📈31
273
Zero Day-Sicherheitslücke in Microsoft Windows SmartScreenNewsVeröffentlicht14.02.2024
2
📈90
601
Bedrohungspotenzial durch staatliche Akteure wächstBlogVeröffentlicht13.02.2024
3
📈56
500
Clouddaten vor Cyberangriffen besser schützenArtikelVeröffentlicht12.02.2024
3
📈86
419
Pig Butchering-Modell: Kryptowährungsbetrüger bieten Serviceleistung anArtikelVeröffentlicht08.02.2024
3
📈54
300
Phishing-Angriffe: 94 Prozent der Unternehmen waren 2023 OpferBlogVeröffentlicht07.02.2024
3
📈38
320
Gefälschter Europcar-Hack: Ehre unter Kriminellen?BlogVeröffentlicht06.02.2024
2
📈6
359
Safer Internet Day: „Augen zu“ ist die schlechteste CybersicherheitsstrategieNewsVeröffentlicht06.02.2024
3
📈84
419
Vertrauenswürdigkeit – was wird von Anwendern erwartetNewsVeröffentlicht05.02.2024
4
📈80
532
Kosmopolitischer Protest-Hacktivismus wird weiter zunehmenNewsVeröffentlicht05.02.2024
4
📈75
731
Sogar Zoos unter den Opfern: Ransomware-Gruppe Akira weiter aktivNewsVeröffentlicht02.02.2024
1
📈50
398
Kooperation von IT- und IT-Sicherheit: Studie zeigt EntwicklungNewsVeröffentlicht02.02.2024
2
📈46
492
Übermäßige Berechtigungen und App-Entwicklung erodieren IT-SicherheitNewsVeröffentlicht02.02.2024
2
📈53
429
Cyberkriminelle sind gegenüber KI noch unentschiedenArtikelVeröffentlicht01.02.2024
2
📈81
333
Passwortlose Authentifizierung zur BetrugspräventionNewsVeröffentlicht01.02.2024
3
📈2
480
Online-Passwörter notieren sich viele auf PapierNewsVeröffentlicht01.02.2024
2
📈43
304
Ändere-Dein-Passwort-Tag: Tipps von Lernplattform SecAware.nrwNewsVeröffentlicht31.01.2024
2
📈50
332
Mobile Spyware im eigenen Unternehmen findenArtikelVeröffentlicht31.01.2024
3
📈34
320
Cyberversicherung: Wer bekommt überhaupt eine?NewsVeröffentlicht31.01.2024
5
📈79
272
Unternehmen nutzen mehrheitlich unsichere PasswortverfahrenNewsVeröffentlicht30.01.2024
5
📈2
279
13 Angriffe pro Sekunde: Kritische Infrastrukturen im BelagerungszustandNewsVeröffentlicht30.01.2024
2
📈47
824
SMS-Betrug: Geschätzter Gewinn für Hacker bei 40 Millionen US-DollarNewsVeröffentlicht29.01.2024
4
📈32
343
Passwortlos zu höherer Sicherheit: aber wie?ArtikelVeröffentlicht29.01.2024
3
📈24
297
Datenschutz und Kundenbindung - Statement zum DatenschutztagBlogVeröffentlicht28.01.2024
2
📈3
203
Europäischer Datenschutztag am 28.01.2024NewsVeröffentlicht28.01.2024
2
📈42
262
Vishing und Quishing: Die Evolution von PhishingArtikelVeröffentlicht26.01.2024
4
📈22
292
API-Sicherheit -Trends im Jahr 2024ArtikelVeröffentlicht25.01.2024
3
📈37
313
NIS2 effektiv umsetzen und Cyber-Resilienz stärkenArtikelVeröffentlicht25.01.2024
2
📈56
368
Cyberangriff auf Subway:  Lockbit erneut zugeschlagenNewsVeröffentlicht24.01.2024
4
📈50
1.112
Datenverschlüsselung: Vorurteile, Mythen und MissverständnisseArtikelVeröffentlicht24.01.2024
2
📈26
409
AWS absichern: Was Sicherheitslösungen leisten müssenArtikelVeröffentlicht24.01.2024
5
📈24
251
FBI vermutet Lazarus hinter Harmony-Hack bei GithubBlogVeröffentlicht23.01.2024
4
📈65
283
Deep Fakes: YouTube-Stream-Jacking entwickelt sich weiterNewsVeröffentlicht22.01.2024
2
📈43
467
WatchGuard MDR für Partner-Community und KundenNewsVeröffentlicht22.01.2024
3
📈51
536
Datenleck bei Halara betrifft knapp 950.000 KundenNewsVeröffentlicht22.01.2024
3
📈45
452
Größtes Geschäftsrisiko? Nach wie vor eine unzureichende CybersicherheitBlogVeröffentlicht19.01.2024
2
📈141
602
IT-Vorfälle und Datenverlust: Jedes zweite Unternehmen 2023 betroffenNewsVeröffentlicht18.01.2024
3
📈67
537
Get to know me: Vorsicht vor Instagram-TrendBlogVeröffentlicht18.01.2024
3
📈47
315
Pegasus: Neues Erkennungs-Tool für SpywareNewsVeröffentlicht17.01.2024
5
📈35
559
„Pwn2Own Automotive 2024“ Hackathon 24.-26.01.24NewsVeröffentlicht17.01.2024
4
📈52
452
Zugriffssteuerung mit Risikorichtlinine und Zero TrustWhitepaperVeröffentlicht16.01.2024
3
📈27
435
Weniger ist Mehr: Zero Trust (Teil 1)ArtikelVeröffentlicht15.01.2024
4
📈159
724
Zero Trust: Immer das richtige Werkzeug (Teil 2)ArtikelVeröffentlicht15.01.2024
4
📈88
475
Best Practices als Weg zum Erfolg: Zero Trust (Teil 3)ArtikelVeröffentlicht15.01.2024
2
📈69
456
KI überführt HTML-Schmuggel-Angriffe zur Verbreitung von MalwareNewsVeröffentlicht15.01.2024
3
📈31
456
Cybersicherheit in Unternehmen: 70 Prozent wollen auslagernNewsVeröffentlicht15.01.2024
3
📈40
466
Smart Home: Schwachstellen in Bosch BCC100-ThermostatenNewsVeröffentlicht12.01.2024
2
📈44
444
Windows-Rechner in DACH als tickende ZeitbombenNewsVeröffentlicht12.01.2024
2
📈36
320
Dreiklang der IT-Sicherheit: Mensch, Prozesse, TechnologieArtikelVeröffentlicht11.01.2024
2
📈40
873
SecAware.nrw - Online-Selbstlernangebot zur Cyber- und InformationssicherheitNewsVeröffentlicht11.01.2024
2
📈67
347
Brand Phishing Report Q4/2023: Microsoft für Phishing missbrauchtNewsVeröffentlicht11.01.2024
3
📈41
509
Neue Phishing-Masche: Bösartige E-Mails mit Adobe InDesignNewsVeröffentlicht11.01.2024
5
📈52
380
Augen auf bei NIS2, Identitätsdiebstahl und Deep FakesBlogVeröffentlicht11.01.2024
3
📈51
611
Körperwaage, Fitnessarmband und Co.: Cybersicherheit von smarten FitnessgerätenNewsVeröffentlicht10.01.2024
3
📈2
370
ThreatLabz Report: Cyber-Angriffe im verschlüsselten DatenverkehrNewsVeröffentlicht10.01.2024
2
📈44
319
Welche Rolle spielt der Mensch für moderne Cybersecurity?ArtikelVeröffentlicht10.01.2024
2
📈40
251
Datenpipelines: Der unterschätzte RisikofaktorArtikelVeröffentlicht09.01.2024
4
📈47
261
SOC und Technologie: Inhouse vs. ManagedArtikelVeröffentlicht09.01.2024
4
📈33
426
Verteidigung gegen KI-Social-Engineering-AngriffeArtikelVeröffentlicht08.01.2024
6
📈52
476
„Stand der Technik“ & IT-Sicherheit: Deutsche Unternehmen holen aufNewsVeröffentlicht08.01.2024
2
📈35
268
S/MIME-Zertifikate: Verschlüsselung, aber ohne Sicherheit?BlogVeröffentlicht08.01.2024
4
📈49
574
Neue CISO-Talente werden 2024 positiv beeinflussenBlogVeröffentlicht03.01.2024
3
📈8
363
CISO-Checkliste: Darauf kommt es 2024 anArtikelVeröffentlicht02.01.2024
1
📈24
666
Stabilität, Resilienz und Nachhaltigkeit - Netzwerktrends 2024ArtikelVeröffentlicht31.12.2023
3
📈10
254
Datenexplosion, KI und Vorschriften: Prognosen für CybersicherheitBlogVeröffentlicht30.12.2023
3
📈17
309
Security-Trends 2024: Veränderte Bedrohung – ganzheitlich DenkenArtikelVeröffentlicht29.12.2023
2
📈8
309
Gefahrenquellen 2024: KI, Ransomware und ComplianceNewsVeröffentlicht28.12.2023
2
📈16
427
Cybersecurity: Was passiert wirklich im Alltag?ArtikelVeröffentlicht27.12.2023
5
📈3
407
Schlüsselaspekte 2024 in der CyersicherheitArtikelVeröffentlicht26.12.2023
1
📈5
278
Ransomware-Prognosen: Die vier bedrohlichsten Gruppen 2024NewsVeröffentlicht23.12.2023
3
📈27
371
Identitätsdiebstahl: Sorge der Verbraucher an WeihnachtenArtikelVeröffentlicht22.12.2023
2
📈4
235
Energie- und Versorgungsunternehmen am ehesten Opfer von Spear-PhishingArtikelVeröffentlicht21.12.2023
3
📈1
287
Threat Report H2 2023: Deutschland anfällig für Botnetze und RansomwareNewsVeröffentlicht21.12.2023
2
📈7
310
Ist Ransomware vom Aussterben bedroht?ArtikelVeröffentlicht20.12.2023
4
📈5
236
Resilienz für IT-Sicherheitsanalysten: Burnout verstehen und verhindernArtikelVeröffentlicht20.12.2023
2
📈4
361
Security Awareness: Hilfe bei Erkennung von Deepfakes und AI-PhishingArtikelVeröffentlicht19.12.2023
2
📈4
274
Warnung vor betrügerischen Nebenjobangeboten mit Video-LikesNewsVeröffentlicht19.12.2023
4
📈5
753
Erfolg durch Cyber-Resilienz als stabilisierenden FaktorWhitepaperVeröffentlicht18.12.2023
1
📈5
462
EuGH erleichtert Schadensersatz bei Datenlecks und HackerangriffenNewsVeröffentlicht18.12.2023
5
📈5
277
Hacker-Gruppe mit Verbindung zu Iran attackiert Israel seit über einem JahrNewsVeröffentlicht18.12.2023
2
📈7
307
AI Act - demokratische Regelwerk für Künstliche Intelligenz (KI)BlogVeröffentlicht15.12.2023
4
📈6
551
Kommentare zum AI ActNewsVeröffentlicht15.12.2023
2
📈13
475
Identity Security als Schlüssel bei der NIS2-UmsetzungArtikelVeröffentlicht15.12.2023
2
📈82
339
 Cybersecurity-Studie: Sind IT-Sicherheitsteams zu selbstsicher?NewsVeröffentlicht14.12.2023
3
📈14
390
Cyberkriminelle sind agiler als Regierungen, Unternehmen und SicherheitsrichtlinienBlogVeröffentlicht13.12.2023
5
📈7
461
Im Darknet: Daten und Zugänge von jedem dritten UnternehmenNewsVeröffentlicht12.12.2023
1
📈13
608
Schad-Software mit "Erfolg"? Liegt in unzulänglicher HardwareBlogVeröffentlicht11.12.2023
3
📈16
215
"AI Act" mit klarem Signal - KI muss sicher seinNewsVeröffentlicht11.12.2023
2
📈4
374
Software-Inventarliste: Pflicht für alle GeräteNewsVeröffentlicht11.12.2023
3
📈4
668
EU-Verordnung eIDAS gefährdet Sicherheit im InternetNewsVeröffentlicht08.12.2023
1
📈10
227
Ransomware-Gruppe BlackCat setzt Opfer unter DruckArtikelVeröffentlicht08.12.2023
5
📈3
411
Krypto-Token-Betrug aufgedecktNewsVeröffentlicht07.12.2023
6
📈2
364
Kritische Infrastrukturen bleiben stark gefährdetNewsVeröffentlicht07.12.2023
2
📈9
411
IT-Fachkräftemangel bezieht sich meist auf CybersecurityNewsVeröffentlicht07.12.2023
2
📈4
410
„SpyLoan“-Apps: Kredithaie machen Jagd auf arme Menschen NewsVeröffentlicht06.12.2023
2
📈2
236
Cyber-Attacke gegen Booking.comNewsVeröffentlicht06.12.2023
3
📈1
243
411.000 neue schädliche Dateien pro TagNewsVeröffentlicht06.12.2023
5
📈1
340
Hacker nutzen Weihnachtszeit für Phishing-Kampagnen NewsVeröffentlicht06.12.2023
3
📈3
255
Kleines Gateway ganz grossArtikelVeröffentlicht05.12.2023
3
📈3
265
Cybersicherheitsmonitor 2023 des BSINewsVeröffentlicht05.12.2023
3
📈2
277
Vom Cyberrisiko zur CyberresilienzArtikelVeröffentlicht05.12.2023
4
📈1
263
Schaufenster in die Zukunft der IT-TechnologienArtikelVeröffentlicht04.12.2023
1
📈3
448
Cybersicherheitsvorfälle: 81 % der Unternehmen betroffenNewsVeröffentlicht04.12.2023
3
📈5
331
Einigung im Trilog zum Cyber Resilience Act erzieltNewsVeröffentlicht04.12.2023
2
📈1
332
Zero-Knowledge- und Ende-zu-Ende-verschlüsselter Cloud-SpeicherWhitepaperVeröffentlicht30.11.2023
5
📈5
568
Volkswagen behebt IT-DesasterArtikelVeröffentlicht30.11.2023
3
📈2
302
Studie: Datenmanagement als Schutz vor Angriffen unverzichtbarNewsVeröffentlicht30.11.2023
4
📈6
275
Cybersicherheit: Zehn Mythen und MissverständnisseArtikelVeröffentlicht29.11.2023
2
📈13
376
Sicherheitsrichtlinie NIS2: Wie Automatisierung unterstütztArtikelVeröffentlicht28.11.2023
5
📈6
344
„Hackerparagraf“ -2024 ad acta gelegt?NewsVeröffentlicht27.11.2023
2
📈5
350
Argumente für Pen-Testing, Red Teaming und  AbwehrArtikelVeröffentlicht27.11.2023
3
📈1
258
Malware-Analysen mit ChatGPT: Wissen aber, kein VerständnisBlogVeröffentlicht24.11.2023
3
📈7
199
GenAI - ein großes DatendilemmaArtikelVeröffentlicht24.11.2023
2
📈3
286
Mitarbeiter größere Gefahr für Sicherheit als HackerNewsVeröffentlicht24.11.2023
3
📈3
330
Schweiz startet  Bundesamt für Cybersicherheit (BACS)NewsVeröffentlicht23.11.2023
2
📈4
231
Wie zurückgelassene Dateien ehemaliger Mitarbeiter schädigen könnenArtikelVeröffentlicht23.11.2023
6
📈5
270
"Nehmen Sie den Beschluss zur Nicht-Umsetzung der NIS-2-Richtlinie zurück!"NewsVeröffentlicht22.11.2023
1
📈7
429
Cybersicherheit im Finanzsektor 2024: KI &  Angriffe auf Direct-PayNewsVeröffentlicht22.11.2023
2
📈4
277
Faulheit als Strategie: Davon haben Cyberkriminelle 2023 profitiertArtikelVeröffentlicht22.11.2023
3
📈1
278
Black Friday-Shopping: Onlinekäufer achten auf SicherheitNewsVeröffentlicht21.11.2023
3
📈4
234
Identitätsbezogene Bedrohungen: IT-Entscheider machen sich SorgenNewsVeröffentlicht21.11.2023
3
📈13
341
Credential Provider for Windows: Im Google Workspace missbrauchtNewsVeröffentlicht20.11.2023
2
📈6
208
Datensicherheit ganzheitlich gedacht: Nur dann klappt esArtikelVeröffentlicht20.11.2023
6
📈5
307
International Fraud Awareness Week: Banken vs BetrugNewsVeröffentlicht17.11.2023
3
📈2
258
Auf diese Daten haben es Hacker am meisten abgesehenNewsVeröffentlicht17.11.2023
2
📈6
257
Neue Tricks der Cyberkriminellen: Unbrauchbare Telemetrie-ModelleNewsVeröffentlicht17.11.2023
1
📈7
189
Halluzinierende KI: Diese drei Maßnahmen helfenNewsVeröffentlicht16.11.2023
10
📈4
274
Datenflut übersteigt Schutzfähigkeiten der IT-SicherheitsverantwortlichenNewsVeröffentlicht16.11.2023
3
📈7
255
Chatkontrolle: EP erteilt Absage für MassenüberwachungNewsVeröffentlicht15.11.2023
3
📈4
233
Zunahme staatlich-unterstützer Angriffe - Prognosen für 2024NewsVeröffentlicht15.11.2023
3
📈3
566
Folgen von Downtime: Irrtümern zur NetzwerkresilienzArtikelVeröffentlicht15.11.2023
2
📈9
280
Deutsche Endverbraucher fordern mehr DatensouveränitätNewsVeröffentlicht15.11.2023
1
📈3
4.870
Fragmentierte Bedrohungslandschaft: Top Malware im Oktober 2023NewsVeröffentlicht14.11.2023
4
📈4
299
Sicherheit? Egal, Einsatz generativer KI-Tools wird priorisiertNewsVeröffentlicht14.11.2023
2
📈4
220
Hunters International - Nachfolger der Hive-Ransomware-GangNewsVeröffentlicht14.11.2023
4
📈3
242
Gefährdung durch generative KI - via Desinformation & PhishingNewsVeröffentlicht13.11.2023
3
📈1
464
Cyberschutz: Mehr als nur DSGVO-EinhaltungArtikelVeröffentlicht13.11.2023
3
📈4
342
IT-Ausgaben in Europa werden 2024 um neun Prozent steigenNewsVeröffentlicht10.11.2023
3
📈9
232
Cybersicherheit verpflichtet: Keine Ausnahmen für das Top-ManagementArtikelVeröffentlicht10.11.2023
2
📈3
280
Mobile Threat Defence ist mehr als Mobile Device ManagementArtikelVeröffentlicht09.11.2023
2
📈2
324
US AI Executive Order: Kommentare aus der BrancheNewsVeröffentlicht09.11.2023
1
📈5
449
Studie: Sicherheitsteams sind mit Threat Intelligence-Daten überfordertNewsVeröffentlicht09.11.2023
2
📈8
239
Beliebte Phishing-Methoden der CyberkriminellenArtikelVeröffentlicht08.11.2023
3
📈4
229
Purple Knight Report: Sicherheit von Active DirectoryNewsVeröffentlicht08.11.2023
3
📈4
451
Generative KI - haben Unternehmen den Einsatz (noch) im Griff?NewsVeröffentlicht07.11.2023
2
📈3
296
"Man braucht Awareness bei Mitarbeitern, keine 5. Firewall"BlogVeröffentlicht07.11.2023
4
📈23
428
Neue Welt der Sicherheit: Microsofts Secure Future InitiativeArtikelVeröffentlicht07.11.2023
2
📈1
186
Kommentar BSI-Lagebericht: Gefahr erkannt, doch nicht gebanntNewsVeröffentlicht06.11.2023
2
📈4
293
Confidential Nextcloud FileExchange: Damit Daten beim Anwalt sicher sindWhitepaperVeröffentlicht06.11.2023
3
📈6
342
Von der Public Cloud in eine Private Cloud – mit Confidential ContainerWhitepaperVeröffentlicht06.11.2023
4
📈1
294
Stärkung der IT-Sicherheit während der KI-RevolutionNewsVeröffentlicht06.11.2023
2
📈1
173
US-Börsenaufsicht verklagt CISOBlogVeröffentlicht06.11.2023
2
📈19
444
BSI-Lagebericht: Cybersicherheitslage erfordert NeuaufstellungNewsVeröffentlicht03.11.2023
3
📈3
286
KI-Kollegen brauchen klare GrenzenBlogVeröffentlicht03.11.2023
4
📈5
240
 Schleichfahrt: Analyse einer modernen „Musterattacke“NewsVeröffentlicht03.11.2023
4
📈3
169
Notausschalter besiegelt das Ende des IoT-Botnets Mozi NewsVeröffentlicht02.11.2023
2
📈2
215
3D Encryption als nächster Schritt bei Confidential ComputingWhitepaperVeröffentlicht02.11.2023
1
📈2
375
KI-Einsatz: Führungskräfte über Datenabfluss beunruhigtNewsVeröffentlicht02.11.2023
2
📈1
352
Männer 45+ im Visier von Facebook-MalvertisingNewsVeröffentlicht01.11.2023
3
📈1
175
Halloween-Challenge: Halloware – Malware aus der HölleNewsVeröffentlicht31.10.2023
1
📈2
226
Cyberangriffe: 386 Unternehmen in Deutschland wöchentlich betroffenNewsVeröffentlicht31.10.2023
2
📈5
291
Nachwuchsförderung IT-Sicherheit e.V.: Deutsches Team gewinnt erneutNewsVeröffentlicht30.10.2023
2
📈4
333
Gruselfaktor: KI und Halloween haben viel gemeinsamArtikelVeröffentlicht30.10.2023
3
📈2
219
Wurm-Framework befällt über eine Millionen Nutzer weltweitNewsVeröffentlicht27.10.2023
3
📈2
200
Cybersicherheit: 3 Fragen, 3 AntwortenNewsVeröffentlicht26.10.2023
2
📈5
196
Sicherheit von Hardware und Firmware in RechenzentrenNewsVeröffentlicht26.10.2023
1
📈2
219
APT-Gruppe nimmt Sicherheitslücke von EU-Organisationen ins VisierNewsVeröffentlicht26.10.2023
1
📈5
349
Chat-Kanäle im Visier der CyberkriminellenNewsVeröffentlicht25.10.2023
2
📈4
380
Phishing-Angriffe: Wie gut sind Unternehmen vorbereitet?NewsVeröffentlicht25.10.2023
2
📈3
214
IoT- und OT-Malware-Angriffe: Anstieg um 400 ProzentNewsVeröffentlicht25.10.2023
2
📈12
279
IT Security – Ein Hürdenlauf für den MittelstandNewsVeröffentlicht24.10.2023
2
📈1
252
Mehrheit der Unternehmen rechnet mit CyberangriffNewsVeröffentlicht24.10.2023
1
📈1
251
Gitex Global kommt nach Berlin – Cybersecurity als Top-ThemaNewsVeröffentlicht24.10.2023
2
📈1
230
Partnerschaft Forescout und Secior: Stärkung der CybersicherheitNewsVeröffentlicht23.10.2023
3
📈7
404
Ransomware bedroht mehr als DatenNewsVeröffentlicht23.10.2023
3
📈6
241
Multi-Malware-Kampagne mit Backdoors und KeyloggernNewsVeröffentlicht23.10.2023
2
📈3
215
Vier Zielbranchen für CyberkriminelleArtikelVeröffentlicht20.10.2023
2
📈3
292
Studie zum Einsatz von Cyber Security as a Service (CSaaS)NewsVeröffentlicht20.10.2023
2
📈2
319
Vertrauen und Transparenz bei KasperskyBlogVeröffentlicht20.10.2023
3
📈1
171
Podcast „Nachgehackt“ beleuchtet IT-Sicherheit in neuen FolgenNewsVeröffentlicht19.10.2023
2
📈1
260
Einmaleins der Cyber-Sicherheit für den MittelstandNewsVeröffentlicht19.10.2023
2
📈2
305
Sicheren Zugriff auf Cloud-Workloads und -ServicesNewsVeröffentlicht19.10.2023
4
📈3
219
Cybersecurity: 1/3 der Arbeitnehmer hat eine Cyberattacke erlebtNewsVeröffentlicht18.10.2023
1
📈1
266
Etablierung eines angemessenen IT-SicherheitslevelsArtikelVeröffentlicht18.10.2023
3
📈13
209
Security für KMU: Sicherheit trotz knapper KasseNewsVeröffentlicht17.10.2023
1
📈2
242
Gitex Global 2023: Tech-Messe setzt Fokus auf CybersicherheitNewsVeröffentlicht17.10.2023
1
📈2
220
Top Malware im September 2023: CloudEye an der SpitzeNewsVeröffentlicht16.10.2023
2
📈3
300
Künstliche Intelligenz und IT-SicherheitArtikelVeröffentlicht16.10.2023
1
📈3
263
Unternehmen wollen GenAI-Tools für die CyberabwehrNewsVeröffentlicht13.10.2023
1
📈2
388
ToddyCat exfiltriert Daten in File-Hosting-DiensteNewsVeröffentlicht13.10.2023
3
📈3
191
E-Mail-Postfach: Wie Angreifer Regeln missbrauchenArtikelVeröffentlicht12.10.2023
4
📈9
332
Systemausfall aus dem Nichts: Netzwerke brauchen KontrolleNewsVeröffentlicht12.10.2023
2
📈5
238
Markt IT-Sicherheit wächst auf mehr als 9 Mrd. EuroNewsVeröffentlicht11.10.2023
3
📈2
178
Cyber Readiness Report: Angriffszahlen wieder gestiegenNewsVeröffentlicht11.10.2023
2
📈1
223
Achelos mit Security-Portfolio für KRITISNewsVeröffentlicht11.10.2023
2
📈4
179
Unternehmen mit Problemen bei der Sicherung von IoT -GerätenNewsVeröffentlicht11.10.2023
5
📈6
217
Hacker-Saison Herbst: Warum diese Jahreszeit so gefährlich istBlogVeröffentlicht11.10.2023
4
📈1
487
Bitdefender mit Threat-IntelligenceNewsVeröffentlicht10.10.2023
2
📈2
253
Schwachstelle CVE-2023-4911: Tipps zur BehebungNewsVeröffentlicht10.10.2023
2
📈1
233
 Armis und CrowdStrike: Erweiterte Partnerschaft mit CrowdStrikeNewsVeröffentlicht09.10.2023
2
📈4
188
Carlo Gebhardt wird Head of Cyber Security bei EraneosNewsVeröffentlicht09.10.2023
5
📈4
207
AWS macht Multi-Faktor-Authentifizierung zur PflichtNewsVeröffentlicht09.10.2023
5
📈5
198
IT-Entscheider verkennen Bedeutung von IR-Plänen - StudieNewsVeröffentlicht06.10.2023
2
📈1
191
KI-basierte Musteranalyse gegen IdentitätsmissbrauchArtikelVeröffentlicht06.10.2023
1
📈2
263
Sicherung des Blockchain-Krypto-ÖkosystemsBlogVeröffentlicht06.10.2023
4
📈1
396
Cybersecurity, KI und der Sicherheitsfaktor MenschArtikelVeröffentlicht05.10.2023
2
📈6
223
Allgeier CyRis und Allgeier secion werden zusammengeführtNewsVeröffentlicht05.10.2023
2
📈4
195
YouTube Streamjacking – YouTube-Kanäle gekapertNewsVeröffentlicht05.10.2023
2
📈2
245
Jedes zweite Immobilienunternehmen verzeichnet CyberangriffeNewsVeröffentlicht04.10.2023
2
📈1
249
Cohesity erweitert Data Security Alliance: Netskope, ServiceNow & ZscalerNewsVeröffentlicht04.10.2023
2
📈2
217
Luftfahrtunternehmen von Hackergruppe attackiertNewsVeröffentlicht04.10.2023
1
📈1
376
Schlechte Passworthygiene hat lange TraditionBlogVeröffentlicht02.10.2023
3
📈6
341
Mit Cloudflare Cloudflare umgehen - Schutzmechanismen lassen sich umgehenArtikelVeröffentlicht02.10.2023
12
📈21
2.171
Cyber Security Awareness Month (CSAM): Die wichtigsten TippsNewsVeröffentlicht01.10.2023
5
📈3
234
Banking-Trojaner Zanubis tarnt sich als legitime AppNewsVeröffentlicht29.09.2023
1
📈1
321
Backups vs. Ransomware: Strategie und Redundanz als SchlüsselArtikelVeröffentlicht29.09.2023
8
📈19
428
Was ist Zero-Trust-Segmentierung?ArtikelVeröffentlicht29.09.2023
4
📈6
328
7 Punkte für die CISO-Checkliste 2024 als Schutz vor CyberbedrohungenNewsVeröffentlicht28.09.2023
4
📈3
328
Status quo und Trends der externen CyberabwehrArtikelVeröffentlicht28.09.2023
2
📈1
200
Effektive Sicherheitskultur: Keine Ausnahmen für FührungskräfteBlogVeröffentlicht28.09.2023
4
📈8
337
 Digitale Ersthelfer: „Erste Hilfe“ bei Hacker-AngriffenNewsVeröffentlicht27.09.2023
2
📈2
199
SAP Add-On für den IBAN-Name Check erlaubt sichere ZahlungenNewsVeröffentlicht27.09.2023
5
📈3
362
PKI-Automatisierung: Unternehmen sind nicht vorbereitetNewsVeröffentlicht27.09.2023
3
📈5
249
Digitaler Tresor für Dokumente, Dateien und ZugangsdatenNewsVeröffentlicht26.09.2023
2
📈8
198
Cybercrime trifft nur "die Großen"? Von wegen!ArtikelVeröffentlicht26.09.2023
2
📈5
197
Digitalcourage fordert Stopp der ChatkontrolleNewsVeröffentlicht26.09.2023
4
📈3
172
Acht Glaubenssätze für mehr Cyber-ResilienzArtikelVeröffentlicht26.09.2023
2
📈3
247
Linux-Systeme immer häufiger im Visier von CyberangriffenNewsVeröffentlicht25.09.2023
2
📈2
266
Cybercrime: Reale Gefahr aus der virtuellen WeltArtikelVeröffentlicht25.09.2023
5
📈3
246
„Cloud-Only–Strategie“: Nur jeder 5. Software–Anbieter hat eineNewsVeröffentlicht25.09.2023
3
📈4
229
Gesichtserkennung und Co. beliebter als PasswörterNewsVeröffentlicht22.09.2023
4
📈2
265
Drittanbieter-Phishing: Phänomen nimmt größeres Ausmaß anNewsVeröffentlicht22.09.2023
2
📈3
215
Cyber-Abwehr: Tausende Schwachstellen – und kein PlanArtikelVeröffentlicht22.09.2023
4
📈4
321
Koop für Confidential Computing: Sichere Daten in der CloudNewsVeröffentlicht21.09.2023
3
📈1
215
Hacker "EMINeM" entlarvt: Malware in EuropaNewsVeröffentlicht21.09.2023
2
📈2
178
ICS-Rechner: 16 Prozent in Deutschland mit Malware infiziertNewsVeröffentlicht21.09.2023
3
📈3
309
Resilienz in industrieller Cybersicherheit dank PKIArtikelVeröffentlicht21.09.2023
3
📈1
271
Digital Footprint Intelligence entfernt Fake-AccountsNewsVeröffentlicht20.09.2023
2
📈3
175
Versteckte Bedrohung in AWS: Cloud-Native CryptojackingNewsVeröffentlicht20.09.2023
3
📈2
199
Lückenlose IT-Sicherheit: Mit 5 Aktionen auf der sicheren SeiteArtikelVeröffentlicht19.09.2023
4
📈1
206
KI macht's möglich: Mehr Superhirne gegen CyberangriffeBlogVeröffentlicht18.09.2023
5
📈7
287
BaFin: Cyber-Krisenübung der deutschen Finanzwirtschaft beendetNewsVeröffentlicht18.09.2023
4
📈4
210
Aus der Politik: Abstimmung der Bundesregierung zur ChatkontrolleNewsVeröffentlicht18.09.2023
4
📈4
207
E-Mail-Konto: So gelingt effektiver Schutz vor Cyber-AttackenArtikelVeröffentlicht18.09.2023
7
📈9
523
8 von 10: Unternehmen setzten auf Know-how ihrer MitarbeiterNewsVeröffentlicht15.09.2023
2
📈6
409
Automatische Regelgenerierung mit NetzwerksegmentierungNewsVeröffentlicht15.09.2023
5
📈2
341
Subdomain Hijacking: Tausende Organisationen verwundbarArtikelVeröffentlicht14.09.2023
2
📈1
440
Russland - Ukraine: Eine Bot-Offensive zur InvasionNewsVeröffentlicht14.09.2023
2
📈2
218
Tatwerkzeug ChatGPT – Schutz gegen KI-gestützte CyberangriffeArtikelVeröffentlicht13.09.2023
5
📈2
265
DDos-Tsunami rollt: Angriffe steigen massiv anNewsVeröffentlicht13.09.2023
1
📈4
246
KI-Kompetenzzentrum zur Abwehr von Identity-HacksNewsVeröffentlicht12.09.2023
2
📈5
187
Top Malware im August 2023: Qbot bleibt in den Top 3NewsVeröffentlicht12.09.2023
4
📈3
208
Iranische Hackergruppe spioniert Unternehmen ausNewsVeröffentlicht12.09.2023
4
📈6
197
Worstcase Datenverlust: Prävention für UnternehmenArtikelVeröffentlicht11.09.2023
5
📈4
385
"UnGANable" soll vor Deepfakes schützenNewsVeröffentlicht11.09.2023
5
📈2
395
Compromise-Cyberangriffe: Trends bei Business E-MailBlogVeröffentlicht11.09.2023
2
📈5
255
Welttag des Elektrischen Autos: Sechs Tipps gegen HackerNewsVeröffentlicht11.09.2023
2
📈1
317
All-Inclusive-Schutz für IT- und Telekommunikations-BrancheNewsVeröffentlicht08.09.2023
4
📈1
228
Kypto-Websites: Hacker missbrauchen Google Looker StudioNewsVeröffentlicht08.09.2023
2
📈2
303
Regierungen, Standford University und CNN: Kriminelle kapern WebsitesNewsVeröffentlicht08.09.2023
3
📈2
250
Bericht Cybersicherheit in Bayern 2023: Ransomware ist und bleibt ein ProblemNewsVeröffentlicht07.09.2023
3
📈6
184
Darknet Monitoring: Begriffsverständnis und UmsetzungNewsVeröffentlicht07.09.2023
6
📈2
323
BMBF-Forschungsprojekt gegen Cybermobbing und HatespeechNewsVeröffentlicht07.09.2023
2
📈7
175
Ausgequakt: Erfolgreicher Takedown gegen Qakbot-BotnetzBlogVeröffentlicht06.09.2023
2
📈4
271
Unzureichende Kollaboration erschwert Management von Cyber-RisikenNewsVeröffentlicht06.09.2023
4
📈4
231
Cybersecurity: Gefahren durch Admins, Dienstreisen und Home OfficeNewsVeröffentlicht06.09.2023
3
📈8
265
Datendiebstahl über Cloud-Speicherdienste: Industrieunternehmen betroffenNewsVeröffentlicht06.09.2023
2
📈6
190
Staatstrojaner: Schon wieder vorm VerfassungsgerichtNewsVeröffentlicht05.09.2023
3
📈2
177
DDoS-Report 1. Halbjahr 2023: Immer mehr Angriffe mit KINewsVeröffentlicht05.09.2023
3
📈3
418
KRITIS-Dachgesetz: Branchenverband eco kritisiert DoppelregulierungBlogVeröffentlicht05.09.2023
4
📈2
278
IT-Sicherheit: Organisierte Kriminalität macht mobilNewsVeröffentlicht04.09.2023
4
📈4
269
Sicher im Internet: Ratgeber für Berufs- und PrivatlebenWhitepaperVeröffentlicht31.08.2023
1
📈1
240
UKB Universitätsklinikum Bonn baut Cybersecurity ausNewsVeröffentlicht31.08.2023
3
📈4
223
Security Lab des BSI setzt auf Netztechnik von EricssonNewsVeröffentlicht31.08.2023
2
📈1
186
GenAI und Access Management: Tool für Angriff und VerteidigungBlogVeröffentlicht31.08.2023
3
📈5
4.572
Chinesische Hacker nutzen gestohlenes VPN-ZertifikatNewsVeröffentlicht30.08.2023
3
📈1
225
Warnung vor Aufrüstung in der CyberkriminalitätNewsVeröffentlicht30.08.2023
4
📈1
338
Online-Marktplätze: Hacker betreiben "Mammutjagd"NewsVeröffentlicht30.08.2023
3
📈1
303
Mid-Year Report: Deutsche Ransomware-Zahlen verfügbarNewsVeröffentlicht29.08.2023
3
📈4
252
Materna bündelt Cyber Security-Kompetenzen in neuer MarkeNewsVeröffentlicht29.08.2023
4
📈1
223
Vorsicht vor dem Zinseszins bei technischen SchuldenBlogVeröffentlicht29.08.2023
3
📈24
1.109
KRITIS im Visier von Angriffen:  Neue Ansätze zur PräventionNewsVeröffentlicht28.08.2023
3
📈5
356
IT-Sicherheitslage: Warum erst zum Arzt, wenn es weh tut?BlogVeröffentlicht28.08.2023
3
📈5
249
Confidential Cloud Containers - und die Cloud sieht nichtsArtikelVeröffentlicht28.08.2023
3
📈4
421
Gartner Prognose: Bußgelder für falschen Umgang mit DatenrechtenNewsVeröffentlicht28.08.2023
3
📈3
289
IT-Sicherheitsleitfaden: Aus der Praxis für die PraxisWhitepaperVeröffentlicht27.08.2023
2
📈4
255
Firewall-Systeme: Einführung und praktisches Know-howWhitepaperVeröffentlicht27.08.2023
4
📈8
330
Ist mein Unternehmen Hacking-gefährdet? Ein 6-Punkte-CheckNewsVeröffentlicht25.08.2023
2
📈3
214
Cyberangriffe: 63 % der Unternehmen rechnen mit einem VorfallNewsVeröffentlicht25.08.2023
2
📈3
242
Cyber-Resilienz in erneuerbaren Energiesystemen - 10 RisikobereicheArtikelVeröffentlicht24.08.2023
5
📈2
312
KMU im Fadenkreuz: Die Ransomware-Gruppe 8base steigert AktivitätNewsVeröffentlicht24.08.2023
2
📈3
203
Cyber-Angriffe steigen weltweit Anstieg um acht ProzentNewsVeröffentlicht24.08.2023
2
📈1
327
Hackergruppe verbreitet Ransomware in EuropaNewsVeröffentlicht24.08.2023
4
📈2
252
BKA-Bericht warnt zu Recht vor Phishing und RansomwareBlogVeröffentlicht23.08.2023
4
📈3
268
TÜV-Verband: Smartphones vor Cyberattacken schützenNewsVeröffentlicht23.08.2023
2
📈2
267
World Internaut Day - sichereres Navigieren in der digitalen WeltNewsVeröffentlicht23.08.2023
2
📈1
192
Kommentare zum BKA Cybercrime Report 2022NewsVeröffentlicht22.08.2023
2
📈6
324
Sicheres Arbeiten im Homeoffice: So gelingt esArtikelVeröffentlicht22.08.2023
2
📈3
408
CISO Alliance: Berufsverband wird Partner der it-saNewsVeröffentlicht22.08.2023
6
📈2
318
nele.ai: Startup will ChatGPT sicher machenNewsVeröffentlicht21.08.2023
4
📈3
465
KMUs & Regierung: Im Fokus einer Phishing-KampagneNewsVeröffentlicht21.08.2023
3
📈1
259
Neue Gefahr: Phishing über Amazon Web ServicesNewsVeröffentlicht21.08.2023
1
📈1
270
Ransomware: Mit KI noch gefährlicherArtikelVeröffentlicht21.08.2023
2
📈2
341
Datenschutzabkommen EU/USA: Versucht und gescheitertNewsVeröffentlicht15.08.2023
3
📈11
272
E-Signaturen Umfrage zeigt: Unternehmen sind überzeugt davonNewsVeröffentlicht15.08.2023
4
📈1
288
Unsichere VPNs: Unternehmen sorgen sich um SicherheitNewsVeröffentlicht15.08.2023
3
📈2
198
Hackergruppe greift ausländische Botschaften in Belarus anNewsVeröffentlicht13.08.2023
2
📈2
240
Phishing E-Mails - 50 Prozent zu PersonalthemenNewsVeröffentlicht13.08.2023
4
📈2
298
Mail-Erpressung: Taktiken und Schutz-MethodenArtikelVeröffentlicht10.08.2023
3
📈2
821
Open-Standard-Projekt für Compliance-RisikenNewsVeröffentlicht09.08.2023
2
📈2
338
TÜV: Gut jedes zehnte Unternehmen „erfolgreich“ gehacktNewsVeröffentlicht09.08.2023
3
📈5
234
IT-Sicherheitsstrategien: Eher Marathon als SprintArtikelVeröffentlicht08.08.2023
3
📈10
234
Cyber Security Report: Im Schnitt 11.000 SicherheitslückenNewsVeröffentlicht07.08.2023
7
📈6
350
Cyber-Sicherheit: Deutsche Unternehmen investieren am meistenNewsVeröffentlicht01.08.2023
2
📈3
71
5 Minuten IT-Sicherheit mit Christoph Kronabel von ConSecurPodcastVeröffentlicht16.03.2026
63
📈74
80
5 Minuten IT-Sicherheit mit Michael Schröder von ESETPodcastVeröffentlicht12.03.2026
10
📈45
49
Security News Folge 19PodcastVeröffentlicht09.03.2026
13
📈25
42
Security News Folge 18PodcastVeröffentlicht23.02.2026
4
📈36
60
Vor Ort bei SECUINFRA in Berlin: Oliver Schonschek im Gespräch mit Ramon WeilPodcastVeröffentlicht20.02.2026
12
📈22
49
Security News Folge 17PodcastVeröffentlicht09.02.2026
6
📈18
64
Security News Folge 16PodcastVeröffentlicht26.01.2026
1
📈14
31
Security News Folge 15PodcastVeröffentlicht12.01.2026
2
📈22
49
Security News Folge 14PodcastVeröffentlicht15.12.2025
2
📈26
72
Security News Folge 13PodcastVeröffentlicht08.12.2025
1
📈30
60
Security News Folge 12PodcastVeröffentlicht17.11.2025
4
📈19
57
Dr. Kai Martius über Kryptographie, Cloud und KIPodcastVeröffentlicht11.11.2025
12
📈124
509
Security News Folge 11PodcastVeröffentlicht03.11.2025
1
📈57
84
Security News Folge 10PodcastVeröffentlicht20.10.2025
2
📈28
55
5 Minuten IT-Sicherheit mit Michael Veit von SOPHOSPodcastVeröffentlicht09.10.2025
8
📈123
1.689
5 Minuten IT-Sicherheit mit Martin Mangold von DriveLockPodcastVeröffentlicht09.10.2025
7
📈20
113
5 Minuten IT-Sicherheit mit Johannes Port von PortformancePodcastVeröffentlicht09.10.2025
6
📈41
132
5 Minuten IT-Sicherheit mit Jörg von der Heydt von BitdefenderPodcastVeröffentlicht09.10.2025
7
📈22
139
5 Minuten IT-Sicherheit mit Michael Simon von DextraDataPodcastVeröffentlicht09.10.2025
7
📈51
163
5 Minuten IT-Sicherheit mit Niklas Rathjen von infodasPodcastVeröffentlicht09.10.2025
15
📈24
111
5 Minuten IT-Sicherheit mit Andreas Lüning von G DATA CyberDefensePodcastVeröffentlicht09.10.2025
5
📈21
72
5 Minuten mit Stefan Tiefel von noris network AGPodcastVeröffentlicht09.10.2025
6
📈52
150
5 Minuten mit Marc Bütikofer von AirlockPodcastVeröffentlicht08.10.2025
3
📈44
105
5 Minuten mit Alexander Dürr von SecuinfraPodcastVeröffentlicht08.10.2025
1
📈30
118
5 Minuten mit Jan Geisbauer von glueckkanjaPodcastVeröffentlicht08.10.2025
5
📈148
219
Security News Folge 9PodcastVeröffentlicht06.10.2025
1
📈38
66
Oliver Schonschek im Gespräch mit Florian Kopp von Object FirstPodcastVeröffentlicht03.10.2025
3
📈72
546
Oliver Schonschek im Gespräch mit Valeri Milke von VamiSecPodcastVeröffentlicht29.09.2025
4
📈56
149
Security News Folge 8PodcastVeröffentlicht22.09.2025
1
📈32
82
Security News Folge 7PodcastVeröffentlicht08.09.2025
1
📈17
64
Security News Folge 6PodcastVeröffentlicht25.08.2025
1
📈3
48
Oliver Schonschek im Gespräch mit Ramon Weil von SECUINFRAPodcastVeröffentlicht11.08.2025
5
📈34
744
Security News Folge 5PodcastVeröffentlicht11.08.2025
1
📈9
59
Security News Folge 4PodcastVeröffentlicht28.07.2025
1
📈34
104
Security News Folge 3PodcastVeröffentlicht14.07.2025
1
📈56
203
Security News Folge 2PodcastVeröffentlicht30.06.2025
1
📈48
234
Security News Folge 1PodcastVeröffentlicht16.06.2025
1
📈47
311
Andreas Rohr über digitale Resilienz, KI und VerantwortungPodcastVeröffentlicht22.05.2025
2
📈63
588
Spotlight beleuchtet die smarten Lösungen bei der AuthentifizierungPodcastVeröffentlicht11.04.2025
6
📈46
1.235
Andreas Lüning im Gespräch mit Professor Norbert PohlmannPodcastVeröffentlicht02.04.2025
2
📈67
441
Oliver Schonschek im Gespräch mit Jörg von der Heydt von BitdefenderPodcastVeröffentlicht07.03.2025
4
📈133
927
Professor Christof Paar im Gespräch mit Professor Norbert PohlmannPodcastVeröffentlicht26.02.2025
1
📈112
830
Dogmen, Mythen und FehlerPodcastVeröffentlicht27.01.2025
6
📈22
320
Digitale Identität - TeleTrust PodcastPodcastVeröffentlicht27.01.2025
3
📈20
255
E-Mail-Verschlüsselung - TeleTrust PodcastPodcastVeröffentlicht27.01.2025
3
📈21
317
Zertifizierungen - TeleTrust PodcastPodcastVeröffentlicht27.01.2025
1
📈15
206
OT-/IT-Sicherheitsvorfälle und SchutzmaßnahmenPodcastVeröffentlicht27.01.2025
2
📈18
198
Cybersicherheit in IndustrieanlagenPodcastVeröffentlicht27.01.2025
1
📈9
127
Darknet Monitoring - TeleTrust PodcastPodcastVeröffentlicht27.01.2025
3
📈1
102
Cloud Security - TeleTrust PodcastPodcastVeröffentlicht27.01.2025
2
📈1
96
Digitale Souveränität TeleTrusT PodcastPodcastVeröffentlicht27.01.2025
2
📈1
98
Thomas Tschersich im Gespräch mit Professor Norbert PohlmannPodcastVeröffentlicht27.01.2025
6
📈52
768
Stand der Technik TeleTrust-PodcastPodcastVeröffentlicht27.01.2025
1
📈1
97
Claudia Plattner im Gespräch mit Professor Norbert PohlmannPodcastVeröffentlicht24.01.2025
3
📈0
529
Vertrauen in KI: Wie ableX Sicherheit und Datenmanagement vereintPodcastVeröffentlicht01.01.2025
5
📈1
293
Vertrauenswürdige KI im öffentlichen SektorPodcastVeröffentlicht31.12.2024
1
📈0
276
Neue EU-Gesetze: Herausforderungen und Chancen für UnternehmenPodcastVeröffentlicht30.12.2024
2
📈0
259
AI Act: Herausforderungen und Auswirkungen für Unternehmen und ForschungPodcastVeröffentlicht29.12.2024
2
📈1
220
Vom Large Language Model zur Gesetzgebung: KI trifft Urheberrecht im WandelPodcastVeröffentlicht28.12.2024
1
📈1
180
Vertrauenswürdige KI und die globale Perspektive: Ein Gespräch mit Generalkonsul Oliver SchrammPodcastVeröffentlicht27.12.2024
2
📈0
120
Ransomware - TeleTrust PodcastPodcastVeröffentlicht17.12.2024
4
📈0
101
Self-Sovereign Identity TeleTrusT PodcastPodcastVeröffentlicht29.08.2024
2
📈36
358
Onetrust, die KI und der DatenschutzPodcastVeröffentlicht25.06.2024
3
📈0
135
Privatsphäre und VertraulichkeitPodcastVeröffentlicht25.06.2024
2
📈0
106
KI und Vertrauen auf der RSA-KonferenzPodcastVeröffentlicht17.06.2024
1
📈1
113
Vertrauen in KI: Herausforderungen und Lösungen für den IndustrieeinsatzPodcastVeröffentlicht17.06.2024
1
📈0
99
Industrie-Software mit VertrauenPodcastVeröffentlicht17.06.2024
1
📈0
81
Die Regulierung von KI in EuropaPodcastVeröffentlicht25.03.2024
2
📈0
90
Die Plattform zur Bewertung der Vertrauenswürdigkeit von künstlicher IntelligenzPodcastVeröffentlicht25.03.2024
4
📈0
158
ChatGPT: Konsequenzen für die IT-SicherheitPodcastVeröffentlicht21.12.2023
1
📈7
285
KRITIS und SZA – kein System ohne ProzessPodcastVeröffentlicht22.11.2023
1
📈8
310
SOC: Das Rückgrat der Cyber DefencePodcastVeröffentlicht22.11.2023
1
📈6
334
Warum braucht es einen Marktplatz IT-Sicherheit?PodcastVeröffentlicht22.11.2023
1
📈4
241
Das Projekt Vertrauenswürdige KIPodcastVeröffentlicht03.09.2023
1
📈11
159

1633 Inhalte

 Versorgungssicherheit: Warum das KRITIS-Dachgesetz den Mittelstand betrifft
ArtikelGeplant
Bots – Funktionsweise und Gefahrenpotenzial
ArtikelGeplant
Malware als Visual-Studio-Code-Support getarnt
NewsGeplant
Hacker im Gesundheitssektor – Realität der Cybersicherheitskrise
NewsGeplant
EU Action Plan für Cybersecurity in Krankenhäusern: Bringt’s was?
BlogGeplant
Netzstabilität unter Beschuss: Unternehmen müssen sich vorbereiten
BlogGeplant
KI-gesteuerte Identitätsbedrohungen: Nur 9% der Unternehmen sind vorbereitet
NewsGeplant
NIS2-konforme Cyber Security im Gesundheitswesen
ArtikelGeplant
Gesundheitswesen – Studie zeigt weiter Verbreitung von Ransomware
NewsGeplant
Immersives Escape Game schult Mitarbeitende in Cybersecurity Awareness
NewsGeplant
Ganzheitliche IT-Entscheidungen statt isoliert - und das Risiko sinkt
ArtikelGeplant
Gesundheitsbereich -Tipps für die IT-Security-Provider-Wahl
ArtikelGeplant
Zahl der KI-Sicherheitslücken erreicht Rekordhoch
NewsGeplant
Cybersicherheit im Gesundheitswesen: Mehr als nur Geräteschutz
ArtikelGeplant
KI-Rechenleistung – Infrastruktur sichert Wettbewerbsfähigkeit und Souveränität
BlogGeplant
CAIH & aDvens: Starke Partner für französische Gesundheitseinrichtungen
Use CasesGeplant
PCs im Gesundheitswesen fallen beim Security-Test durch
NewsVeröffentlicht
Das wünscht sich der Bundesverband Gesundheits-IT von Politik & Wirtschaft
BlogVeröffentlicht
macOS Nutzer verstärkt im Visier von Social-Engineering-Attacken
NewsVeröffentlicht
Sicherheitsbedrohungen bei Healthcare
ArtikelVeröffentlicht
KI in Anwaltskanzleien? Wege zu mehr Resilienz
ArtikelVeröffentlicht
EY Österreich übernimmt Leitung bei europäischer Defense-Initiative
NewsVeröffentlicht
Telekommunikation ist die Königsklasse für die Cyberkriminalität
BlogVeröffentlicht
Hacker nutzen Google-gesponserte Ads für Claude Code für Malware
NewsVeröffentlicht
Frauen sehen Cybersicherheit als attraktiven Karriereweg
NewsVeröffentlicht
Risiko von Wiper-Angriffen im Kontext des Iran-Konflikts
NewsVeröffentlicht
B Corp-Zertifizierung: Security-Anbieter aDvens punktete mit sozialem Engagement
NewsVeröffentlicht
DDoS ist das neue Wetter – was ein Report über die neue Angriffsnormalität verrät
ArtikelVeröffentlicht
Update des IT Audit Frameworks zur Stärkung des Vertrauens im KI-Zeitalter
NewsVeröffentlicht
Fokus Effizienz: „Maximale Abwehr, minimaler Impact
ArtikelVeröffentlicht
Zero-Day-Sicherheitslücken: Unternehmen sind das neue Hauptziel
NewsVeröffentlicht
Das SOC und seine Varianten: Wer es braucht
ArtikelVeröffentlicht
Im Februar: Auffällig viele verdächtige Logins aus Rumänien
NewsVeröffentlicht
Im Visier der Hacker: Welche Branchen am stärksten gefährdet sind
NewsVeröffentlicht
Lazarus-Gruppe auf Blockchain-Beutezug: Whitelists missbraucht
NewsVeröffentlicht
Zwischen Souveränität, Quanten und Datenschutz
ArtikelVeröffentlicht
Botnets sorgen für die volumenstärksten Netzwerkangriffe
ArtikelVeröffentlicht
Raubkopierte Software als unterschätztes Einfallstor für Malware
NewsVeröffentlicht
Kartenspiel „Fresque des Cybercitoyens“: Awareness bei Jugendlichen
NewsVeröffentlicht
Silver Dragon: Chinesische Cyber-Spione zielen auf Behörden
NewsVeröffentlicht
Vibe Coding - und die Security-Hölle ist offen
BlogVeröffentlicht
Infostealer: Wer besonders gefährdet ist
NewsVeröffentlicht
IT-Sicherheitskultur durch Wissen
ArtikelVeröffentlicht
Consecur Weekly Update zu Bedrohungsinfos in KW 10/2026
NewsVeröffentlicht
Report: DDoS-Angriffe werden zur Dauerbelastung
NewsVeröffentlicht
Globale Spionagekampagne der chinesischen Gruppe UNC2814 gestört
NewsVeröffentlicht
Security muss by Design und grenzenlos sein
ArtikelVeröffentlicht
Threat Index: Europa ist weltweit die drittmeist angegriffene Region
NewsVeröffentlicht
Das Versprechen von Agentic AI = Herausforderung für die Cybersicherheit
BlogVeröffentlicht
Cybersicherheit: Plädoyer für Kooperation, Austausch und Vernetzung
ArtikelVeröffentlicht
KI-Regulierung: Wer DSGVO und AI Act nicht zusammendenkt, verliert Zeit
BlogVeröffentlicht
Globalen Verhaltenskodex für Cybersicherheit entwickelt
NewsVeröffentlicht
Cybersicherheit ist Chefsache
ArtikelVeröffentlicht
Legt fehlerhafte KI die kritische Infrastruktur einer G20-Nation lahm?
BlogVeröffentlicht
Cyber-Security: Nur jedes vierte Unternehmen gut aufgestellt
NewsVeröffentlicht
E-Mail-Sicherheit in regulierten Branchen: Jetzt handeln!
ArtikelVeröffentlicht
Lehren aus dem Substack Hack
BlogVeröffentlicht
Arkanix-Stealer über Discord beworben
NewsVeröffentlicht
Consecur Weekly Update zu Bedrohungsinfos in KW 09/2026
NewsVeröffentlicht
Report: Über 1.500 Prozent mehr neuartige Malware
NewsVeröffentlicht
Deutschland verzeichnet höchste Ransomware-Raten im Ländervergleich
NewsVeröffentlicht
Zero-Click RCE in Claude Desktop: Warum uns das nicht überraschen sollte
ArtikelVeröffentlicht
Report: Identitätsangriffe dominieren, Bedrohungsgruppen reiben sich gegenseitig auf
NewsVeröffentlicht
Ransomware in Großunternehmen - Abwehr wird besser
NewsVeröffentlicht
Sicherheitssoftware braucht Vertrauen
ArtikelVeröffentlicht
 Third Party Risk Management (TPR)  – Procurement benötigt technische Unterstützung
ArtikelVeröffentlicht
NIST-Cybersicherheits-Frameworks für KI
ArtikelVeröffentlicht
Eureil (Interrail)-Reisen: Gestohlene Daten tauchen im Darknet auf
NewsVeröffentlicht
Neue LinkedIn-Angriffskampagne nimmt Führungskräfte ins Visier
ArtikelVeröffentlicht
Malvertising gegen Mac-Nutzer über Evernote-Links entdeckt
NewsVeröffentlicht
Consecur Weekly Update zu Bedrohungsinfos in KW 08/2026
NewsVeröffentlicht
Open Source als systemisches Risiko?
BlogVeröffentlicht
Leitfaden zum Schutz vor Ransomware
ArtikelVeröffentlicht
„Keenadu“: Neue Android-Malware auch in Deutschland entdeckt
NewsVeröffentlicht
Cloudflare & Mastercard: Koop für Cyberabwehr für KRITIS & KMU
NewsVeröffentlicht
KI & Souveränitäts-Washing - was für eine Herausforderung!
ArtikelVeröffentlicht
Krypto-Betrug auf Rekordniveau: Sicherheitsrisiken im digitalen Finanzmarkt
ArtikelVeröffentlicht
Wie Mikrosegmentierung die Zero-Trust-Datensicherheit stärkt
ArtikelVeröffentlicht
Aktuelle Cyberrisk-Einschätzung für die Verteidigungsindustrie
NewsVeröffentlicht
Rechenzentren 2026 - resilient, klimaneutral und unabhängig
ArtikelVeröffentlicht
Ohne Open Source bleibt die digitale Souveränität reine Fiktion
BlogVeröffentlicht
Anubis-Ransomware: Malware blockiert passwortgeschützte ZIP-Dateien
NewsVeröffentlicht
Moltbook nur in sicheren, isolierten Umgebungen ausführen
NewsVeröffentlicht
KI-Agenten und das Zugriffsproblem: Wenn teilen und herrschen schief geht
BlogVeröffentlicht
Versichert heißt nicht abgesichert
WhitepaperVeröffentlicht
Made in EU: IT-Sicherheit und Digitale Souveränität
WhitepaperVeröffentlicht
OT-Security: Warum digitale Souveränität allein nicht ausreicht
BlogVeröffentlicht
Starke IT-Bühne für das Staatstheater Nürnberg mit noris network
Use CasesVeröffentlicht
Gesamtstaatliche Verteidigung: Unternehmen sind nicht gut vorbereitet
NewsVeröffentlicht
Fazit zur Münchner Sicherheitskonferenz: Digitale Resilienz braucht europäische Lösungen
BlogVeröffentlicht
LummaStealer-Informationsdiebstahl wieder aktiv
NewsVeröffentlicht
Wie Datenschutz im KI Zeitalter funktioniert
BlogVeröffentlicht
Consecur Weekly Update zu Bedrohungsinfos in KW 07/2026
NewsVeröffentlicht
Ransomware nimmt in der DACH-Region zu
NewsVeröffentlicht
Sicherheitsverstoß bei der EU zeigt: Privilegienkontrolle ist mehr als „nice to have“
BlogVeröffentlicht
Münchner Sicherheitskonferenz: KI für staatliche Cyber- und Wirtschaftsspionage
NewsVeröffentlicht
Ist der Fachkräftemangel in der Cybersicherheit gewollt?
BlogVeröffentlicht
Dark Web im Fokus: Studie zeigt wachsende Probleme für Cyberkriminelle
NewsVeröffentlicht
OpenClaw: Nutzer sollten bei KI-Agenten mehr Sorgfalt walten lassen
BlogVeröffentlicht
Missbrauch namhafter SaaS-Plattformen für Telefon-Betrug enttarnt
NewsVeröffentlicht
Öffentliche Container-Register: Unterschätztes Risiko in der Software-Supply-Chain
NewsVeröffentlicht
Kompromittiertes System? Angreifer erreichen 85 Prozent der Umgebung
ArtikelVeröffentlicht
Consecur Weekly Update zu Bedrohungsinfos in KW 06/2026
NewsVeröffentlicht
IT-Resilienz in geopolitischen Unsicherheiten: Sichtbarkeit, Risikobewertung und Handlungsfähigkeit
ArtikelVeröffentlicht
Steigender KI-Einsatz sorgt für autonome Konflikte
NewsVeröffentlicht
Q4/2025: Hohe Nachfrage nach Online-Inhalten, wachsende Cyberangriffe
NewsVeröffentlicht
KI-Agenten - größeres Sicherheitsrisiko als der Mensch
NewsVeröffentlicht
Cloud, OT und KI - Anstieg bei Cyberangriffen
NewsVeröffentlicht
Online-Hosting-Dienst Hugging Face als Provider für Fernzugangstrojaner
NewsVeröffentlicht
Digitale Zwillinge als wichtige Bausteine moderner OT-Resilienz
ArtikelVeröffentlicht
 GTIG legt IPIDEA-Proxy-Netzwerk lahm
NewsVeröffentlicht
Kriminelle KI ist ein Geschäftsmodell – kein Experiment mehr
NewsVeröffentlicht
Cyber-Angriffe: 14% mehr in 2025 als 2024
NewsVeröffentlicht
Consecur Weekly Update zu Bedrohungsinfos in KW 05/2026
NewsVeröffentlicht
Account Takeover-Übernahme verhindern – so schützen sich Händler
ArtikelVeröffentlicht
TA584 verstärkt Angriffe auf deutsche Unternehmen
NewsVeröffentlicht
Festplatte sicher löschen: Windows und Mac erklärt
ArtikelVeröffentlicht
So wählen Ransomware-Gruppen ihre Opfer aus
NewsVeröffentlicht
Cyberversicherungen & Compliance - wie ist das vereinbar?
ArtikelVeröffentlicht
Angreifer automatisieren – CTEM wird zum Rückgrat der OT-Sicherheit
ArtikelVeröffentlicht
Fuhrpark Management: Darauf ist beim Umgang mit Daten zu achten
ArtikelVeröffentlicht
Was gestresste Sicherheitsteams wirklich brauchen
BlogVeröffentlicht
Experten-Statements zum Data Privacy Day (28.01.2026)
BlogVeröffentlicht
Malware-Angriffe – Dezember 2025 mit höchstem monatlichen Anstieg
NewsVeröffentlicht
Cybersicherheit im Handwerk: Wie gut sind Betriebe vorbereitet?
NewsVeröffentlicht
EU-Cybersicherheitsgesetz: Harmonisierung, Interoperabilität und Resilienz gewünscht
BlogVeröffentlicht
Schweizer Cloud-Verbot sollte deutschen Behörden zu denken geben
BlogVeröffentlicht
Risiko steigt, Budgets sinken
NewsVeröffentlicht
Bitdefender GravityZone - Buyer´s Guide for Mid-market Businesses
WhitepaperVeröffentlicht
Bitdefender GravityZone - So gelingt auch mit schlanken Teams zuverlässige Sicherheit
WhitepaperVeröffentlicht
Consecur Weekly Update zu Bedrohungsinfos in KW 04/2026
NewsVeröffentlicht
Grenzsicherheit: Global Identity Trust Alliance (GITA)
NewsVeröffentlicht
Nichteinhaltung von Vorschriften der Cybersicherheit: Versteckten Kosten
ArtikelVeröffentlicht
Umfrage: Cyberresilienz deutscher Unternehmen ist ausbaufähig
NewsVeröffentlicht
Linux-Malware VoidLink mit KI in einer Woche erstellt
NewsVeröffentlicht
Deepfakes: Sicherheit von Führungskräften in Gefahr
ArtikelVeröffentlicht
Trend: Large Language Models im SOC
NewsVeröffentlicht
Cyberattacken auf KMU: KI macht Social Engineering gefährlicher
BlogVeröffentlicht
SOC in Deutschland: Nur vier Prozent betreiben SOC vollständig selbst
NewsVeröffentlicht
Cyber-Kriminelle rekrutieren Innentäter in Banken
NewsVeröffentlicht
Olympischen Spiele: Mit aDvens sicher vor Cyberattacken
Use CasesVeröffentlicht
2025 - Jahr der Plattformvielfalt, 2026 – Jahr der Identitätsrisiken? 
ArtikelVeröffentlicht
Kritische Infrastrukturen brauchen größere Cybersicherheitsbudgets
BlogVeröffentlicht
Consecur Weekly Update zu Bedrohungsinfos in KW 03/2026
NewsVeröffentlicht
GoBruteforcer: Botnetz nutzt Standard-Zugangsdaten für Angriffe auf Webserver
NewsVeröffentlicht
Cyberthreats Update: 82 Prozent mehr Web-Bedrohungen
NewsVeröffentlicht
Cyber-Betrüger bauen Schein- Investoren-Community um Opfer herum
NewsVeröffentlicht
CISO Studie zu Cyber-Resilienz - zu lange Betriebsunterbrechungen
NewsVeröffentlicht
Consecur Weekly Update zu Bedrohungsinfos in KW 02/2026
NewsVeröffentlicht
NIS2 im Mittelstand: Playbook für Organisation, Tempo und Nachweise
WhitepaperVeröffentlicht
KI-Sichtbarkeit und Sicherheit: So gelingt beides
ArtikelVeröffentlicht
 „Grey-Swan“-Risiken: gestörte Weltzeit, extremes Solarereignis, Öko-Schädigung
ArtikelVeröffentlicht
Breit aufgestellte RMM-Angriffskampagne aufgedeckt
NewsVeröffentlicht
Google Cloud Network Security Integration mit Check Point
NewsVeröffentlicht
Hexstrike AI -  Wandel in der Cyberabwehr
ArtikelVeröffentlicht
Supply-Chain Angriffe: Die verborgene Dimension der Cyber-Bedrohung
ArtikelVeröffentlicht
Verstöße gegen Datenrichtlinien mit GenAI  in einem Jahr verdoppelt
NewsVeröffentlicht
Kann man Agentic AI vertrauen? Nur mit Sichtbarkeit
ArtikelVeröffentlicht
Agentic AI: Automatisiert Cyberkriminalität macht Verteidiger wehrlos
NewsVeröffentlicht
Laterale Angriffe: Mit Mikrosegmentierung verhindern
NewsVeröffentlicht
Deutschland als Phishing-Hotspot
ArtikelVeröffentlicht
Trend 2026 by WatchGuard: Wenn das VPN zur Schwachstelle wird
BlogVeröffentlicht
Forensiker spüren Banking-Trojaner auf, der WhatsApp setzt
NewsVeröffentlicht
Ports, Protokolle und Backdoors - Gefahr als potenzielles Einfallstor
ArtikelVeröffentlicht
Trend 2026 by Trend Micro: Der Aufstieg KI-getriebener, autonomer Angriffe
BlogVeröffentlicht
Trend 2026 by ESET: Wenn KI-Agenten Jagd aufeinander machen
BlogVeröffentlicht
ISACA übernimmt globale Zertifizierung für CMMC-Framework
NewsVeröffentlicht
Trend 2026 by Link11: Wettrennen zwischen digitaler Souveränität und Cyberbedrohung
BlogVeröffentlicht
KI-Agent Security Trends Q4/2025
NewsVeröffentlicht
Prognosen: Integrität der KI wird Key
ArtikelVeröffentlicht
Trend 2026 by G DATA: KI, digitale Souveränität und Fachkräfte
BlogVeröffentlicht
Die Dynamik der digitalen Souveränität Europas
BlogVeröffentlicht
Europas Cyberabwehr fehlt es an Resilienz
BlogVeröffentlicht
Insider-Risiken: Warum heute jede Cyberbedrohung ein Insider-Angriff ist
ArtikelVeröffentlicht
Der Marktplatz IT-Sicherheit wünscht frohe Weihnachten
NewsVeröffentlicht
Security Navigator 2026: Cyber-Erpressung boomt weltweit
NewsVeröffentlicht
Cyber-Krieg hinter der nachhaltigen Finanzwirtschaft
BlogVeröffentlicht
Trend 2026 by SECUINFRA: Mehr Cyber Defense für KRITIS
BlogVeröffentlicht
Feiertage und Wochenenden bleiben für Cyberabgriffe beliebt
NewsVeröffentlicht
Neues ISC2-Zertifikat für Cloud-Sicherheitskompetenz
NewsVeröffentlicht
Bedrohungslage bei Malware und Datenschutzverletzungen
NewsVeröffentlicht
Trend 2026 by VamiSec: 2026 als Wendepunkt der europäischen Cyber-Regulierung
BlogVeröffentlicht
Trend 2026 by secunet: Open Source und KI als Cybertrends 2026
BlogVeröffentlicht
React2Shell (CVE-2025-55182): Schwachstelle bleibt gefährliches Einfallstor
ArtikelVeröffentlicht
Malware in Torrent-Downloads für Leonardo Di Caprio's Film
NewsVeröffentlicht
Trend 2026 by 8com: Cybersicherheit 2026: Was uns wirklich erwartet
BlogVeröffentlicht
2025 - mehr Angriffe auf zivilgesellschaftliche Organisationen
NewsVeröffentlicht
Consecur Weekly Update zu Bedrohungsinfos in KW 51/2025
NewsVeröffentlicht
Cyber-Versicherungen sind kein Freifahrtschein
BlogVeröffentlicht
ISC2 Supply Chain Risk Survey: 70% sind besorgt über Cybersicherheit
NewsVeröffentlicht
Gemini 3 aus Sicht der IT-Sicherheit
ArtikelVeröffentlicht
E-Commerce: Cyberangriffe zur Weihnachtssaison 2025
NewsVeröffentlicht
"Apply AI" – Europas Strategie für eine souveräne KI-Zukunft
BlogVeröffentlicht
Code Signing 101 – 5 Tipps zur Sicherung Ihres Codes
ArtikelVeröffentlicht
Haftungsfalle: NIS-2-Schulungspflicht setzt Geschäftsleiter unter Zugzwang
NewsVeröffentlicht
Digitale Verwaltung? Bis 2030 – unrealistisch
NewsVeröffentlicht
Wie Online-Betrug durch Deep Fakes rasant zunimmt
ArtikelVeröffentlicht
Phishing-Schutz 2026: So klappt die Vorbereitung
NewsVeröffentlicht
Finanzsektor: Warnung vor Angriffen durch Agentic AI
NewsVeröffentlicht
Werden KI orchestrierte Cyber-Angriffe zur Realität?
ArtikelVeröffentlicht
aDvens Threat Status Report 2024- 2025
WhitepaperVeröffentlicht
KI-Agenten am Arbeitsplatz: Nur mit Identity Resilience
NewsVeröffentlicht
Wie sich Angriffsflächen seit den 80ern verändert haben
BlogVeröffentlicht
"Cookie-Banner sind heute ein Compliance-Minenfeld"
ArtikelVeröffentlicht
Malvertising-Netzwerk namens Payroll Pirates entdeckt
NewsVeröffentlicht
Banken und Versicherungen setzen zunehmend KI-Agenten gegen Betrug ein
NewsVeröffentlicht
Shai-Hulud 2.0: Wie sich ein Supply-Chain-Wurm weiterentwickelt.
NewsVeröffentlicht
KI-Betrug wird zur wachsenden Sorge der Verbraucher
NewsVeröffentlicht
Tycoon 2FA – ein Phishing-Kit, das CISOs im Auge behalten sollten
ArtikelVeröffentlicht
NIS-2-Umsetzungsgesetz: Die neue Cybersicherheits-Anforderungen
ArtikelVeröffentlicht
Facebook - Meta Business Suite für Phishing genutzt
NewsVeröffentlicht
Sturnus: Banking-Trojaner leert Konten
BlogVeröffentlicht
Schatten-KI braucht Absicherung, keine Verbote
BlogVeröffentlicht
Schatten-Jobmarkt im Dark Web: Reverse Engineers erzielen über 5.000 US-Dollar
NewsVeröffentlicht
Endpoint-Management: Unternehmen müssen neue Wege gehen
BlogVeröffentlicht
DragonForce unter der Lupe: Diese Ransomware bleibt ultragefährlich
NewsVeröffentlicht
Schatten-KI macht Deutschland verwundbar: Studie zeigt Schutzlücke in Behörden
NewsVeröffentlicht
Red Hat führt Confirmed Sovereign Support für EU ein
NewsVeröffentlicht
Angriffe auf südkoreanische Finanzdienstleister über die Supply Chain
NewsVeröffentlicht
Adware-Kampagne „GhostAd“ in Google Play aufgedeckt
ArtikelVeröffentlicht
Digitale Souveränität: Top-Thema auch bei Banken
ArtikelVeröffentlicht
Quantum Route Redirect: Microsoft 365 Nutzer als Phishing-Opfer
NewsVeröffentlicht
Consecur Weekly Update zu Bedrohungsinfos in KW 48/2025
NewsVeröffentlicht
Social Engineering: Die psychologische Seite der Cyberkriminalität
ArtikelVeröffentlicht
Check Point deckt Schwachstellen in Microsoft Teams auf
NewsVeröffentlicht
NATO und Google Cloud unterzeichnen Vertrag über KI-fähige Cloud
NewsVeröffentlicht
DDoS-Attacken und „Nuisance Attacks“: Cybercrime im Wandel
ArtikelVeröffentlicht
AppSec im KI-Zeitalter – neue Herausforderung für Unternehmen
NewsVeröffentlicht
Black-Friday Analyse: Digitaler Betrug im Namen von Ikea, Kaufland & Co
NewsVeröffentlicht
VShell: Chinesisch-sprachige Cyberspionage auf über 1.500 Servern
NewsVeröffentlicht
Führungskräftesicherheit im All-Gefahren-Ansatz
ArtikelVeröffentlicht
Digitale Souveränität in Deutschland hoch im Kurs
NewsVeröffentlicht
Stabile Netzwerke sind das Rückgrat des Einzelhandels
ArtikelVeröffentlicht
XLoader mit GenAI entschlüsselt
NewsVeröffentlicht
Die Cybersicherheitslandschaft im europäischen Handel
NewsVeröffentlicht
Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 47/2025
NewsVeröffentlicht
Threat Intelligence: Proaktive Sicherheit im öffentlichen Sektor
BlogVeröffentlicht
Nastiest Malware 2025: Wer sind die gefährlichsten Gruppen des Jahres?
NewsVeröffentlicht
BITMi: Europäischen IT-Mittelstand für Digitale Souveränität nutzen
BlogVeröffentlicht
IoT/OT Report: 40% aller IoT-Angriffe richten sich gegen KRITIS
NewsVeröffentlicht
Gestohlene Zugangsdaten – mittlerweile die größte Sorge für den Handel
NewsVeröffentlicht
E-Mail-Sicherheitsverletzung: Späte Reaktion = häufiges Ransomware-Opfer
NewsVeröffentlicht
Ransomware setzt Einzelhandel massiv unter Druck
NewsVeröffentlicht
Digitalgipfel: Digitale Souveränität ‚Made in Europe‘ statt Big-Tech-Dominanz
NewsVeröffentlicht
Cloudflare-Zwischenfall zeigt: Unser digitales Ökosystem ist labil
BlogVeröffentlicht
Cybersecurity Forecast 2026: Die Sicherheitslage in Europa
NewsVeröffentlicht
E-Mail-Postfach darf kein "blinder Fleck" sein
BlogVeröffentlicht
Global Ransomware Survey: Zuversicht trifft auf KI-Bedrohung
NewsVeröffentlicht
Digitale Sicherheit laut Studie wichtiger als Arbeitsplatzsicherheit
NewsVeröffentlicht
Wie gezielte Whaling-Angriffe Unternehmen schwer treffen können
BlogVeröffentlicht
AI-Trends im Cyberrisk Management
NewsVeröffentlicht
Care4Aware Award 2026: Start der Bewerbungsphase
NewsVeröffentlicht
Every day is Black Friday: Retail-Reputation sichern
ArtikelVeröffentlicht
Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 46/2025
NewsVeröffentlicht
Das wünscht sich OTTO von Politik & Wirtschaft
BlogVeröffentlicht
Xanthorox: Bösartiges KI-Tool automatisiert Cyberkriminalität
NewsVeröffentlicht
AI Threat Tracker: So nutzen Bedrohungsakteure KI
NewsVeröffentlicht
 Kaspersky findet Schwachstellen in vernetzten Fahrzeugen
NewsVeröffentlicht
Webformulare als Phishing-Einfallstor
NewsVeröffentlicht
Smart Home: Bedrohungen in vernetzten Haushalten haben sich verdreifacht
NewsVeröffentlicht
Sicherheit bei Banken: “Investieren Sie in sektorübergreifende Zusammenarbeit”
ArtikelVeröffentlicht
NIS2 erklärt: Leitfaden zur Cybersicherheit
WhitepaperVeröffentlicht
React Native CLI: Gefahr durch Remote Code Execution
NewsVeröffentlicht
KI kann Fachkräftemangel nur lösen, wenn Kompetenzen mitwachsen
NewsVeröffentlicht
Identitätssicherheit: Taktiken, Trends und Best Practices
ArtikelVeröffentlicht
Einführung von Verification of Payee (VoP): Wichtiger Schritt, keine magische Lösung
BlogVeröffentlicht
Microsoft Security & MSSPs: So schützen sich Mittelständler
ArtikelVeröffentlicht
KI 2030: Die Ära der autonomen Cyber-Kriminalität
BlogVeröffentlicht
Memento Labs: Neue Hacking-Team-Spyware entdeckt
NewsVeröffentlicht
Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 45/2025
NewsVeröffentlicht
BlueNoroff greift Krypto-Industrie an
NewsVeröffentlicht
Verdächtige Vorgänge aufspüren: Verhaltensbasierte Detektion mit Elastic
ArtikelVeröffentlicht
Hezi Rash: Kurdische Hacktivisten auch in Deutschland aktiv
NewsVeröffentlicht
Lakera mit Benchmark b3 für LLM-Backends in KI-Agenten
NewsVeröffentlicht
Betrugsfälle im Namen des Staates werden häufiger
NewsVeröffentlicht
Schwachstelle bei Windows Server Update Services (WSUS)
NewsVeröffentlicht
Programmierende KI: Die generierte Gefahr
BlogVeröffentlicht
Schatten-KI im Unternehmen – unsichtbare Insider-Bedrohung
ArtikelVeröffentlicht
Shai-Hulud und die neue Verwundbarkeit der Lieferketten
ArtikelVeröffentlicht
YouTube Geisternetzwerk: Check Point entfernt 3000 bösartige Videos
NewsVeröffentlicht
Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 44/2025
NewsVeröffentlicht
RCS als Messaging Alternative? Smishing bedroht Verbraucher
NewsVeröffentlicht
KI-Prompt Manipulation öffnet die Büchse der Pandora
ArtikelVeröffentlicht
 AWS Störung – Digitale Souveränität wahren
BlogVeröffentlicht
Halloween - auch in Deutschland Zeit für saisonalen Internetbetrug
NewsVeröffentlicht
CVE-2025-6515 – Prompt Hijacking bedroht MCP-Workflows
NewsVeröffentlicht
SECUINFRA baut zweites 24/7- CDRC-Team auf
NewsVeröffentlicht
Report: 40 Prozent mehr Malware über verschlüsselte Verbindungen
NewsVeröffentlicht
APT-Gruppe Salt Typhoon: Koordinierte Operationen für Spionage
NewsVeröffentlicht
Cybersecurity-Experten: Deutschland sucht mehr Fachleute
NewsVeröffentlicht
Schwachstellen werden zu Neonschildern: “Hack mich – Tür steht offen!”
BlogVeröffentlicht
ISACA-Studie: KI-gestützte Cyber-Bedrohungen - Herausforderungen 2026
NewsVeröffentlicht
Störungen Amazon Web Services (AWS): Cybergesetzgebung erforderlich!
BlogVeröffentlicht
Recycelte Ransomware enttarnt: Hackern wird es zu leicht gemacht
ArtikelVeröffentlicht
DORA-Compliance neu gedacht: NDR als Schlüsseltechnologie
ArtikelVeröffentlicht
KI im Duell mit KI – Microsoft warnt vor neuer Phishing-Welle
BlogVeröffentlicht
Brand Phishing Report Q3 2025
NewsVeröffentlicht
Endpoint-Schutz als Weichenstellung: 4 Fragen entscheiden
ArtikelVeröffentlicht
Koop: Bitdefender & CYPFER für Cyberresilienz
NewsVeröffentlicht
Windows 11 aus IT-Sicherheitssicht ein Muss?
BlogVeröffentlicht
Logistikbranche im Visier: Partner und Personal als Einfallstor
NewsVeröffentlicht
Sicherheitsfokussierter Managed File Transfer für KRITIS
ArtikelVeröffentlicht
Nextron Systems & BETTA Security: Koop für Cyber-Resilienz
NewsVeröffentlicht
Technische Schulden weltweit - 370 Mio. Dollar pro Jahr
NewsVeröffentlicht
SWACRIT Systems sichert Fertigungsabläufe mit Illumio-Segmentierung
Use CasesVeröffentlicht
„Freiheit auf Vorrat?“ – Diskussion über die Vorratsdatenspeicherung
NewsVeröffentlicht
Zertifikate: Ausfälle effektiv verhindern
ArtikelVeröffentlicht
Nordkoreanische Bedrohungsakteure verstecken Malware in Blockchains
NewsVeröffentlicht
Whisper 2FA: Neues Phishing-Kit zielt auf Microsoft 365 ab
NewsVeröffentlicht
Über 2.000 Hacktivismus-Hashtags identifiziert
NewsVeröffentlicht
Monthly Cyber Threat Report September 2025: Rückgang in DACH
NewsVeröffentlicht
Laterale Bewegung bei Cyberangriffen bleibt schwer erkennbar
NewsVeröffentlicht
Cyber-Resilienz ist für kleinere Teams nicht mehr optional
BlogVeröffentlicht
Bankmitarbeiter auf Pornoseiten unterwegs – mit geschäftlicher Mailadresse
NewsVeröffentlicht
Redis-Instanzen bedroht: CVE-2025-49844 „RediShell“
NewsVeröffentlicht
Mehr Ransomware-Angriffe in Deutschland als im vergangenen Jahr
NewsVeröffentlicht
Metadaten als Eckpfeiler der Sicherheitsstrategien für 2026
NewsVeröffentlicht
Cyber-Resilienz: Schutz, Wiederherstellung und Anpassungsfähigkeit
ArtikelVeröffentlicht
Datenschutz: Verbraucher strafen nachlässige Unternehmen ab
NewsVeröffentlicht
Cl0P -naher Bedrohungsakteur nutzte Zero-Day-Sicherheitslücke
NewsVeröffentlicht
Windows 11: Umstellung auf hat Auswirkungen auf Datenschutz
NewsVeröffentlicht
Armis & Fortinet: Erweiterte Allianz für Effizienz in Sicherheitsprogrammen
NewsVeröffentlicht
Motel One prüft Sicherheitsvorfall bei externem Software-Dienstleister
NewsVeröffentlicht
TeamViewer setzt auf Cloudflare für leistungsstärkere Website
Use CasesVeröffentlicht
Ransomware-Paper mit Trends, Taktiken und Schutzmaßnahmen
NewsVeröffentlicht
Deepfake-Vorfälle um 500 Prozent gestiegen seit letztem Jahr
NewsVeröffentlicht
CYBERsicher Lagebild 2025: Bedrohungslage für KMU
NewsVeröffentlicht
Live von der it-sa 2025: Commvault zeigt die Zukunft der Cyberresilienz
NewsVeröffentlicht
Hypervisor-Ebene im Visier - neues Trendziel für Ransomware
ArtikelVeröffentlicht
Live von der it-sa 2025: ESET stellt die Vertrauensfrage
NewsVeröffentlicht
IT-Security Schutzwall von von noris network für 360° Cyberabwehr
NewsVeröffentlicht
Warum Veränderungen in Netzwerk den Weg für SASE ebnet
NewsVeröffentlicht
Sophos Advisory Services: Consulting für mehr Cyber-Resilienz
NewsVeröffentlicht
Cybersicherheit im Flughafenbetrieb – Resilienz vom Check-in bis zum Gate
ArtikelVeröffentlicht
Iranische APT-Gruppe Nimbus Manticore weitet Aktivitäten auf Europa aus
NewsVeröffentlicht
Klassenzimmer offline: Wie Cyber-Kriminelle das Bildungswesen angreifen
ArtikelVeröffentlicht
Warum KI ein Teil der Cybersicherheit von Unternehmen sein sollte
BlogVeröffentlicht
Graphen-Technologie zur Aufdeckung verborgener Netzwerke
Use CasesVeröffentlicht
IT-Resilienz: Wie hoch ist die Widerstandsfähigkeit Ihrer IT-Organisation?
WhitepaperVeröffentlicht
10 Schritte zur ISO 27001-Zertifizierung
WhitepaperVeröffentlicht
Fehlendes Geld ist der größte Feind für Cybersicherheit
NewsVeröffentlicht
Jaguar Land Rover Shutdown: Weckruf für die Cybersicherheit in der Fertigung
BlogVeröffentlicht
Red & Blue Alliance startet: Trainingsplattform für Elite der Cybersicherheit
NewsVeröffentlicht
Autos zwischen Technologieabhängigkeit und Anfälligkeit
NewsVeröffentlicht
OT-Security: Industrie unterschätzt ihre größte Schwachstelle
NewsVeröffentlicht
Wenn Produktivität ein Sicherheitsrisiko wird
ArtikelVeröffentlicht
Automobilindustrie: UNECE R 155 und UNECE R 156 für Cybersecurity
ArtikelVeröffentlicht
Red & Blue Alliance: Offensive trifft Defensive – Training und Zertifizierung
ArtikelVeröffentlicht
Bösartiger Downloader Raspberry Robin mit neuen Updates
NewsVeröffentlicht
Schutz vor KI-CEO-Fraud: Sicher entscheiden in Finanzteams
ArtikelVeröffentlicht
Ethische Hacker sorgen für Cybersicherheit im Automobilbereich
ArtikelVeröffentlicht
Gartner-Umfrage zeigt: GenAI-Angriffe nehmen rasant zu
NewsVeröffentlicht
Chancen & Risiken der KI in der Automobilbranche
ArtikelVeröffentlicht
Wie White-Label-Zahlungsanbieter Ratepay sein Geschäft mit Risk Ident absichert
Use CasesVeröffentlicht
Veraltete Software – so bekommt man die Risiken in den Griff
ArtikelVeröffentlicht
Automobilbranche: Trostlose Umsetzung von Cybersicherheitsregularien
NewsVeröffentlicht
Das wünscht sich der Verband der Automobilindustrie von Politik und Industrie
BlogVeröffentlicht
Größter Supply-Chain-Angriff in der Geschichte von npm
NewsVeröffentlicht
Cyberattacken in der Automobilindustrie: Mehrere Milliarden Euro Schaden
NewsVeröffentlicht
KI-Compliance: Die Uhr tickt für Unternehmen
ArtikelVeröffentlicht
APT37 greift Windows Systeme mit Rust-Backdoor und Python-Loader an
NewsVeröffentlicht
Chatbot, APIs - verborgene Risiken in modernen Application Stacks
ArtikelVeröffentlicht
Cybersicherheit - zentral für erfolgreiche Nutzung gewerblicher E-Autos
ArtikelVeröffentlicht
OT-Systeme: Cyberangriffe nehmen in EMEA weiter zu
NewsVeröffentlicht
Connected Cars: IT-Entscheider stellt Cybersicherheit in Frage
NewsVeröffentlicht
Das wünscht sich das Center of Automotive Management von Politik und Industrie
BlogVeröffentlicht
KI in der Cloud-Security: Wir brauchen Tempo, Kontext und Verantwortung
BlogVeröffentlicht
NinjaOne jetzt im CrowdStrike Marketplace erhältlich
NewsVeröffentlicht
Proaktive Cyber-Resilienz erfordert Threat Intelligence
ArtikelVeröffentlicht
MCP als Einfallstor für Supply-Chain-Angriffe
NewsVeröffentlicht
Secrets Exposure – so lässt sie sich vermeiden
NewsVeröffentlicht
"You never know your enemy": Insights aus dem ConSecur Cyber Defense Center
WhitepaperVeröffentlicht
APT-Angriff gegen Militär auf den Philippinen entdeckt
NewsVeröffentlicht
Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 38/2025
NewsVeröffentlicht
Wie Sicherheitslücken bei Drittanbieter die Sicherheit der IT gefährden
ArtikelVeröffentlicht
Industrieunternehmen: jedes zweite Produktionssystem ist über fünf Jahre alt
NewsVeröffentlicht
2 Jahre Marktplatz IT-Sicherheit
NewsVeröffentlicht
Cyberkrimineller Arbeitsmarkt sucht Experten für Social Engineering-Angriffe
BlogVeröffentlicht
Wie Zero Trust die Cybersicherheit nachhaltig verbessert
ArtikelVeröffentlicht
 Sicherheits-Framework HexStrike AI für Zero-Day-Angriffe eingesetzt
NewsVeröffentlicht
Zunahme dynamischer QR-basierter Phishing-Angriffe (Quishing)
NewsVeröffentlicht
Consecur Weekly Update zu aktuellsten Bedrohungsinfos in KW 37/2025
NewsVeröffentlicht
KI-Betrieb: Nur 44 Prozent können Sicherheit garantieren
NewsVeröffentlicht
Insider-Bedrohungen und KI befeuern Dateisicherheitsrisiken
NewsVeröffentlicht
Abteilungsdenken - nein danke! IT-Sicherheit geht alle Mitarbeitenden an
ArtikelVeröffentlicht
Google Play Store: 77 bösartige Apps entdeckt
NewsVeröffentlicht
Cyber Security Divide – wie gelingt KMUs bedarfsgerechte Cybersicherheit?
ArtikelVeröffentlicht
Speed und Vertrauen – entscheidend für moderne Softwareentwicklung
BlogVeröffentlicht
SOC-Umfrage deckt kritische Lücken auf
NewsVeröffentlicht
Bildungswesen leidet unter starkem Anstieg von Cyber-Angriffen
ArtikelVeröffentlicht
Linux- und Windows-Nutzer zunehmend von Exploits betroffen
NewsVeröffentlicht
Die Puzzleteile moderner Authentifizierung
WhitepaperVeröffentlicht
PKI-Management neu gedacht: Compliance sichern, Kosten senken
ArtikelVeröffentlicht
Bösartige Open-Source-Pakete für Windows Chrome-Benutzerdaten enttarnt
NewsVeröffentlicht
Insolvenz nach Cyberangriff? Cyber-Resilienz wird wichtiger
ArtikelVeröffentlicht
Report: DDoS-Angriffe dominieren weiter das Cybercrime
NewsVeröffentlicht
Ransomware mit Künstlicher Intelligenz entdeckt
NewsVeröffentlicht
Minimum Viable Company-Strategie: Notfallausstattung definieren
ArtikelVeröffentlicht
E-Mail-Sicherheitsjahr 2025 mit „Hall of Fame der E-Mail-Sicherheit“
NewsVeröffentlicht
ChatGPT-Agenten: Gefahr durch eigenständige KI
ArtikelVeröffentlicht
Task Scams: Vorsicht vor digitalem Job-Betrug
NewsVeröffentlicht
Lieber ganzheitlich statt separat – Grundlagen zur Cyberresilienz
ArtikelVeröffentlicht
Goaco & Thales: Koop für Identitätsprüfung für KMU
NewsVeröffentlicht
Finanzinstitute verzeichnen Rekordanstieg bei Cyber-Bedrohungen
NewsVeröffentlicht
Cybersicherheit: Verzerrte Wahrnehmung oder Selbstüberschätzung?
BlogVeröffentlicht
KI-generierter Code: Versteckte Sicherheitsrisiken aufgedeckt
ArtikelVeröffentlicht
Ransomware:  Erneut Anstieg um 70%
NewsVeröffentlicht
Warum Flughäfen ihre Cybersicherheit auf den Prüfstand stellen müssen
ArtikelVeröffentlicht
Neue Quishing-Welle: Phishing-Gruppen nutzen verschachtelte QR-Codes
NewsVeröffentlicht
AAISM: KI-zentrierte Zertifizierung für Sicherheitsmanagement
NewsVeröffentlicht
Deepfakes 2025: Von der KI-Spielerei zum Hackertool
BlogVeröffentlicht
Zero-Click-Schwachstelle in Microsoft 365 Copilot entdeckt
NewsVeröffentlicht
Quishing: Betrug per QR-Code - von USA nach Deutschland
ArtikelVeröffentlicht
Schwachstellen beim Vibe Coding entdeckt
NewsVeröffentlicht
KI hat in der Cyberverteidigung die Nase vorn
BlogVeröffentlicht
GitHub Abuse Engine: Mit KI gegen Bedrohungen
NewsVeröffentlicht
Sind Schulungen im Zeitalter von KI noch sinnvoll?
BlogVeröffentlicht
Erfolge der Polizei gegen Cyber-Kriminelle - kein Grund zum Ausruhen
BlogVeröffentlicht
Buchtipp: Datentreuhand und Recht
NewsVeröffentlicht
Social Engineering: Mensch bleibt wichtigster Angriffsvektor
NewsVeröffentlicht
Schwachstelle in KI-basiertem Coding-Tool Cursor entdeckt
NewsVeröffentlicht
Strafrechtslücke bei digitalen Vermögenswerten
ArtikelVeröffentlicht
Ransomware: Jedes dritte Opfer wird mehrfach angegriffen
NewsVeröffentlicht
NIS2 verändert die Spielregeln – ein Kabinettsbeschluss unter Druck
BlogVeröffentlicht
Anstieg bei Zero-Day-Exploits & Ransomware im Gesundheitswesen
NewsVeröffentlicht
Technologie-Stacks: Warum clevere CFOs diese verkleinern
ArtikelVeröffentlicht
Zero Day Initiative: 20 Jahre unabhängige Sicherheitsforschung
NewsVeröffentlicht
Softwareschmiede TAC holt Unterstützung von Arctic Wolf
Use CasesVeröffentlicht
Deutschland stärker im Fadenkreuz von Cyberkriminellen
NewsVeröffentlicht
NATO nimmt OPSWAT in Information Assurance Product Catalogue auf
NewsVeröffentlicht
Schnellere Backup-Performance beim Universitätsklinikum Würzburg dank Veeam
Use CasesVeröffentlicht
Cloud Defense Report 2025: Cloud-Sicherheit steht auf drei Säulen
NewsVeröffentlicht
DSGVO und NIS2 müssen Hand in Hand gehen
ArtikelVeröffentlicht
KI in der Cyberabwehr: Heute Unsicherheit, morgen Schlüsselrolle
NewsVeröffentlicht
Cyber-Resilienz - Unternehmen und ihr schwächster Endpunkt
ArtikelVeröffentlicht
Kosten von Datenlecks sinken in Deutschland erstmals
NewsVeröffentlicht
Ransomware Report Q2/2025
NewsVeröffentlicht
Ein Jahr NIS2-Gesetzgebung – und kein Ende in Sicht
BlogVeröffentlicht
Der Weg vom VPN zu SASE: Moderne Zugriffssicherheit
BlogVeröffentlicht
Ransomware-Lage verschärft sich: 146% mehr Erpressungsversuche
NewsVeröffentlicht
JSCEAL-Malware bedroht Nutzer von Krypto-Währungen
NewsVeröffentlicht
PQC-Umstellung: Worauf bei hybrider Verschlüsselung zu achten ist
ArtikelVeröffentlicht
KI-Server: Warnung vor Risiken auf Infrastrukturebene
NewsVeröffentlicht
Deutschland: Größter Fachkräftemangel bei Cyber Threat Intelligence
NewsVeröffentlicht
DORA - Strategien für Cybersicherheit im Finanzsektor
ArtikelVeröffentlicht
Dahua-Überwachungskameras mit Sicherheitslücken
NewsVeröffentlicht
ToolShell: ESET warnt vor Angriffswelle auf Microsoft-Server
NewsVeröffentlicht
IGA für digitale Resilienz und gute Versicherungskonditionen
ArtikelVeröffentlicht
Österreich Risikomanagementstudie 2025
NewsVeröffentlicht
Datenströme brauchen präzise statt spekulative Kontrolle
BlogVeröffentlicht
SharePoint ToolShell: Lücken wegen unvollständigem Fix
NewsVeröffentlicht
Illusion von Resilienz: Wie verwundbar ist die Bundesrepublik?
BlogVeröffentlicht
Volldigitale Prozesse in Behörden scheitern an händischer Unterschrift
NewsVeröffentlicht
Qilin: „Lernen“ von der effektivsten Ransomware
NewsVeröffentlicht
Webex: Warum nutzen deutsche Behörden unsichere US-Systeme?
BlogVeröffentlicht
Malware-Angriffe Juni 2025: Schon wieder 20 Prozent mehr 
NewsVeröffentlicht
Grundlagen für das Cybersicherheitsprogramm der Zukunft
ArtikelVeröffentlicht
Wie Confidential Computing den öffentlichen Sektor verändert
ArtikelVeröffentlicht
Plattform von NinjaOne: Jetzt auf Google Cloud Marketplace
NewsVeröffentlicht
Schwachstellenmanagement braucht mehr als Priorisieren
ArtikelVeröffentlicht
Ransomware Report 2024: Betroffene Unternehmen suchen Hilfe von Behörden
NewsVeröffentlicht
Reisedokumente: Von der Bordkarte ins Dark Web
NewsVeröffentlicht
Cloud- und KI-basierte Software für Sicherheit in Behörden und Organisationen
ArtikelVeröffentlicht
Wie KI-Agenten MDR stärken: kontrolliert und transparent
ArtikelVeröffentlicht
Login-Daten: Bankraub geht heute „von Zuhause“
BlogVeröffentlicht
Cyberspionage gegen Behörden in Deutschland
NewsVeröffentlicht
Microsoft SharePoint – Notfallmaßnahmen für Zero-Day-Sicherheitslücke
NewsVeröffentlicht
Landkreis Augsburg setzt auf Sicherheit mit Check Point
Use CasesVeröffentlicht
Das wünscht sich TeleTrust von Politik & Wirtschaft
BlogVeröffentlicht
Malware-Rückblick 2024: Kritische Infrastrukturen im Fokus
NewsVeröffentlicht
Studie: MSP als Garant für die Sicherheit von KMUs
NewsVeröffentlicht
Cyberwarfare am Scheideweg: Bevor der erste Dominostein fällt
BlogVeröffentlicht
FileFix nutzt für Social Engineering Windows Explorer aus
NewsVeröffentlicht
Wasserversorgung: Wenn Hacker den Wasserhahn abdrehen
ArtikelVeröffentlicht
Social Engineering bleibt wichtigstes Einfallstor
ArtikelVeröffentlicht
Smartphones „auf Urlaub“? Jeder Dritte schützt seine Daten nicht
NewsVeröffentlicht
Öffentlichen Sektor: Worauf ist bei Cybersicherheit zu achten?
ArtikelVeröffentlicht
Microsoft 365: Backup-Lücke entdeckt
NewsVeröffentlicht
NATO setzt verstärkten Fokus auf Cyber-Resilienz
ArtikelVeröffentlicht
Backdoor für Microsoft Exchange Server entdeckt
NewsVeröffentlicht
Ameos Kliniken von Cyberkriminellen angegriffen
NewsVeröffentlicht
DeepSeek & Emerging Tech: Zwei Seiten der Cybersecurity-Medaille
BlogVeröffentlicht
KI als Waffe: Wie Deepfakes Identitätsdiebstahl und Angriffe befeuern
NewsVeröffentlicht
Identität statt Entität: Wenn die Angriffsfläche explodiert
ArtikelVeröffentlicht
Fragmentierte Sicherheit - eine Gefahr für die Cybersicherheit
ArtikelVeröffentlicht
AsyncRAT: Neue Remote-Access-Trojaner-Variante entdeckt
NewsVeröffentlicht
Scattered Spider: Bedrohung für Luftfahrt
NewsVeröffentlicht
Datenbanken und technischen Schulden: Fakten, die CIOs kennen sollten
ArtikelVeröffentlicht
Silk Typhoon-Hacker verhaftet: Was wissen wir?
BlogVeröffentlicht
Social Engineering treibt den Anstieg von Ransomware-Angriffen voran
NewsVeröffentlicht
Zugriffe durch Dritte  - Achillesferse der Hersteller
ArtikelVeröffentlicht
KI & Ethik- ein Widerspruch? Plädoyer für Transparenz
BlogVeröffentlicht
Widerstandsfähiges SOC aufbauen: Zurück zu den Grundlagen
ArtikelVeröffentlicht
Quantencomputing: Drei zentrale Cybersicherheitsrisiken
ArtikelVeröffentlicht
Identitäten im Blindflug: Intransparente Prozesse mit IGA neu gestalten
ArtikelVeröffentlicht
Sicherheit neu und digital gedacht. Was Cybersicherheit von Alarmanlagen & Notausgängen lernen kann
WhitepaperVeröffentlicht
Leitfaden hilft bei der Navigation durch NIS2- und DORA
NewsVeröffentlicht
Strategische Innovationskraft stärken – mit einer DevOps-Mentalität
BlogVeröffentlicht
Deutlicher Anstieg bei Malware-Angriffen und Datenschutzverletzungen
NewsVeröffentlicht
Acht Strategien für ein sicheres Netzwerk bei KMU
ArtikelVeröffentlicht
yack.rocks skaliert mit Managed Kubernetes von SpaceNet
Use CasesVeröffentlicht
EUSurvey für Phishing missbraucht
NewsVeröffentlicht
ISACA: Nutzung von KI ist schneller als Entwicklung von Richtlinien
NewsVeröffentlicht
Intuit schützt Kundendaten mit Graphtechnologie von Neo4j
Use CasesVeröffentlicht
Schwabe-Gruppe verbessert komplexe IT-Sicherheit mit Obrela
Use CasesVeröffentlicht
Swissbit ist mit Alexander Summerer neues Board-Mitglied der FIDO Alliance
NewsVeröffentlicht
ChatGPT führt zu 115% mehr Malware-Angriffe auf KMU
NewsVeröffentlicht
Gefährliche GitHub-Aktionen in Open-Source-Projekten entdeckt
NewsVeröffentlicht
KI – Herausforderung und Chance für CIOs
BlogVeröffentlicht
BRUSA HyPower setzt auf Sicherheitspaket von NTT DATA
Use CasesVeröffentlicht
rola beschleunigt Cyber-Ermittlungen mit Neo4j
Use CasesVeröffentlicht
Thales Cloud Security Studie: Schwierigkeiten bei KI-gesteuerter Cloud
NewsVeröffentlicht
Uhrwerk-Hersteller Ronda setzt bei der Sicherheit auf Arctic Wolf
Use CasesVeröffentlicht
ORION Versand: Lückenlose Unterstützung mit Arctic Wolf
Use CasesVeröffentlicht
Baulink stärkt mit Trend Micro seine Cyberresilienz
Use CasesVeröffentlicht
Schwan Cosmetics nutzt MXDR-Lösung von Ontinue
Use CasesVeröffentlicht
Optigrün setzt auf Security-Plattform von Trend Micro
Use CasesVeröffentlicht
ZSC/GCK Lions stärken mit Trend Micro ihre IT-Cloud-Infrastruktur
Use CasesVeröffentlicht
R+V Versicherung setzt bei Identity Management auf SailPoint
Use CasesVeröffentlicht
PATRIZIA steigert Identitätssicherheit mit Sailpoint
Use CasesVeröffentlicht
Threat Report: SMShing, Vishing, Quishing waren die „Mega-Trends 2024“
NewsVeröffentlicht
OT-Security: Schutz der Produktionsumgebungen muss priorisiert werden
ArtikelVeröffentlicht
In Malware integrierter Prompt umgeht KI-basierter Bedrohungserkennung
NewsVeröffentlicht
DDoS-Angriff mit 7,3 Tbps blockiert: Cloudflare verkündet Erfolg
NewsVeröffentlicht
Umfrage unter Cybersecurity-Experten zeigt Sorgen und Herausforderungen
NewsVeröffentlicht
Buchtipp: Cyber Resilience Act: CRA       
NewsVeröffentlicht
Souveräne KI: Koop von JFrog und NVIDIA für sichere KI
NewsVeröffentlicht
Ransomware: Wer stillsteht, verliert
BlogVeröffentlicht
IT-Teams haben ein großes Overtooling-Problem
BlogVeröffentlicht
Firmen-PCs versagen bei Sicherheitskontrollen
NewsVeröffentlicht
Reifeprüfung für CISOs – Stufen zur Cyberresilienz
BlogVeröffentlicht
Discord von Hackern für weltweite mehrstufige Attacken missbraucht
NewsVeröffentlicht
Spam-E-Mails – öfter KI-generiert und nicht vom Menschen
NewsVeröffentlicht
EU Industry-Academia Network & ISC2 für künftige Cybersecurity-Mitarbeiter
NewsVeröffentlicht
Schwachstellen in Linux-Systemen entdeckt: LPE-Kette mit Root-Zugriff
NewsVeröffentlicht
Betrugsfälle auf mobilen Endgeräten führen zu Depressionen
NewsVeröffentlicht
Darum ist praxisorientierte Threat Intelligence unerlässlich
BlogVeröffentlicht
Einkauf - Cybersicherheit zwischen Kostendruck und fehlenden Standards
NewsVeröffentlicht
Überwachungskameras weltweit offen im Netz - auch in Deutschland
NewsVeröffentlicht
Falsch konfiguriertes KI-Tool führt KI-generierte Payloads aus
NewsVeröffentlicht
Governance statt Zettelwirtschaft: IAM unterstützt bei DSGVO, DORA, NIS2 und Co. 
ArtikelVeröffentlicht
Verfolgung und Meldung von Cyberangriffen: 11 Jahre Project Galileo
NewsVeröffentlicht
Tourismusbranche leidet unter wachsender Cyber-Bedrohungslage
NewsVeröffentlicht
Semperis und Akamai: Koop zur Bekämpfung von Active-Directory-Schwachstellen
NewsVeröffentlicht
Sicherheitslücken in Apport und systemd-coredump entdeckt
ArtikelVeröffentlicht
Zero Trust: Weniger Cybervorfälle, weniger Versicherungskosten
NewsVeröffentlicht
Kooperation bei Schwachstellendatenbanken hilft der IT-Sicherheit
BlogVeröffentlicht
Das BSI-Gesetz - Eine Orientierungshilfe für KRITIS-Unternehmen zur Umsetzung
WhitepaperVeröffentlicht
Smishing und Vishing: So können sich Unternehmen schützen
ArtikelVeröffentlicht
TXOne Networks erweitert Funktionen zur Schwachstellenbehebung
NewsVeröffentlicht
Cyberkrise: Mit diesen sieben Ansätzen den Ernstfall vermeiden
ArtikelVeröffentlicht
Vishing-Angriffe kompromittieren Salesforce-Instanzen
NewsVeröffentlicht
Post-Quanten-Kryptografie: Wege zur Quantenresistenz
BlogVeröffentlicht
Ermittlern gelingt Schlag gegen Lumma-Infostealer
NewsVeröffentlicht
BKA Bundeslagebild Cybercrime 2024: KI verschärft Bedrohungslage
BlogVeröffentlicht
Neue Liga deutschsprachiger Cybersicherheit im Mittelstand
NewsVeröffentlicht
Unsichtbare Gefahr im Browser: Cookie-Diebstahl weltweit explodiert
NewsVeröffentlicht
KI-Agenten: Größeres Risiko als maschinelle Identitäten
NewsVeröffentlicht
European Union Vulnerability Database (EUVD): Schritt zur digitalen Resilienz
BlogVeröffentlicht
Neuer TransferLoader verbreitet Morpheus-Ransomware
NewsVeröffentlicht
AppSheet: Phishing-Kampagne tarnt sich als Meta
NewsVeröffentlicht
KI zwingt zu Abstrichen bei Hybrid-Cloud-Sicherheit
BlogVeröffentlicht
Cyberbetrug torpediert vor allem KMU
NewsVeröffentlicht
Hacker-Attacke auf Kosten von Kling AI
NewsVeröffentlicht
Vernetzte Endgeräte: Sicherheitslücken in der Gerätestrategie schließen  
ArtikelVeröffentlicht
Mehr Malware, aber weniger Ransomware in Deutschland
NewsVeröffentlicht
Realität Cyberwarfare: Warum Prävention entscheidend ist
ArtikelVeröffentlicht
Container-Umgebungen: Einfallstor für Krypto-Miner Dero
NewsVeröffentlicht
Agenten-KI und die Zukunft der Cyber-Sicherheit
ArtikelVeröffentlicht
BEC- und FTF-Angriffe: Achtung - hier droht Schadensmaximum!
BlogVeröffentlicht
DragonForce involviert in Revierkampf im Ransomware-Ökosystem
NewsVeröffentlicht
DORA als Herausforderung für IKT-Dienstleister in Finanzbranche
ArtikelVeröffentlicht
GenAI sicher einsetzen: Drei Maßnahmen für Unternehmen
ArtikelVeröffentlicht
„Secure Truck Parking": Webfleet -Koop mit Bosch Logistics Operating
NewsVeröffentlicht
Care4Aware Award 2025: SV Group gewinnt
NewsVeröffentlicht
Thales Data Threat Report 2025: KI-Fortschritt als Risiko
NewsVeröffentlicht
Automotive Threat Intelligence Plattform xAurient gegen Cyberbedrohungen
NewsVeröffentlicht
ISACA führt „Advanced in AI Audit“-Zertifizierung (AAIA) ein
NewsVeröffentlicht
Q-Day wird zur realen Bedrohung – wie sich Unternehmen vorbereiten
ArtikelVeröffentlicht
Connected Devices: Die riskantesten vernetzten Geräte im Jahr 2024
NewsVeröffentlicht
Lumma Stealer: Microsoft & ESET unterstützen bei Zerschlagung
NewsVeröffentlicht
Malware-verseuchte Open-Source-Projekte – Anstieg um 50%
NewsVeröffentlicht
Checkliste für mehr OT-Sicherheit
ArtikelVeröffentlicht
Scattered Spider mischt den britischen Einzelhandel auf
NewsVeröffentlicht
Sicherheitslücken gefährden private 5G-Netze inmitten des KI-Booms
NewsVeröffentlicht
 „Shadow AI“-Tools – warum lassen sich diese nicht absichern?
NewsVeröffentlicht
Positionspapier "Cyber-Nation": TeleTrusT erneuert Forderungskatalog
NewsVeröffentlicht
Datenwildwuchs führt zu Anstieg von Sicherheitsvorfällen
NewsVeröffentlicht
Wie Unternehmen sich gegen falsche IT-Profis schützen können
NewsVeröffentlicht
Sysdig-Tool Stratoshark geht an die Wireshark Foundation
NewsVeröffentlicht
Drainer Reloaded: Krypto-Drainer hat über 9 Mio. $ erbeutet
NewsVeröffentlicht
LockBit: Lehren für die Verteidigung aus den LockBit-Verhandlungen
ArtikelVeröffentlicht
Rack-Framework: Schwachstellen entdeckt
NewsVeröffentlicht
Rekordanstieg bei automatisierten Cyberangriffen
NewsVeröffentlicht
PCI-DSS und Sichtbarkeit: Card-Payment-Sicherheit ist kein Kartentrick
BlogVeröffentlicht
Ransomware-Gruppe DragonForce attackiert britische Handelsketten
NewsVeröffentlicht
Malware Ranking April 2025: FakeUpdates bleiben dominant
NewsVeröffentlicht
CoffeeLoader: Neue Malware-Familie mit starken Verschleierung
NewsVeröffentlicht
Automatisiertes Patch-Management sorgt für Effizienz und Sicherheit
BlogVeröffentlicht
Insights in den russischsprachigen Cyber-Untergrund
NewsVeröffentlicht
Login-Daten im Sonderangebot: Report zu Initial Access Brokers (IAB)
NewsVeröffentlicht
Cyberresilient statt nur cyberresistent: Tipps für mehr Widerstandfähigkeit
ArtikelVeröffentlicht
Router gehören zu 50 % der anfälligsten Geräte
NewsVeröffentlicht
Studie zum aktuellen Stand der Cloud- und SaaS-Sicherheit
NewsVeröffentlicht
Auf diesen Ebenen sichert SASE die Compliance
NewsVeröffentlicht
ClickFix ist bei Cyberkriminellen nach wie vor beliebt
NewsVeröffentlicht
Koop: Logpoint und STACKIT für mehr digitale Souveränität in Europa
NewsVeröffentlicht
Quantum -Angreifer: Sind Unternehmen schutzlos ausgeliefert?
ArtikelVeröffentlicht
IT-Support: Mit diesen Sicherheitsfunktionen klappt es
ArtikelVeröffentlicht
Cyber-Angriffe auf deutsche Unternehmen: 55% mehr als ein Jahr zuvor
NewsVeröffentlicht
Threat Intelligence – made in EU
NewsVeröffentlicht
Innovation Hub für mehr Cybersecurity in Deutschland
NewsVeröffentlicht
Google Cloud: Neue einheitliche Sicherheitslösung
NewsVeröffentlicht
Cybersecurity-Versicherung – die trügerische Sicherheit
BlogVeröffentlicht
Lieferketten: Mehr als 50% aller Unternehmen von Cybervorfällen betroffen
NewsVeröffentlicht
SailPoint stellt Updates für Identity Security Cloud vor
NewsVeröffentlicht
Identitätsmanagement: Wenn Zugangsdaten zur Waffe werden
ArtikelVeröffentlicht
Lookalike Domains - neuer Report  vorgestellt
NewsVeröffentlicht
Armis Cyberwarfare Report: Geopolitische Risiken und KI-gestützte Bedrohungen
NewsVeröffentlicht
Kampagne der APT-Gruppe UNC5174 kombiniert SNOWLIGHT und VShell
NewsVeröffentlicht
Evilginx: Zugangsdaten stehlen und MFA austricksen
NewsVeröffentlicht
Dominoeffekte: Cyberangriff auf US-Gesundheitsplattform
ArtikelVeröffentlicht
Unternehmen fordern „GenAI made in Europe“
NewsVeröffentlicht
Jeder fünfte verseuchte E-Mail-Anhang ist ein PDF
NewsVeröffentlicht
Wie sicher sind Krankenhäuser in Zeiten zunehmender Vernetzung?
BlogVeröffentlicht
„Gray Bots“ mit genAI greifen Websites an
NewsVeröffentlicht
Cyber Recovery: Mehr tricky als "Desaster Recovery"
NewsVeröffentlicht
Goldgrube Gesundheitssystem: Unerschöpfliche Geldquelle der Hacker
NewsVeröffentlicht
KI-Agent für Microsoft Security Copilot
ArtikelVeröffentlicht
Gesundheitswesen: Ransomware-Studie diagnostiziert Vier-Jahres-Hoch
NewsVeröffentlicht
CloudGuard in die Nutanix Cloud Platform integriert
NewsVeröffentlicht
FakeUpdates ist die dominante Malware in Deutschland
NewsVeröffentlicht
ePA: “Sicherheit und Funktionalität müssen oberste Priorität haben”
NewsVeröffentlicht
Gefahr durch Sicherheitslücken in der Software-Lieferkette
NewsVeröffentlicht
Das wünscht sich die Deutsche Krankenhausgesellschaft von Politik und Industrie
BlogVeröffentlicht
Systemschwachstellen in globaler Solarstrom-Infrastruktur entdeckt
NewsVeröffentlicht
DICOM Viewer für Angriffe bei Healthcare
ArtikelVeröffentlicht
Gini erhält BSI-C5-Testat für die Verarbeitung von Gesundheitsdaten
NewsVeröffentlicht
Prävention und Reaktion bei Cyberbedrohungen in Krankenhäusern
ArtikelVeröffentlicht
Phishing-as-a-Service – Professionalität krimineller Dienstleister nimmt zu
ArtikelVeröffentlicht
Ohne Endpunkt-Sicherheit kein Schutz vor Cyberangriffen
BlogVeröffentlicht
Banking-Malware: 3,6-mal mehr Angriffe auf mobile Nutzer
NewsVeröffentlicht
Fast Flux: Dynamische Infrastruktur als Herausforderung
ArtikelVeröffentlicht
NinjaOne verkündet die Zendesk-Integration
NewsVeröffentlicht
DriveLock erweitert Hypersecure Platform mit Akquisition von idgard
NewsVeröffentlicht
AI Security-Report: Anstieg von über 3.000% bei Nutzung von KI/ML-Tools
NewsVeröffentlicht
Cyber Risk Index (CRI): Cyberrisiko-Score erneut gesunken
NewsVeröffentlicht
Berufs-Pendler fürchten Cyberbedrohungen, gehen aber Risiken ein
NewsVeröffentlicht
Trust Index: Vertrauen in digitale Services schwindet
NewsVeröffentlicht
Warnung vor Social Engineering-Kampagne ClickFix
NewsVeröffentlicht
Digitale Souveränität beginnt mit IT-Sicherheit „Made in EU“
NewsVeröffentlicht
35% der Cyberangriffe dauern länger als einen Monat
NewsVeröffentlicht
Cybersecurity: Warum Patches nicht das ultimative Ziel sind
ArtikelVeröffentlicht
Firebase (Entwicklungsplattform) unter Beschuss
NewsVeröffentlicht
Für Europa: Statements europäischer Cybersicherheitsunternehmen
BlogVeröffentlicht
ZDI-CAN-25373: Windows Shortcut als Zero-Day-Exploit
NewsVeröffentlicht
Deep Observability - Schritte zur NIS2-Konformität
ArtikelVeröffentlicht
World Backup Day 2025: So sind Sie auf der sicheren Seite          
ArtikelVeröffentlicht
WLAN-Sicherheitswarnung: Wardriving ist zurück
ArtikelVeröffentlicht
Bankkunden wünschen sich mehr Unterstützung bei Cybersecurity
NewsVeröffentlicht
Statements: Schuldenbremse – Kosten für IT-Sicherheit ausgenommen
BlogVeröffentlicht
Android -Malware: Kriminelle stehlen Bargeld per Smartphone am Geldautomaten
NewsVeröffentlicht
Identity Fraud Report: Digitale Dokumentenfälschungen um 244% gestiegen
NewsVeröffentlicht
Apps und genAI: Risiko für den Schutz von regulierten Daten bei Banken
NewsVeröffentlicht
Finance-Phishing – KI-gestützter Phishing-Kit ermöglicht Fake-Sprachanrufe
NewsVeröffentlicht
25 % der Unternehmen von APT-Angriffen betroffen
NewsVeröffentlicht
TeleTrusT begrüßt Investitionen aus Sondervermögen in Cyber-Sicherheit
NewsVeröffentlicht
Romance Scams: So können Banken ihre Kunden besser schützen
NewsVeröffentlicht
Online-Zertifikate bergen Sicherheitsrisiken
NewsVeröffentlicht
Maschinenidentitäten zur Absicherung von Finanzdienstleistungen
ArtikelVeröffentlicht
CIAM–Systeme – Rendite-Boost für die Versicherungsbranche
ArtikelVeröffentlicht
Die Lieferkette als primäres Ziel für Cyberangreifer
ArtikelVeröffentlicht
Digitalisierung und Cloud im Finanzsektor: Nährboden für Cyberangriffe
NewsVeröffentlicht
Im Darknet liegen Daten von über zwei Millionen Bankkarten
NewsVeröffentlicht
Ransomware-Spitze im Februar 2025
NewsVeröffentlicht
KRITIS-Sicherheitsvorfälle: seit 2022 um 668% gestiegen
NewsVeröffentlicht
Finanzsektor zahlt bei Ransomware-Angriffen Rekordsummen
NewsVeröffentlicht
Banken und Finanzdienstleister setzen auf Confidential Computing
ArtikelVeröffentlicht
Cyberbedrohungen 2025 im Finanzsektor: Ransomware und Mobile
NewsVeröffentlicht
Das wünscht sich der Bundesverband deutscher Banken von Politik und Industrie
BlogVeröffentlicht
ESET entdeckt kritische Sicherheitslücke in Microsoft Windows
NewsVeröffentlicht
DORA: Finanzinstitute müssen die operative Widerstandsfähigkeit sichern
ArtikelVeröffentlicht
Banken-CISOs Wunsch an Kollegen: „Keine Angst davor, Fehler zu melden!“
ArtikelVeröffentlicht
DORA macht ernst – Folgen für Data Protection und Cyber Resilienz
NewsVeröffentlicht
DORA: Herausforderungen und Chancen für den Finanzsektor
BlogVeröffentlicht
V3B-Phishing-Kit bedroht europäische Banken
NewsVeröffentlicht
Gefälschte DeepSeek-Webseiten werden für Malware missbraucht
NewsVeröffentlicht
Strategien für effizientes Log-Daten-Management
ArtikelVeröffentlicht
Elektronische Signatur: Der Schlussstein des papierlosen Büros
ArtikelVeröffentlicht
Blockchain: Echtzeit-Sicherheitslösungen setzen Potential des Web3 frei
ArtikelVeröffentlicht
Dark Storm: DDoS-Attacken gegen X
NewsVeröffentlicht
APT-Gruppe SideWinder zielt nun auf Atomkraftwerke ab
NewsVeröffentlicht
Mishing: Angreifer setzen beim Phishing auf Smartphones, Smartwatches, Tablets   
ArtikelVeröffentlicht
JFrog optimiert KI-Modell-Bereitstellung mit NVIDIA NIM Microservices
NewsVeröffentlicht
Incident Response – ein Muss für die E-Mail-Sicherheit
ArtikelVeröffentlicht
Data Governance-Strategien: CISOs und CIOs auf dem Weg zur Cyber-Resilienz
NewsVeröffentlicht
Prof. Christof Paar über Cybersecurity – Herausforderungen und Lösungen
NewsVeröffentlicht
Was tun, wenn die Apple-ID gehackt wurde?
ArtikelVeröffentlicht
Identitätssicherheit: 86% der IT-Entscheider fürchten Bedrohungen
NewsVeröffentlicht
Anfällige Treiber entlarven Hacking-Kampagne
NewsVeröffentlicht
DeepSeek-R1 als Warnsignal: KI-Sicherheit beginnt bei der Architektur
BlogVeröffentlicht
Cyber Resilience Act –Software-Lieferkette richtig absichern
ArtikelVeröffentlicht
Neue Ransomware-Trends zeigen eine Szene im Umbruch
ArtikelVeröffentlicht
Router gehackt? Die Warnsignale
ArtikelVeröffentlicht
Deutsche verlieren 267 Mrd. Euro durch Finanzkriminalität
NewsVeröffentlicht
Nachhaltige Cyberresilienz: Partner-Ökosysteme werden wichtiger
ArtikelVeröffentlicht
Diese vier Punkte lege ich CISOs ans Herz
BlogVeröffentlicht
Softwareentwickler durch Fake-Jobangebote angegriffen
NewsVeröffentlicht
OT-Sicherheit: So klappt der Schutz für den Energiesektor
ArtikelVeröffentlicht
Rund 16 Prozent mehr Phishing in Deutschland
NewsVeröffentlicht
Endpunkt-Ökosystem: Herausforderungen und Chancen
BlogVeröffentlicht
Unternehmen versäumen Datenschutzschulungen zu aktualisieren
NewsVeröffentlicht
Gehackt – was nun? Was kleine Unternehmen wissen und tun sollten
ArtikelVeröffentlicht
Anstieg von Phishing-Attacken mit SVG-Grafikdateien
NewsVeröffentlicht
KRITIS: Cybervorfälle erfordern mehr Früherkennung
BlogVeröffentlicht
Ransomware-Bedrohungen haben sich vervierfacht
NewsVeröffentlicht
Cyber-Resilienz gehört auf den Prüfstand
BlogVeröffentlicht
Top Malware Ranking für Januar 2025
NewsVeröffentlicht
DEKRA bringt Service für „Digital Trust“ auf den Markt
NewsVeröffentlicht
Google Threat Intelligence: Bedrohung nationaler Sicherheit durch Cyberkriminalität
NewsVeröffentlicht
Bildungssektor: Erkenntnisse aus vorangegangenen Cyberangriffen
ArtikelVeröffentlicht
NinjaOne übernimmt SaaS-Backup- Unternehmen Dropsuite
NewsVeröffentlicht
197-prozentiger Anstieg bei E-Mail-basierten Angriffen
NewsVeröffentlicht
Die Rolle des CISO im Generationenkonflikt
ArtikelVeröffentlicht
State of Malware 2025-Report: KI-Agenten revolutionieren Cyberkriminalität
NewsVeröffentlicht
EDR-Killer: Bedrohung nimmt zu
ArtikelVeröffentlicht
Cyber-Nation: TeleTrusT veröffentlicht Forderungskatalog
NewsVeröffentlicht
NIS2 gescheitert: Wie Unternehmen gewonnene Zeit nutzen können
BlogVeröffentlicht
Ein-Klick-Lösung zur Überprüfung der Bildauthentizität
NewsVeröffentlicht
Cybersicherheit – hohe Relevanz und dennoch ohne Impact?
ArtikelVeröffentlicht
Angriffsfläche Software – Risiken und Wege zu mehr Resilienz
ArtikelVeröffentlicht
10 von 10 Cyberkriminelle würden die deutsche Politik weiterempfehlen
BlogVeröffentlicht
Umfrage zu GenAI: Warnung vor den Geistern, die man rief
NewsVeröffentlicht
Cyberattacken zielen auf DeepSeek
BlogVeröffentlicht
Windows-Malware NodeLoader verbreitet sich über YouTube
NewsVeröffentlicht
ISACA führt den Certified Cybersecurity Operations Analyst (CCOA) ein
NewsVeröffentlicht
Plattformisierung reduziert Komplexität der Cybersicherheit
NewsVeröffentlicht
ICS-Sicherheit: Experten sollten auf Schwachstellen bei Anbietern achten
ArtikelVeröffentlicht
 „Change Your Password Day“: Immer mehr Schäden durch unsichere Passwörter
NewsVeröffentlicht
NIS2 Umsetzung gescheitert – Warum trotzdem handeln?
BlogVeröffentlicht
Erkenntnis aus Cybercrime-Foren: KI ist auch Cyberkriminellen unheimlich
NewsVeröffentlicht
Report zeigt Folgen von Ransomware: 55% der Unternehmen mit Betriebsunterbrechung
NewsVeröffentlicht
Verschlüsselung als Treiber der Datensouveränität
BlogVeröffentlicht
DeepSeek: Das sind die Cyber-Security-Risiken
BlogVeröffentlicht
Digitale Sicherheit: Jeder zweite Deutsche fühlt sich nicht geschützt   
NewsVeröffentlicht
Thomas Tschersich (Telekom Security) über Herausforderungen der digitalen Ära
NewsVeröffentlicht
Risiko: Identitätskonvergenz, PrivateGPTs und KI-Angriffen
NewsVeröffentlicht
RDP Fernzugriff optimieren: Weg vom Browser-Modell
BlogVeröffentlicht
Phishing-as-a-Service-Plattform Tycoon 2FA wurde „aktualisiert“
NewsVeröffentlicht
Datenschutztag sollte zu neuen Gesprächen ermuntern
BlogVeröffentlicht
„Köpfe der IT-Sicherheit“: Neue Video- und Podcast-Serie für exklusive Einblicke
NewsVeröffentlicht
Planung und Durchführung von Penetrationstests
WhitepaperVeröffentlicht
Hackergruppe PlushDaemon geht auf Beutezug 
NewsVeröffentlicht
DDoS Report für Q4/2024: DDoS-Rekordangriff mit 5,6 Tbit/s
NewsVeröffentlicht
Digitale Zertifikate: Manuelles Management – weder effektiv noch effizient
BlogVeröffentlicht
Studie ISACA: Budgets für Datenschutz sinken 2025
NewsVeröffentlicht
So entwickelt sich der Cyber-Untergrund
NewsVeröffentlicht
Security Report 2025 von Check Point veröffentlicht
NewsVeröffentlicht
NIS-2-Compliance: Sicherheit braucht proaktive Vorgehensweise
BlogVeröffentlicht
UEFI Updates: Schwachstelle bei UEFI Secure Boot entdeckt
NewsVeröffentlicht
Wie sich Cybersecurity mit KI weiterentwickelt
NewsVeröffentlicht
CVE-2024-6197: Risiko durch die neue Curl- und Libcurl-Schwachstelle
NewsVeröffentlicht
Vectra AI startet Stipendienprogramm im Bereich Cybersicherheit
NewsVeröffentlicht
PQC-Verschlüsselung: Nur noch etwa neun Jahre Schonzeit
BlogVeröffentlicht
KI-gestützter Identitätsbetrug weiter auf dem Vormarsch
BlogVeröffentlicht
Neues Security Awareness Training sensibilisiert Mitarbeiter
NewsVeröffentlicht
Apple iMessage: Hacker locken Nutzer in die Phishing-Falle
NewsVeröffentlicht
Elektronische Patientenakte (ePA) braucht robuste Sicherheit
BlogVeröffentlicht
Sophos XG-Firewalls: End-of-Life 31. März 2025
NewsVeröffentlicht
ePA: Öffnet Einführung ab dem 15.01.25 ein Einfallstor für Hacker?
NewsVeröffentlicht
Banshee macOS Stealer taucht in verbesserter Version auf
NewsVeröffentlicht
Die Schwachstellen der Multi-Faktor-Authentifizierung
ArtikelVeröffentlicht
Koop: Trend Micro & Intel mit Lösung für  Software- und Hardwaresicherheit
NewsVeröffentlicht
Care4Aware Award: Wer hat die beste Initiative zur Security Awareness?
NewsVeröffentlicht
NDR: Gründe, warum Visibility nicht vernachlässigt werden darf
ArtikelVeröffentlicht
Deepfake-basierte bösartige digitale Zwillinge als Bedrohung
ArtikelVeröffentlicht
Neuer Krypto-Währungsbetrug entdeckt
NewsVeröffentlicht
Technology-Alliance-Programm für Integration von Cybersicherheit
NewsVeröffentlicht
Darknet: Hacker diskutieren ihre Angriffsvorlieben 2025
NewsVeröffentlicht
32 Mio. Computer in Deutschland laufen noch mit Windows 10 
NewsVeröffentlicht
Supply-Chain-Security – einer der Top-Punkte für Security 2025
NewsVeröffentlicht
Raspberry Robin: Vielschichtige Verschlüsselung
NewsVeröffentlicht
Verteidigungsministerium erhält neuen Rechenzentrumsverbund (RzV)
NewsVeröffentlicht
CISOs sind eine zentrale Führungspersönlichkeit
NewsVeröffentlicht
Cybersicherheit: KI für bessere Abwehrstrategien
ArtikelVeröffentlicht
LLM im SOC: Sicherheitsanalysten mit KI-Unterstützung
ArtikelVeröffentlicht
Deepfakes und Kryptobetrug auf dem Vormarsch
NewsVeröffentlicht
Rückblick 2024: Die wichtigsten Security-Trends des Jahres
NewsVeröffentlicht
Phishing-Angriffsmethoden im Jahr 2025
NewsVeröffentlicht
Zwei neue MaaS Kampagnen: RevC2 und Venom Loader
NewsVeröffentlicht
Application Security: Vorhersagen für 2025
NewsVeröffentlicht
TTX-Übungen bereiten Unternehmen auf den Ernstfall vor
ArtikelVeröffentlicht
Betrugsbekämpfung: Evolutionäre Herausforderungen durch KI
ArtikelVeröffentlicht
Cybersecurity Predictions 2025: Deutschland am Scheideweg 
NewsVeröffentlicht
Vorhersagen für die Datensicherheit in 2025
NewsVeröffentlicht
E-Mail-Security NIS-2-compliant machen: 5 Tipps
ArtikelVeröffentlicht
ML Vulnerabilities – Weitere Schwachstellen erkannt
NewsVeröffentlicht
Cyber-Bedrohungslandschaft wird 2025 komplexer und vielschichtiger
NewsVeröffentlicht
BSI weist auf vorinstallierte Schadsoftware auf IoT-Geräten hin
NewsVeröffentlicht
Cyberbedrohungen 2025: Eskalationsstufe Rot
NewsVeröffentlicht
NinjaOne: Neu in Deloitte Technology Fast 500 für 2024
NewsVeröffentlicht
Fünf Trends und Vorhersagen für die Cybersicherheit in 2025
NewsVeröffentlicht
Cyberkriminelle setzten auf vertrauenswürdige Anwendungen
NewsVeröffentlicht
NinjaOne 7.0 ist jetzt verfügbar: Verbesserungen der nächsten Stufe
NewsVeröffentlicht
Verschlüsselter Datenverkehr macht 87% der Cyberbedrohungen aus
NewsVeröffentlicht
Trendstatements der Security-Experten zur Cybersicherheit 2025
NewsVeröffentlicht
Kritische IGA Funktionen für die NIS2-Compliance
ArtikelVeröffentlicht
 Deepfakes erfordern eine Kultur des Misstrauens
ArtikelVeröffentlicht
MSSP: Verlässliche Cyber-Sicherheitsberater setzen auf Zero Trust
BlogVeröffentlicht
Cybersicherheit: 2025 - Jahr der Hardware- und Software-Erneuerung
NewsVeröffentlicht
Studie deckt durch Mitarbeiterverhalten verursachte Sicherheitsrisiken auf
NewsVeröffentlicht
PKI-Verwaltung – Über die Wahl einer PKI-/CLM-Lösung
ArtikelVeröffentlicht
Cybertrends 2025: Kriminelle Nebelkerzen und demokratisierte Cyberattacken
NewsVeröffentlicht
Hoffnung ist keine Strategie: Cyberrisiken ganzheitlich angehen
NewsVeröffentlicht
Checkliste für resiliente Netzwerke
ArtikelVeröffentlicht
Alt-Systeme in Industrie-Umgebungen schützen
ArtikelVeröffentlicht
2025 und Künstliche Intelligenz: Was erwartet uns?
NewsVeröffentlicht
KI als Rettung für überlastete Sicherheitsteams
BlogVeröffentlicht
Umfrage zur Markplatz-Webseite – denn wir wollen noch besser werden
NewsVeröffentlicht
Medusa Ransomware: Hacker machen Öffentlichkeitsarbeit
ArtikelVeröffentlicht
Cybersicherheitstrends 2025: KI, Investitionsdilemma und Containment
NewsVeröffentlicht
2025 IT-Security-Trends: Das Ende von Cloud First?
NewsVeröffentlicht
EU-Vertragsverletzungsverfahren gegen Deutschland wegen NIS2
BlogVeröffentlicht
Internet of Behaviors (IoB): Bedrohung für die Privatsphäre?
ArtikelVeröffentlicht
Kritische Zero-Day-Schwachstelle im Download-Tool GNU Wget
NewsVeröffentlicht
CISO-Checkliste für moderne E-Mail-Sicherheit
BlogVeröffentlicht
Neue Linux-Backdoors der Gelsemium-Hackergruppe entdeckt
NewsVeröffentlicht
Needrestart: Schwachstellen entdeckt
NewsVeröffentlicht
KRITIS: Bedarf an mehrschichtiger Verteidigungsstrategie
ArtikelVeröffentlicht
Meinungsbild zur IT-Sicherheit - Befragung auf der it-sa 2024
NewsVeröffentlicht
ML Frameworks mit kritischer Schwachstelle entdeckt
NewsVeröffentlicht
Bad Bots werden immer „menschenähnlicher“
NewsVeröffentlicht
KI & Cybersicherheit: 3 Fragen an jeden CISO
ArtikelVeröffentlicht
Ransomware-Studie: Cyberangriffe über Feiertage werden zunehmen
NewsVeröffentlicht
NIS2 wird ernst: Noch schnell konforme Lösungen schaffen
ArtikelVeröffentlicht
Cyber Resilience Act tritt in Kraft: Digitale Produkte auf dem Prüfstand
NewsVeröffentlicht
Ransomware mit mehreren Security-Layern bezwingen
ArtikelVeröffentlicht
Sigma-Regeln erleichtern effiziente Bedrohungserkennung
BlogVeröffentlicht
Maschinelle Identitäten: Studie zeigt Herausforderungen bei der Sicherung
NewsVeröffentlicht
NIST veröffentlicht quantensichere FIPS – das müssen Anbieter wissen
ArtikelVeröffentlicht
Phishing-Kampagne Copy Rhadamantys greift weltweit an
NewsVeröffentlicht
NIS2 in 5 Sätzen für das Management
ArtikelVeröffentlicht
ShrinkLocker: Kostenloser Bitdefender Dekryptor
NewsVeröffentlicht
NIS2-Compliance und deren Anforderungen: Eine Übersicht
BlogVeröffentlicht
Mobile Device Management: 6 unabkömmliche Funktionen
BlogVeröffentlicht
Warum ein langsamer Computer einen Antivirus-Check benötigt
ArtikelVeröffentlicht
Warum Ihr Unternehmen die NIS2-Richtlinie ernst nehmen sollte – Leitfaden hilft bei Umsetzung
ArtikelVeröffentlicht
Release 6.0 von NinjaOne startet durch mit neuen Updates
NewsVeröffentlicht
Umfrage: Fortschritte im Third Party Risk Management
NewsVeröffentlicht
Quishing - Phishing mit QR-Codes: Cybercrime-Trend im Aufwind
NewsVeröffentlicht
TÜV-Verband kommentiert BSI-Bericht zur Lage der IT-Sicherheit
NewsVeröffentlicht
T.I.S.P.: Grundstein für mehr Cybersicherheit in Deutschland & Europa
NewsVeröffentlicht
Mobile First – Cyberangriffe verlagern sich auf das Smartphone
ArtikelVeröffentlicht
Vier Gründe, warum Netzwerk-Profis Experience-First Networking schätzen
ArtikelVeröffentlicht
Die vier Säulen der Threat Intelligence
ArtikelVeröffentlicht
Was ist NIS2 überhaupt und warum ist das wichtig?
ArtikelVeröffentlicht
OpenAI – im Angriffsfokus des Bedrohungsakteurs SweetSpecter
ArtikelVeröffentlicht
China: 40 Prozent der Cyberangriffe stehen damit in Verbindung 
NewsVeröffentlicht
KI-Sicherheitsmemorandum in den USA: Maßstab für Cyberstandards in Europa
BlogVeröffentlicht
NIS2-Richtlinie: eco fordert zügige Umsetzung
NewsVeröffentlicht
Bewusstsein für Bedrohung durch Post Quantum Computing, wenig Vorbereitungen
NewsVeröffentlicht
Gefährliche Weiterentwicklung der APT36-Malware ElizaRAT
NewsVeröffentlicht
Trinity-Ransomware: Warum eine Sicherheitskultur unverzichtbar ist
BlogVeröffentlicht
Unisoc Chipsätze: Kritische Sicherheitslücken gefunden
NewsVeröffentlicht
ISACA Studie: Unternehmen schließen Security-Teams von KI-Entwicklung aus
NewsVeröffentlicht
PKI – Best Practices für einen erfolgreichen Zertifikats-Widerruf
ArtikelVeröffentlicht
Warum IoT-Vorfälle verheerender sind als klassische IT-Attacken
ArtikelVeröffentlicht
15.000 Cloud-Zugangsdaten gestohlen mit Git-Konfigurationsdateien
NewsVeröffentlicht
OT-ICS-Sicherheit  erfordert engere Zusammenarbeit der Unternehmen
BlogVeröffentlicht
Gefälschter OpenAI -Mail für Phishing-Kampagne entdeckt
NewsVeröffentlicht
US National Security Memorandum für KI: Branchenkommentare
BlogVeröffentlicht
Quantenverschlüsselung: Kürzere Authentifizierungs-Codes geknackt
ArtikelVeröffentlicht
Cyberangriffe treffen fast jeden Konzern im Raum DACH
NewsVeröffentlicht
Zero-Trust-Segmentierung: Illumio erhält ISO 27001 Zertifizierung
NewsVeröffentlicht
Cyber Reslilience Act -  Paradigmenwechsel für Produkt-Cybersicherheit
ArtikelVeröffentlicht
Cyber Readiness Report 2024: Zahl der Angriffe wieder gestiegen
NewsVeröffentlicht
IDC-Studie: Warum Unternehmen trotz Backups Datenverlust erleiden
NewsVeröffentlicht
Q3/2024: 78 Prozent mehr Angriffe auf deutsche Unternehmen
NewsVeröffentlicht
Maschinelle Identitäten von KI-Lösungen stehen im Fokus
ArtikelVeröffentlicht
Zero-Day in Chrome: Lazarus stiehlt Krypto-Währungen
NewsVeröffentlicht
Phishing-Mails mit QR-Codes im PDF-Anhang entdeckt
NewsVeröffentlicht
US-Wahl: Cybergefahr aus dem Darknet nimmt zu
NewsVeröffentlicht
Server- und Endpunkt-Backup in 5 Schritten – wie funktioniert das?
ArtikelVeröffentlicht
NIS2 Umfrage: Einblicke in Bereitschaft und Konformität
NewsVeröffentlicht
Editor’s Pick: Die besten Vorträge auf der it-sa (22.10.-24.10.2024)
NewsVeröffentlicht
Live von der it-sa 2024: Die Lösungen unserer Premium-Mitglieder
NewsVeröffentlicht
Fertigungsindustrie: Trends bei der industriellen Cybersicherheit
NewsVeröffentlicht
Cybersecurity Awareness Month 2024: Wege, die digitale Welt zu sichern
NewsVeröffentlicht
Patch-Management: Einführung von NinjaOne AI für Endpoint-Management
NewsVeröffentlicht
KMUs schneiden bei der Cyberresilienz schlecht ab
NewsVeröffentlicht
KRITIS-Dachgesetz: Ab heute ist es ernst
BlogVeröffentlicht
it-sa:  if(is) lädt Besucher zu Gesprächen und Gewinnen auf den Marktplatz ein 
NewsVeröffentlicht
Passwort-Schutz: Tipps für bessere Passwörter
ArtikelVeröffentlicht
Abschaltung der Marktplätze Sipulitie und Tsätti – Dark-Web-Ermittlungen
NewsVeröffentlicht
Support-Ende für Windows 10: Chefs riskieren privat zu haften
ArtikelVeröffentlicht
Phishen nach großen Fischen - verbesserte Sicherheit des C-Level
ArtikelVeröffentlicht
Nordkoreanische Cyberspionage gefährdet Sicherheit
NewsVeröffentlicht
Linux-Malware „Perfctl“ befällt Linux-Server
NewsVeröffentlicht
EU-Chatkontrolle: Warum Privatsphäre wichtig ist
BlogVeröffentlicht
Sicherheitsanforderungen belasten Entwickler und gefährden Wettbewerb
NewsVeröffentlicht
DrayTek -Router: Hunderttausende von Geräten betroffen
NewsVeröffentlicht
Studie: SOC-Teams misstrauen Tools zur Bedrohungserkennung
NewsVeröffentlicht
LLM-Jacking: Warnung vor neuen Cyberangriffsmethoden
NewsVeröffentlicht
Horizons of Identity Security: Höherer ROI, geringere Versicherungsprämien
NewsVeröffentlicht
PQC-Standards des NIST – drei Schritte zur quantensicheren Verschlüsselung
ArtikelVeröffentlicht
ChromeLoader-Kampagne mit Code Signing-Zertifikaten
NewsVeröffentlicht
5000 verschiedene Fälschung von Microsoft-E-Mails im Umlauf
NewsVeröffentlicht
Remote-Code-Schwachstelle in CUPS: Über 76.000 Geräte betroffen
NewsVeröffentlicht
Entwicklung von NIS zu NIS2 –Herausforderungen für KRITIS-Unternehmen
ArtikelVeröffentlicht
Cyber Risk Report zeigt kritische Schwachstellen auf
NewsVeröffentlicht
CUPS-Schwachstellen und Risiken für Unix basierte Legacy-Systeme
NewsVeröffentlicht
Fachkräftemangel & Cybersicherheit: Herausforderungen und Lösungen
BlogVeröffentlicht
Cybersecurity-Teams können den Angriffen nicht nachkommen
NewsVeröffentlicht
SASE ist die Anpassung der IT-Sicherheit an New Work
ArtikelVeröffentlicht
 Hackergruppe greift Ukraine und NATO-Länder an
NewsVeröffentlicht
Cyberresilienz: Prozesse rund um Datensicherheit gehören neu aufgestellt
ArtikelVeröffentlicht
Schutz durch NIS2: 90 Prozent der Cybersecurity-Vorfällen hätte NIS2 verhindert
NewsVeröffentlicht
Die Rolle von Active-Directory -Sicherung bei der Cyber-Resilienz
ArtikelVeröffentlicht
Lateinamerika leidet unter dramatischem Anstieg von Malware
NewsVeröffentlicht
Cyberwarfare –Bedrohungen nehmen zu – mehr Schutz für KRITIS
BlogVeröffentlicht
Cybersecurity rund um die Uhr: Es fehlt an Ressourcen
NewsVeröffentlicht
NinjaOne - Patch Management for Dummies
WhitepaperVeröffentlicht
PyPI -Supply-Chain: Revival Hijack - Angriffe betrifft über 22.000 Pakete
NewsVeröffentlicht
Schaden durch Datenverlust: Von „verkraftbar“ bis „verheerend“
ArtikelVeröffentlicht
Backups sind mehr als eine technische Notwendigkeit
BlogVeröffentlicht
Investitionen in Cyberschutz haben Priorität – aber nicht bei allen Unternehmen
NewsVeröffentlicht
Pig Butchering Scams –  Schadensvolumen um 600 Prozent gestiegen
ArtikelVeröffentlicht
Zugpendler: Zwei Drittel sind Voyeure und potenzielle Cyberkriminelle
NewsVeröffentlicht
Google Apps Script - Neue Phishing-Kampagne nutzt Script aus
NewsVeröffentlicht
Anfällige API und Bot-Angriffe kosten 186 Milliarden US-Dollar
NewsVeröffentlicht
Cybersicherheit für OT - so können Unternehmen Betriebsumgebungen schützen
ArtikelVeröffentlicht
Akira Group zielte auf SonicWall-Schwachstelle
ArtikelVeröffentlicht
Alles Gute zum Geburtstag, Marktplatz IT-Sicherheit!
NewsVeröffentlicht
Fertigung ist Top-Ziel für Cyberkriminelle das dritte Jahr in Folge
NewsVeröffentlicht
Fachkräftemangel verschärft Cyberrisiken in Deutschland und EMEA
NewsVeröffentlicht
Investitionen in Cyberresilienz: Vorbereitung zahlt sich aus
NewsVeröffentlicht
Deepfake-Tools werden immer zugänglicher
ArtikelVeröffentlicht
Eskalierende Gefahr für kritische Infrastrukturen
BlogVeröffentlicht
Chinesischen Hackergruppe Earth Preta hat Angriffsmethode geändert
BlogVeröffentlicht
CloudEye verursacht 18 Prozent aller Malware-Infektionen in Deutschland
NewsVeröffentlicht
Content-Creation-Plattformen: Plattform auch für Phishing-Angriffe
NewsVeröffentlicht
KI-gestützte Vishing-Angriffe: Eine neue Ära der digitalen Täuschung
BlogVeröffentlicht
In Windows-Systemen: Missbrauch von Aufgaben als neue Cyberbedrohung
NewsVeröffentlicht
IT-Sicherheitsstandards sind abhängig von der Größe eines Unternehmens
NewsVeröffentlicht
EU-KI-Gesetz – Auswirkung auf Datenschutz, Sicherheit, Risiken und Audits
ArtikelVeröffentlicht
Romance Scams – im Sommer ist die Gefahr besonders groß
BlogVeröffentlicht
ChatGPT vs. Informationssicherheitsbeauftragten – wie sieht es mit den Personalkosten aus?
NewsVeröffentlicht
Zukunftssichere IT-Infrastrukturen für KRITIS-Unternehmen
NewsVeröffentlicht
„Cybercrime Insights - die neue Bedrohungslage“
NewsVeröffentlicht
Identitätsdiebstähle und wie Unternehmen ihre Identität schützen können
NewsVeröffentlicht
IoT: Internet of Threats?
BlogVeröffentlicht
Digitalisierung der Justiz: Wie KI im Gerichtssaal zum Gamechanger werden kann
NewsVeröffentlicht
CEO-Fraud & Deepfake-Angriffe: Drei präventive Schutzmaßnahmen
ArtikelVeröffentlicht
Unternehmen im Strudel des Regulierungswahn
ArtikelVeröffentlicht
Cybersecurity-Experten: Unternehmen vernachlässigen Maßnahmen zur Rekrutierung
NewsVeröffentlicht
Lösegeld: 75 Prozent der Angriffsopfer in Deutschland zahlen
NewsVeröffentlicht
Kritische Infrastrukturen: Cyberangriffe steigen um 30 Prozent in nur einem Jahr
NewsVeröffentlicht
Qilin-Ransomware eskaliert Angriff mit Exfiltration von Browser-Anmeldedaten
NewsVeröffentlicht
BlackBerry gibt Tipps zur Umsetzung der NIS-2-Richtlinie
NewsVeröffentlicht
Laterale Bewegung deutet auf Ransomware
NewsVeröffentlicht
NIS2-Richtlinie: Herausforderung für die Cybersicherheit in der EU
BlogVeröffentlicht
Wie Unternehmen Cloud-Risiken schnell priorisieren können
NewsVeröffentlicht
Windows - Treiber: 23 Prozent mehr Angriffe auf anfällige Treiber
NewsVeröffentlicht
Best-of-Breed muss das Modell der Wahl für Cybersicherheit sein
BlogVeröffentlicht
JFrog deckt Schwachstellen in Open-Source -MLOps-Plattformen auf
NewsVeröffentlicht
Deepfakes auf dem Vormarsch: Mehr Respekt vor raffinierten KI-Angriffen
BlogVeröffentlicht
Phishing-Angriffsmethode nutzt Infostealer zur Datenexfiltration
NewsVeröffentlicht
Watchguard & ISG: Cybersecurity mit Regionalfokus
ArtikelVeröffentlicht
Sicherheit maritimer autonomer Systeme – KI-Absicherung von AUV
NewsVeröffentlicht
Vertrauensdienste –  ein blinder Fleck in der Berichterstattung zum OZG 2.0
BlogVeröffentlicht
Styx Stealer: Hacker legt versehentlich Daten seines Computers frei
NewsVeröffentlicht
Keine MDM-Strategie? Das ist mehr als "nur" ein Sicherheitsrisiko
BlogVeröffentlicht
Acht Fragen zum Thema narrative Angriffe
ArtikelVeröffentlicht
Quantum-Sicherheit: Was Unternehmen über NIST-Standards wissen müssen
BlogVeröffentlicht
Warum SaaS-Daten gefährdet sind und wie sie sich schützen lassen
ArtikelVeröffentlicht
ISO 27001:2022 - Bedeutung eines ISMS, Struktur und Neuerungen und Änderungen
WhitepaperVeröffentlicht
Penetrationstests - Return on Investment (RoI) für Penetrationstests
WhitepaperVeröffentlicht
iOS Hacking - Eine Einleitung für den Einstieg ins iOS Pentesting
WhitepaperVeröffentlicht
Active Directory - kritischer Blick ins Herzstück des Unternehmens
WhitepaperVeröffentlicht
IIoT-Sicherheit – Erfolg als Risikofaktor
BlogVeröffentlicht
Solarman: Stromausfälle möglich durch Angriffe auf Photovoltaik-Wechselrichter
NewsVeröffentlicht
OT/IoT-Router -Firmware-Images enthalten veraltete Software
NewsVeröffentlicht
KI als Werkzeug für Cyberresilienz
ArtikelVeröffentlicht
Gleichgewicht zwischen Cybersicherheit und Geschäftskontinuität
NewsVeröffentlicht
„Bluescreens of Death” (BSOD) - Fernreparatur im Griff
NewsVeröffentlicht
Bankenverband über die Gefahren einer geplanten EU-Richtlinie gegen Onlinebetrug
NewsVeröffentlicht
Keine Ruhmestat: Die deutsche Übersetzung der neuen ISO/IEC 27002
BlogVeröffentlicht
SOC Survey 2024 zeigt kritische Trends und Technologien in der Cyberabwehr auf
NewsVeröffentlicht
Proaktives Compliance-Management als Chance für MSSP
BlogVeröffentlicht
IT/OT SOC Security Operations Center – Zentrum einer Cyber-Security-Strategie
ArtikelVeröffentlicht
Vulnerability Management – Suche nach Software-Schwachstellen
ArtikelVeröffentlicht
Systeme zur Angriffserkennung: Wie TTS trax bei der Nachweisführung unterstützt
NewsVeröffentlicht
Wie Unternehmen mit Datenkompetenz widerstandsfähiger werden
ArtikelVeröffentlicht
Passwörter sicher erstellen: Tipps zur Internetsicherheit
ArtikelVeröffentlicht
Ransomware-Gruppen erhöhen Druck auf Zahlungsunwillige
NewsVeröffentlicht
Tipps für mehr Sicherheit von ESXi-Umgebungen
NewsVeröffentlicht
NIS2-Umsetzung mit SIEM, SOAR und UEBA
ArtikelVeröffentlicht
Gefahr von innen? Nicht bei uns.
NewsVeröffentlicht
Rekord-Lösegeldzahlungen in Höhe von 75 Millionen US-Dollar aufgedeckt
NewsVeröffentlicht
Betreiber von Betriebstechnologie (OT): Schutz kritischer Infrastrukturen
ArtikelVeröffentlicht
MSSP sollten ihre Verkaufsstrategien überdenken
BlogVeröffentlicht
Neue ISO/IEC 27001:2022 AMD1 im Anflug
NewsVeröffentlicht
Cybersicherheit in der Luftfahrt: Schutz vor digitalen Bedrohungen
ArtikelVeröffentlicht
Lateral Phishing: Threat Spotlight Report enthüllt Ausmaß der Angriffe
NewsVeröffentlicht
Post-Quantum-Kryptographie: Unternehmen sind nicht auf die Umstellung vorbereitet
NewsVeröffentlicht
EnWG -Regulierung der Informationssicherheit: Was lange währt, wird abgesetzt?
ArtikelVeröffentlicht
KMU im Visier breit angelegter Phishing-Kampagnen
NewsVeröffentlicht
Neue Malvertising-Kampagne zielt auf macOS – Hacker imitieren Microsoft Teams
ArtikelVeröffentlicht
Secure Boot kompromittierbar
ArtikelVeröffentlicht
IBM-Studie: Kosten von Datenlecks erreichen neuen Höchststand
NewsVeröffentlicht
Versorgungsunternehmen: Die nächste Schraube, an der wir drehen
ArtikelVeröffentlicht
CrowdStrike -Vorfall zeigt erneut Notwendigkeit robuster Sicherheitspraktiken
ArtikelVeröffentlicht
Integration von TTS trax mit Issue-Trackern
NewsVeröffentlicht
Schritt-für-Schritt-Anleitung zur Verhinderung von Frame-Injektionen
ArtikelVeröffentlicht
Cybersicherheit: Führungsriege nicht auf Cyber-Regularien vorbereitet
NewsVeröffentlicht
Das OZG ist ein Digitalisierungsversuch am untauglichen Objekt
BlogVeröffentlicht
CISO Script: Drei Konversationen, die jeder CISO führen muss
BlogVeröffentlicht
Sicherheitslücke auf Docker Hub entdeckt – Python Package Index betroffen
NewsVeröffentlicht
Disaster-Recovery-Strategien hinken technologischen Innovation hinterher
NewsVeröffentlicht
IT-Technologien müssen für die digitale Zukunft robuster werden
BlogVeröffentlicht
MXDR & Sicherheit: Der Wachturm über dem Schloss
ArtikelVeröffentlicht
Explosion der Cyber-Angriffe: 40 Prozent mehr im DACH-Raum
NewsVeröffentlicht
Kommentar zur Microsoft-CrowdStrike-Ausfall
BlogVeröffentlicht
NIS2: Unternehmen in der Pflicht zur aktiven Risikominimierung
ArtikelVeröffentlicht
Virtual Hardware Security Module (vHSM) - Eine Übersicht
WhitepaperVeröffentlicht
enclaive vHSM - Elevate Your Infrastructure with our virtual HSM
WhitepaperVeröffentlicht
Sicherheitsmaßnahmen: Warum die Benutzererfahrung entscheidend ist
ArtikelVeröffentlicht
Identity Fabric: Der Steigbügel von Zero Trust
ArtikelVeröffentlicht
NIS2-Vorschriften: Dringender Handlungsbedarf für 30.000 Firmen
ArtikelVeröffentlicht
Internet Explorer wird für Zero-Day-Spoofing-Angriffe missbraucht
NewsVeröffentlicht
10 Milliarden Passwörter durch einen Cyberangriff geleakt
BlogVeröffentlicht
Team Nautilus findet Sicherheitslücken in Source-Code-Management-Systemen
NewsVeröffentlicht
Cyber-Resilience-Leitfaden fürs Top Management
WhitepaperVeröffentlicht
CRYSTALRAY: Sysdig erweitert KI-Workload-Sicherheit auf AWS AI Services
NewsVeröffentlicht
Google Chrome misstraut Entrust: Was Unternehmen nun tun können
BlogVeröffentlicht
OS Credential Dumping: Bedrohungslage, Strategien und Best Practices
ArtikelVeröffentlicht
OT-Unternehmen im Visier
NewsVeröffentlicht
Red Teaming: Sicherheitsstrategien optimieren durch Angriffs-Simulation
ArtikelVeröffentlicht
Datenschutz: Mehrheit vertraut europäischen Technologieanbietern
NewsVeröffentlicht
Olympia: Maschinenidentitäten als VIP-Einfallstor
BlogVeröffentlicht
Datenverschlüsselung hat strategische Bedeutung für das Management
NewsVeröffentlicht
Cybersicherheit - 5 Einsatzmöglichkeiten von KI
ArtikelVeröffentlicht
C5: Warum Cloud-Sicherheitsstandards wichtig sind
ArtikelVeröffentlicht
Von Passwörtern zu Passkeys: Neue Ära der Authentifizierung
ArtikelVeröffentlicht
VPN Risk Report: 78% der Unternehmen ohne Zero Trust-Strategie
NewsVeröffentlicht
KI – Einsatz? Ja, aber sicher und rechtskonform!
BlogVeröffentlicht
Botnets ab 99 US-Dollar im Darknet verfügbar
NewsVeröffentlicht
Diskrepanzen zwischen den Sicherheitswahrnehmungen von Führungskräften und Entwicklern
NewsVeröffentlicht
Cybersecurity bei Aufzügen: Betreiberpflichten zum Schutz vor Angriffen
NewsVeröffentlicht
Die Gefahr Session-basierter Attacken steigt
NewsVeröffentlicht
regreSSHion: Größte Entdeckung einer Sicherheitslücke seit log4shell
NewsVeröffentlicht
Gesundheitswesen braucht Leitfaden für robuste Cybersicherheit
ArtikelVeröffentlicht
ESET Threat Report H1 2024: Hacker, Cheater und Goldgräber
NewsVeröffentlicht
Die Relevanz der 5/5/5-Faustregel für Cloud-Sicherheit
ArtikelVeröffentlicht
JFrog entdeckt  Schwachstelle in der Vanna.AI-Bibliothek
ArtikelVeröffentlicht
Conversation-Hijacking-Angriffe steigen um 70 Prozent
NewsVeröffentlicht
SecureAcademy: Check Point startet Förderprogramm für IT-Sicherheit
NewsVeröffentlicht
Wiederherstellung im Angriffsfall: Fünf Fähigkeiten sind essentiell
NewsVeröffentlicht
42 Prozent des Webtraffic ist von Bots verursacht
NewsVeröffentlicht
Cloud-Ressourcen sind Hauptziel von Cyber-Angriffen
NewsVeröffentlicht
Security-Audits für NIS2-Compliance: Die Angriffsfläche im Blick
ArtikelVeröffentlicht
Negative Trust als Weiterentwicklung von Zero Trust
BlogVeröffentlicht
Webex by Cisco: Schwachstelle ermöglicht Abfluss von Metadaten
NewsVeröffentlicht
Engagement für sichere Produktentwicklungsprozesse
NewsVeröffentlicht
dataglobal Group und SoSafe gemeinsam gegen Social Engineering
NewsVeröffentlicht
Android-Malware Rafel RAT: Tool für Spionage, Fernzugriff & Datenklau
NewsVeröffentlicht
Cybersecurity & KI: Kriminelle rüsten KI auf, Unternehmen ringen um den Anschluss
NewsVeröffentlicht
Darknet-Monitor: „Hacker-Frühwarnsystem“ spürt gestohlene Daten auf
NewsVeröffentlicht
77 Prozent der Passwörter zu schwach
NewsVeröffentlicht
Verschlüsselung: 6 Methoden, um Daten zu extrahieren
ArtikelVeröffentlicht
Hacks aus den USA zeigen hohe Gefährdung von Netzwerkrouter
NewsVeröffentlicht
Top Malware Mai 2024:  Androxgh0st-Botnet breitet sich weiter aus
NewsVeröffentlicht
Studie zeigt laxen Umgang mit Patches
NewsVeröffentlicht
QR-Code-Phishing 3.0: Hacker bauen verseuchte Codes ein
NewsVeröffentlicht
Allianz Cyber Talent Academy - gegen Cybersecurity-Fachkräftemangel
NewsVeröffentlicht
Identity Security Threat: Studie zeigt hohe Zahl identitätsbezogener Angriffe
NewsVeröffentlicht
Weshalb Cyber Recovery mehr als Disaster Recovery ist
ArtikelVeröffentlicht
Freizugängliche KI - wie lassen sich hier die Daten schützen?
NewsVeröffentlicht
Unternehmen schätzen Digital Trust, aber erzielen kaum Fortschritte bei Implementierung
NewsVeröffentlicht
Cloud-Signaturen: Wie steht es um die Datenhoheit?
ArtikelVeröffentlicht
Cybersicherheitstrainings sind effektiv - Angriffe merklich reduziert
NewsVeröffentlicht
Cyberhygiene: Darum benötigt Gen Z hier Nachhilfe
ArtikelVeröffentlicht
Industrieunternehmen: 25 % von Cyberangriffen betroffen
NewsVeröffentlicht
Warum eine schlecht verwaltete PKI ein leichtes Ziel für Cyberangriffe ist
ArtikelVeröffentlicht
Ransomware & Daten: 43% der Opfer können Daten nicht wiederherstellen
NewsVeröffentlicht
Phishing-Angriffe in Deutschland weiterhin ein Problem
NewsVeröffentlicht
Wer am Netzwerk spart, zahlt am Ende drauf
ArtikelVeröffentlicht
Studie zu Ransomware Rebound
NewsVeröffentlicht
Die große NIS2-Unsicherheit: Zu wenig Unternehmen sind vorbereitet
NewsVeröffentlicht
10 Jahre Kubernetes: Absicherung von Workload-Identitäten nimmt an Bedeutung zu
BlogVeröffentlicht
Artikel - Der IT-Notfall
ArtikelVeröffentlicht
NIS2-Richtlinie: Europäische Unternehmen gehen von termingerechter Umsetzung aus
NewsVeröffentlicht
Schlag gegen Cyberkriminalität: Einblicke in Botnetz-Infrastrukturen
NewsVeröffentlicht
Chinesische Hacker-Gruppe Sharp Dragon tarnt sich mit neuem Namen
NewsVeröffentlicht
KI-Transformation trotz Herausforderungen durch Schatten-KI und EU AI Act
ArtikelVeröffentlicht
Cyber Threat Intelligence-Studie: Geopolitik, KI und Threat Hunting
NewsVeröffentlicht
Container und Kubernetes – Ursache für Cybersicherheitsvorfälle in Deutschland
ArtikelVeröffentlicht
Data Security Posture Management (DSPM) –  Credos für die Praxis
ArtikelVeröffentlicht
Militärspionage: Bitdefender Labs enttarnen APT „Unfading Sea Haze“
NewsVeröffentlicht
Hacker nehmen deutsche Unternehmen bei Cyberkriminalitätswelle ins Visier
BlogVeröffentlicht
BITMi fordert mehr Pragmatismus beim Cyber Resilience Act
NewsVeröffentlicht
Impersonationsangriffe erkennen und bekämpfen: Strategien und Tipps
ArtikelVeröffentlicht
Malware Gipy stiehlt Passwörter und Daten - Tarnung als KI-Tool
NewsVeröffentlicht
Robotik, KI oder Firmenwagen – wo C-Level Manager Cybergefahren sehen
NewsVeröffentlicht
Drei neuartige Stealer haben Unternehmensdaten im Visier
NewsVeröffentlicht
Foxit PDF-Reader: Hacker nutzen Schwachstelle für Phishing
NewsVeröffentlicht
Aktuelle Stellungnahmen zum AI Act
BlogVeröffentlicht
Best Practices zur Offenlegung von Schwachstellen einhalten
NewsVeröffentlicht
Top Malware April 2024:  Aufstieg des Plattform-Trojaners „Androxgh0st“
NewsVeröffentlicht
APT Activity Report: Die Kriegsführung staatlicher Hackergruppen
NewsVeröffentlicht
EU-Vorstoß: Was bedeuten die neuen NIS2-Anforderungen konkret?
ArtikelVeröffentlicht
Dynamic Link Dazzle: Die dunkle Seite von DLLs
BlogVeröffentlicht
Studie zu Sicherheitslücken in Überwachungskameras
NewsVeröffentlicht
BKA Lagebild Cybercrime – das sagt die Branche dazu
BlogVeröffentlicht
CISOs unter Druck: Kommunikation mit der Geschäftsleitung verbesserungsfähig
NewsVeröffentlicht
Cyberkriegsführung: Bedrohungen verstehen und Verteidigung stärken
ArtikelVeröffentlicht
Boom bei Identitätsmissbrauch hält an – deutsche Großunternehmen reagieren
ArtikelVeröffentlicht
Überwachung vs. Datenschutz: Die Auswirkungen von Abschnitt 702
BlogVeröffentlicht
Redline- Infostealer - mittlerweile jedes zweite Gerät mitinfiziert
NewsVeröffentlicht
Warnung vor Deepfake-Phishing: Mitarbeiter entlarvt CEO-Imitation
ArtikelVeröffentlicht
Cyber-Datenresilienz: Drei Schlüssel zur Unterstützung durch KI
ArtikelVeröffentlicht
CRA: Verstöße gegen den Cyber Resilience Act können CE-Kennzeichnung kosten
NewsVeröffentlicht
Abwehr und Wiederherstellung sind Grundpfeiler der Cyber-Resilienz
ArtikelVeröffentlicht
Ransomware-Bedrohungen in vier verschiedenen Branchen
NewsVeröffentlicht
RSA-Konferenz 2024 in San Francisco: Künstliche Intelligenz dominiert
BlogVeröffentlicht
Passwörter von On-Prem- auf Cloud-Umgebungen übertragen - Achtung Risiko!
ArtikelVeröffentlicht
Pawn Storm (APT28) und andere von APT-Akteuren kompromittierte Router
ArtikelVeröffentlicht
 Nordkoreanische Akteure nutzen E-Mail-Einstellungen für Spearphishing aus
NewsVeröffentlicht
NIS2: CISO und DPO als getrennte Rollen definieren
ArtikelVeröffentlicht
SandStorm-Gruppe mit neuem Werkzeug: Kapeka
BlogVeröffentlicht
Cyber-Resilienz: Wie lässt sich die Bedrohungslage in Europa bewältigen?
ArtikelVeröffentlicht
KI-gestützte Phishing-Angriffe sind auf dem Vormarsch
NewsVeröffentlicht
Der Mensch als am häufigsten genutzter Angriffsvektor
ArtikelVeröffentlicht
IT-Sicherheitsgesetz: Deutsche Unternehmen schlecht vorbereitet
NewsVeröffentlicht
MadMxShell als neue Backdoor: Bedrohung durch Malvertising-Kampagne
NewsVeröffentlicht
Täglich mehr als zwei kritische Cybervorfälle in Unternehmen
NewsVeröffentlicht
Umfrage zeigt Wichtigkeit von fortschrittlichem Identitätsschutz
NewsVeröffentlicht
Large Language Models von Hackern missbraucht
ArtikelVeröffentlicht
Cyber-Schwachstelle von Politikern – ist Social Media
ArtikelVeröffentlicht
Managen von Cyber-Risiken: Sechs von zehn Unternehmen haben Schwierigkeiten
NewsVeröffentlicht
World Cybercrime Index: Enthüllung der globalen Brennpunkte für Cyberkriminalität
ArtikelVeröffentlicht
 „Ein Verschlüsselungsverbot ist  nicht umsetzbar und verstößt gegen die Grundrechte“
BlogVeröffentlicht
Neue Einheiten der Polizei gegen Cyberkriminalität geschaffen
NewsVeröffentlicht
Kapeka: Wird Cyberwaffe zum normalen Angriffstool?
BlogVeröffentlicht
KRITIS: Sicherheitsbedrohungen für kritische Infrastrukturen werden ignoriert
NewsVeröffentlicht
OT- und IoT-Bedrohungen - Schutz durch Privileged-Access-Management
NewsVeröffentlicht
Fachkräftemangel – können Technologien Cybersecurity-Spezialisten entlasten?
BlogVeröffentlicht
Neue Plattform für Sicherheit von Cyber-Physical Systems (CPS) vorgestellt
NewsVeröffentlicht
Finanzkriminalität: Bericht über digitalen Betrug durch künstliche Intelligenz
NewsVeröffentlicht
KI-gesteuerte Phishing-Angriffe: Report stellt 60 Prozent Anstieg fest
NewsVeröffentlicht
Kriminelle setzen auf neue Ransomware „Marke Eigenbau“
NewsVeröffentlicht
Uniklinik RWTH Aachen und TTS: Toolbasiertes Risikomanagement in der Gesundheitsbranche
NewsVeröffentlicht
Bewusstsein für Sicherheitspolicies durch internes Marketing stärken
ArtikelVeröffentlicht
Cybersicherheit & KI: „Der Fokus wird sich komplett und einschneidend verschieben“
BlogVeröffentlicht
 Cybersicherheit: Relevant, aber kein Wettbewerbsvorteil
NewsVeröffentlicht
Sicherheit im digitalen Raum über zwischenstaatliche europaweite Kooperation
BlogVeröffentlicht
Cybercrime & KI: „Erbeutete Daten landen gleich im Darkweb“
BlogVeröffentlicht
Risikoanalyse mit Vorfall-Priorisierung
NewsVeröffentlicht
„Sicherheit ist mehr als nur eine Firewall oder eine Antivirenlösung“
BlogVeröffentlicht
KI, Security und IWF-Warnung: Finanzsektor unter Druck
NewsVeröffentlicht
Mehr Cyberresilienz im Gesundheitswesen
ArtikelVeröffentlicht
Desinformationskampagnen und KI: Herausforderungen für die IT-Sicherheit
BlogVeröffentlicht
Blick durch geopolitische Linse mahnt zu mehr Cybersicherheit
ArtikelVeröffentlicht
Rumänische Botnet-Operation RUBYCARP endlich enttarnt
NewsVeröffentlicht
Cybernation - warum dies unser Ziel sein sollte
BlogVeröffentlicht
StrelaStealer-Kampagne attackiert Unternehmen in der EU und den USA
ArtikelVeröffentlicht
NIS2UmsuCG und B3S-medizinische Versorgung
ArtikelVeröffentlicht
IWF-Bericht: Schlüsselstrategien zur IT-Sicherheit für die Finanzbranche
ArtikelVeröffentlicht
ESET startet Kampagne zur Umsetzung der NIS2-Richtlinie
NewsVeröffentlicht
Ransomware-Landschaft vor und nach der LockBit-Disruption
NewsVeröffentlicht
XZ Utils Backdoor: Sicherheitslücke in der Software-Supply-Chain
NewsVeröffentlicht
CISOs in Rente: Alarmstufe Rot im Netzwerk
BlogVeröffentlicht
Digitale Sicherheit und Unabhängigkeit: Partnerschaften werden wichtiger
NewsVeröffentlicht
Top Malware März 2024: Remcos löst CloudEyE ab
NewsVeröffentlicht
Suchmaschinenwerbung wird missbraucht: Gefahr für IT-Sicherheit
NewsVeröffentlicht
Typosquatting-Kampagne über PyPI
NewsVeröffentlicht
OpenADR -Implementierung: So gelingt es im intelligenten Stromnetz
ArtikelVeröffentlicht
Account-Informationen von ChatGPT-Nutzern im Darknet verfügbar
NewsVeröffentlicht
 Transferstelle Cybersicherheit stellt neues Tool vor
NewsVeröffentlicht
Migration in die Cloud:  Schutz von Cloud-Umgebungen
ArtikelVeröffentlicht
IT-Sicherheitsverhalten von Privatanwendern: Studie zeigt Angst vor KI
NewsVeröffentlicht
Kryptographie-Kommentar zum Taurus-Skandal - Verschlüsselung will gelernt sein
BlogVeröffentlicht
Warnung vor Dark Gemini
NewsVeröffentlicht
Rasantes API-Wachstum schafft Cybersicherheitsrisiken für Unternehmen
NewsVeröffentlicht
Raspberry Robin: Malware-Bedrohung mit Wurm-Fähigkeiten
ArtikelVeröffentlicht
Cloud-Backups: Laut Umfrage verzichten 43 Prozent vollständig darauf
NewsVeröffentlicht
Cybersicherheit ist Top-Thema, aber scheitert an der Kommunikation
NewsVeröffentlicht
Top-Trend: Einsatz von KIs und Absicherung der Software-Lieferkette
BlogVeröffentlicht
World Backup Day 31. März: Datenmanipulation - unterschätzte Bedrohung
ArtikelVeröffentlicht
Hacktivisten forcieren mit Darknet-Angeboten DDos-Attacken
BlogVeröffentlicht
Operationelle Widerstandsfähigkeit von OT-Systemen verbessern
ArtikelVeröffentlicht
Insider-Bedrohungen: Wie man Innentätern entgegenwirkt
ArtikelVeröffentlicht
Staatliche Wahlen gegen Hacker schützen
BlogVeröffentlicht
IoT-Sicherheit: Schlüsselaspekte für den Schutz vernetzter Geräte
ArtikelVeröffentlicht
Cyber-Spionage zielt auf EU-Diplomaten mit Weinproben
NewsVeröffentlicht
Berechtigungskontrollen: Schutz für "human and not-human" Identitäten
ArtikelVeröffentlicht
Thales Data Threat Report: Anstieg bei Ransomware & Compliance-Versagen
NewsVeröffentlicht
Koop für Cybersicherheit: Kaspersky partnert mit United Innovations
NewsVeröffentlicht
Schwachstellenbewertungen und Penetrationstests -  wichtiger denn je
ArtikelVeröffentlicht
IT-Sicherheit und GenKI im Spannungsfeld
BlogVeröffentlicht
Roblox-User - Cyberangriffe via YouTube und Discord
NewsVeröffentlicht
Cybersecurity Skills Academy-Initiative: Fortinet ist nun Mitglied
NewsVeröffentlicht
Cloud Security Posture Management: Angriffsflächen in der Cloud schützen
ArtikelVeröffentlicht
CIAM-Systeme für die Versicherungsbranche – mehr Sicherheit, mehr Gewinn
ArtikelVeröffentlicht
EU-Einrichtungen im Visier staatlich gesponserter Cyberangriffe
ArtikelVeröffentlicht
Prozessmonitoring: Effektive Vorbereitung auf die NIS2-Richtlinie
ArtikelVeröffentlicht
Top Malware Februar 2024: WordPress-Websites im Visier
NewsVeröffentlicht
IT-Ausfälle: So schützen sich Krankenhäuser vor dem Ernstfall
ArtikelVeröffentlicht
Webanwendungen sind Schwachstellen-anfällig
NewsVeröffentlicht
Online Meeting-Dienste als Köder für Malware
NewsVeröffentlicht
DarkGate: So gefährlich ist die Malware-Bedrohung
ArtikelVeröffentlicht
Weltfrauentag: Frauen in der Cybersecurity
NewsVeröffentlicht
No-Code und Low-Code gegen Schatten-IT
ArtikelVeröffentlicht
„Lucifer“ – neue Kryptomining-Malware entdeckt
NewsVeröffentlicht
Phishing weltweit steigt um 40 Prozent
NewsVeröffentlicht
Identity Sprawl - Zugriffsrechte im Wildwuchs
ArtikelVeröffentlicht
Multi-Cloud-Umgebungen und Maßnahmen zur Identity Security
ArtikelVeröffentlicht
CACTUS-Mehrphasen-Attacken belegen Komplexität von Ransomware
ArtikelVeröffentlicht
Ansatz für OT Security in der Energiewirtschaft
WhitepaperVeröffentlicht
Deutschland am dritthäufigsten von Ransomware betroffen in Europa
NewsVeröffentlicht
Microsoft Teams: Wie Angreifer vertrauenswürdige Plattformen ausnutzen
ArtikelVeröffentlicht
Solarwinds-Angriffstechnik von 2020: Neue Variante entdeckt
NewsVeröffentlicht
Ungleichheit in der IT-Sicherheit schwächt alle Unternehmen
BlogVeröffentlicht
Quakbot lebt und bleibt gefährlich - neue Variante entdeckt
NewsVeröffentlicht
Hacker-Angriff und Lösegeldforderung: Zahlen oder nicht zahlen?  
ArtikelVeröffentlicht
Schwachstellen im Code? Da hilft KI
ArtikelVeröffentlicht
Earth Lusca nutzt geopolitische Köder, um Taiwan ins Visier zu nehmen
NewsVeröffentlicht
Geopolitik prägt die Cybergefahrenlandschaft
ArtikelVeröffentlicht
SSH-Snake: Ein Wurm, der sich selbst modifiziert und Netzwerke infiltriert
NewsVeröffentlicht
Umfrage Cyber-Security: Nur jeder zweite Beschäftigte sieht sich durch Hacker bedroht
NewsVeröffentlicht
Cyber Resilience Act: EU einigt sich auf Regeln für vernetzte Produkte
NewsVeröffentlicht
Generative KI verbessert die Behebung von Schwachstellen im Code
ArtikelVeröffentlicht
LockBit-Zerschlagung und die Bedeutung für die Bedrohungslandschaft
BlogVeröffentlicht
Wissenslücken für Fehler verantwortlich: 63% „bekennen“ sich schuldig
NewsVeröffentlicht
Kritische KI-Anwendungen benötigen besonderen Schutz
ArtikelVeröffentlicht
Fraud-Studie: 8 von 10 Betrugsspezialisten planen Einsatz von GenAI bis 2025
NewsVeröffentlicht
Wie gefährlich ist NFC-Bezahlung wirklich?
ArtikelVeröffentlicht
Phishing: Welche Auswirkungen hat GenAI?
ArtikelVeröffentlicht
Ransomware-Angriffe: Zahl weltweit steigt weiter an….
NewsVeröffentlicht
Trojan.MAC.RustDoor: Neuer Backdoor gegen Mac OS-Systeme
NewsVeröffentlicht
Digital Services Act (DSA): Ab 17.02.24 in Kraft
NewsVeröffentlicht
Zugriffsmanagement mit Künstlicher Intelligenz optimieren
ArtikelVeröffentlicht
Voice Cloning: KI-basierte Audio-Video-Klone als Teil betrügerischer Kampagnen
ArtikelVeröffentlicht
Sicherheitslücke in Microsoft Windows Defender - Millionen User betroffen
NewsVeröffentlicht
EU AI Act: Ein gesellschaftliches Großexperiment
BlogVeröffentlicht
Bedrohungserkennung und -abwehr mit Open XDR
ArtikelVeröffentlicht
Zero Day-Sicherheitslücke in Microsoft Windows SmartScreen
NewsVeröffentlicht
Bedrohungspotenzial durch staatliche Akteure wächst
BlogVeröffentlicht
Clouddaten vor Cyberangriffen besser schützen
ArtikelVeröffentlicht
Pig Butchering-Modell: Kryptowährungsbetrüger bieten Serviceleistung an
ArtikelVeröffentlicht
Phishing-Angriffe: 94 Prozent der Unternehmen waren 2023 Opfer
BlogVeröffentlicht
Gefälschter Europcar-Hack: Ehre unter Kriminellen?
BlogVeröffentlicht
Safer Internet Day: „Augen zu“ ist die schlechteste Cybersicherheitsstrategie
NewsVeröffentlicht
Vertrauenswürdigkeit – was wird von Anwendern erwartet
NewsVeröffentlicht
Kosmopolitischer Protest-Hacktivismus wird weiter zunehmen
NewsVeröffentlicht
Sogar Zoos unter den Opfern: Ransomware-Gruppe Akira weiter aktiv
NewsVeröffentlicht
Kooperation von IT- und IT-Sicherheit: Studie zeigt Entwicklung
NewsVeröffentlicht
Übermäßige Berechtigungen und App-Entwicklung erodieren IT-Sicherheit
NewsVeröffentlicht
Cyberkriminelle sind gegenüber KI noch unentschieden
ArtikelVeröffentlicht
Passwortlose Authentifizierung zur Betrugsprävention
NewsVeröffentlicht
Online-Passwörter notieren sich viele auf Papier
NewsVeröffentlicht
Ändere-Dein-Passwort-Tag: Tipps von Lernplattform SecAware.nrw
NewsVeröffentlicht
Mobile Spyware im eigenen Unternehmen finden
ArtikelVeröffentlicht
Cyberversicherung: Wer bekommt überhaupt eine?
NewsVeröffentlicht
Unternehmen nutzen mehrheitlich unsichere Passwortverfahren
NewsVeröffentlicht
13 Angriffe pro Sekunde: Kritische Infrastrukturen im Belagerungszustand
NewsVeröffentlicht
SMS-Betrug: Geschätzter Gewinn für Hacker bei 40 Millionen US-Dollar
NewsVeröffentlicht
Passwortlos zu höherer Sicherheit: aber wie?
ArtikelVeröffentlicht
Datenschutz und Kundenbindung - Statement zum Datenschutztag
BlogVeröffentlicht
Europäischer Datenschutztag am 28.01.2024
NewsVeröffentlicht
Vishing und Quishing: Die Evolution von Phishing
ArtikelVeröffentlicht
API-Sicherheit -Trends im Jahr 2024
ArtikelVeröffentlicht
NIS2 effektiv umsetzen und Cyber-Resilienz stärken
ArtikelVeröffentlicht
Cyberangriff auf Subway:  Lockbit erneut zugeschlagen
NewsVeröffentlicht
Datenverschlüsselung: Vorurteile, Mythen und Missverständnisse
ArtikelVeröffentlicht
AWS absichern: Was Sicherheitslösungen leisten müssen
ArtikelVeröffentlicht
FBI vermutet Lazarus hinter Harmony-Hack bei Github
BlogVeröffentlicht
Deep Fakes: YouTube-Stream-Jacking entwickelt sich weiter
NewsVeröffentlicht
WatchGuard MDR für Partner-Community und Kunden
NewsVeröffentlicht
Datenleck bei Halara betrifft knapp 950.000 Kunden
NewsVeröffentlicht
Größtes Geschäftsrisiko? Nach wie vor eine unzureichende Cybersicherheit
BlogVeröffentlicht
IT-Vorfälle und Datenverlust: Jedes zweite Unternehmen 2023 betroffen
NewsVeröffentlicht
Get to know me: Vorsicht vor Instagram-Trend
BlogVeröffentlicht
Pegasus: Neues Erkennungs-Tool für Spyware
NewsVeröffentlicht
„Pwn2Own Automotive 2024“ Hackathon 24.-26.01.24
NewsVeröffentlicht
Zugriffssteuerung mit Risikorichtlinine und Zero Trust
WhitepaperVeröffentlicht
Weniger ist Mehr: Zero Trust (Teil 1)
ArtikelVeröffentlicht
Zero Trust: Immer das richtige Werkzeug (Teil 2)
ArtikelVeröffentlicht
Best Practices als Weg zum Erfolg: Zero Trust (Teil 3)
ArtikelVeröffentlicht
KI überführt HTML-Schmuggel-Angriffe zur Verbreitung von Malware
NewsVeröffentlicht
Cybersicherheit in Unternehmen: 70 Prozent wollen auslagern
NewsVeröffentlicht
Smart Home: Schwachstellen in Bosch BCC100-Thermostaten
NewsVeröffentlicht
Windows-Rechner in DACH als tickende Zeitbomben
NewsVeröffentlicht
Dreiklang der IT-Sicherheit: Mensch, Prozesse, Technologie
ArtikelVeröffentlicht
SecAware.nrw - Online-Selbstlernangebot zur Cyber- und Informationssicherheit
NewsVeröffentlicht
Brand Phishing Report Q4/2023: Microsoft für Phishing missbraucht
NewsVeröffentlicht
Neue Phishing-Masche: Bösartige E-Mails mit Adobe InDesign
NewsVeröffentlicht
Augen auf bei NIS2, Identitätsdiebstahl und Deep Fakes
BlogVeröffentlicht
Körperwaage, Fitnessarmband und Co.: Cybersicherheit von smarten Fitnessgeräten
NewsVeröffentlicht
ThreatLabz Report: Cyber-Angriffe im verschlüsselten Datenverkehr
NewsVeröffentlicht
Welche Rolle spielt der Mensch für moderne Cybersecurity?
ArtikelVeröffentlicht
Datenpipelines: Der unterschätzte Risikofaktor
ArtikelVeröffentlicht
SOC und Technologie: Inhouse vs. Managed
ArtikelVeröffentlicht
Verteidigung gegen KI-Social-Engineering-Angriffe
ArtikelVeröffentlicht
„Stand der Technik“ & IT-Sicherheit: Deutsche Unternehmen holen auf
NewsVeröffentlicht
S/MIME-Zertifikate: Verschlüsselung, aber ohne Sicherheit?
BlogVeröffentlicht
Neue CISO-Talente werden 2024 positiv beeinflussen
BlogVeröffentlicht
CISO-Checkliste: Darauf kommt es 2024 an
ArtikelVeröffentlicht
Stabilität, Resilienz und Nachhaltigkeit - Netzwerktrends 2024
ArtikelVeröffentlicht
Datenexplosion, KI und Vorschriften: Prognosen für Cybersicherheit
BlogVeröffentlicht
Security-Trends 2024: Veränderte Bedrohung – ganzheitlich Denken
ArtikelVeröffentlicht
Gefahrenquellen 2024: KI, Ransomware und Compliance
NewsVeröffentlicht
Cybersecurity: Was passiert wirklich im Alltag?
ArtikelVeröffentlicht
Schlüsselaspekte 2024 in der Cyersicherheit
ArtikelVeröffentlicht
Ransomware-Prognosen: Die vier bedrohlichsten Gruppen 2024
NewsVeröffentlicht
Identitätsdiebstahl: Sorge der Verbraucher an Weihnachten
ArtikelVeröffentlicht
Energie- und Versorgungsunternehmen am ehesten Opfer von Spear-Phishing
ArtikelVeröffentlicht
Threat Report H2 2023: Deutschland anfällig für Botnetze und Ransomware
NewsVeröffentlicht
Ist Ransomware vom Aussterben bedroht?
ArtikelVeröffentlicht
Resilienz für IT-Sicherheitsanalysten: Burnout verstehen und verhindern
ArtikelVeröffentlicht
Security Awareness: Hilfe bei Erkennung von Deepfakes und AI-Phishing
ArtikelVeröffentlicht
Warnung vor betrügerischen Nebenjobangeboten mit Video-Likes
NewsVeröffentlicht
Erfolg durch Cyber-Resilienz als stabilisierenden Faktor
WhitepaperVeröffentlicht
EuGH erleichtert Schadensersatz bei Datenlecks und Hackerangriffen
NewsVeröffentlicht
Hacker-Gruppe mit Verbindung zu Iran attackiert Israel seit über einem Jahr
NewsVeröffentlicht
AI Act - demokratische Regelwerk für Künstliche Intelligenz (KI)
BlogVeröffentlicht
Kommentare zum AI Act
NewsVeröffentlicht
Identity Security als Schlüssel bei der NIS2-Umsetzung
ArtikelVeröffentlicht
 Cybersecurity-Studie: Sind IT-Sicherheitsteams zu selbstsicher?
NewsVeröffentlicht
Cyberkriminelle sind agiler als Regierungen, Unternehmen und Sicherheitsrichtlinien
BlogVeröffentlicht
Im Darknet: Daten und Zugänge von jedem dritten Unternehmen
NewsVeröffentlicht
Schad-Software mit "Erfolg"? Liegt in unzulänglicher Hardware
BlogVeröffentlicht
"AI Act" mit klarem Signal - KI muss sicher sein
NewsVeröffentlicht
Software-Inventarliste: Pflicht für alle Geräte
NewsVeröffentlicht
EU-Verordnung eIDAS gefährdet Sicherheit im Internet
NewsVeröffentlicht
Ransomware-Gruppe BlackCat setzt Opfer unter Druck
ArtikelVeröffentlicht
Krypto-Token-Betrug aufgedeckt
NewsVeröffentlicht
Kritische Infrastrukturen bleiben stark gefährdet
NewsVeröffentlicht
IT-Fachkräftemangel bezieht sich meist auf Cybersecurity
NewsVeröffentlicht
„SpyLoan“-Apps: Kredithaie machen Jagd auf arme Menschen 
NewsVeröffentlicht
Cyber-Attacke gegen Booking.com
NewsVeröffentlicht
411.000 neue schädliche Dateien pro Tag
NewsVeröffentlicht
Hacker nutzen Weihnachtszeit für Phishing-Kampagnen 
NewsVeröffentlicht
Kleines Gateway ganz gross
ArtikelVeröffentlicht
Cybersicherheitsmonitor 2023 des BSI
NewsVeröffentlicht
Vom Cyberrisiko zur Cyberresilienz
ArtikelVeröffentlicht
Schaufenster in die Zukunft der IT-Technologien
ArtikelVeröffentlicht
Cybersicherheitsvorfälle: 81 % der Unternehmen betroffen
NewsVeröffentlicht
Einigung im Trilog zum Cyber Resilience Act erzielt
NewsVeröffentlicht
Zero-Knowledge- und Ende-zu-Ende-verschlüsselter Cloud-Speicher
WhitepaperVeröffentlicht
Volkswagen behebt IT-Desaster
ArtikelVeröffentlicht
Studie: Datenmanagement als Schutz vor Angriffen unverzichtbar
NewsVeröffentlicht
Cybersicherheit: Zehn Mythen und Missverständnisse
ArtikelVeröffentlicht
Sicherheitsrichtlinie NIS2: Wie Automatisierung unterstützt
ArtikelVeröffentlicht
„Hackerparagraf“ -2024 ad acta gelegt?
NewsVeröffentlicht
Argumente für Pen-Testing, Red Teaming und  Abwehr
ArtikelVeröffentlicht
Malware-Analysen mit ChatGPT: Wissen aber, kein Verständnis
BlogVeröffentlicht
GenAI - ein großes Datendilemma
ArtikelVeröffentlicht
Mitarbeiter größere Gefahr für Sicherheit als Hacker
NewsVeröffentlicht
Schweiz startet  Bundesamt für Cybersicherheit (BACS)
NewsVeröffentlicht
Wie zurückgelassene Dateien ehemaliger Mitarbeiter schädigen können
ArtikelVeröffentlicht
"Nehmen Sie den Beschluss zur Nicht-Umsetzung der NIS-2-Richtlinie zurück!"
NewsVeröffentlicht
Cybersicherheit im Finanzsektor 2024: KI &  Angriffe auf Direct-Pay
NewsVeröffentlicht
Faulheit als Strategie: Davon haben Cyberkriminelle 2023 profitiert
ArtikelVeröffentlicht
Black Friday-Shopping: Onlinekäufer achten auf Sicherheit
NewsVeröffentlicht
Identitätsbezogene Bedrohungen: IT-Entscheider machen sich Sorgen
NewsVeröffentlicht
Credential Provider for Windows: Im Google Workspace missbraucht
NewsVeröffentlicht
Datensicherheit ganzheitlich gedacht: Nur dann klappt es
ArtikelVeröffentlicht
International Fraud Awareness Week: Banken vs Betrug
NewsVeröffentlicht
Auf diese Daten haben es Hacker am meisten abgesehen
NewsVeröffentlicht
Neue Tricks der Cyberkriminellen: Unbrauchbare Telemetrie-Modelle
NewsVeröffentlicht
Halluzinierende KI: Diese drei Maßnahmen helfen
NewsVeröffentlicht
Datenflut übersteigt Schutzfähigkeiten der IT-Sicherheitsverantwortlichen
NewsVeröffentlicht
Chatkontrolle: EP erteilt Absage für Massenüberwachung
NewsVeröffentlicht
Zunahme staatlich-unterstützer Angriffe - Prognosen für 2024
NewsVeröffentlicht
Folgen von Downtime: Irrtümern zur Netzwerkresilienz
ArtikelVeröffentlicht
Deutsche Endverbraucher fordern mehr Datensouveränität
NewsVeröffentlicht
Fragmentierte Bedrohungslandschaft: Top Malware im Oktober 2023
NewsVeröffentlicht
Sicherheit? Egal, Einsatz generativer KI-Tools wird priorisiert
NewsVeröffentlicht
Hunters International - Nachfolger der Hive-Ransomware-Gang
NewsVeröffentlicht
Gefährdung durch generative KI - via Desinformation & Phishing
NewsVeröffentlicht
Cyberschutz: Mehr als nur DSGVO-Einhaltung
ArtikelVeröffentlicht
IT-Ausgaben in Europa werden 2024 um neun Prozent steigen
NewsVeröffentlicht
Cybersicherheit verpflichtet: Keine Ausnahmen für das Top-Management
ArtikelVeröffentlicht
Mobile Threat Defence ist mehr als Mobile Device Management
ArtikelVeröffentlicht
US AI Executive Order: Kommentare aus der Branche
NewsVeröffentlicht
Studie: Sicherheitsteams sind mit Threat Intelligence-Daten überfordert
NewsVeröffentlicht
Beliebte Phishing-Methoden der Cyberkriminellen
ArtikelVeröffentlicht
Purple Knight Report: Sicherheit von Active Directory
NewsVeröffentlicht
Generative KI - haben Unternehmen den Einsatz (noch) im Griff?
NewsVeröffentlicht
"Man braucht Awareness bei Mitarbeitern, keine 5. Firewall"
BlogVeröffentlicht
Neue Welt der Sicherheit: Microsofts Secure Future Initiative
ArtikelVeröffentlicht
Kommentar BSI-Lagebericht: Gefahr erkannt, doch nicht gebannt
NewsVeröffentlicht
Confidential Nextcloud FileExchange: Damit Daten beim Anwalt sicher sind
WhitepaperVeröffentlicht
Von der Public Cloud in eine Private Cloud – mit Confidential Container
WhitepaperVeröffentlicht
Stärkung der IT-Sicherheit während der KI-Revolution
NewsVeröffentlicht
US-Börsenaufsicht verklagt CISO
BlogVeröffentlicht
BSI-Lagebericht: Cybersicherheitslage erfordert Neuaufstellung
NewsVeröffentlicht
KI-Kollegen brauchen klare Grenzen
BlogVeröffentlicht
 Schleichfahrt: Analyse einer modernen „Musterattacke“
NewsVeröffentlicht
Notausschalter besiegelt das Ende des IoT-Botnets Mozi 
NewsVeröffentlicht
3D Encryption als nächster Schritt bei Confidential Computing
WhitepaperVeröffentlicht
KI-Einsatz: Führungskräfte über Datenabfluss beunruhigt
NewsVeröffentlicht
Männer 45+ im Visier von Facebook-Malvertising
NewsVeröffentlicht
Halloween-Challenge: Halloware – Malware aus der Hölle
NewsVeröffentlicht
Cyberangriffe: 386 Unternehmen in Deutschland wöchentlich betroffen
NewsVeröffentlicht
Nachwuchsförderung IT-Sicherheit e.V.: Deutsches Team gewinnt erneut
NewsVeröffentlicht
Gruselfaktor: KI und Halloween haben viel gemeinsam
ArtikelVeröffentlicht
Wurm-Framework befällt über eine Millionen Nutzer weltweit
NewsVeröffentlicht
Cybersicherheit: 3 Fragen, 3 Antworten
NewsVeröffentlicht
Sicherheit von Hardware und Firmware in Rechenzentren
NewsVeröffentlicht
APT-Gruppe nimmt Sicherheitslücke von EU-Organisationen ins Visier
NewsVeröffentlicht
Chat-Kanäle im Visier der Cyberkriminellen
NewsVeröffentlicht
Phishing-Angriffe: Wie gut sind Unternehmen vorbereitet?
NewsVeröffentlicht
IoT- und OT-Malware-Angriffe: Anstieg um 400 Prozent
NewsVeröffentlicht
IT Security – Ein Hürdenlauf für den Mittelstand
NewsVeröffentlicht
Mehrheit der Unternehmen rechnet mit Cyberangriff
NewsVeröffentlicht
Gitex Global kommt nach Berlin – Cybersecurity als Top-Thema
NewsVeröffentlicht
Partnerschaft Forescout und Secior: Stärkung der Cybersicherheit
NewsVeröffentlicht
Ransomware bedroht mehr als Daten
NewsVeröffentlicht
Multi-Malware-Kampagne mit Backdoors und Keyloggern
NewsVeröffentlicht
Vier Zielbranchen für Cyberkriminelle
ArtikelVeröffentlicht
Studie zum Einsatz von Cyber Security as a Service (CSaaS)
NewsVeröffentlicht
Vertrauen und Transparenz bei Kaspersky
BlogVeröffentlicht
Podcast „Nachgehackt“ beleuchtet IT-Sicherheit in neuen Folgen
NewsVeröffentlicht
Einmaleins der Cyber-Sicherheit für den Mittelstand
NewsVeröffentlicht
Sicheren Zugriff auf Cloud-Workloads und -Services
NewsVeröffentlicht
Cybersecurity: 1/3 der Arbeitnehmer hat eine Cyberattacke erlebt
NewsVeröffentlicht
Etablierung eines angemessenen IT-Sicherheitslevels
ArtikelVeröffentlicht
Security für KMU: Sicherheit trotz knapper Kasse
NewsVeröffentlicht
Gitex Global 2023: Tech-Messe setzt Fokus auf Cybersicherheit
NewsVeröffentlicht
Top Malware im September 2023: CloudEye an der Spitze
NewsVeröffentlicht
Künstliche Intelligenz und IT-Sicherheit
ArtikelVeröffentlicht
Unternehmen wollen GenAI-Tools für die Cyberabwehr
NewsVeröffentlicht
ToddyCat exfiltriert Daten in File-Hosting-Dienste
NewsVeröffentlicht
E-Mail-Postfach: Wie Angreifer Regeln missbrauchen
ArtikelVeröffentlicht
Systemausfall aus dem Nichts: Netzwerke brauchen Kontrolle
NewsVeröffentlicht
Markt IT-Sicherheit wächst auf mehr als 9 Mrd. Euro
NewsVeröffentlicht
Cyber Readiness Report: Angriffszahlen wieder gestiegen
NewsVeröffentlicht
Achelos mit Security-Portfolio für KRITIS
NewsVeröffentlicht
Unternehmen mit Problemen bei der Sicherung von IoT -Geräten
NewsVeröffentlicht
Hacker-Saison Herbst: Warum diese Jahreszeit so gefährlich ist
BlogVeröffentlicht
Bitdefender mit Threat-Intelligence
NewsVeröffentlicht
Schwachstelle CVE-2023-4911: Tipps zur Behebung
NewsVeröffentlicht
 Armis und CrowdStrike: Erweiterte Partnerschaft mit CrowdStrike
NewsVeröffentlicht
Carlo Gebhardt wird Head of Cyber Security bei Eraneos
NewsVeröffentlicht
AWS macht Multi-Faktor-Authentifizierung zur Pflicht
NewsVeröffentlicht
IT-Entscheider verkennen Bedeutung von IR-Plänen - Studie
NewsVeröffentlicht
KI-basierte Musteranalyse gegen Identitätsmissbrauch
ArtikelVeröffentlicht
Sicherung des Blockchain-Krypto-Ökosystems
BlogVeröffentlicht
Cybersecurity, KI und der Sicherheitsfaktor Mensch
ArtikelVeröffentlicht
Allgeier CyRis und Allgeier secion werden zusammengeführt
NewsVeröffentlicht
YouTube Streamjacking – YouTube-Kanäle gekapert
NewsVeröffentlicht
Jedes zweite Immobilienunternehmen verzeichnet Cyberangriffe
NewsVeröffentlicht
Cohesity erweitert Data Security Alliance: Netskope, ServiceNow & Zscaler
NewsVeröffentlicht
Luftfahrtunternehmen von Hackergruppe attackiert
NewsVeröffentlicht
Schlechte Passworthygiene hat lange Tradition
BlogVeröffentlicht
Mit Cloudflare Cloudflare umgehen - Schutzmechanismen lassen sich umgehen
ArtikelVeröffentlicht
Cyber Security Awareness Month (CSAM): Die wichtigsten Tipps
NewsVeröffentlicht
Banking-Trojaner Zanubis tarnt sich als legitime App
NewsVeröffentlicht
Backups vs. Ransomware: Strategie und Redundanz als Schlüssel
ArtikelVeröffentlicht
Was ist Zero-Trust-Segmentierung?
ArtikelVeröffentlicht
7 Punkte für die CISO-Checkliste 2024 als Schutz vor Cyberbedrohungen
NewsVeröffentlicht
Status quo und Trends der externen Cyberabwehr
ArtikelVeröffentlicht
Effektive Sicherheitskultur: Keine Ausnahmen für Führungskräfte
BlogVeröffentlicht
 Digitale Ersthelfer: „Erste Hilfe“ bei Hacker-Angriffen
NewsVeröffentlicht
SAP Add-On für den IBAN-Name Check erlaubt sichere Zahlungen
NewsVeröffentlicht
PKI-Automatisierung: Unternehmen sind nicht vorbereitet
NewsVeröffentlicht
Digitaler Tresor für Dokumente, Dateien und Zugangsdaten
NewsVeröffentlicht
Cybercrime trifft nur "die Großen"? Von wegen!
ArtikelVeröffentlicht
Digitalcourage fordert Stopp der Chatkontrolle
NewsVeröffentlicht
Acht Glaubenssätze für mehr Cyber-Resilienz
ArtikelVeröffentlicht
Linux-Systeme immer häufiger im Visier von Cyberangriffen
NewsVeröffentlicht
Cybercrime: Reale Gefahr aus der virtuellen Welt
ArtikelVeröffentlicht
„Cloud-Only–Strategie“: Nur jeder 5. Software–Anbieter hat eine
NewsVeröffentlicht
Gesichtserkennung und Co. beliebter als Passwörter
NewsVeröffentlicht
Drittanbieter-Phishing: Phänomen nimmt größeres Ausmaß an
NewsVeröffentlicht
Cyber-Abwehr: Tausende Schwachstellen – und kein Plan
ArtikelVeröffentlicht
Koop für Confidential Computing: Sichere Daten in der Cloud
NewsVeröffentlicht
Hacker "EMINeM" entlarvt: Malware in Europa
NewsVeröffentlicht
ICS-Rechner: 16 Prozent in Deutschland mit Malware infiziert
NewsVeröffentlicht
Resilienz in industrieller Cybersicherheit dank PKI
ArtikelVeröffentlicht
Digital Footprint Intelligence entfernt Fake-Accounts
NewsVeröffentlicht
Versteckte Bedrohung in AWS: Cloud-Native Cryptojacking
NewsVeröffentlicht
Lückenlose IT-Sicherheit: Mit 5 Aktionen auf der sicheren Seite
ArtikelVeröffentlicht
KI macht's möglich: Mehr Superhirne gegen Cyberangriffe
BlogVeröffentlicht
BaFin: Cyber-Krisenübung der deutschen Finanzwirtschaft beendet
NewsVeröffentlicht
Aus der Politik: Abstimmung der Bundesregierung zur Chatkontrolle
NewsVeröffentlicht
E-Mail-Konto: So gelingt effektiver Schutz vor Cyber-Attacken
ArtikelVeröffentlicht
8 von 10: Unternehmen setzten auf Know-how ihrer Mitarbeiter
NewsVeröffentlicht
Automatische Regelgenerierung mit Netzwerksegmentierung
NewsVeröffentlicht
Subdomain Hijacking: Tausende Organisationen verwundbar
ArtikelVeröffentlicht
Russland - Ukraine: Eine Bot-Offensive zur Invasion
NewsVeröffentlicht
Tatwerkzeug ChatGPT – Schutz gegen KI-gestützte Cyberangriffe
ArtikelVeröffentlicht
DDos-Tsunami rollt: Angriffe steigen massiv an
NewsVeröffentlicht
KI-Kompetenzzentrum zur Abwehr von Identity-Hacks
NewsVeröffentlicht
Top Malware im August 2023: Qbot bleibt in den Top 3
NewsVeröffentlicht
Iranische Hackergruppe spioniert Unternehmen aus
NewsVeröffentlicht
Worstcase Datenverlust: Prävention für Unternehmen
ArtikelVeröffentlicht
"UnGANable" soll vor Deepfakes schützen
NewsVeröffentlicht
Compromise-Cyberangriffe: Trends bei Business E-Mail
BlogVeröffentlicht
Welttag des Elektrischen Autos: Sechs Tipps gegen Hacker
NewsVeröffentlicht
All-Inclusive-Schutz für IT- und Telekommunikations-Branche
NewsVeröffentlicht
Kypto-Websites: Hacker missbrauchen Google Looker Studio
NewsVeröffentlicht
Regierungen, Standford University und CNN: Kriminelle kapern Websites
NewsVeröffentlicht
Bericht Cybersicherheit in Bayern 2023: Ransomware ist und bleibt ein Problem
NewsVeröffentlicht
Darknet Monitoring: Begriffsverständnis und Umsetzung
NewsVeröffentlicht
BMBF-Forschungsprojekt gegen Cybermobbing und Hatespeech
NewsVeröffentlicht
Ausgequakt: Erfolgreicher Takedown gegen Qakbot-Botnetz
BlogVeröffentlicht
Unzureichende Kollaboration erschwert Management von Cyber-Risiken
NewsVeröffentlicht
Cybersecurity: Gefahren durch Admins, Dienstreisen und Home Office
NewsVeröffentlicht
Datendiebstahl über Cloud-Speicherdienste: Industrieunternehmen betroffen
NewsVeröffentlicht
Staatstrojaner: Schon wieder vorm Verfassungsgericht
NewsVeröffentlicht
DDoS-Report 1. Halbjahr 2023: Immer mehr Angriffe mit KI
NewsVeröffentlicht
KRITIS-Dachgesetz: Branchenverband eco kritisiert Doppelregulierung
BlogVeröffentlicht
IT-Sicherheit: Organisierte Kriminalität macht mobil
NewsVeröffentlicht
Sicher im Internet: Ratgeber für Berufs- und Privatleben
WhitepaperVeröffentlicht
UKB Universitätsklinikum Bonn baut Cybersecurity aus
NewsVeröffentlicht
Security Lab des BSI setzt auf Netztechnik von Ericsson
NewsVeröffentlicht
GenAI und Access Management: Tool für Angriff und Verteidigung
BlogVeröffentlicht
Chinesische Hacker nutzen gestohlenes VPN-Zertifikat
NewsVeröffentlicht
Warnung vor Aufrüstung in der Cyberkriminalität
NewsVeröffentlicht
Online-Marktplätze: Hacker betreiben "Mammutjagd"
NewsVeröffentlicht
Mid-Year Report: Deutsche Ransomware-Zahlen verfügbar
NewsVeröffentlicht
Materna bündelt Cyber Security-Kompetenzen in neuer Marke
NewsVeröffentlicht
Vorsicht vor dem Zinseszins bei technischen Schulden
BlogVeröffentlicht
KRITIS im Visier von Angriffen:  Neue Ansätze zur Prävention
NewsVeröffentlicht
IT-Sicherheitslage: Warum erst zum Arzt, wenn es weh tut?
BlogVeröffentlicht
Confidential Cloud Containers - und die Cloud sieht nichts
ArtikelVeröffentlicht
Gartner Prognose: Bußgelder für falschen Umgang mit Datenrechten
NewsVeröffentlicht
IT-Sicherheitsleitfaden: Aus der Praxis für die Praxis
WhitepaperVeröffentlicht
Firewall-Systeme: Einführung und praktisches Know-how
WhitepaperVeröffentlicht
Ist mein Unternehmen Hacking-gefährdet? Ein 6-Punkte-Check
NewsVeröffentlicht
Cyberangriffe: 63 % der Unternehmen rechnen mit einem Vorfall
NewsVeröffentlicht
Cyber-Resilienz in erneuerbaren Energiesystemen - 10 Risikobereiche
ArtikelVeröffentlicht
KMU im Fadenkreuz: Die Ransomware-Gruppe 8base steigert Aktivität
NewsVeröffentlicht
Cyber-Angriffe steigen weltweit Anstieg um acht Prozent
NewsVeröffentlicht
Hackergruppe verbreitet Ransomware in Europa
NewsVeröffentlicht
BKA-Bericht warnt zu Recht vor Phishing und Ransomware
BlogVeröffentlicht
TÜV-Verband: Smartphones vor Cyberattacken schützen
NewsVeröffentlicht
World Internaut Day - sichereres Navigieren in der digitalen Welt
NewsVeröffentlicht
Kommentare zum BKA Cybercrime Report 2022
NewsVeröffentlicht
Sicheres Arbeiten im Homeoffice: So gelingt es
ArtikelVeröffentlicht
CISO Alliance: Berufsverband wird Partner der it-sa
NewsVeröffentlicht
nele.ai: Startup will ChatGPT sicher machen
NewsVeröffentlicht
KMUs & Regierung: Im Fokus einer Phishing-Kampagne
NewsVeröffentlicht
Neue Gefahr: Phishing über Amazon Web Services
NewsVeröffentlicht
Ransomware: Mit KI noch gefährlicher
ArtikelVeröffentlicht
Datenschutzabkommen EU/USA: Versucht und gescheitert
NewsVeröffentlicht
E-Signaturen Umfrage zeigt: Unternehmen sind überzeugt davon
NewsVeröffentlicht
Unsichere VPNs: Unternehmen sorgen sich um Sicherheit
NewsVeröffentlicht
Hackergruppe greift ausländische Botschaften in Belarus an
NewsVeröffentlicht
Phishing E-Mails - 50 Prozent zu Personalthemen
NewsVeröffentlicht
Mail-Erpressung: Taktiken und Schutz-Methoden
ArtikelVeröffentlicht
Open-Standard-Projekt für Compliance-Risiken
NewsVeröffentlicht
TÜV: Gut jedes zehnte Unternehmen „erfolgreich“ gehackt
NewsVeröffentlicht
IT-Sicherheitsstrategien: Eher Marathon als Sprint
ArtikelVeröffentlicht
Cyber Security Report: Im Schnitt 11.000 Sicherheitslücken
NewsVeröffentlicht
Cyber-Sicherheit: Deutsche Unternehmen investieren am meisten
NewsVeröffentlicht
5 Minuten IT-Sicherheit mit Christoph Kronabel von ConSecur
PodcastVeröffentlicht
5 Minuten IT-Sicherheit mit Michael Schröder von ESET
PodcastVeröffentlicht
Security News Folge 19
PodcastVeröffentlicht
Security News Folge 18
PodcastVeröffentlicht
Vor Ort bei SECUINFRA in Berlin: Oliver Schonschek im Gespräch mit Ramon Weil
PodcastVeröffentlicht
Security News Folge 17
PodcastVeröffentlicht
Security News Folge 16
PodcastVeröffentlicht
Security News Folge 15
PodcastVeröffentlicht
Security News Folge 14
PodcastVeröffentlicht
Security News Folge 13
PodcastVeröffentlicht
Security News Folge 12
PodcastVeröffentlicht
Dr. Kai Martius über Kryptographie, Cloud und KI
PodcastVeröffentlicht
Security News Folge 11
PodcastVeröffentlicht
Security News Folge 10
PodcastVeröffentlicht
5 Minuten IT-Sicherheit mit Michael Veit von SOPHOS
PodcastVeröffentlicht
5 Minuten IT-Sicherheit mit Martin Mangold von DriveLock
PodcastVeröffentlicht
5 Minuten IT-Sicherheit mit Johannes Port von Portformance
PodcastVeröffentlicht
5 Minuten IT-Sicherheit mit Jörg von der Heydt von Bitdefender
PodcastVeröffentlicht
5 Minuten IT-Sicherheit mit Michael Simon von DextraData
PodcastVeröffentlicht
5 Minuten IT-Sicherheit mit Niklas Rathjen von infodas
PodcastVeröffentlicht
5 Minuten IT-Sicherheit mit Andreas Lüning von G DATA CyberDefense
PodcastVeröffentlicht
5 Minuten mit Stefan Tiefel von noris network AG
PodcastVeröffentlicht
5 Minuten mit Marc Bütikofer von Airlock
PodcastVeröffentlicht
5 Minuten mit Alexander Dürr von Secuinfra
PodcastVeröffentlicht
5 Minuten mit Jan Geisbauer von glueckkanja
PodcastVeröffentlicht
Security News Folge 9
PodcastVeröffentlicht
Oliver Schonschek im Gespräch mit Florian Kopp von Object First
PodcastVeröffentlicht
Oliver Schonschek im Gespräch mit Valeri Milke von VamiSec
PodcastVeröffentlicht
Security News Folge 8
PodcastVeröffentlicht
Security News Folge 7
PodcastVeröffentlicht
Security News Folge 6
PodcastVeröffentlicht
Oliver Schonschek im Gespräch mit Ramon Weil von SECUINFRA
PodcastVeröffentlicht
Security News Folge 5
PodcastVeröffentlicht
Security News Folge 4
PodcastVeröffentlicht
Security News Folge 3
PodcastVeröffentlicht
Security News Folge 2
PodcastVeröffentlicht
Security News Folge 1
PodcastVeröffentlicht
Andreas Rohr über digitale Resilienz, KI und Verantwortung
PodcastVeröffentlicht
Spotlight beleuchtet die smarten Lösungen bei der Authentifizierung
PodcastVeröffentlicht
Andreas Lüning im Gespräch mit Professor Norbert Pohlmann
PodcastVeröffentlicht
Oliver Schonschek im Gespräch mit Jörg von der Heydt von Bitdefender
PodcastVeröffentlicht
Professor Christof Paar im Gespräch mit Professor Norbert Pohlmann
PodcastVeröffentlicht
Dogmen, Mythen und Fehler
PodcastVeröffentlicht
Digitale Identität - TeleTrust Podcast
PodcastVeröffentlicht
E-Mail-Verschlüsselung - TeleTrust Podcast
PodcastVeröffentlicht
Zertifizierungen - TeleTrust Podcast
PodcastVeröffentlicht
OT-/IT-Sicherheitsvorfälle und Schutzmaßnahmen
PodcastVeröffentlicht
Cybersicherheit in Industrieanlagen
PodcastVeröffentlicht
Darknet Monitoring - TeleTrust Podcast
PodcastVeröffentlicht
Cloud Security - TeleTrust Podcast
PodcastVeröffentlicht
Digitale Souveränität TeleTrusT Podcast
PodcastVeröffentlicht
Thomas Tschersich im Gespräch mit Professor Norbert Pohlmann
PodcastVeröffentlicht
Stand der Technik TeleTrust-Podcast
PodcastVeröffentlicht
Claudia Plattner im Gespräch mit Professor Norbert Pohlmann
PodcastVeröffentlicht
Vertrauen in KI: Wie ableX Sicherheit und Datenmanagement vereint
PodcastVeröffentlicht
Vertrauenswürdige KI im öffentlichen Sektor
PodcastVeröffentlicht
Neue EU-Gesetze: Herausforderungen und Chancen für Unternehmen
PodcastVeröffentlicht
AI Act: Herausforderungen und Auswirkungen für Unternehmen und Forschung
PodcastVeröffentlicht
Vom Large Language Model zur Gesetzgebung: KI trifft Urheberrecht im Wandel
PodcastVeröffentlicht
Vertrauenswürdige KI und die globale Perspektive: Ein Gespräch mit Generalkonsul Oliver Schramm
PodcastVeröffentlicht
Ransomware - TeleTrust Podcast
PodcastVeröffentlicht
Self-Sovereign Identity TeleTrusT Podcast
PodcastVeröffentlicht
Onetrust, die KI und der Datenschutz
PodcastVeröffentlicht
Privatsphäre und Vertraulichkeit
PodcastVeröffentlicht
KI und Vertrauen auf der RSA-Konferenz
PodcastVeröffentlicht
Vertrauen in KI: Herausforderungen und Lösungen für den Industrieeinsatz
PodcastVeröffentlicht
Industrie-Software mit Vertrauen
PodcastVeröffentlicht
Die Regulierung von KI in Europa
PodcastVeröffentlicht
Die Plattform zur Bewertung der Vertrauenswürdigkeit von künstlicher Intelligenz
PodcastVeröffentlicht
ChatGPT: Konsequenzen für die IT-Sicherheit
PodcastVeröffentlicht
KRITIS und SZA – kein System ohne Prozess
PodcastVeröffentlicht
SOC: Das Rückgrat der Cyber Defence
PodcastVeröffentlicht
Warum braucht es einen Marktplatz IT-Sicherheit?
PodcastVeröffentlicht
Das Projekt Vertrauenswürdige KI
PodcastVeröffentlicht
Datum
Relevanz:
Performance: 📈
Aufrufe:
Gesamt: 1633
Anzeigen pro Seite: