Beiträge verwalten
+ Neuen Beitrag veröffentlichenInhalt Gesamt
1509
Veröffentlicht
1497
In Bearbeitung
1
Geplant
11
Gesamtaufrufe
412.000
✕
Ihre Inhalte
Aus Qualitätsgründen werden News, Artikel, Blogeinträge und Use Cases von der Redaktion freigegeben und verwaltet.
| Titel | Typ | Status | Datum▼ | Relevanz▼ | Performance▼ | Aufrufe▼ |
|---|---|---|---|---|---|---|
| KI-Regulierung: Wer DSGVO und AI Act nicht zusammendenkt, verliert Zeit | Blog | Geplant | 05.03.2026 | ▲0 | 📈0 | 0 |
| Legt fehlerhafte KI die kritische Infrastruktur einer G20-Nation lahm? | Blog | Geplant | 04.03.2026 | ▲0 | 📈0 | 0 |
| Lehren aus dem Substack Hack | Blog | Geplant | 03.03.2026 | ▲0 | 📈0 | 0 |
| Deutschland verzeichnet höchste Ransomware-Raten im Ländervergleich | News | Geplant | 02.03.2026 | ▲0 | 📈0 | 0 |
| Zero-Click RCE in Claude Desktop: Warum uns das nicht überraschen sollte | Artikel | Geplant | 02.03.2026 | ▲0 | 📈0 | 0 |
| Ransomware in Großunternehmen - Abwehr wird besser | News | Geplant | 27.02.2026 | ▲0 | 📈0 | 0 |
| Third Party Risk Management (TPR) – Procurement benötigt technische Unterstützung | Artikel | Geplant | 27.02.2026 | ▲0 | 📈0 | 0 |
| NIST-Cybersicherheits-Frameworks für KI | Artikel | Geplant | 26.02.2026 | ▲0 | 📈0 | 0 |
| Eureil (Interrail)-Reisen: Gestohlene Daten tauchen im Darknet auf | News | Geplant | 26.02.2026 | ▲0 | 📈0 | 0 |
| Neue LinkedIn-Angriffskampagne nimmt Führungskräfte ins Visier | Artikel | Geplant | 25.02.2026 | ▲0 | 📈0 | 0 |
| Malvertising gegen Mac-Nutzer über Evernote-Links entdeckt | News | Geplant | 25.02.2026 | ▲0 | 📈0 | 0 |
| Consecur Weekly Update zu Bedrohungsinfos in KW 08/2026 | News | Veröffentlicht | 24.02.2026 | ▲4 | 📈0 | 4 |
| Open Source als systemisches Risiko? | Blog | Veröffentlicht | 24.02.2026 | ▲1 | 📈0 | 1 |
| Leitfaden zum Schutz vor Ransomware | Artikel | Veröffentlicht | 24.02.2026 | ▲12 | 📈0 | 12 |
| „Keenadu“: Neue Android-Malware auch in Deutschland entdeckt | News | Veröffentlicht | 24.02.2026 | ▲6 | 📈0 | 6 |
| Cloudflare & Mastercard: Koop für Cyberabwehr für KRITIS & KMU | News | Veröffentlicht | 23.02.2026 | ▲63 | 📈0 | 63 |
| KI & Souveränitäts-Washing - was für eine Herausforderung! | Artikel | Veröffentlicht | 23.02.2026 | ▲18 | 📈0 | 18 |
| Krypto-Betrug auf Rekordniveau: Sicherheitsrisiken im digitalen Finanzmarkt | Artikel | Veröffentlicht | 23.02.2026 | ▲7 | 📈0 | 7 |
| Wie Mikrosegmentierung die Zero-Trust-Datensicherheit stärkt | Artikel | Veröffentlicht | 20.02.2026 | ▲19 | 📈0 | 19 |
| Aktuelle Cyberrisk-Einschätzung für die Verteidigungsindustrie | News | Veröffentlicht | 20.02.2026 | ▲148 | 📈0 | 148 |
| Rechenzentren 2026 - resilient, klimaneutral und unabhängig | Artikel | Veröffentlicht | 20.02.2026 | ▲16 | 📈0 | 16 |
| Ohne Open Source bleibt die digitale Souveränität reine Fiktion | Blog | Veröffentlicht | 19.02.2026 | ▲16 | 📈0 | 16 |
| Anubis-Ransomware: Malware blockiert passwortgeschütztenZIP-Dateien | News | Veröffentlicht | 19.02.2026 | ▲65 | 📈0 | 65 |
| Security-Tipp: Moltbook nur in sicheren, isolierten Umgebungen ausführen | News | Veröffentlicht | 18.02.2026 | ▲120 | 📈0 | 120 |
| KI-Agenten und das Zugriffsproblem: Wenn teilen und herrschen schief geht | Blog | Veröffentlicht | 18.02.2026 | ▲49 | 📈0 | 49 |
| Versichert heißt nicht abgesichert | Whitepaper | Veröffentlicht | 17.02.2026 | ▲2 | 📈0 | 2 |
| Made in EU: IT-Sicherheit und Digitale Souveränität | Whitepaper | Veröffentlicht | 17.02.2026 | ▲11 | 📈0 | 12 |
| OT-Security: Warum digitale Souveränität allein nicht ausreicht | Blog | Veröffentlicht | 17.02.2026 | ▲49 | 📈50 | 51 |
| Starke IT-Bühne für das Staatstheater Nürnberg mit noris network | Use Cases | Veröffentlicht | 17.02.2026 | ▲15 | 📈23 | 23 |
| Gesamtstaatliche Verteidigung: Unternehmen sind nicht gut vorbereitet | News | Veröffentlicht | 17.02.2026 | ▲61 | 📈71 | 71 |
| Fazit zur Münchner Sicherheitskonferenz: Digitale Resilienz braucht europäische Lösungen | Blog | Veröffentlicht | 16.02.2026 | ▲44 | 📈49 | 52 |
| LummaStealer-Informationsdiebstahl wieder aktiv | News | Veröffentlicht | 16.02.2026 | ▲52 | 📈87 | 87 |
| Wie Datenschutz im KI Zeitalter funktioniert | Blog | Veröffentlicht | 16.02.2026 | ▲18 | 📈32 | 33 |
| Consecur Weekly Update zu Bedrohungsinfos in KW 07/2026 | News | Veröffentlicht | 13.02.2026 | ▲58 | 📈152 | 157 |
| Ransomware nimmt in der DACH-Region zu | News | Veröffentlicht | 13.02.2026 | ▲13 | 📈59 | 59 |
| Sicherheitsverstoß bei der EU zeigt: Privilegienkontrolle ist mehr als „nice to have“ | Blog | Veröffentlicht | 13.02.2026 | ▲5 | 📈9 | 12 |
| Münchner Sicherheitskonferenz: KI für staatliche Cyberspionage | News | Veröffentlicht | 12.02.2026 | ▲8 | 📈47 | 52 |
| Ist der Fachkräftemangel in der Cybersicherheit gewollt? | Blog | Veröffentlicht | 12.02.2026 | ▲3 | 📈7 | 10 |
| Dark Web im Fokus: Studie zeigt wachsende Probleme für Cyberkriminelle | News | Veröffentlicht | 12.02.2026 | ▲9 | 📈27 | 30 |
| OpenClaw: Nutzer sollten bei KI-Agenten mehr Sorgfalt walten lassen | Blog | Veröffentlicht | 11.02.2026 | ▲4 | 📈19 | 23 |
| Missbrauch namhafter SaaS-Plattformen für Telefon-Betrug enttarnt | News | Veröffentlicht | 11.02.2026 | ▲11 | 📈47 | 58 |
| Öffentliche Container-Register: Unterschätztes Risiko in der Software-Supply-Chain | News | Veröffentlicht | 10.02.2026 | ▲4 | 📈31 | 35 |
| Kompromittiertes System? Angreifer erreichen 85 Prozent der Umgebung | Artikel | Veröffentlicht | 10.02.2026 | ▲2 | 📈49 | 52 |
| Consecur Weekly Update zu Bedrohungsinfos in KW 06/2026 | News | Veröffentlicht | 09.02.2026 | ▲3 | 📈36 | 39 |
| IT-Resilienz in geopolitischen Unsicherheiten: Sichtbarkeit, Risikobewertung und Handlungsfähigkeit | Artikel | Veröffentlicht | 09.02.2026 | ▲3 | 📈40 | 44 |
| Steigender KI-Einsatz sorgt für autonome Konflikte | News | Veröffentlicht | 09.02.2026 | ▲6 | 📈37 | 50 |
| Q4/2025: Hohe Nachfrage nach Online-Inhalten, wachsende Cyberangriffe | News | Veröffentlicht | 06.02.2026 | ▲2 | 📈40 | 45 |
| KI-Agenten - größeres Sicherheitsrisiko als der Mensch | News | Veröffentlicht | 06.02.2026 | ▲4 | 📈53 | 64 |
| Cloud, OT und KI rücken ins Zentrum moderner Cyberangriffe | News | Veröffentlicht | 05.02.2026 | ▲9 | 📈47 | 63 |
| Online-Hosting-Dienst Hugging Face als Provider für Fernzugangstrojaner | News | Veröffentlicht | 05.02.2026 | ▲0 | 📈26 | 29 |
| Digitale Zwillinge als wichtige Bausteine moderner OT-Resilienz | Artikel | Veröffentlicht | 04.02.2026 | ▲3 | 📈161 | 170 |
| GTIG legt bösartiges IPIDEA-Proxy-Netzwerk lahm | News | Veröffentlicht | 04.02.2026 | ▲3 | 📈170 | 183 |
| Kriminelle KI ist ein Geschäftsmodell – kein Experiment mehr | News | Veröffentlicht | 03.02.2026 | ▲6 | 📈191 | 217 |
| Cyber-Angriffe: 14% mehr in 2025 als 2024 | News | Veröffentlicht | 03.02.2026 | ▲9 | 📈189 | 228 |
| Consecur Weekly Update zu Bedrohungsinfos in KW 05/2026 | News | Veröffentlicht | 02.02.2026 | ▲1 | 📈171 | 175 |
| Account Takeover-Übernahme verhindern – so schützen sich Händler | Artikel | Veröffentlicht | 02.02.2026 | ▲2 | 📈39 | 49 |
| TA584 verstärkt Angriffe auf deutsche Unternehmen | News | Veröffentlicht | 02.02.2026 | ▲2 | 📈196 | 223 |
| Festplatte sicher löschen: Windows und Mac erklärt | Artikel | Veröffentlicht | 30.01.2026 | ▲4 | 📈43 | 58 |
| So wählen Ransomware-Gruppen ihre Opfer aus | News | Veröffentlicht | 30.01.2026 | ▲2 | 📈172 | 189 |
| Cyberversicherungen & Compliance - wie ist das vereinbar? | Artikel | Veröffentlicht | 30.01.2026 | ▲3 | 📈42 | 52 |
| Angreifer automatisieren – CTEM wird zum Rückgrat der OT-Sicherheit | Artikel | Veröffentlicht | 29.01.2026 | ▲0 | 📈20 | 24 |
| Fuhrpark Management: Darauf ist beim Umgang mit Daten zu achten | Artikel | Veröffentlicht | 29.01.2026 | ▲1 | 📈23 | 30 |
| Was gestresste Sicherheitsteams wirklich brauchen | Blog | Veröffentlicht | 28.01.2026 | ▲1 | 📈132 | 161 |
| Experten-Statements zum Data Privacy Day (28.01.2026) | Blog | Veröffentlicht | 28.01.2026 | ▲1 | 📈130 | 143 |
| Malware-Angriffe – Dezember 2025 mit höchstem monatlichen Anstieg | News | Veröffentlicht | 28.01.2026 | ▲2 | 📈145 | 157 |
| Cybersicherheit im Handwerk: Wie gut sind Betriebe vorbereitet? | News | Veröffentlicht | 27.01.2026 | ▲1 | 📈122 | 127 |
| EU-Cybersicherheitsgesetz: Harmonisierung, Interoperabilität und Resilienz gewünscht | Blog | Veröffentlicht | 27.01.2026 | ▲1 | 📈103 | 122 |
| Schweizer Cloud-Verbot sollte deutschen Behörden zu denken geben | Blog | Veröffentlicht | 26.01.2026 | ▲6 | 📈39 | 55 |
| Umfrage: Risiko steigt, Budgets sinken | News | Veröffentlicht | 26.01.2026 | ▲0 | 📈151 | 161 |
| Bitdefender GravityZone - Buyer´s Guide for Mid-market Businesses | Whitepaper | Veröffentlicht | 23.01.2026 | ▲0 | 📈9 | 13 |
| Bitdefender GravityZone - So gelingt auch mit schlanken Teams zuverlässige Sicherheit | Whitepaper | Veröffentlicht | 23.01.2026 | ▲0 | 📈14 | 18 |
| Consecur Weekly Update zu Bedrohungsinfos in KW 04/2026 | News | Veröffentlicht | 23.01.2026 | ▲0 | 📈158 | 163 |
| Grenzsicherheit: Global Identity Trust Alliance (GITA) gegründet | News | Veröffentlicht | 23.01.2026 | ▲5 | 📈56 | 76 |
| Nichteinhaltung von Vorschriften der Cybersicherheit: Achtung Kostenexplosion! | Artikel | Veröffentlicht | 22.01.2026 | ▲0 | 📈38 | 51 |
| Umfrage: Cyberresilienz deutscher Unternehmen ist ausbaufähig | News | Veröffentlicht | 22.01.2026 | ▲0 | 📈62 | 70 |
| Linux-Malware VoidLink mit KI in einer Woche erstellt | News | Veröffentlicht | 21.01.2026 | ▲1 | 📈149 | 167 |
| Deepfakes: Sicherheit von Führungskräften in Gefahr | Artikel | Veröffentlicht | 21.01.2026 | ▲1 | 📈39 | 59 |
| Trend: Large Language Models im SOC | News | Veröffentlicht | 20.01.2026 | ▲4 | 📈158 | 174 |
| Cyberattacken auf KMU: KI macht Social Engineering gefährlicher | Blog | Veröffentlicht | 20.01.2026 | ▲2 | 📈24 | 32 |
| SOC in Deutschland: Nur wenig unternehmerische Eigeninitiative | News | Veröffentlicht | 19.01.2026 | ▲0 | 📈121 | 134 |
| Cyber-Kriminelle rekrutieren Innentäter in Banken | News | Veröffentlicht | 19.01.2026 | ▲7 | 📈150 | 218 |
| Olympischen Spiele: Mit aDvens sicher vor Cyberattacken | Use Cases | Veröffentlicht | 19.01.2026 | ▲2 | 📈59 | 69 |
| 2025 - Jahr der Plattformvielfalt, 2026 – Jahr der Identitätsrisiken? | Artikel | Veröffentlicht | 16.01.2026 | ▲2 | 📈25 | 43 |
| Kritische Infrastrukturen brauchen größere Cybersicherheitsbudgets | Blog | Veröffentlicht | 16.01.2026 | ▲0 | 📈19 | 28 |
| Consecur Weekly Update zu Bedrohungsinfos in KW 03/2026 | News | Veröffentlicht | 16.01.2026 | ▲4 | 📈110 | 143 |
| CAIH & aDvens: Starke Partner für französische Gesundheitseinrichtungen | Use Cases | Veröffentlicht | 15.01.2026 | ▲2 | 📈90 | 108 |
| GoBruteforcer: Botnetz nutzt Standard-Zugangsdaten für Angriffe auf Webserver | News | Veröffentlicht | 15.01.2026 | ▲1 | 📈80 | 99 |
| Cyberthreats Update: 82 Prozent mehr Web-Bedrohungen | News | Veröffentlicht | 14.01.2026 | ▲1 | 📈92 | 147 |
| Cyber-Betrüger bauen Schein- Investoren-Community um Opfer herum | News | Veröffentlicht | 14.01.2026 | ▲1 | 📈108 | 154 |
| CISO Studie zu Cyber-Resilienz - zu lange Betriebsunterbrechungen | News | Veröffentlicht | 13.01.2026 | ▲3 | 📈119 | 178 |
| Gesundheitsbereich -Tipps für die IT-Security-Provider-Wahl | Artikel | Veröffentlicht | 13.01.2026 | ▲2 | 📈47 | 65 |
| Consecur Weekly Update zu Bedrohungsinfos in KW 02/2026 | News | Veröffentlicht | 12.01.2026 | ▲1 | 📈84 | 154 |
| NIS2 im Mittelstand: Playbook für Organisation, Tempo und Nachweise | Whitepaper | Veröffentlicht | 12.01.2026 | ▲2 | 📈6 | 45 |
| KI-Sichtbarkeit und Sicherheit: So gelingt beides | Artikel | Veröffentlicht | 12.01.2026 | ▲1 | 📈4 | 60 |
| „Grey-Swan“-Risiken: gestörte Weltzeit, extremes Solarereignis, Öko-Schädigung | Artikel | Veröffentlicht | 12.01.2026 | ▲2 | 📈38 | 47 |
| Breit aufgestellte RMM-Angriffskampagne aufgedeckt | News | Veröffentlicht | 09.01.2026 | ▲4 | 📈119 | 166 |
| Google Cloud Network Security Integration mit Check Point | News | Veröffentlicht | 09.01.2026 | ▲1 | 📈80 | 108 |
| Hexstrike AI - Wandel in der Cyberabwehr | Artikel | Veröffentlicht | 08.01.2026 | ▲1 | 📈53 | 83 |
| Supply-Chain Angriffe: Die verborgene Dimension der Cyber-Bedrohung | Artikel | Veröffentlicht | 08.01.2026 | ▲0 | 📈38 | 59 |
| Verstöße gegen Datenrichtlinien mit GenAI in einem Jahr verdoppelt | News | Veröffentlicht | 07.01.2026 | ▲1 | 📈110 | 175 |
| Kann man Agentic AI vertrauen? Nur mit Sichtbarkeit | Artikel | Veröffentlicht | 07.01.2026 | ▲0 | 📈56 | 69 |
| Agentic AI: Automatisiert Cyberkriminalität macht Verteidiger wehrlos | News | Veröffentlicht | 06.01.2026 | ▲1 | 📈124 | 204 |
| Laterale Angriffe: Mit Mikrosegmentierung verhindern | News | Veröffentlicht | 06.01.2026 | ▲2 | 📈82 | 123 |
| Deutschland als Phishing-Hotspot | Artikel | Veröffentlicht | 05.01.2026 | ▲3 | 📈82 | 112 |
| Cybersicherheit im Gesundheitswesen: Mehr als nur Geräteschutz | Artikel | Veröffentlicht | 05.01.2026 | ▲2 | 📈31 | 57 |
| Trend 2026 by WatchGuard: Wenn das VPN zur Schwachstelle wird | Blog | Veröffentlicht | 02.01.2026 | ▲7 | 📈1 | 97 |
| Forensiker spüren Banking-Trojaner auf, der WhatsApp setzt | News | Veröffentlicht | 02.01.2026 | ▲1 | 📈72 | 122 |
| Ports, Protokolle und Backdoors - Gefahr als potenzielles Einfallstor | Artikel | Veröffentlicht | 01.01.2026 | ▲3 | 📈29 | 42 |
| Trend 2026 by Trend Micro: Der Aufstieg KI-getriebener, autonomer Angriffe | Blog | Veröffentlicht | 01.01.2026 | ▲3 | 📈35 | 65 |
| Trend 2026 by ESET: Wenn KI-Agenten Jagd aufeinander machen | Blog | Veröffentlicht | 31.12.2025 | ▲5 | 📈19 | 51 |
| ISACA übernimmt globale Zertifizierung für CMMC-Framework | News | Veröffentlicht | 31.12.2025 | ▲0 | 📈32 | 62 |
| Trend 2026 by Link11: Wettrennen zwischen digitaler Souveränität und Cyberbedrohung | Blog | Veröffentlicht | 30.12.2025 | ▲3 | 📈12 | 64 |
| KI-Agent Security Trends Q4/2025 | News | Veröffentlicht | 30.12.2025 | ▲0 | 📈36 | 82 |
| Prognosen: Integrität der KI wird Key | Artikel | Veröffentlicht | 29.12.2025 | ▲1 | 📈24 | 37 |
| Trend 2026 by G DATA: KI, digitale Souveränität und Fachkräfte | Blog | Veröffentlicht | 29.12.2025 | ▲3 | 📈21 | 67 |
| Die Dynamik der digitalen Souveränität Europas | Blog | Veröffentlicht | 29.12.2025 | ▲2 | 📈11 | 20 |
| Europas Cyberabwehr fehlt es an Resilienz | Blog | Veröffentlicht | 26.12.2025 | ▲2 | 📈19 | 48 |
| Insider-Risiken: Warum heute jede Cyberbedrohung ein Insider-Angriff ist | Artikel | Veröffentlicht | 26.12.2025 | ▲4 | 📈22 | 45 |
| Der Marktplatz IT-Sicherheit wünscht frohe Weihnachten | News | Veröffentlicht | 24.12.2025 | ▲0 | 📈0 | 49 |
| Security Navigator 2026: Cyber-Erpressung boomt weltweit | News | Veröffentlicht | 24.12.2025 | ▲3 | 📈41 | 118 |
| Cyber-Krieg hinter der nachhaltigen Finanzwirtschaft | Blog | Veröffentlicht | 24.12.2025 | ▲2 | 📈10 | 46 |
| Trend 2026 by SECUINFRA: Mehr Cyber Defense für KRITIS | Blog | Veröffentlicht | 23.12.2025 | ▲2 | 📈20 | 48 |
| Feiertage und Wochenenden bleiben für Cyberabgriffe beliebt | News | Veröffentlicht | 23.12.2025 | ▲0 | 📈66 | 104 |
| Neues ISC2-Zertifikat für Cloud-Sicherheitskompetenz | News | Veröffentlicht | 23.12.2025 | ▲1 | 📈42 | 76 |
| Bedrohungslage bei Malware und Datenschutzverletzungen | News | Veröffentlicht | 22.12.2025 | ▲0 | 📈75 | 168 |
| Trend 2026 by VamiSec: 2026 als Wendepunkt der europäischen Cyber-Regulierung | Blog | Veröffentlicht | 22.12.2025 | ▲1 | 📈22 | 54 |
| Trend 2026 by secunet: Open Source und KI als Cybertrends 2026 | Blog | Veröffentlicht | 21.12.2025 | ▲2 | 📈20 | 62 |
| React2Shell (CVE-2025-55182): Schwachstelle bleibt gefährliches Einfallstor | Artikel | Veröffentlicht | 21.12.2025 | ▲4 | 📈32 | 66 |
| Malware in Torrent-Downloads für Leonardo Di Caprio's Film | News | Veröffentlicht | 20.12.2025 | ▲1 | 📈51 | 114 |
| Trend 2026 by 8com: Cybersicherheit 2026: Was uns wirklich erwartet | Blog | Veröffentlicht | 20.12.2025 | ▲13 | 📈13 | 75 |
| 2025 - mehr Angriffe auf zivilgesellschaftliche Organisationen | News | Veröffentlicht | 19.12.2025 | ▲1 | 📈68 | 126 |
| Consecur Weekly Update zu Bedrohungsinfos in KW 51/2025 | News | Veröffentlicht | 19.12.2025 | ▲1 | 📈58 | 92 |
| Cyber-Versicherungen sind kein Freifahrtschein | Blog | Veröffentlicht | 19.12.2025 | ▲2 | 📈14 | 25 |
| ISC2 Supply Chain Risk Survey: 70% sind besorgt über Cybersicherheit | News | Veröffentlicht | 18.12.2025 | ▲2 | 📈43 | 104 |
| Gemini 3 aus Sicht der IT-Sicherheit | Artikel | Veröffentlicht | 18.12.2025 | ▲1 | 📈53 | 108 |
| E-Commerce: Cyberangriffe zur Weihnachtssaison 2025 | News | Veröffentlicht | 17.12.2025 | ▲2 | 📈192 | 249 |
| "Apply AI" – Europas Strategie für eine souveräne KI-Zukunft | Blog | Veröffentlicht | 17.12.2025 | ▲1 | 📈131 | 146 |
| Code Signing 101 – 5 Tipps zur Sicherung Ihres Codes | Artikel | Veröffentlicht | 17.12.2025 | ▲4 | 📈146 | 163 |
| Haftungsfalle: NIS-2-Schulungspflicht setzt Geschäftsleiter unter Zugzwang | News | Veröffentlicht | 16.12.2025 | ▲4 | 📈196 | 305 |
| Digitale Verwaltung? Bis 2030 – unrealistisch | News | Veröffentlicht | 16.12.2025 | ▲4 | 📈160 | 293 |
| Wie Online-Betrug durch Deep Fakes rasant zunimmt | Artikel | Veröffentlicht | 15.12.2025 | ▲2 | 📈152 | 168 |
| Phishing-Schutz 2026: So klappt die Vorbereitung | News | Veröffentlicht | 15.12.2025 | ▲1 | 📈171 | 253 |
| Finanzsektor: Warnung vor Angriffen durch Agentic AI | News | Veröffentlicht | 12.12.2025 | ▲2 | 📈42 | 89 |
| Werden KI orchestrierte Cyber-Angriffe zur Realität? | Artikel | Veröffentlicht | 12.12.2025 | ▲1 | 📈22 | 33 |
| aDvens Threat Status Report 2024- 2025 | Whitepaper | Veröffentlicht | 11.12.2025 | ▲0 | 📈13 | 25 |
| KI-Agenten am Arbeitsplatz: Nur mit Identity Resilience | News | Veröffentlicht | 11.12.2025 | ▲1 | 📈34 | 76 |
| Wie sich Angriffsflächen seit den 80ern verändert haben | Blog | Veröffentlicht | 11.12.2025 | ▲1 | 📈16 | 28 |
| "Cookie-Banner sind heute ein Compliance-Minenfeld" | Artikel | Veröffentlicht | 10.12.2025 | ▲0 | 📈118 | 138 |
| Malvertising-Netzwerk namens Payroll Pirates entdeckt | News | Veröffentlicht | 10.12.2025 | ▲2 | 📈131 | 162 |
| Banken und Versicherungen setzen zunehmend KI-Agenten gegen Betrug ein | News | Veröffentlicht | 09.12.2025 | ▲2 | 📈148 | 205 |
| Shai-Hulud 2.0: Wie sich ein Supply-Chain-Wurm weiterentwickelt. | News | Veröffentlicht | 09.12.2025 | ▲1 | 📈111 | 159 |
| KI-Betrug wird zur wachsenden Sorge der Verbraucher | News | Veröffentlicht | 08.12.2025 | ▲1 | 📈145 | 199 |
| Tycoon 2FA – ein Phishing-Kit, das CISOs im Auge behalten sollten | Artikel | Veröffentlicht | 08.12.2025 | ▲2 | 📈138 | 167 |
| NIS-2-Umsetzungsgesetz: Die neue Cybersicherheits-Anforderungen | Artikel | Veröffentlicht | 05.12.2025 | ▲6 | 📈86 | 167 |
| Facebook - Meta Business Suite für Phishing genutzt | News | Veröffentlicht | 05.12.2025 | ▲1 | 📈11 | 39 |
| Sturnus: Banking-Trojaner leert Konten | Blog | Veröffentlicht | 04.12.2025 | ▲3 | 📈26 | 52 |
| Schatten-KI braucht Absicherung, keine Verbote | Blog | Veröffentlicht | 04.12.2025 | ▲2 | 📈17 | 45 |
| Schatten-Jobmarkt im Dark Web: Reverse Engineers erzielen über 5.000 US-Dollar | News | Veröffentlicht | 04.12.2025 | ▲1 | 📈22 | 37 |
| Endpoint-Management: Unternehmen müssen neue Wege gehen | Blog | Veröffentlicht | 03.12.2025 | ▲1 | 📈8 | 40 |
| DragonForce unter der Lupe: Diese Ransomware bleibt ultragefährlich | News | Veröffentlicht | 03.12.2025 | ▲0 | 📈24 | 71 |
| Schatten-KI macht Deutschland verwundbar: Studie zeigt Schutzlücke in Behörden | News | Veröffentlicht | 03.12.2025 | ▲3 | 📈15 | 39 |
| Red Hat führt Confirmed Sovereign Support für EU ein | News | Veröffentlicht | 02.12.2025 | ▲0 | 📈10 | 22 |
| Angriffe auf südkoreanische Finanzdienstleister über die Supply Chain | News | Veröffentlicht | 02.12.2025 | ▲0 | 📈5 | 31 |
| Adware-Kampagne „GhostAd“ in Google Play aufgedeckt | Artikel | Veröffentlicht | 01.12.2025 | ▲1 | 📈0 | 44 |
| Digitale Souveränität: Top-Thema auch bei Banken | Artikel | Veröffentlicht | 01.12.2025 | ▲1 | 📈0 | 45 |
| Quantum Route Redirect: Microsoft 365 Nutzer als Phishing-Opfer | News | Veröffentlicht | 01.12.2025 | ▲1 | 📈0 | 49 |
| Consecur Weekly Update zu Bedrohungsinfos in KW 48/2025 | News | Veröffentlicht | 29.11.2025 | ▲0 | 📈18 | 32 |
| Social Engineering: Die psychologische Seite der Cyberkriminalität | Artikel | Veröffentlicht | 28.11.2025 | ▲2 | 📈68 | 111 |
| Check Point deckt Schwachstellen in Microsoft Teams auf | News | Veröffentlicht | 28.11.2025 | ▲1 | 📈51 | 70 |
| NATO und Google Cloud unterzeichnen Vertrag über KI-fähige Cloud | News | Veröffentlicht | 27.11.2025 | ▲0 | 📈75 | 109 |
| DDoS-Attacken und „Nuisance Attacks“: Cybercrime im Wandel | Artikel | Veröffentlicht | 27.11.2025 | ▲0 | 📈27 | 59 |
| AppSec im KI-Zeitalter – neue Herausforderung für Unternehmen | News | Veröffentlicht | 27.11.2025 | ▲1 | 📈56 | 76 |
| Black-Friday Analyse: Digitaler Betrug im Namen von Ikea, Kaufland & Co | News | Veröffentlicht | 26.11.2025 | ▲1 | 📈269 | 294 |
| VShell: Chinesisch-sprachige Cyberspionage auf über 1.500 Servern | News | Veröffentlicht | 26.11.2025 | ▲0 | 📈203 | 215 |
| Führungskräftesicherheit im All-Gefahren-Ansatz | Artikel | Veröffentlicht | 25.11.2025 | ▲0 | 📈82 | 109 |
| Digitale Souveränität in Deutschland hoch im Kurs | News | Veröffentlicht | 25.11.2025 | ▲0 | 📈250 | 265 |
| Stabile Netzwerke sind das Rückgrat des Einzelhandels | Artikel | Veröffentlicht | 25.11.2025 | ▲1 | 📈46 | 303 |
| XLoader mit GenAI entschlüsselt | News | Veröffentlicht | 25.11.2025 | ▲5 | 📈194 | 255 |
| Die Cybersicherheitslandschaft im europäischen Handel | News | Veröffentlicht | 24.11.2025 | ▲3 | 📈49 | 588 |
| Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 47/2025 | News | Veröffentlicht | 24.11.2025 | ▲2 | 📈217 | 289 |
| Threat Intelligence: Proaktive Sicherheit im öffentlichen Sektor | Blog | Veröffentlicht | 24.11.2025 | ▲1 | 📈21 | 36 |
| Nastiest Malware 2025: Wer sind die gefährlichsten Gruppen des Jahres? | News | Veröffentlicht | 24.11.2025 | ▲2 | 📈57 | 77 |
| BITMi: Europäischen IT-Mittelstand für Digitale Souveränität nutzen | Blog | Veröffentlicht | 21.11.2025 | ▲0 | 📈19 | 29 |
| IoT/OT Report: 40% aller IoT-Angriffe richten sich gegen KRITIS | News | Veröffentlicht | 21.11.2025 | ▲0 | 📈76 | 106 |
| Gestohlene Zugangsdaten – mittlerweile die größte Sorge für den Handel | News | Veröffentlicht | 21.11.2025 | ▲0 | 📈79 | 280 |
| E-Mail-Sicherheitsverletzung: Späte Reaktion = häufiges Ransomware-Opfer | News | Veröffentlicht | 21.11.2025 | ▲0 | 📈66 | 86 |
| Ransomware setzt Einzelhandel massiv unter Druck | News | Veröffentlicht | 20.11.2025 | ▲0 | 📈7 | 82 |
| Digitalgipfel: Digitale Souveränität ‚Made in Europe‘ statt Big-Tech-Dominanz | News | Veröffentlicht | 20.11.2025 | ▲3 | 📈33 | 50 |
| Cloudflare-Zwischenfall zeigt: Unser digitales Ökosystem ist labil | Blog | Veröffentlicht | 20.11.2025 | ▲1 | 📈21 | 56 |
| Cybersecurity Forecast 2026: Die Sicherheitslage in Europa | News | Veröffentlicht | 20.11.2025 | ▲2 | 📈87 | 136 |
| E-Mail-Postfach darf kein "blinder Fleck" sein | Blog | Veröffentlicht | 20.11.2025 | ▲1 | 📈8 | 23 |
| Global Ransomware Survey: Zuversicht trifft auf KI-Bedrohung | News | Veröffentlicht | 19.11.2025 | ▲5 | 📈182 | 203 |
| Digitale Sicherheit laut Studie wichtiger als Arbeitsplatzsicherheit | News | Veröffentlicht | 19.11.2025 | ▲0 | 📈180 | 220 |
| Wie gezielte Whaling-Angriffe Unternehmen schwer treffen können | Blog | Veröffentlicht | 19.11.2025 | ▲1 | 📈42 | 78 |
| AI-Trends im Cyberrisk Management | News | Veröffentlicht | 18.11.2025 | ▲0 | 📈161 | 171 |
| Care4Aware Award 2026: Start der Bewerbungsphase | News | Veröffentlicht | 18.11.2025 | ▲1 | 📈142 | 164 |
| Every day is Black Friday: Retail-Reputation sichern | Artikel | Veröffentlicht | 18.11.2025 | ▲1 | 📈22 | 41 |
| Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 46/2025 | News | Veröffentlicht | 17.11.2025 | ▲1 | 📈138 | 160 |
| Das wünscht sich OTTO von Politik & Wirtschaft | Blog | Veröffentlicht | 17.11.2025 | ▲2 | 📈35 | 77 |
| Xanthorox: Bösartiges KI-Tool automatisiert Cyberkriminalität | News | Veröffentlicht | 17.11.2025 | ▲4 | 📈180 | 209 |
| AI Threat Tracker: So nutzen Bedrohungsakteure KI | News | Veröffentlicht | 17.11.2025 | ▲0 | 📈53 | 102 |
| Kaspersky findet Schwachstellen in vernetzten Fahrzeugen | News | Veröffentlicht | 14.11.2025 | ▲0 | 📈38 | 82 |
| Webformulare als Phishing-Einfallstor | News | Veröffentlicht | 14.11.2025 | ▲0 | 📈64 | 90 |
| Smart Home: Bedrohungen in vernetzten Haushalten haben sich verdreifacht | News | Veröffentlicht | 13.11.2025 | ▲1 | 📈55 | 173 |
| Sicherheit bei Banken: “Investieren Sie in sektorübergreifende Zusammenarbeit” | Artikel | Veröffentlicht | 13.11.2025 | ▲0 | 📈2 | 94 |
| NIS2 erklärt: Leitfaden zur Cybersicherheit | Whitepaper | Veröffentlicht | 12.11.2025 | ▲0 | 📈23 | 81 |
| React Native CLI: Gefahr durch Remote Code Execution | News | Veröffentlicht | 12.11.2025 | ▲1 | 📈119 | 132 |
| KI kann Fachkräftemangel nur lösen, wenn Kompetenzen mitwachsen | News | Veröffentlicht | 12.11.2025 | ▲2 | 📈146 | 191 |
| Identitätssicherheit: Taktiken, Trends und Best Practices | Artikel | Veröffentlicht | 12.11.2025 | ▲2 | 📈52 | 87 |
| Einführung von Verification of Payee (VoP): Wichtiger Schritt, keine magische Lösung | Blog | Veröffentlicht | 12.11.2025 | ▲2 | 📈29 | 56 |
| Gesundheitswesen – Studie zeigt weiter Verbreitung von Ransomware | News | Veröffentlicht | 11.11.2025 | ▲1 | 📈163 | 193 |
| Microsoft Security & MSSPs: So schützen sich Mittelständler | Artikel | Veröffentlicht | 11.11.2025 | ▲2 | 📈36 | 92 |
| KI 2030: Die Ära der autonomen Cyber-Kriminalität | Blog | Veröffentlicht | 10.11.2025 | ▲0 | 📈58 | 89 |
| Memento Labs: Neue Hacking-Team-Spyware entdeckt | News | Veröffentlicht | 10.11.2025 | ▲1 | 📈164 | 198 |
| Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 45/2025 | News | Veröffentlicht | 10.11.2025 | ▲1 | 📈149 | 206 |
| BlueNoroff greift Krypto-Industrie an | News | Veröffentlicht | 07.11.2025 | ▲0 | 📈203 | 254 |
| Verdächtige Vorgänge aufspüren: Verhaltensbasierte Detektion mit Elastic | Artikel | Veröffentlicht | 07.11.2025 | ▲5 | 📈24 | 71 |
| Hezi Rash: Kurdische Hacktivisten auch in Deutschland aktiv | News | Veröffentlicht | 07.11.2025 | ▲1 | 📈65 | 129 |
| Lakera mit Benchmark b3 für LLM-Backends in KI-Agenten | News | Veröffentlicht | 06.11.2025 | ▲1 | 📈79 | 122 |
| Betrugsfälle im Namen des Staates werden häufiger | News | Veröffentlicht | 06.11.2025 | ▲0 | 📈38 | 65 |
| Schwachstelle bei Windows Server Update Services (WSUS) | News | Veröffentlicht | 05.11.2025 | ▲2 | 📈197 | 257 |
| Programmierende KI: Die generierte Gefahr | Blog | Veröffentlicht | 05.11.2025 | ▲0 | 📈56 | 104 |
| Schatten-KI im Unternehmen – unsichtbare Insider-Bedrohung | Artikel | Veröffentlicht | 05.11.2025 | ▲3 | 📈151 | 256 |
| Shai-Hulud und die neue Verwundbarkeit der Lieferketten | Artikel | Veröffentlicht | 04.11.2025 | ▲1 | 📈81 | 159 |
| YouTube Geisternetzwerk: Check Point entfernt 3000 bösartige Videos | News | Veröffentlicht | 04.11.2025 | ▲0 | 📈208 | 221 |
| Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 44/2025 | News | Veröffentlicht | 03.11.2025 | ▲1 | 📈186 | 219 |
| RCS als Messaging Alternative? Smishing bedroht Verbraucher | News | Veröffentlicht | 03.11.2025 | ▲1 | 📈198 | 248 |
| KI-Prompt Manipulation öffnet die Büchse der Pandora | Artikel | Veröffentlicht | 03.11.2025 | ▲2 | 📈49 | 88 |
| AWS Störung – Digitale Souveränität wahren | Blog | Veröffentlicht | 03.11.2025 | ▲0 | 📈35 | 56 |
| Halloween - auch in Deutschland Zeit für saisonalen Internetbetrug | News | Veröffentlicht | 31.10.2025 | ▲1 | 📈98 | 125 |
| CVE-2025-6515 – Prompt Hijacking bedroht MCP-Workflows | News | Veröffentlicht | 31.10.2025 | ▲0 | 📈74 | 100 |
| SECUINFRA baut zweites 24/7- CDRC-Team auf | News | Veröffentlicht | 31.10.2025 | ▲3 | 📈58 | 97 |
| Report: 40 Prozent mehr Malware über verschlüsselte Verbindungen | News | Veröffentlicht | 30.10.2025 | ▲1 | 📈116 | 209 |
| APT-Gruppe Salt Typhoon: Koordinierte Operationen für Spionage | News | Veröffentlicht | 30.10.2025 | ▲1 | 📈68 | 89 |
| Cybersecurity-Experten: Deutschland sucht mehr Fachleute | News | Veröffentlicht | 29.10.2025 | ▲0 | 📈323 | 379 |
| Schwachstellen werden zu Neonschildern: “Hack mich – Tür steht offen!” | Blog | Veröffentlicht | 29.10.2025 | ▲0 | 📈38 | 74 |
| ISACA-Studie: KI-gestützte Cyber-Bedrohungen - Herausforderungen 2026 | News | Veröffentlicht | 28.10.2025 | ▲1 | 📈373 | 436 |
| Störungen Amazon Web Services (AWS): Cybergesetzgebung erforderlich! | Blog | Veröffentlicht | 28.10.2025 | ▲1 | 📈16 | 44 |
| Recycelte Ransomware enttarnt: Hackern wird es zu leicht gemacht | Artikel | Veröffentlicht | 28.10.2025 | ▲0 | 📈143 | 165 |
| DORA-Compliance neu gedacht: NDR als Schlüsseltechnologie | Artikel | Veröffentlicht | 27.10.2025 | ▲0 | 📈121 | 182 |
| KI im Duell mit KI – Microsoft warnt vor neuer Phishing-Welle | Blog | Veröffentlicht | 27.10.2025 | ▲2 | 📈39 | 91 |
| Brand Phishing Report Q3 2025 | News | Veröffentlicht | 27.10.2025 | ▲3 | 📈316 | 379 |
| Endpoint-Schutz als Weichenstellung: 4 Fragen entscheiden | Artikel | Veröffentlicht | 24.10.2025 | ▲1 | 📈86 | 114 |
| Koop: Bitdefender & CYPFER für Cyberforensik & MDR | News | Veröffentlicht | 24.10.2025 | ▲1 | 📈254 | 303 |
| Windows 11 aus IT-Sicherheitssicht ein Muss? | Blog | Veröffentlicht | 24.10.2025 | ▲0 | 📈38 | 91 |
| Logistikbranche im Visier: Partner und Personal als Einfallstor | News | Veröffentlicht | 23.10.2025 | ▲1 | 📈117 | 205 |
| Sicherheitsfokussierter Managed File Transfer für KRITIS | Artikel | Veröffentlicht | 23.10.2025 | ▲3 | 📈39 | 79 |
| Nextron Systems & BETTA Security: Koop für Cyber-Resilienz | News | Veröffentlicht | 23.10.2025 | ▲1 | 📈49 | 91 |
| Technische Schulden: Weltweite Kosten - 370 Mio. Dollar pro Jahr | News | Veröffentlicht | 22.10.2025 | ▲0 | 📈72 | 129 |
| SWACRIT Systems sichert Fertigungsabläufe mit Illumio-Segmentierung | Use Cases | Veröffentlicht | 22.10.2025 | ▲1 | 📈46 | 166 |
| „Freiheit auf Vorrat?“ – Diskussion über die Vorratsdatenspeicherung | News | Veröffentlicht | 22.10.2025 | ▲0 | 📈43 | 73 |
| Zertifikate: Ausfälle effektiv verhindern | Artikel | Veröffentlicht | 22.10.2025 | ▲1 | 📈13 | 37 |
| Nordkoreanische Bedrohungsakteure verstecken Malware in Blockchains | News | Veröffentlicht | 21.10.2025 | ▲0 | 📈62 | 99 |
| Whisper 2FA: Neues Phishing-Kit zielt auf Microsoft 365 ab | News | Veröffentlicht | 21.10.2025 | ▲1 | 📈66 | 102 |
| Über 2.000 Hacktivismus-Hashtags identifiziert | News | Veröffentlicht | 20.10.2025 | ▲1 | 📈30 | 77 |
| Monthly Cyber Threat Report September 2025: Rückgang in DACH | News | Veröffentlicht | 20.10.2025 | ▲1 | 📈26 | 53 |
| Laterale Bewegung bei Cyberangriffen bleibt schwer erkennbar | News | Veröffentlicht | 17.10.2025 | ▲2 | 📈69 | 138 |
| Cyber-Resilienz ist für kleinere Teams nicht mehr optional | Blog | Veröffentlicht | 17.10.2025 | ▲0 | 📈27 | 47 |
| Bankmitarbeiter auf Pornoseiten unterwegs – mit geschäftlicher Mailadresse | News | Veröffentlicht | 16.10.2025 | ▲1 | 📈36 | 63 |
| Redis-Instanzen bedroht: CVE-2025-49844 „RediShell“ | News | Veröffentlicht | 16.10.2025 | ▲5 | 📈57 | 114 |
| Mehr Ransomware-Angriffe in Deutschland als im vergangenen Jahr | News | Veröffentlicht | 15.10.2025 | ▲2 | 📈71 | 110 |
| Metadaten als Eckpfeiler der Sicherheitsstrategien für 2026 | News | Veröffentlicht | 15.10.2025 | ▲0 | 📈62 | 171 |
| Cyber-Resilienz: Schutz, Wiederherstellung und Anpassungsfähigkeit | Artikel | Veröffentlicht | 14.10.2025 | ▲0 | 📈57 | 74 |
| Datenschutz: Verbraucher strafen nachlässige Unternehmen ab | News | Veröffentlicht | 14.10.2025 | ▲2 | 📈50 | 93 |
| Cl0P -naher Bedrohungsakteur nutzte Zero-Day-Sicherheitslücke | News | Veröffentlicht | 13.10.2025 | ▲2 | 📈46 | 111 |
| Windows 11: Umstellung auf hat Auswirkungen auf Datenschutz | News | Veröffentlicht | 13.10.2025 | ▲3 | 📈48 | 99 |
| Armis & Fortinet: Erweiterte Allianz für Effizienz in Sicherheitsprogrammen | News | Veröffentlicht | 13.10.2025 | ▲2 | 📈27 | 53 |
| Motel One prüft Sicherheitsvorfall bei externem Software-Dienstleister | News | Veröffentlicht | 10.10.2025 | ▲0 | 📈50 | 73 |
| TeamViewer setzt auf Cloudflare für leistungsstärkere Website | Use Cases | Veröffentlicht | 10.10.2025 | ▲2 | 📈12 | 95 |
| Ransomware-Paper mit Trends, Taktiken und Schutzmaßnahmen | News | Veröffentlicht | 10.10.2025 | ▲1 | 📈36 | 61 |
| Deepfake-Vorfälle um 500 Prozent gestiegen seit letztem Jahr | News | Veröffentlicht | 09.10.2025 | ▲3 | 📈48 | 249 |
| CYBERsicher Lagebild 2025: Bedrohungslage für KMU | News | Veröffentlicht | 09.10.2025 | ▲0 | 📈72 | 154 |
| Live von der it-sa 2025: Commvault zeigt die Zukunft der Cyberresilienz | News | Veröffentlicht | 08.10.2025 | ▲2 | 📈53 | 65 |
| Hypervisor-Ebene im Visier - neues Trendziel für Ransomware | Artikel | Veröffentlicht | 08.10.2025 | ▲0 | 📈47 | 90 |
| Live von der it-sa 2025: ESET stellt die Vertrauensfrage | News | Veröffentlicht | 07.10.2025 | ▲2 | 📈92 | 149 |
| IT-Security Schutzwall von von noris network für 360° Cyberabwehr | News | Veröffentlicht | 07.10.2025 | ▲0 | 📈54 | 98 |
| Warum Veränderungen in Netzwerk den Weg für SASE ebnet | News | Veröffentlicht | 07.10.2025 | ▲1 | 📈37 | 59 |
| Sophos Advisory Services: Consulting für mehr Cyber-Resilienz | News | Veröffentlicht | 06.10.2025 | ▲3 | 📈70 | 127 |
| Cybersicherheit im Flughafenbetrieb – Resilienz vom Check-in bis zum Gate | Artikel | Veröffentlicht | 06.10.2025 | ▲2 | 📈48 | 104 |
| Iranische APT-Gruppe Nimbus Manticore weitet Aktivitäten auf Europa aus | News | Veröffentlicht | 03.10.2025 | ▲0 | 📈60 | 110 |
| Klassenzimmer offline: Wie Cyber-Kriminelle das Bildungswesen angreifen | Artikel | Veröffentlicht | 03.10.2025 | ▲3 | 📈32 | 88 |
| Warum KI ein Teil der Cybersicherheit von Unternehmen sein sollte | Blog | Veröffentlicht | 02.10.2025 | ▲0 | 📈37 | 116 |
| Verfassungsschutz setzt auf Graphen-Technologie von rola/Neo4j | Use Cases | Veröffentlicht | 02.10.2025 | ▲0 | 📈23 | 87 |
| IT-Resilienz: Wie hoch ist die Widerstandsfähigkeit Ihrer IT-Organisation? | Whitepaper | Veröffentlicht | 01.10.2025 | ▲0 | 📈13 | 41 |
| 10 Schritte zur ISO-Zertfizierung | Whitepaper | Veröffentlicht | 01.10.2025 | ▲0 | 📈13 | 57 |
| Fehlendes Geld ist der größte Feind für Cybersicherheit | News | Veröffentlicht | 01.10.2025 | ▲0 | 📈143 | 259 |
| Jaguar Land Rover Shutdown: Weckruf für die Cybersicherheit in der Fertigung | Blog | Veröffentlicht | 01.10.2025 | ▲3 | 📈36 | 92 |
| Red & Blue Alliance startet: Trainingsplattform für Elite der Cybersicherheit | News | Veröffentlicht | 30.09.2025 | ▲1 | 📈0 | 35 |
| Autos zwischen Technologieabhängigkeit und Anfälligkeit | News | Veröffentlicht | 30.09.2025 | ▲0 | 📈2 | 618 |
| OT-Security: Industrie unterschätzt ihre größte Schwachstelle | News | Veröffentlicht | 30.09.2025 | ▲0 | 📈63 | 155 |
| Wenn Produktivität ein Sicherheitsrisiko wird | Artikel | Veröffentlicht | 30.09.2025 | ▲2 | 📈32 | 96 |
| Automobilindustrie: UNECE R 155 und UNECE R 156 für Cybersecurity | Artikel | Veröffentlicht | 29.09.2025 | ▲3 | 📈18 | 246 |
| Red & Blue Alliance: Offensive trifft Defensive – Training und Zertifizierung | Artikel | Veröffentlicht | 29.09.2025 | ▲2 | 📈82 | 117 |
| Bösartiger Downloader Raspberry Robin mit neuen Updates | News | Veröffentlicht | 29.09.2025 | ▲0 | 📈118 | 153 |
| Schutz vor KI-CEO-Fraud: Sicher entscheiden in Finanzteams | Artikel | Veröffentlicht | 29.09.2025 | ▲0 | 📈95 | 143 |
| Ethische Hacker sorgen für Cybersicherheit im Automobilbereich | Artikel | Veröffentlicht | 29.09.2025 | ▲5 | 📈30 | 70 |
| Gartner-Umfrage zeigt: GenAI-Angriffe nehmen rasant zu | News | Veröffentlicht | 26.09.2025 | ▲0 | 📈110 | 138 |
| Chancen & Risiken der KI in der Automobilbranche | Artikel | Veröffentlicht | 26.09.2025 | ▲15 | 📈14 | 307 |
| Wie White-Label-Zahlungsanbieter Ratepay sein Geschäft mit Risk Ident absichert | Use Cases | Veröffentlicht | 26.09.2025 | ▲1 | 📈75 | 134 |
| Veraltete Software – so bekommt man die Risiken in den Griff | Artikel | Veröffentlicht | 25.09.2025 | ▲3 | 📈42 | 123 |
| Automobilbranche: Trostlose Umsetzung von Cybersicherheitsregularien | News | Veröffentlicht | 25.09.2025 | ▲0 | 📈67 | 382 |
| Das wünscht sich der Verband der Automobilindustrie von Politik und Industrie | Blog | Veröffentlicht | 24.09.2025 | ▲0 | 📈65 | 90 |
| Größter Supply-Chain-Angriff in der Geschichte von npm | News | Veröffentlicht | 24.09.2025 | ▲0 | 📈90 | 141 |
| Cyberattacken in der Automobilindustrie: Mehrere Milliarden Euro Schaden | News | Veröffentlicht | 24.09.2025 | ▲0 | 📈0 | 535 |
| KI-Compliance: Die Uhr tickt für Unternehmen | Artikel | Veröffentlicht | 24.09.2025 | ▲1 | 📈55 | 100 |
| APT37 greift Windows Systeme mit Rust-Backdoor und Python-Loader an | News | Veröffentlicht | 23.09.2025 | ▲1 | 📈106 | 142 |
| Chatbot, APIs - verborgene Risiken in modernen Application Stacks | Artikel | Veröffentlicht | 23.09.2025 | ▲0 | 📈37 | 55 |
| Cybersicherheit - zentral für erfolgreiche Nutzung gewerblicher E-Autos | Artikel | Veröffentlicht | 23.09.2025 | ▲0 | 📈22 | 166 |
| OT-Systeme: Cyberangriffe nehmen in EMEA weiter zu | News | Veröffentlicht | 22.09.2025 | ▲3 | 📈117 | 199 |
| Connected Cars: IT-Entscheider stellt Cybersicherheit in Frage | News | Veröffentlicht | 22.09.2025 | ▲1 | 📈172 | 530 |
| Das wünscht sich das Center of Automotive Management von Politik und Industrie | Blog | Veröffentlicht | 22.09.2025 | ▲2 | 📈77 | 146 |
| KI in der Cloud-Security: Wir brauchen Tempo, Kontext und Verantwortung | Blog | Veröffentlicht | 22.09.2025 | ▲1 | 📈43 | 67 |
| NinjaOne jetzt im CrowdStrike Marketplace erhältlich | News | Veröffentlicht | 19.09.2025 | ▲1 | 📈36 | 75 |
| Proaktive Cyber-Resilienz erfordert Threat Intelligence | Artikel | Veröffentlicht | 19.09.2025 | ▲0 | 📈43 | 87 |
| MCP als Einfallstor für Supply-Chain-Angriffe | News | Veröffentlicht | 18.09.2025 | ▲3 | 📈23 | 63 |
| Secrets Exposure – so lässt sie sich vermeiden | News | Veröffentlicht | 18.09.2025 | ▲0 | 📈39 | 60 |
| "You never know your enemy": Insights aus dem ConSecur Cyber Defense Center | Whitepaper | Veröffentlicht | 17.09.2025 | ▲0 | 📈15 | 48 |
| APT-Angriff gegen Militär auf den Philippinen entdeckt | News | Veröffentlicht | 17.09.2025 | ▲1 | 📈255 | 289 |
| Consecur Weekly Update zu den aktuellsten Bedrohungsinfos in KW 38/2025 | News | Veröffentlicht | 16.09.2025 | ▲0 | 📈219 | 275 |
| Wie Sicherheitslücken bei Drittanbieter die Sicherheit der IT gefährden | Artikel | Veröffentlicht | 16.09.2025 | ▲2 | 📈178 | 291 |
| Industrieunternehmen: Alte Technik, neue Risiken | News | Veröffentlicht | 15.09.2025 | ▲2 | 📈248 | 305 |
| 2 Jahre Marktplatz IT-Sicherheit | News | Veröffentlicht | 15.09.2025 | ▲0 | 📈243 | 296 |
| Cyberkrimineller Arbeitsmarkt sucht Experten für Social Engineering-Angriffe | Blog | Veröffentlicht | 15.09.2025 | ▲0 | 📈203 | 282 |
| Wie Zero Trust die Cybersicherheit nachhaltig verbessert | Artikel | Veröffentlicht | 12.09.2025 | ▲2 | 📈266 | 352 |
| Sicherheits-Framework HexStrike AI für Zero-Day-Angriffe eingesetzt | News | Veröffentlicht | 12.09.2025 | ▲0 | 📈175 | 273 |
| Zunahme dynamischer QR-basierter Phishing-Angriffe (Quishing) | News | Veröffentlicht | 12.09.2025 | ▲1 | 📈140 | 253 |
| Consecur Weekly Update zu aktuellsten Bedrohungsinfos in KW 37/2025 | News | Veröffentlicht | 11.09.2025 | ▲0 | 📈87 | 141 |
| KI-Betrieb: Nur 44 Prozent können Sicherheit garantieren | News | Veröffentlicht | 11.09.2025 | ▲0 | 📈50 | 137 |
| Insider-Bedrohungen und KI befeuern Dateisicherheitsrisiken | News | Veröffentlicht | 10.09.2025 | ▲0 | 📈106 | 172 |
| Abteilungsdenken - nein danke! IT-Sicherheit geht alle Mitarbeitenden an | Artikel | Veröffentlicht | 10.09.2025 | ▲0 | 📈40 | 78 |
| Google Play Store: 77 bösartige Apps entdeckt | News | Veröffentlicht | 09.09.2025 | ▲1 | 📈62 | 84 |
| Cyber Security Divide – wie gelingt KMUs bedarfsgerechte Cybersicherheit? | Artikel | Veröffentlicht | 09.09.2025 | ▲3 | 📈37 | 101 |
| Speed und Vertrauen – entscheidend für moderne Softwareentwicklung | Blog | Veröffentlicht | 08.09.2025 | ▲1 | 📈6 | 50 |
| SOC-Umfrage deckt kritische Lücken auf | News | Veröffentlicht | 08.09.2025 | ▲2 | 📈45 | 158 |
| Bildungswesen leidet unter starkem Anstieg von Cyber-Angriffen | Artikel | Veröffentlicht | 08.09.2025 | ▲0 | 📈48 | 135 |
| Linux- und Windows-Nutzer zunehmend von Exploits betroffen | News | Veröffentlicht | 05.09.2025 | ▲1 | 📈21 | 77 |
| Die Puzzleteile moderner Authentifizierung | Whitepaper | Veröffentlicht | 05.09.2025 | ▲0 | 📈5 | 33 |
| PKI-Management neu gedacht: Compliance sichern, Kosten senken | Artikel | Veröffentlicht | 05.09.2025 | ▲1 | 📈13 | 95 |
| Bösartige Open-Source-Pakete für Windows Chrome-Nutzerdaten enttarnt | News | Veröffentlicht | 05.09.2025 | ▲0 | 📈18 | 46 |
| Insolvenz nach Cyberangriff? Cyber-Resilienz wird wichtiger | Artikel | Veröffentlicht | 04.09.2025 | ▲0 | 📈11 | 97 |
| Report: DDoS-Angriffe dominieren weiter das Cybercrime | News | Veröffentlicht | 04.09.2025 | ▲0 | 📈28 | 55 |
| Ransomware mit Künstlicher Intelligenz entdeckt | News | Veröffentlicht | 03.09.2025 | ▲1 | 📈18 | 131 |
| Minimum Viable Company-Strategie: Notfallausstattung definieren | Artikel | Veröffentlicht | 03.09.2025 | ▲3 | 📈5 | 103 |
| E-Mail-Sicherheitsjahr 2025 mit „Hall of Fame der E-Mail-Sicherheit“ | News | Veröffentlicht | 02.09.2025 | ▲0 | 📈13 | 66 |
| ChatGPT-Agenten: Gefahr durch eigenständige KI | Artikel | Veröffentlicht | 02.09.2025 | ▲1 | 📈4 | 66 |
| Task Scams: Vorsicht vor digitalem Job-Betrug | News | Veröffentlicht | 02.09.2025 | ▲0 | 📈7 | 59 |
| Lieber ganzheitlich statt separat – Grundlagen zur Cyberresilienz | Artikel | Veröffentlicht | 01.09.2025 | ▲4 | 📈3 | 33 |
| Goaco & Thales: Koop für Identitätsprüfung für KMU | News | Veröffentlicht | 01.09.2025 | ▲0 | 📈8 | 86 |
| Finanzinstitute verzeichnen Rekordanstieg bei Cyber-Bedrohungen | News | Veröffentlicht | 29.08.2025 | ▲1 | 📈6 | 169 |
| Cybersicherheit: Verzerrte Wahrnehmung oder Selbstüberschätzung? | Blog | Veröffentlicht | 29.08.2025 | ▲0 | 📈5 | 66 |
| KI-generierter Code: Versteckte Sicherheitsrisiken aufgedeckt | Artikel | Veröffentlicht | 28.08.2025 | ▲1 | 📈4 | 56 |
| Ransomware: Erneut Anstieg um 70% | News | Veröffentlicht | 28.08.2025 | ▲1 | 📈3 | 56 |
| Warum Flughäfen ihre Cybersicherheit auf den Prüfstand stellen müssen | Artikel | Veröffentlicht | 27.08.2025 | ▲0 | 📈15 | 68 |
| Neue Quishing-Welle: Phishing-Gruppen nutzen verschachtelte QR-Codes | News | Veröffentlicht | 27.08.2025 | ▲1 | 📈7 | 45 |
| AAISM: KI-zentrierte Zertifizierung für Sicherheitsmanagement | News | Veröffentlicht | 26.08.2025 | ▲1 | 📈11 | 71 |
| Deepfakes 2025: Von der KI-Spielerei zum Hackertool | Blog | Veröffentlicht | 26.08.2025 | ▲4 | 📈11 | 140 |
| Zero-Click-Schwachstelle in Microsoft 365 Copilot entdeckt | News | Veröffentlicht | 25.08.2025 | ▲0 | 📈8 | 37 |
| Quishing: Betrug per QR-Code - von USA nach Deutschland | Artikel | Veröffentlicht | 25.08.2025 | ▲2 | 📈9 | 86 |
| Schwachstellen beim Vibe Coding entdeckt | News | Veröffentlicht | 22.08.2025 | ▲0 | 📈11 | 35 |
| KI hat in der Cyberverteidigung die Nase vorn | Blog | Veröffentlicht | 22.08.2025 | ▲1 | 📈8 | 74 |
| GitHub Abuse Engine: Mit KI gegen Bedrohungen | News | Veröffentlicht | 21.08.2025 | ▲1 | 📈7 | 43 |
| Sind Schulungen im Zeitalter von KI noch sinnvoll? | Blog | Veröffentlicht | 21.08.2025 | ▲0 | 📈7 | 44 |
| Erfolge der Polizei gegen Cyber-Kriminelle - kein Grund zum Ausruhen | Blog | Veröffentlicht | 20.08.2025 | ▲2 | 📈6 | 102 |
| Buchtipp: Datentreuhand und Recht | News | Veröffentlicht | 20.08.2025 | ▲0 | 📈4 | 31 |
| Social Engineering: Mensch bleibt wichtigster Angriffsvektor | News | Veröffentlicht | 20.08.2025 | ▲2 | 📈6 | 85 |
| Schwachstelle in KI-basiertem Coding-Tool Cursor entdeckt | News | Veröffentlicht | 19.08.2025 | ▲0 | 📈4 | 27 |
| Strafrechtslücke bei digitalen Vermögenswerten | Artikel | Veröffentlicht | 19.08.2025 | ▲6 | 📈4 | 82 |
| Ransomware: Jedes dritte Opfer wird mehrfach angegriffen | News | Veröffentlicht | 18.08.2025 | ▲1 | 📈5 | 36 |
| NIS2 verändert die Spielregeln – ein Kabinettsbeschluss unter Druck | Blog | Veröffentlicht | 18.08.2025 | ▲0 | 📈8 | 141 |
| Anstieg bei Zero-Day-Exploits & Ransomware im Gesundheitswesen | News | Veröffentlicht | 15.08.2025 | ▲0 | 📈5 | 137 |
| Technologie-Stacks: Warum clevere CFOs diese verkleinern | Artikel | Veröffentlicht | 15.08.2025 | ▲1 | 📈4 | 83 |
| Zero Day Initiative: 20 Jahre unabhängige Sicherheitsforschung | News | Veröffentlicht | 14.08.2025 | ▲0 | 📈1 | 27 |
| Softwareschmiede TAC holt Unterstützung von Arctic Wolf | Use Cases | Veröffentlicht | 14.08.2025 | ▲0 | 📈0 | 100 |
| Deutschland stärker im Fadenkreuz von Cyberkriminellen | News | Veröffentlicht | 14.08.2025 | ▲0 | 📈3 | 43 |
| NATO nimmt OPSWAT in Information Assurance Product Catalogue auf | News | Veröffentlicht | 13.08.2025 | ▲0 | 📈2 | 53 |
| Schnelleres Backup beim Universitätsklinikum Würzburg dank Veeam | Use Cases | Veröffentlicht | 13.08.2025 | ▲1 | 📈0 | 85 |
| Cloud Defense Report 2025: Cloud-Sicherheit steht auf drei Säulen | News | Veröffentlicht | 12.08.2025 | ▲0 | 📈6 | 95 |
| DSGVO und NIS2 müssen Hand in Hand gehen | Artikel | Veröffentlicht | 12.08.2025 | ▲0 | 📈4 | 27 |
| KI in der Cyberabwehr: Heute Unsicherheit, morgen Schlüsselrolle | News | Veröffentlicht | 11.08.2025 | ▲1 | 📈10 | 49 |
| Cyber-Resilienz - Unternehmen und ihr schwächster Endpunkt | Artikel | Veröffentlicht | 11.08.2025 | ▲1 | 📈8 | 41 |
| Kosten von Datenlecks sinken in Deutschland erstmals | News | Veröffentlicht | 08.08.2025 | ▲1 | 📈14 | 65 |
| Ransomware Report Q2/2025 | News | Veröffentlicht | 08.08.2025 | ▲1 | 📈14 | 46 |
| Ein Jahr NIS2-Gesetzgebung – und kein Ende in Sicht | Blog | Veröffentlicht | 08.08.2025 | ▲2 | 📈17 | 65 |
| Der Weg vom VPN zu SASE: Moderne Zugriffssicherheit | Blog | Veröffentlicht | 07.08.2025 | ▲0 | 📈17 | 58 |
| Ransomware-Lage verschärft sich: 146% mehr Erpressungsversuche | News | Veröffentlicht | 07.08.2025 | ▲1 | 📈19 | 47 |
| JSCEAL-Malware bedroht Nutzer von Krypto-Währungen | News | Veröffentlicht | 06.08.2025 | ▲0 | 📈28 | 100 |
| PQC-Umstellung: Worauf bei hybrider Verschlüsselung zu achten ist | Artikel | Veröffentlicht | 06.08.2025 | ▲1 | 📈33 | 96 |
| KI-Server: Warnung vor Risiken auf Infrastrukturebene | News | Veröffentlicht | 06.08.2025 | ▲1 | 📈24 | 67 |
| Deutschland: Größter Fachkräftemangel bei Cyber Threat Intelligence | News | Veröffentlicht | 05.08.2025 | ▲0 | 📈32 | 70 |
| DORA - Strategien für Cybersicherheit im Finanzsektor | Artikel | Veröffentlicht | 05.08.2025 | ▲0 | 📈21 | 104 |
| Dahua-Überwachungskameras mit Sicherheitslücken | News | Veröffentlicht | 04.08.2025 | ▲1 | 📈29 | 107 |
| ToolShell: ESET warnt vor Angriffswelle auf Microsoft-Server | News | Veröffentlicht | 04.08.2025 | ▲0 | 📈23 | 59 |
| IGA für digitale Resilienz und gute Versicherungskonditionen | Artikel | Veröffentlicht | 04.08.2025 | ▲0 | 📈20 | 53 |
| Österreich Risikomanagementstudie 2025 | News | Veröffentlicht | 01.08.2025 | ▲0 | 📈29 | 112 |
| Datenströme brauchen präzise statt spekulative Kontrolle | Blog | Veröffentlicht | 01.08.2025 | ▲2 | 📈28 | 147 |
| SharePoint ToolShell: Lücken wegen unvollständigem Fix | News | Veröffentlicht | 31.07.2025 | ▲0 | 📈20 | 71 |
| Illusion von Resilienz: Wie verwundbar ist die Bundesrepublik? | Blog | Veröffentlicht | 31.07.2025 | ▲1 | 📈32 | 139 |
| Volldigitale Prozesse in Behörden scheitern an händischer Unterschrift | News | Veröffentlicht | 30.07.2025 | ▲0 | 📈2 | 260 |
| Qilin: „Lernen“ von der effektivsten Ransomware | News | Veröffentlicht | 30.07.2025 | ▲0 | 📈24 | 98 |
| Webex: Warum nutzen deutsche Behörden unsichere US-Systeme? | Blog | Veröffentlicht | 29.07.2025 | ▲1 | 📈10 | 381 |
| Malware-Angriffe Juni 2025: Schon wieder 20 Prozent mehr | News | Veröffentlicht | 29.07.2025 | ▲1 | 📈26 | 81 |
| Grundlagen für das Cybersicherheitsprogramm der Zukunft | Artikel | Veröffentlicht | 29.07.2025 | ▲2 | 📈23 | 87 |
| Wie Confidential Computing den öffentlichen Sektor verändert | Artikel | Veröffentlicht | 28.07.2025 | ▲1 | 📈3 | 360 |
| Plattform von NinjaOne: Jetzt auf Google Cloud Marketplace | News | Veröffentlicht | 28.07.2025 | ▲0 | 📈20 | 100 |
| Schwachstellenmanagement braucht mehr als Priorisieren | Artikel | Veröffentlicht | 28.07.2025 | ▲0 | 📈16 | 69 |
| Ransomware Report 2024: Betroffene Unternehmen suchen Hilfe von Behörden | News | Veröffentlicht | 28.07.2025 | ▲0 | 📈74 | 330 |
| Reisedokumente: Von der Bordkarte ins Dark Web | News | Veröffentlicht | 25.07.2025 | ▲0 | 📈28 | 111 |
| Cloud- und KI-basierte Software für Sicherheit in Behörden und Organisationen | Artikel | Veröffentlicht | 25.07.2025 | ▲0 | 📈93 | 372 |
| Wie KI-Agenten MDR stärken: kontrolliert und transparent | Artikel | Veröffentlicht | 25.07.2025 | ▲0 | 📈14 | 75 |
| Login-Daten: Bankraub geht heute „von Zuhause“ | Blog | Veröffentlicht | 24.07.2025 | ▲6 | 📈38 | 183 |
| Cyberspionage gegen Behörden in Deutschland | News | Veröffentlicht | 24.07.2025 | ▲0 | 📈66 | 269 |
| Microsoft SharePoint – Notfallmaßnahmen erforderlich | News | Veröffentlicht | 24.07.2025 | ▲0 | 📈21 | 84 |
| Landkreis Augsburg setzt auf Sicherheit mit Check Point | Use Cases | Veröffentlicht | 23.07.2025 | ▲2 | 📈0 | 110 |
| Das wünscht sich TeleTrust von Politik & Wirtschaft | Blog | Veröffentlicht | 23.07.2025 | ▲2 | 📈24 | 129 |
| Malware-Rückblick 2024: Kritische Infrastrukturen im Fokus | News | Veröffentlicht | 23.07.2025 | ▲0 | 📈82 | 278 |
| Studie: MSP als Garant für die Sicherheit von KMUs | News | Veröffentlicht | 23.07.2025 | ▲0 | 📈19 | 93 |
| Cyberwarfare am Scheideweg: Bevor der erste Dominostein fällt | Blog | Veröffentlicht | 23.07.2025 | ▲0 | 📈25 | 110 |
| FileFix nutzt für Social Engineering Windows Explorer aus | News | Veröffentlicht | 22.07.2025 | ▲1 | 📈29 | 150 |
| Wasserversorgung: Wenn Hacker den Wasserhahn abdrehen | Artikel | Veröffentlicht | 22.07.2025 | ▲3 | 📈31 | 284 |
| Social Engineering bleibt wichtigstes Einfallstor | Artikel | Veröffentlicht | 22.07.2025 | ▲0 | 📈25 | 115 |
| Smartphones „auf Urlaub“? Jeder Dritte schützt seine Daten nicht | News | Veröffentlicht | 21.07.2025 | ▲1 | 📈24 | 91 |
| Öffentlichen Sektor: Worauf ist bei Cybersicherheit zu achten? | Artikel | Veröffentlicht | 21.07.2025 | ▲0 | 📈50 | 192 |
| Microsoft 365: Backup-Lücke entdeckt | News | Veröffentlicht | 21.07.2025 | ▲0 | 📈30 | 103 |
| NATO setzt verstärkten Fokus auf Cyber-Resilienz | Artikel | Veröffentlicht | 21.07.2025 | ▲4 | 📈32 | 177 |
| Backdoor für Microsoft Exchange Server entdeckt | News | Veröffentlicht | 21.07.2025 | ▲0 | 📈26 | 107 |
| Ameos Kliniken von Cyberkriminellen angegriffen | News | Veröffentlicht | 18.07.2025 | ▲2 | 📈34 | 113 |
| DeepSeek & Emerging Tech: Zwei Seiten der Cybersecurity-Medaille | Blog | Veröffentlicht | 18.07.2025 | ▲1 | 📈28 | 121 |
| KI als Waffe: Wie Deepfakes Identitätsdiebstahl und Angriffe befeuern | News | Veröffentlicht | 17.07.2025 | ▲2 | 📈25 | 96 |
| Identität statt Entität: Wenn die Angriffsfläche explodiert | Artikel | Veröffentlicht | 17.07.2025 | ▲0 | 📈23 | 88 |
| Fragmentierte Sicherheit - eine Gefahr für die Cybersicherheit | Artikel | Veröffentlicht | 16.07.2025 | ▲1 | 📈24 | 93 |
| AsyncRAT: Neue Remote-Access-Trojaner-Variante entdeckt | News | Veröffentlicht | 16.07.2025 | ▲0 | 📈25 | 90 |
| Scattered Spider: Bedrohung für Luftfahrt | News | Veröffentlicht | 15.07.2025 | ▲2 | 📈32 | 125 |
| Datenbanken und technischen Schulden: Fakten, die CIOs kennen sollten | Artikel | Veröffentlicht | 15.07.2025 | ▲3 | 📈32 | 119 |
| Silk Typhoon-Hacker verhaftet: Was wissen wir? | Blog | Veröffentlicht | 14.07.2025 | ▲0 | 📈36 | 126 |
| Social Engineering treibt den Anstieg von Ransomware-Angriffen voran | News | Veröffentlicht | 11.07.2025 | ▲0 | 📈31 | 135 |
| Zugriffe durch Dritte - Achillesferse der Hersteller | Artikel | Veröffentlicht | 11.07.2025 | ▲1 | 📈24 | 99 |
| KI & Ethik- ein Widerspruch? Plädoyer für Transparenz | Blog | Veröffentlicht | 10.07.2025 | ▲0 | 📈25 | 133 |
| Widerstandsfähiges SOC aufbauen: Zurück zu den Grundlagen | Artikel | Veröffentlicht | 10.07.2025 | ▲0 | 📈24 | 136 |
| Quantencomputing: Drei zentrale Cybersicherheitsrisiken | Artikel | Veröffentlicht | 09.07.2025 | ▲0 | 📈25 | 108 |
| Identitäten im Blindflug: Intransparente Prozesse mit IGA neu gestalten | Artikel | Veröffentlicht | 09.07.2025 | ▲1 | 📈20 | 100 |
| Sicherheit neu und digital gedacht. Was Cybersicherheit von Alarmanlagen & Notausgängen lernen kann | Whitepaper | Veröffentlicht | 08.07.2025 | ▲0 | 📈36 | 158 |
| Leitfaden hilft bei der Navigation durch NIS2- und DORA | News | Veröffentlicht | 08.07.2025 | ▲0 | 📈68 | 182 |
| Strategische Innovationskraft stärken – mit einer DevOps-Mentalität | Blog | In Bearbeitung | – | ▲0 | 📈0 | 0 |
| Deutlicher Anstieg bei Malware-Angriffen und Datenschutzverletzungen | News | Veröffentlicht | 07.07.2025 | ▲1 | 📈31 | 150 |
| Acht Strategien für ein sicheres Netzwerk bei KMU | Artikel | Veröffentlicht | 07.07.2025 | ▲2 | 📈24 | 131 |
| yack.rocks skaliert mit Managed Kubernetes von SpaceNet | Use Cases | Veröffentlicht | 04.07.2025 | ▲2 | 📈0 | 67 |
| EUSurvey für Phishing missbraucht | News | Veröffentlicht | 04.07.2025 | ▲1 | 📈38 | 124 |
| ISACA: Nutzung von KI ist schneller als Entwicklung von Richtlinien | News | Veröffentlicht | 04.07.2025 | ▲0 | 📈32 | 130 |
| Intuit schützt Kundendaten mit Graphtechnologie von Neo4j | Use Cases | Veröffentlicht | 03.07.2025 | ▲0 | 📈0 | 20 |
| Schwabe-Gruppe verbessert komplexe IT-Sicherheit mit Obrela | Use Cases | Veröffentlicht | 03.07.2025 | ▲2 | 📈0 | 57 |
| Swissbit ist mit Alexander Summerer neues Board-Mitglied der FIDO Alliance | News | Veröffentlicht | 03.07.2025 | ▲0 | 📈24 | 128 |
| ChatGPT führt zu 115% mehr Malware-Angriffe auf KMU | News | Veröffentlicht | 03.07.2025 | ▲0 | 📈31 | 130 |
| Gefährliche GitHub-Aktionen in Open-Source-Projekten entdeckt | News | Veröffentlicht | 02.07.2025 | ▲0 | 📈21 | 99 |
| KI – Herausforderung und Chance für CIOs | Blog | Veröffentlicht | 02.07.2025 | ▲0 | 📈27 | 171 |
| BRUSA HyPower setzt auf Sicherheitspaket von NTT DATA | Use Cases | Veröffentlicht | 02.07.2025 | ▲3 | 📈0 | 27 |
| rola beschleunigt Cyber-Ermittlungen mit Neo4j | Use Cases | Veröffentlicht | 02.07.2025 | ▲2 | 📈0 | 32 |
| Thales Cloud Security Studie: Schwierigkeiten bei KI-gesteuerter Cloud | News | Veröffentlicht | 02.07.2025 | ▲0 | 📈29 | 125 |
| Uhrwerk-Hersteller Ronda setzt bei der Sicherheit auf Arctic Wolf | Use Cases | Veröffentlicht | 01.07.2025 | ▲0 | 📈0 | 113 |
| ORION Versand: Lückenlose Unterstützung mit Arctic Wolf | Use Cases | Veröffentlicht | 01.07.2025 | ▲0 | 📈0 | 57 |
| Baulink stärkt mit Trend Micro seine Cyberresilienz | Use Cases | Veröffentlicht | 01.07.2025 | ▲0 | 📈0 | 8 |
| Schwan Cosmetics nutzt MXDR-Lösung von Ontinue | Use Cases | Veröffentlicht | 01.07.2025 | ▲0 | 📈0 | 14 |
| Optigrün setzt auf Security-Plattform von Trend Micro | Use Cases | Veröffentlicht | 01.07.2025 | ▲1 | 📈0 | 16 |
| ZSC/GCK Lions stärken mit Trend Micro ihre IT-Cloud-Infrastruktur | Use Cases | Veröffentlicht | 01.07.2025 | ▲0 | 📈0 | 14 |
| R+V Versicherung setzt bei Identity Management auf SailPoint | Use Cases | Veröffentlicht | 01.07.2025 | ▲1 | 📈0 | 22 |
| PATRIZIA steigert Identitätssicherheit mit Sailpoint | Use Cases | Veröffentlicht | 01.07.2025 | ▲1 | 📈0 | 15 |
| Threat Report: SMShing, Vishing, Quishing waren die „Mega-Trends 2024“ | News | Veröffentlicht | 01.07.2025 | ▲0 | 📈25 | 136 |
| OT-Security: Schutz der Produktionsumgebungen muss priorisiert werden | Artikel | Veröffentlicht | 30.06.2025 | ▲0 | 📈39 | 154 |
| In Malware integrierter Prompt umgeht KI-basierter Bedrohungserkennung | News | Veröffentlicht | 30.06.2025 | ▲0 | 📈20 | 117 |
| DDoS-Angriff mit 7,3 Tbps blockiert: Cloudflare verkündet Erfolg | News | Veröffentlicht | 30.06.2025 | ▲0 | 📈22 | 95 |
| Umfrage unter Cybersecurity-Experten zeigt Sorgen und Herausforderungen | News | Veröffentlicht | 27.06.2025 | ▲3 | 📈34 | 174 |
| Buchtipp: Cyber Resilience Act: CRA | News | Veröffentlicht | 27.06.2025 | ▲0 | 📈34 | 115 |
| Souveräne KI: Koop von JFrog und NVIDIA für sichere KI | News | Veröffentlicht | 26.06.2025 | ▲0 | 📈40 | 138 |
| Ransomware: Wer stillsteht, verliert | Blog | Veröffentlicht | 26.06.2025 | ▲1 | 📈32 | 170 |
| IT-Teams haben ein großes Overtooling-Problem | Blog | Veröffentlicht | 25.06.2025 | ▲1 | 📈40 | 185 |
| Firmen-PCs versagen bei Sicherheitskontrollen | News | Veröffentlicht | 25.06.2025 | ▲1 | 📈29 | 107 |
| Reifeprüfung für CISOs – Stufen zur Cyberresilienz | Blog | Veröffentlicht | 24.06.2025 | ▲0 | 📈30 | 177 |
| Discord von Hackern für weltweite mehrstufige Attacken missbraucht | News | Veröffentlicht | 24.06.2025 | ▲1 | 📈34 | 200 |
| Spam-E-Mails – öfter KI-generiert und nicht vom Menschen | News | Veröffentlicht | 23.06.2025 | ▲1 | 📈19 | 105 |
| EU Industry-Academia Network & ISC2 für künftige Cybersecurity-Mitarbeiter | News | Veröffentlicht | 23.06.2025 | ▲0 | 📈22 | 174 |
| Schwachstellen in Linux-Systemen entdeckt: LPE-Kette mit Root-Zugriff | News | Veröffentlicht | 20.06.2025 | ▲0 | 📈37 | 143 |
| Betrugsfälle auf mobilen Endgeräten führen zu Depressionen | News | Veröffentlicht | 20.06.2025 | ▲0 | 📈31 | 153 |
| Darum ist praxisorientierte Threat Intelligence unerlässlich | Blog | Veröffentlicht | 19.06.2025 | ▲3 | 📈39 | 194 |
| Einkauf - Cybersicherheit zwischen Kostendruck und fehlenden Standards | News | Veröffentlicht | 19.06.2025 | ▲1 | 📈17 | 127 |
| EU Action Plan für Cybersecurity in Krankenhäusern: Bringt’s was? | Blog | Veröffentlicht | 18.06.2025 | ▲1 | 📈38 | 176 |
| Überwachungskameras weltweit offen im Netz - auch in Deutschland | News | Veröffentlicht | 18.06.2025 | ▲0 | 📈30 | 164 |
| Falsch konfiguriertes KI-Tool führt KI-generierte Payloads aus | News | Veröffentlicht | 17.06.2025 | ▲0 | 📈37 | 151 |
| Governance statt Zettelwirtschaft: IAM unterstützt bei DSGVO, DORA, NIS2 und Co. | Artikel | Veröffentlicht | 17.06.2025 | ▲0 | 📈48 | 205 |
| Verfolgung und Meldung von Cyberangriffen: 11 Jahre Project Galileo | News | Veröffentlicht | 16.06.2025 | ▲1 | 📈22 | 171 |
| Tourismusbranche leidet unter wachsender Cyber-Bedrohungslage | News | Veröffentlicht | 16.06.2025 | ▲3 | 📈23 | 210 |
| Semperis und Akamai: Koop zur Bekämpfung von Active-Directory-Schwachstellen | News | Veröffentlicht | 13.06.2025 | ▲0 | 📈18 | 127 |
| Sicherheitslücken in Apport und systemd-coredump entdeckt | Artikel | Veröffentlicht | 13.06.2025 | ▲1 | 📈28 | 182 |
| Zero Trust: Weniger Cybervorfälle, weniger Versicherungskosten | News | Veröffentlicht | 12.06.2025 | ▲1 | 📈21 | 164 |
| Kooperation bei Schwachstellendatenbanken hilft der IT-Sicherheit | Blog | Veröffentlicht | 12.06.2025 | ▲2 | 📈43 | 211 |
| Das BSI-Gesetz - Eine Orientierungshilfe für KRITIS-Unternehmen zur Umsetzung | Whitepaper | Veröffentlicht | 11.06.2025 | ▲4 | 📈10 | 263 |
| Smishing und Vishing: So können sich Unternehmen schützen | Artikel | Veröffentlicht | 11.06.2025 | ▲4 | 📈20 | 165 |
| TXOne Networks erweitert Funktionen zur Schwachstellenbehebung | News | Veröffentlicht | 11.06.2025 | ▲0 | 📈25 | 133 |
| Cyberkrise: Mit diesen sieben Ansätzen den Ernstfall vermeiden | Artikel | Veröffentlicht | 10.06.2025 | ▲1 | 📈34 | 218 |
| Vishing-Angriffe kompromittieren Salesforce-Instanzen | News | Veröffentlicht | 10.06.2025 | ▲2 | 📈28 | 136 |
| Post-Quanten-Kryptografie: Wege zur Quantenresistenz | Blog | Veröffentlicht | 09.06.2025 | ▲2 | 📈33 | 167 |
| Ermittlern gelingt Schlag gegen Lumma-Infostealer | News | Veröffentlicht | 09.06.2025 | ▲0 | 📈27 | 135 |
| BKA Bundeslagebild Cybercrime 2024: KI verschärft Bedrohungslage | Blog | Veröffentlicht | 06.06.2025 | ▲1 | 📈35 | 200 |
| Neue Liga deutschsprachiger Cybersicherheit im Mittelstand | News | Veröffentlicht | 06.06.2025 | ▲1 | 📈33 | 137 |
| Unsichtbare Gefahr im Browser: Cookie-Diebstahl weltweit explodiert | News | Veröffentlicht | 06.06.2025 | ▲1 | 📈32 | 190 |
| KI-Agenten: Größeres Risiko als maschinelle Identitäten | News | Veröffentlicht | 05.06.2025 | ▲2 | 📈27 | 177 |
| European Union Vulnerability Database (EUVD): Schritt zur digitalen Resilienz | Blog | Veröffentlicht | 05.06.2025 | ▲0 | 📈25 | 164 |
| Neuer TransferLoader verbreitet Morpheus-Ransomware | News | Veröffentlicht | 04.06.2025 | ▲0 | 📈31 | 150 |
| AppSheet: Phishing-Kampagne tarnt sich als Meta | News | Veröffentlicht | 03.06.2025 | ▲45 | 📈34 | 562 |
| KI zwingt zu Abstrichen bei Hybrid-Cloud-Sicherheit | Blog | Veröffentlicht | 03.06.2025 | ▲2 | 📈31 | 156 |
| Cyberbetrug torpediert vor allem KMU | News | Veröffentlicht | 02.06.2025 | ▲0 | 📈35 | 158 |
| Hacker-Attacke auf Kosten von Kling AI | News | Veröffentlicht | 02.06.2025 | ▲0 | 📈35 | 209 |
| Vernetzte Endgeräte: Sicherheitslücken in der Gerätestrategie schließen | Artikel | Veröffentlicht | 30.05.2025 | ▲1 | 📈32 | 204 |
| Mehr Malware, aber weniger Ransomware in Deutschland | News | Veröffentlicht | 30.05.2025 | ▲0 | 📈22 | 133 |
| Realität Cyberwarfare: Warum Prävention entscheidend ist | Artikel | Veröffentlicht | 29.05.2025 | ▲1 | 📈26 | 125 |
| Container-Umgebungen: Einfallstor für Krypto-Miner Dero | News | Veröffentlicht | 29.05.2025 | ▲0 | 📈17 | 138 |
| Agenten-KI und die Zukunft der Cyber-Sicherheit | Artikel | Veröffentlicht | 28.05.2025 | ▲4 | 📈10 | 137 |
| BEC- und FTF-Angriffe: Achtung - hier droht Schadensmaximum! | Blog | Veröffentlicht | 28.05.2025 | ▲0 | 📈27 | 176 |
| DragonForce involviert in Revierkampf im Ransomware-Ökosystem | News | Veröffentlicht | 28.05.2025 | ▲1 | 📈26 | 112 |
| DORA als Herausforderung für IKT-Dienstleister in Finance | Artikel | Veröffentlicht | 27.05.2025 | ▲2 | 📈24 | 170 |
| GenAI sicher einsetzen: Drei Maßnahmen für Unternehmen | Artikel | Veröffentlicht | 27.05.2025 | ▲1 | 📈23 | 136 |
| „Secure Truck Parking": Webfleet -Koop mit Bosch Logistics Operating | News | Veröffentlicht | 27.05.2025 | ▲0 | 📈31 | 234 |
| Care4Aware Award 2025: SV Group gewinnt | News | Veröffentlicht | 26.05.2025 | ▲0 | 📈25 | 143 |
| Thales Data Threat Report 2025: KI-Fortschritt als Risiko | News | Veröffentlicht | 26.05.2025 | ▲0 | 📈22 | 115 |
| Automotive Threat Intelligence Plattform xAurient gegen Cyberbedrohungen | News | Veröffentlicht | 26.05.2025 | ▲0 | 📈19 | 117 |
| ISACA führt „Advanced in AI Audit“-Zertifizierung (AAIA) ein | News | Veröffentlicht | 23.05.2025 | ▲2 | 📈28 | 182 |
| Q-Day wird zur realen Bedrohung – wie sich Unternehmen vorbereiten | Artikel | Veröffentlicht | 23.05.2025 | ▲3 | 📈21 | 201 |
| Connected Devices: Die riskantesten vernetzten Geräte im Jahr 2024 | News | Veröffentlicht | 23.05.2025 | ▲0 | 📈203 | 1.081 |
| Lumma Stealer: Microsoft & ESET unterstützen bei Zerschlagung | News | Veröffentlicht | 22.05.2025 | ▲0 | 📈25 | 144 |
| Malware-verseuchte Open-Source-Projekte – Anstieg um 50% | News | Veröffentlicht | 22.05.2025 | ▲0 | 📈24 | 138 |
| Checkliste für mehr OT-Sicherheit | Artikel | Veröffentlicht | 21.05.2025 | ▲4 | 📈60 | 475 |
| Scattered Spider mischt den britischen Einzelhandel auf | News | Veröffentlicht | 21.05.2025 | ▲5 | 📈28 | 184 |
| Private 5G-Netze: Sicherheitsmanagement ist nicht zu unterschätzen | News | Veröffentlicht | 20.05.2025 | ▲0 | 📈60 | 348 |
| „Shadow AI“-Tools – warum lassen sich diese nicht absichern? | News | Veröffentlicht | 20.05.2025 | ▲0 | 📈30 | 146 |
| Positionspapier "Cyber-Nation": TeleTrusT erneuert Forderungskatalog | News | Veröffentlicht | 19.05.2025 | ▲1 | 📈23 | 132 |
| Datenwildwuchs führt zu Anstieg von Sicherheitsvorfällen | News | Veröffentlicht | 19.05.2025 | ▲0 | 📈24 | 121 |
| Wie Unternehmen sich gegen falsche IT-Profis schützen können | News | Veröffentlicht | 16.05.2025 | ▲0 | 📈24 | 121 |
| Sysdig-Tool Stratoshark geht an die Wireshark Foundation | News | Veröffentlicht | 16.05.2025 | ▲0 | 📈25 | 135 |
| Drainer Reloaded: Krypto-Drainer hat über 9 Mio. $ erbeutet | News | Veröffentlicht | 15.05.2025 | ▲1 | 📈26 | 148 |
| LockBit: Lehren für die Verteidigung aus den LockBit-Verhandlungen | Artikel | Veröffentlicht | 15.05.2025 | ▲0 | 📈28 | 131 |
| Rack-Framework: Schwachstellen entdeckt | News | Veröffentlicht | 14.05.2025 | ▲0 | 📈17 | 119 |
| Rekordanstieg bei automatisierten Cyberangriffen | News | Veröffentlicht | 14.05.2025 | ▲0 | 📈24 | 207 |
| PCI-DSS und Sichtbarkeit: Card-Payment-Sicherheit ist kein Kartentrick | Blog | Veröffentlicht | 13.05.2025 | ▲0 | 📈25 | 250 |
| Ransomware-Gruppe DragonForce attackiert britische Handelsketten | News | Veröffentlicht | 13.05.2025 | ▲5 | 📈21 | 163 |
| Malware Ranking April 2025: FakeUpdates bleiben dominant | News | Veröffentlicht | 12.05.2025 | ▲2 | 📈30 | 211 |
| CoffeeLoader: Neue Malware-Familie mit starken Verschleierung | News | Veröffentlicht | 12.05.2025 | ▲8 | 📈16 | 195 |
| Automatisiertes Patch-Management sorgt für Effizienz und Sicherheit | Blog | Veröffentlicht | 09.05.2025 | ▲0 | 📈21 | 242 |
| Insights in den russischsprachigen Cyber-Untergrund | News | Veröffentlicht | 09.05.2025 | ▲1 | 📈23 | 150 |
| Login-Daten im Sonderangebot: Report zu Initial Access Brokers (IAB) | News | Veröffentlicht | 09.05.2025 | ▲0 | 📈57 | 229 |
| Cyberresilient statt nur cyberresistent: Tipps für mehr Widerstandfähigkeit | Artikel | Veröffentlicht | 08.05.2025 | ▲0 | 📈21 | 167 |
| Router gehören zu 50 % der anfälligsten Geräte | News | Veröffentlicht | 08.05.2025 | ▲1 | 📈22 | 188 |
| Studie zum aktuellen Stand der Cloud- und SaaS-Sicherheit | News | Veröffentlicht | 07.05.2025 | ▲0 | 📈18 | 126 |
| Auf diesen Ebenen sichert SASE die Compliance | News | Veröffentlicht | 07.05.2025 | ▲0 | 📈19 | 132 |
| ClickFix ist bei Cyberkriminellen nach wie vor beliebt | News | Veröffentlicht | 06.05.2025 | ▲0 | 📈27 | 133 |
| Koop: Logpoint und STACKIT für mehr digitale Souveränität in Europa | News | Veröffentlicht | 06.05.2025 | ▲0 | 📈24 | 125 |
| Quantum -Angreifer: Sind Unternehmen schutzlos ausgeliefert? | Artikel | Veröffentlicht | 05.05.2025 | ▲1 | 📈27 | 139 |
| IT-Support: Mit diesen Sicherheitsfunktionen klappt es | Artikel | Veröffentlicht | 05.05.2025 | ▲0 | 📈19 | 132 |
| Cyber-Angriffe auf deutsche Unternehmen: 55% mehr als ein Jahr zuvor | News | Veröffentlicht | 05.05.2025 | ▲5 | 📈14 | 193 |
| Threat Intelligence – made in EU | News | Veröffentlicht | 02.05.2025 | ▲0 | 📈16 | 123 |
| Innovation Hub für mehr Cybersecurity in Deutschland | News | Veröffentlicht | 02.05.2025 | ▲1 | 📈22 | 133 |
| Google Cloud: Neue einheitliche Sicherheitslösung | News | Veröffentlicht | 01.05.2025 | ▲0 | 📈20 | 118 |
| Cybersecurity-Versicherung – die trügerische Sicherheit | Blog | Veröffentlicht | 01.05.2025 | ▲1 | 📈34 | 216 |
| Lieferketten: Mehr als 50% aller Unternehmen von Cybervorfällen betroffen | News | Veröffentlicht | 30.04.2025 | ▲0 | 📈20 | 164 |
| SailPoint stellt Updates für Identity Security Cloud vor | News | Veröffentlicht | 30.04.2025 | ▲0 | 📈15 | 138 |
| Identitätsmanagement: Wenn Zugangsdaten zur Waffe werden | Artikel | Veröffentlicht | 29.04.2025 | ▲0 | 📈18 | 172 |
| Lookalike Domains - neuer Report vorgestellt | News | Veröffentlicht | 29.04.2025 | ▲0 | 📈15 | 116 |
| Armis Cyberwarfare Report: Geopolitische Risiken und KI-gestützte Bedrohungen | News | Veröffentlicht | 28.04.2025 | ▲0 | 📈17 | 158 |
| Kampagne der APT-Gruppe UNC5174 kombiniert SNOWLIGHT und VShell | News | Veröffentlicht | 28.04.2025 | ▲0 | 📈18 | 143 |
| Evilginx: Zugangsdaten stehlen und MFA austricksen | News | Veröffentlicht | 25.04.2025 | ▲0 | 📈32 | 143 |
| Dominoeffekte: Cyberangriff auf US-Gesundheitsplattform | Artikel | Veröffentlicht | 25.04.2025 | ▲1 | 📈12 | 310 |
| Unternehmen fordern „GenAI made in Europe“ | News | Veröffentlicht | 24.04.2025 | ▲0 | 📈28 | 134 |
| NIS2-konforme Cyber Security im Gesundheitswesen | Artikel | Veröffentlicht | 24.04.2025 | ▲3 | 📈28 | 484 |
| Jeder fünfte verseuchte E-Mail-Anhang ist ein PDF | News | Veröffentlicht | 23.04.2025 | ▲0 | 📈27 | 137 |
| Wie sicher sind Krankenhäuser in Zeiten zunehmender Vernetzung? | Blog | Veröffentlicht | 23.04.2025 | ▲0 | 📈80 | 560 |
| „Gray Bots“ mit genAI greifen Websites an | News | Veröffentlicht | 22.04.2025 | ▲0 | 📈23 | 139 |
| Hacker im Gesundheitssektor – Realität der Cybersicherheitskrise | News | Veröffentlicht | 22.04.2025 | ▲0 | 📈50 | 532 |
| Cyber Recovery: Mehr tricky als "Desaster Recovery" | News | Veröffentlicht | 21.04.2025 | ▲0 | 📈28 | 160 |
| Goldgrube Gesundheitssystem: Unerschöpfliche Geldquelle der Hacker | News | Veröffentlicht | 21.04.2025 | ▲0 | 📈128 | 483 |
| KI-Agent für Microsoft Security Copilot | Artikel | Veröffentlicht | 18.04.2025 | ▲1 | 📈26 | 141 |
| Gesundheitswesen: Ransomware-Studie diagnostiziert Vier-Jahres-Hoch | News | Veröffentlicht | 18.04.2025 | ▲0 | 📈159 | 511 |
| PCs im Gesundheitswesen fallen beim Security-Test durch | News | Veröffentlicht | 17.04.2025 | ▲0 | 📈49 | 245 |
| CloudGuard in die Nutanix Cloud Platform integriert | News | Veröffentlicht | 17.04.2025 | ▲0 | 📈21 | 127 |
| FakeUpdates ist die dominante Malware in Deutschland | News | Veröffentlicht | 17.04.2025 | ▲0 | 📈21 | 127 |
| ePA: “Sicherheit und Funktionalität müssen oberste Priorität haben” | News | Veröffentlicht | 16.04.2025 | ▲0 | 📈77 | 348 |
| Sicherheitsbedrohungen bei Healthcare | Artikel | Veröffentlicht | 16.04.2025 | ▲1 | 📈2 | 372 |
| Gefahr durch Sicherheitslücken in der Software-Lieferkette | News | Veröffentlicht | 16.04.2025 | ▲0 | 📈29 | 188 |
| Das wünscht sich die Deutsche Krankenhausgesellschaft von Politik und Industrie | Blog | Veröffentlicht | 15.04.2025 | ▲0 | 📈23 | 255 |
| Systemschwachstellen in globaler Solarstrom-Infrastruktur entdeckt | News | Veröffentlicht | 15.04.2025 | ▲0 | 📈24 | 157 |
| DICOM Viewer für Angriffe bei Healthcare | Artikel | Veröffentlicht | 15.04.2025 | ▲1 | 📈22 | 188 |
| Gini erhält BSI-C5-Testat für die Verarbeitung von Gesundheitsdaten | News | Veröffentlicht | 14.04.2025 | ▲0 | 📈29 | 146 |
| Prävention und Reaktion bei Cyberbedrohungen in Krankenhäusern | Artikel | Veröffentlicht | 14.04.2025 | ▲2 | 📈53 | 329 |
| Phishing-as-a-Service – Professionalität krimineller Dienstleister nimmt zu | Artikel | Veröffentlicht | 14.04.2025 | ▲0 | 📈19 | 139 |
| Ohne Endpunkt-Sicherheit kein Schutz vor Cyberangriffen | Blog | Veröffentlicht | 11.04.2025 | ▲1 | 📈32 | 220 |
| Banking-Malware: 3,6-mal mehr Angriffe auf mobile Nutzer | News | Veröffentlicht | 11.04.2025 | ▲0 | 📈35 | 193 |
| Fast Flux: Dynamische Infrastruktur als Herausforderung | Artikel | Veröffentlicht | 11.04.2025 | ▲3 | 📈22 | 137 |
| NinjaOne verkündet die Zendesk-Integration | News | Veröffentlicht | 10.04.2025 | ▲0 | 📈31 | 196 |
| DriveLock erweitert Hypersecure Platform mit Akquisition von idgard | News | Veröffentlicht | 09.04.2025 | ▲2 | 📈19 | 145 |
| AI Security-Report: Anstieg von über 3.000% bei Nutzung von KI/ML-Tools | News | Veröffentlicht | 09.04.2025 | ▲0 | 📈30 | 178 |
| Cyber Risk Index (CRI): Cyberrisiko-Score erneut gesunken | News | Veröffentlicht | 08.04.2025 | ▲1 | 📈93 | 245 |
| Berufs-Pendler fürchten Cyberbedrohungen, gehen aber Risiken ein | News | Veröffentlicht | 08.04.2025 | ▲2 | 📈34 | 148 |
| Trust Index: Vertrauen in digitale Services schwindet | News | Veröffentlicht | 07.04.2025 | ▲2 | 📈27 | 202 |
| Warnung vor Social Engineering-Kampagne ClickFix | News | Veröffentlicht | 07.04.2025 | ▲1 | 📈0 | 191 |
| Digitale Souveränität beginnt mit IT-Sicherheit „Made in EU“ | News | Veröffentlicht | 04.04.2025 | ▲3 | 📈24 | 158 |
| 35% der Cyberangriffe dauern länger als einen Monat | News | Veröffentlicht | 04.04.2025 | ▲0 | 📈24 | 188 |
| Cybersecurity: Warum Patches nicht das ultimative Ziel sind | Artikel | Veröffentlicht | 03.04.2025 | ▲2 | 📈20 | 156 |
| Firebase (Entwicklungsplattform) unter Beschuss | News | Veröffentlicht | 03.04.2025 | ▲0 | 📈18 | 137 |
| Für Europa: Statements europäischer Cybersicherheitsunternehmen | Blog | Veröffentlicht | 02.04.2025 | ▲0 | 📈24 | 253 |
| ZDI-CAN-25373: Windows Shortcut als Zero-Day-Exploit | News | Veröffentlicht | 02.04.2025 | ▲1 | 📈24 | 213 |
| Deep Observability - Schritte zur NIS2-Konformität | Artikel | Veröffentlicht | 01.04.2025 | ▲0 | 📈27 | 171 |
| World Backup Day 2025: So sind Sie auf der sicheren Seite | Artikel | Veröffentlicht | 31.03.2025 | ▲0 | 📈28 | 147 |
| WLAN-Sicherheitswarnung: Wardriving ist zurück | Artikel | Veröffentlicht | 28.03.2025 | ▲6 | 📈0 | 231 |
| Bankkunden wünschen sich mehr Unterstützung bei Cybersecurity | News | Veröffentlicht | 28.03.2025 | ▲1 | 📈62 | 519 |
| Statements: Schuldenbremse – Kosten für IT-Sicherheit ausgenommen | Blog | Veröffentlicht | 27.03.2025 | ▲0 | 📈25 | 273 |
| Android -Malware: Kriminelle stehlen Bargeld per Smartphone am Geldautomaten | News | Veröffentlicht | 27.03.2025 | ▲2 | 📈137 | 505 |
| Identity Fraud Report: Digitale Dokumentenfälschungen um 244% gestiegen | News | Veröffentlicht | 26.03.2025 | ▲0 | 📈88 | 374 |
| Apps und genAI: Risiko für den Schutz von regulierten Daten bei Banken | News | Veröffentlicht | 26.03.2025 | ▲1 | 📈11 | 225 |
| Finance-Phishing – KI-gestützter Phishing-Kit ermöglicht Fake-Sprachanrufe | News | Veröffentlicht | 26.03.2025 | ▲0 | 📈54 | 530 |
| 25 % der Unternehmen von APT-Angriffen betroffen | News | Veröffentlicht | 25.03.2025 | ▲1 | 📈13 | 159 |
| TeleTrusT begrüßt Investitionen aus Sondervermögen in Cyber-Sicherheit | News | Veröffentlicht | 25.03.2025 | ▲0 | 📈16 | 188 |
| Romance Scams: So können Banken ihre Kunden besser schützen | News | Veröffentlicht | 25.03.2025 | ▲0 | 📈97 | 595 |
| Online-Zertifikate bergen Sicherheitsrisiken | News | Veröffentlicht | 24.03.2025 | ▲0 | 📈16 | 147 |
| Maschinenidentitäten zur Absicherung von Finanzdienstleistungen | Artikel | Veröffentlicht | 24.03.2025 | ▲2 | 📈30 | 291 |
| CIAM–Systeme – Rendite-Boost für die Versicherungsbranche | Artikel | Veröffentlicht | 24.03.2025 | ▲2 | 📈65 | 4.151 |
| Die Lieferkette als primäres Ziel für Cyberangreifer | Artikel | Veröffentlicht | 21.03.2025 | ▲0 | 📈22 | 152 |
| Digitalisierung und Cloud im Finanzsektor: Nährboden für Cyberangriffe | News | Veröffentlicht | 21.03.2025 | ▲0 | 📈98 | 348 |
| Im Darknet liegen Daten von über zwei Millionen Bankkarten | News | Veröffentlicht | 21.03.2025 | ▲0 | 📈37 | 211 |
| Ransomware-Spitze im Februar 2025 | News | Veröffentlicht | 20.03.2025 | ▲0 | 📈25 | 163 |
| KRITIS-Sicherheitsvorfälle: seit 2022 um 668% gestiegen | News | Veröffentlicht | 20.03.2025 | ▲1 | 📈63 | 306 |
| Finanzsektor zahlt bei Ransomware-Angriffen Rekordsummen | News | Veröffentlicht | 20.03.2025 | ▲1 | 📈1 | 401 |
| Banken und Finanzdienstleister setzen auf Confidential Computing | Artikel | Veröffentlicht | 19.03.2025 | ▲1 | 📈2 | 387 |
| Cyberbedrohungen 2025 im Finanzsektor: Ransomware und Mobile | News | Veröffentlicht | 19.03.2025 | ▲0 | 📈79 | 394 |
| Das wünscht sich der Bundesverband deutscher Banken von Politik und Industrie | Blog | Veröffentlicht | 19.03.2025 | ▲1 | 📈64 | 288 |
| ESET entdeckt kritische Sicherheitslücke in Microsoft Windows | News | Veröffentlicht | 18.03.2025 | ▲0 | 📈62 | 165 |
| DORA: Finanzinstitute müssen die operative Widerstandsfähigkeit sichern | Artikel | Veröffentlicht | 18.03.2025 | ▲1 | 📈103 | 594 |
| Banken-CISOs Wunsch an Kollegen: „Keine Angst davor, Fehler zu melden!“ | Artikel | Veröffentlicht | 18.03.2025 | ▲3 | 📈6 | 464 |
| DORA macht ernst – Folgen für Data Protection und Cyber Resilienz | News | Veröffentlicht | 17.03.2025 | ▲0 | 📈65 | 220 |
| DORA: Herausforderungen und Chancen für den Finanzsektor | Blog | Veröffentlicht | 17.03.2025 | ▲0 | 📈85 | 393 |
| V3B-Phishing-Kit bedroht europäische Banken | News | Veröffentlicht | 17.03.2025 | ▲0 | 📈26 | 283 |
| Gefälschte DeepSeek-Webseiten werden für Malware missbraucht | News | Veröffentlicht | 14.03.2025 | ▲0 | 📈71 | 173 |
| Strategien für effizientes Log-Daten-Management | Artikel | Veröffentlicht | 14.03.2025 | ▲3 | 📈70 | 247 |
| Elektronische Signatur: Der Schlussstein des papierlosen Büros | Artikel | Veröffentlicht | 13.03.2025 | ▲0 | 📈46 | 167 |
| Blockchain: Echtzeit-Sicherheitslösungen setzen Potential des Web3 frei | Artikel | Veröffentlicht | 12.03.2025 | ▲0 | 📈73 | 196 |
| Dark Storm: DDoS-Attacken gegen X | News | Veröffentlicht | 12.03.2025 | ▲0 | 📈113 | 262 |
| APT-Gruppe SideWinder zielt nun auf Atomkraftwerke ab | News | Veröffentlicht | 11.03.2025 | ▲0 | 📈66 | 208 |
| Mishing: Angreifer setzen beim Phishing auf Smartphones, Smartwatches, Tablets | Artikel | Veröffentlicht | 11.03.2025 | ▲0 | 📈78 | 231 |
| JFrog optimiert KI-Modell-Bereitstellung mit NVIDIA NIM Microservices | News | Veröffentlicht | 10.03.2025 | ▲1 | 📈56 | 193 |
| Incident Response – ein Muss für die E-Mail-Sicherheit | Artikel | Veröffentlicht | 10.03.2025 | ▲0 | 📈42 | 223 |
| Data Governance-Strategien: CISOs und CIOs auf dem Weg zur Cyber-Resilienz | News | Veröffentlicht | 07.03.2025 | ▲2 | 📈42 | 183 |
| Prof. Christof Paar über Cybersecurity – Herausforderungen und Lösungen | News | Veröffentlicht | 06.03.2025 | ▲0 | 📈42 | 178 |
| Was tun, wenn die Apple-ID gehackt wurde? | Artikel | Veröffentlicht | 06.03.2025 | ▲2 | 📈51 | 274 |
| Identitätssicherheit: 86% der IT-Entscheider fürchten Bedrohungen | News | Veröffentlicht | 05.03.2025 | ▲0 | 📈52 | 167 |
| Anfällige Treiber entlarven Hacking-Kampagne | News | Veröffentlicht | 04.03.2025 | ▲1 | 📈74 | 240 |
| DeepSeek-R1 als Warnsignal: KI-Sicherheit beginnt bei der Architektur | Blog | Veröffentlicht | 04.03.2025 | ▲0 | 📈78 | 375 |
| Cyber Resilience Act –Software-Lieferkette richtig absichern | Artikel | Veröffentlicht | 03.03.2025 | ▲0 | 📈68 | 210 |
| Neue Ransomware-Trends zeigen eine Szene im Umbruch | Artikel | Veröffentlicht | 03.03.2025 | ▲5 | 📈68 | 244 |
| Router gehackt? Die Warnsignale | Artikel | Veröffentlicht | 28.02.2025 | ▲7 | 📈40 | 318 |
| Deutsche verlieren 267 Mrd. Euro durch Finanzkriminalität | News | Veröffentlicht | 28.02.2025 | ▲0 | 📈55 | 206 |
| Nachhaltige Cyberresilienz: Partner-Ökosysteme werden wichtiger | Artikel | Veröffentlicht | 27.02.2025 | ▲0 | 📈34 | 153 |
| Diese vier Punkte lege ich CISOs ans Herz | Blog | Veröffentlicht | 27.02.2025 | ▲0 | 📈62 | 338 |
| Softwareentwickler durch Fake-Jobangebote angegriffen | News | Veröffentlicht | 26.02.2025 | ▲0 | 📈59 | 192 |
| OT-Sicherheit: So klappt der Schutz für den Energiesektor | Artikel | Veröffentlicht | 26.02.2025 | ▲3 | 📈36 | 237 |
| Rund 16 Prozent mehr Phishing in Deutschland | News | Veröffentlicht | 25.02.2025 | ▲1 | 📈61 | 229 |
| Endpunkt-Ökosystem: Herausforderungen und Chancen | Blog | Veröffentlicht | 25.02.2025 | ▲0 | 📈60 | 300 |
| Unternehmen versäumen Datenschutzschulungen zu aktualisieren | News | Veröffentlicht | 24.02.2025 | ▲0 | 📈55 | 205 |
| Gehackt – was nun? Was kleine Unternehmen wissen und tun sollten | Artikel | Veröffentlicht | 24.02.2025 | ▲3 | 📈47 | 246 |
| Anstieg von Phishing-Attacken mit SVG-Grafikdateien | News | Veröffentlicht | 21.02.2025 | ▲0 | 📈50 | 247 |
| KRITIS: Cybervorfälle erfordern mehr Früherkennung | Blog | Veröffentlicht | 21.02.2025 | ▲2 | 📈60 | 231 |
| Ransomware-Bedrohungen haben sich vervierfacht | News | Veröffentlicht | 20.02.2025 | ▲0 | 📈46 | 208 |
| Cyber-Resilienz gehört auf den Prüfstand | Blog | Veröffentlicht | 19.02.2025 | ▲0 | 📈51 | 226 |
| Top Malware Ranking für Januar 2025 | News | Veröffentlicht | 19.02.2025 | ▲2 | 📈64 | 263 |
| DEKRA bringt Service für „Digital Trust“ auf den Markt | News | Veröffentlicht | 18.02.2025 | ▲0 | 📈49 | 192 |
| Google Threat Intelligence: Bedrohung nationaler Sicherheit durch Cyberkriminalität | News | Veröffentlicht | 17.02.2025 | ▲0 | 📈60 | 235 |
| Bildungssektor: Erkenntnisse aus vorangegangenen Cyberangriffen | Artikel | Veröffentlicht | 17.02.2025 | ▲3 | 📈65 | 193 |
| NinjaOne übernimmt SaaS-Backup- Unternehmen Dropsuite | News | Veröffentlicht | 14.02.2025 | ▲0 | 📈53 | 283 |
| 197-prozentiger Anstieg bei E-Mail-basierten Angriffen | News | Veröffentlicht | 14.02.2025 | ▲0 | 📈81 | 236 |
| Die Rolle des CISO im Generationenkonflikt | Artikel | Veröffentlicht | 14.02.2025 | ▲0 | 📈81 | 247 |
| State of Malware 2025-Report: KI revolutioniert Cyberkriminalität | News | Veröffentlicht | 13.02.2025 | ▲0 | 📈56 | 200 |
| EDR-Killer: Bedrohung nimmt zu | Artikel | Veröffentlicht | 13.02.2025 | ▲1 | 📈52 | 224 |
| Cyber-Nation: TeleTrusT veröffentlicht Forderungskatalog | News | Veröffentlicht | 12.02.2025 | ▲0 | 📈63 | 220 |
| NIS2 gescheitert: Wie Unternehmen gewonnene Zeit nutzen können | Blog | Veröffentlicht | 12.02.2025 | ▲1 | 📈92 | 305 |
| Ein-Klick-Lösung zur Überprüfung der Bildauthentizität | News | Veröffentlicht | 11.02.2025 | ▲1 | 📈75 | 274 |
| Cybersicherheit – hohe Relevanz und dennoch ohne Impact? | Artikel | Veröffentlicht | 11.02.2025 | ▲1 | 📈61 | 214 |
| Angriffsfläche Software – Risiken und Wege zu mehr Resilienz | Artikel | Veröffentlicht | 10.02.2025 | ▲0 | 📈0 | 98 |
| 10 von 10 Cyberkriminelle würden die deutsche Politik weiterempfehlen | Blog | Veröffentlicht | 07.02.2025 | ▲1 | 📈60 | 276 |
| Umfrage zu GenAI: Warnung vor den Geistern, die man rief | News | Veröffentlicht | 07.02.2025 | ▲0 | 📈70 | 311 |
| Cyberattacken zielen auf DeepSeek | Blog | Veröffentlicht | 06.02.2025 | ▲0 | 📈46 | 227 |
| Windows-Malware NodeLoader verbreitet sich über YouTube | News | Veröffentlicht | 06.02.2025 | ▲0 | 📈58 | 187 |
| ISACA führt den Certified Cybersecurity Operations Analyst (CCOA) ein | News | Veröffentlicht | 05.02.2025 | ▲0 | 📈64 | 271 |
| Plattformisierung reduziert Komplexität der Cybersicherheit | News | Veröffentlicht | 05.02.2025 | ▲0 | 📈77 | 248 |
| ICS-Sicherheit: Experten sollten auf Schwachstellen bei Anbietern achten | Artikel | Veröffentlicht | 04.02.2025 | ▲1 | 📈71 | 238 |
| „Change Your Password Day“: Immer mehr Schäden durch unsichere Passwörter | News | Veröffentlicht | 03.02.2025 | ▲0 | 📈47 | 244 |
| NIS2 Umsetzung gescheitert – Warum trotzdem handeln? | Blog | Veröffentlicht | 03.02.2025 | ▲0 | 📈96 | 310 |
| Erkenntnis aus Cybercrime-Foren: KI ist auch Cyberkriminellen unheimlich | News | Veröffentlicht | 03.02.2025 | ▲0 | 📈47 | 192 |
| Report zeigt Folgen von Ransomware: 55% der Firmen mit Betriebsunterbrechung | News | Veröffentlicht | 31.01.2025 | ▲0 | 📈57 | 236 |
| Verschlüsselung als Treiber der Datensouveränität | Blog | Veröffentlicht | 31.01.2025 | ▲0 | 📈79 | 276 |
| DeepSeek: Das sind die Cyber-Security-Risiken | Blog | Veröffentlicht | 30.01.2025 | ▲3 | 📈88 | 294 |
| Digitale Sicherheit: Jeder zweite Deutsche fühlt sich nicht geschützt | News | Veröffentlicht | 30.01.2025 | ▲0 | 📈64 | 213 |
| Thomas Tschersich (Telekom Security) über Herausforderungen der digitalen Ära | News | Veröffentlicht | 29.01.2025 | ▲5 | 📈103 | 369 |
| Risiko: Identitätskonvergenz, PrivateGPTs und KI-Angriffen | News | Veröffentlicht | 29.01.2025 | ▲0 | 📈107 | 292 |
| RDP Fernzugriff optimieren: Weg vom Browser-Modell | Blog | Veröffentlicht | 29.01.2025 | ▲2 | 📈76 | 324 |
| Phishing-as-a-Service-Plattform Tycoon 2FA wurde „aktualisiert“ | News | Veröffentlicht | 28.01.2025 | ▲0 | 📈125 | 288 |
| Datenschutztag sollte zu neuen Gesprächen ermuntern | Blog | Veröffentlicht | 28.01.2025 | ▲0 | 📈130 | 347 |
| „Köpfe der IT-Sicherheit“: Neue Video- und Podcast-Serie für exklusive Einblicke | News | Veröffentlicht | 27.01.2025 | ▲0 | 📈189 | 488 |
| Planung und Durchführung von Penetrationstests | Whitepaper | Veröffentlicht | 27.01.2025 | ▲1 | 📈33 | 379 |
| Hackergruppe PlushDaemon geht auf Beutezug | News | Veröffentlicht | 27.01.2025 | ▲1 | 📈84 | 251 |
| DDoS Report für Q4/2024: DDoS-Rekordangriff mit 5,6 Tbit/s | News | Veröffentlicht | 27.01.2025 | ▲1 | 📈90 | 257 |
| Digitale Zertifikate: Manuelles Management – weder effektiv noch effizient | Blog | Veröffentlicht | 24.01.2025 | ▲1 | 📈130 | 327 |
| Studie ISACA: Datenschutz-Budgets sinken 2025 | News | Veröffentlicht | 24.01.2025 | ▲2 | 📈105 | 307 |
| So entwickelt sich der Cyber-Untergrund | News | Veröffentlicht | 23.01.2025 | ▲0 | 📈110 | 281 |
| Security Report 2025 von Check Point veröffentlicht | News | Veröffentlicht | 23.01.2025 | ▲1 | 📈97 | 313 |
| NIS-2-Compliance: Sicherheit braucht proaktives Vorgehen | Blog | Veröffentlicht | 22.01.2025 | ▲0 | 📈106 | 455 |
| UEFI Updates: Schwachstelle bei UEFI Secure Boot entdeckt | News | Veröffentlicht | 22.01.2025 | ▲2 | 📈88 | 272 |
| Wie sich Cybersecurity mit KI weiterentwickelt | News | Veröffentlicht | 21.01.2025 | ▲2 | 📈104 | 288 |
| CVE-2024-6197: Risiko durch die neue Curl- und Libcurl-Schwachstelle | News | Veröffentlicht | 21.01.2025 | ▲0 | 📈90 | 263 |
| Vectra AI startet Stipendienprogramm im Bereich Cybersicherheit | News | Veröffentlicht | 20.01.2025 | ▲0 | 📈97 | 298 |
| PQC-Verschlüsselung: Nur noch etwa neun Jahre Schonzeit | Blog | Veröffentlicht | 20.01.2025 | ▲2 | 📈87 | 351 |
| KI-gestützter Identitätsbetrug weiter auf dem Vormarsch | Blog | Veröffentlicht | 17.01.2025 | ▲1 | 📈71 | 331 |
| Neues Security Awareness Training sensibilisiert Mitarbeiter | News | Veröffentlicht | 16.01.2025 | ▲0 | 📈72 | 263 |
| Apple iMessage: Hacker locken Nutzer in die Phishing-Falle | News | Veröffentlicht | 16.01.2025 | ▲1 | 📈81 | 286 |
| Elektronische Patientenakte (ePA) braucht robuste Sicherheit | Blog | Veröffentlicht | 15.01.2025 | ▲1 | 📈78 | 386 |
| Sophos XG-Firewalls: End-of-Life 31. März 2025 | News | Veröffentlicht | 15.01.2025 | ▲0 | 📈61 | 306 |
| ePA: Öffnet Einführung ab dem 15.01.25 ein Einfallstor für Hacker? | News | Veröffentlicht | 14.01.2025 | ▲0 | 📈75 | 271 |
| Banshee macOS Stealer taucht in verbesserter Version auf | News | Veröffentlicht | 14.01.2025 | ▲0 | 📈57 | 241 |
| Die Schwachstellen der Multi-Faktor-Authentifizierung | Artikel | Veröffentlicht | 13.01.2025 | ▲9 | 📈0 | 152 |
| Koop: Trend Micro & Intel mit Lösung für Software- und Hardwaresicherheit | News | Veröffentlicht | 13.01.2025 | ▲0 | 📈83 | 271 |
| Care4Aware Award: Wer hat die beste Initiative zur Security Awareness? | News | Veröffentlicht | 10.01.2025 | ▲4 | 📈93 | 311 |
| NDR: Gründe, warum Visibility nicht vernachlässigt werden darf | Artikel | Veröffentlicht | 10.01.2025 | ▲1 | 📈81 | 432 |
| Deepfake-basierte bösartige digitale Zwillinge als Bedrohung | Artikel | Veröffentlicht | 09.01.2025 | ▲2 | 📈94 | 324 |
| Neuer Krypto-Währungsbetrug entdeckt | News | Veröffentlicht | 09.01.2025 | ▲1 | 📈65 | 238 |
| Technology-Alliance-Programm für Integration von Cybersicherheit | News | Veröffentlicht | 08.01.2025 | ▲0 | 📈105 | 321 |
| Darknet: Hacker diskutieren ihre Angriffsvorlieben 2025 | News | Veröffentlicht | 07.01.2025 | ▲2 | 📈97 | 451 |
| 32 Mio. Computer in Deutschland laufen noch mit Windows 10 | News | Veröffentlicht | 07.01.2025 | ▲3 | 📈64 | 521 |
| Supply-Chain-Security – einer der Top-Punkte für Security 2025 | News | Veröffentlicht | 03.01.2025 | ▲1 | 📈67 | 244 |
| Raspberry Robin: Vielschichtige Verschlüsselung | News | Veröffentlicht | 03.01.2025 | ▲0 | 📈77 | 263 |
| Verteidigungsministerium erhält neuen Rechenzentrumsverbund (RzV) | News | Veröffentlicht | 02.01.2025 | ▲1 | 📈96 | 311 |
| CISOs sind eine zentrale Führungspersönlichkeit | News | Veröffentlicht | 02.01.2025 | ▲0 | 📈90 | 286 |
| Cybersicherheit: KI für bessere Abwehrstrategien | Artikel | Veröffentlicht | 31.12.2024 | ▲0 | 📈61 | 289 |
| LLM im SOC: Sicherheitsanalysten mit KI-Unterstützung | Artikel | Veröffentlicht | 31.12.2024 | ▲1 | 📈56 | 381 |
| Deepfakes und Kryptobetrug auf dem Vormarsch | News | Veröffentlicht | 30.12.2024 | ▲0 | 📈83 | 336 |
| Rückblick 2024: Die wichtigsten Security-Trends des Jahres | News | Veröffentlicht | 30.12.2024 | ▲3 | 📈118 | 728 |
| Phishing-Angriffsmethoden im Jahr 2025 | News | Veröffentlicht | 27.12.2024 | ▲1 | 📈61 | 340 |
| Zwei neue MaaS Kampagnen: RevC2 und Venom Loader | News | Veröffentlicht | 27.12.2024 | ▲0 | 📈45 | 241 |
| Application Security: Vorhersagen für 2025 | News | Veröffentlicht | 26.12.2024 | ▲0 | 📈53 | 255 |
| TTX-Übungen bereiten Unternehmen auf den Ernstfall vor | Artikel | Veröffentlicht | 26.12.2024 | ▲1 | 📈33 | 236 |
| Betrugsbekämpfung: Evolutionäre Herausforderungen durch KI | Artikel | Veröffentlicht | 23.12.2024 | ▲2 | 📈40 | 275 |
| Cybersecurity Predictions 2025: Deutschland am Scheideweg | News | Veröffentlicht | 23.12.2024 | ▲1 | 📈42 | 269 |
| Vorhersagen für die Datensicherheit in 2025 | News | Veröffentlicht | 20.12.2024 | ▲0 | 📈72 | 412 |
| E-Mail-Security NIS-2-compliant machen: 5 Tipps | Artikel | Veröffentlicht | 20.12.2024 | ▲2 | 📈28 | 294 |
| ML Vulnerabilities – Weitere Schwachstellen erkannt | News | Veröffentlicht | 19.12.2024 | ▲0 | 📈79 | 254 |
| Cyber-Bedrohungslandschaft wird 2025 komplexer und vielschichtiger | News | Veröffentlicht | 19.12.2024 | ▲0 | 📈77 | 355 |
| BSI weist auf vorinstallierte Schadsoftware auf IoT-Geräten hin | News | Veröffentlicht | 18.12.2024 | ▲1 | 📈101 | 285 |
| Cyberbedrohungen 2025: Eskalationsstufe Rot | News | Veröffentlicht | 18.12.2024 | ▲0 | 📈106 | 415 |
| NinjaOne: Neu in Deloitte Technology Fast 500 für 2024 | News | Veröffentlicht | 18.12.2024 | ▲0 | 📈80 | 365 |
| Fünf Trends und Vorhersagen für die Cybersicherheit in 2025 | News | Veröffentlicht | 17.12.2024 | ▲1 | 📈124 | 349 |
| Cyberkriminelle setzten auf vertrauenswürdige Anwendungen | News | Veröffentlicht | 17.12.2024 | ▲0 | 📈0 | 129 |
| NinjaOne 7.0 ist jetzt verfügbar: Verbesserungen der nächsten Stufe | News | Veröffentlicht | 16.12.2024 | ▲0 | 📈125 | 325 |
| Verschlüsselter Datenverkehr macht 87% der Cyberbedrohungen aus | News | Veröffentlicht | 16.12.2024 | ▲1 | 📈124 | 311 |
| Trendstatements der Security-Experten zur Cybersicherheit 2025 | News | Veröffentlicht | 16.12.2024 | ▲0 | 📈109 | 335 |
| Kritische IGA Funktionen für die NIS2-Compliance | Artikel | Veröffentlicht | 13.12.2024 | ▲2 | 📈139 | 345 |
| Deepfakes erfordern eine Kultur des Misstrauens | Artikel | Veröffentlicht | 13.12.2024 | ▲0 | 📈141 | 318 |
| MSSP: Verlässliche Cyber-Sicherheitsberater setzen auf Zero Trust | Blog | Veröffentlicht | 12.12.2024 | ▲0 | 📈121 | 696 |
| Cybersicherheit: 2025 - Jahr der Hardware- und Software-Erneuerung | News | Veröffentlicht | 12.12.2024 | ▲0 | 📈109 | 379 |
| Studie deckt durch Mitarbeiterverhalten verursachte Sicherheitsrisiken auf | News | Veröffentlicht | 11.12.2024 | ▲0 | 📈104 | 329 |
| PKI-Verwaltung – Über die Wahl einer PKI-/CLM-Lösung | Artikel | Veröffentlicht | 11.12.2024 | ▲0 | 📈59 | 259 |
| Cybertrends 2025: Kriminelle Nebelkerzen und demokratisierte Cyberattacken | News | Veröffentlicht | 10.12.2024 | ▲0 | 📈84 | 301 |
| Hoffnung ist keine Strategie: Cyberrisiken ganzheitlich angehen | News | Veröffentlicht | 09.12.2024 | ▲1 | 📈65 | 339 |
| Checkliste für resiliente Netzwerke | Artikel | Veröffentlicht | 09.12.2024 | ▲0 | 📈64 | 390 |
| Alt-Systeme in Industrie-Umgebungen schützen | Artikel | Veröffentlicht | 06.12.2024 | ▲0 | 📈47 | 248 |
| 2025 und Künstliche Intelligenz: Was erwartet uns? | News | Veröffentlicht | 06.12.2024 | ▲0 | 📈109 | 338 |
| KI als Rettung für überlastete Sicherheitsteams | Blog | Veröffentlicht | 05.12.2024 | ▲0 | 📈65 | 721 |
| Umfrage zur Markplatz-Webseite – denn wir wollen noch besser werden | News | Veröffentlicht | 04.12.2024 | ▲0 | 📈68 | 216 |
| Medusa Ransomware: Hacker machen Öffentlichkeitsarbeit | Artikel | Veröffentlicht | 04.12.2024 | ▲3 | 📈40 | 449 |
| Cybersicherheitstrends 2025: KI, Investitionsdilemma und Containment | News | Veröffentlicht | 04.12.2024 | ▲0 | 📈89 | 324 |
| 2025 IT-Security-Trends: Das Ende von Cloud First? | News | Veröffentlicht | 03.12.2024 | ▲0 | 📈78 | 503 |
| EU-Vertragsverletzungsverfahren gegen Deutschland wegen NIS2 | Blog | Veröffentlicht | 03.12.2024 | ▲0 | 📈105 | 587 |
| Internet of Behaviors (IoB): Bedrohung für die Privatsphäre? | Artikel | Veröffentlicht | 02.12.2024 | ▲1 | 📈84 | 337 |
| Kritische Zero-Day-Schwachstelle im Download-Tool GNU Wget | News | Veröffentlicht | 02.12.2024 | ▲0 | 📈102 | 309 |
| CISO-Checkliste für moderne E-Mail-Sicherheit | Blog | Veröffentlicht | 29.11.2024 | ▲2 | 📈120 | 634 |
| Neue Linux-Backdoors der Gelsemium-Hackergruppe entdeckt | News | Veröffentlicht | 29.11.2024 | ▲0 | 📈115 | 301 |
| Needrestart: Schwachstellen entdeckt | News | Veröffentlicht | 28.11.2024 | ▲2 | 📈109 | 311 |
| KRITIS: Bedarf an mehrschichtiger Verteidigungsstrategie | Artikel | Veröffentlicht | 28.11.2024 | ▲0 | 📈86 | 295 |
| Meinungsbild zur IT-Sicherheit - Befragung auf der it-sa 2024 | News | Veröffentlicht | 27.11.2024 | ▲1 | 📈100 | 601 |
| ML Framework mit kritischer Schwachstelle entdeckt | News | Veröffentlicht | 27.11.2024 | ▲0 | 📈89 | 307 |
| Bad Bots werden immer „menschenähnlicher“ | News | Veröffentlicht | 26.11.2024 | ▲0 | 📈83 | 289 |
| KI & Cybersicherheit: 3 Fragen an jeden CISO | Artikel | Veröffentlicht | 25.11.2024 | ▲0 | 📈53 | 309 |
| Ransomware-Studie: Cyberangriffe über Feiertage werden zunehmen | News | Veröffentlicht | 25.11.2024 | ▲0 | 📈89 | 339 |
| NIS2 wird ernst: Noch schnell konforme Lösungen schaffen | Artikel | Veröffentlicht | 22.11.2024 | ▲0 | 📈76 | 319 |
| Cyber Resilience Act tritt in Kraft: Digitale Produkte auf dem Prüfstand | News | Veröffentlicht | 21.11.2024 | ▲1 | 📈84 | 281 |
| Ransomware mit mehreren Security-Layern bezwingen | Artikel | Veröffentlicht | 21.11.2024 | ▲0 | 📈55 | 241 |
| Sigma-Regeln erleichtern effiziente Bedrohungserkennung | Blog | Veröffentlicht | 20.11.2024 | ▲3 | 📈87 | 659 |
| Maschinelle Identitäten: Studie zeigt Herausforderungen bei der Sicherung | News | Veröffentlicht | 20.11.2024 | ▲0 | 📈84 | 292 |
| NIST veröffentlicht quantensichere FIPS – das müssen Anbieter wissen | Artikel | Veröffentlicht | 19.11.2024 | ▲1 | 📈86 | 323 |
| Phishing-Kampagne Copy Rhadamantys greift weltweit an | News | Veröffentlicht | 19.11.2024 | ▲0 | 📈90 | 420 |
| NIS2 in 5 Sätzen für das Management | Artikel | Veröffentlicht | 18.11.2024 | ▲0 | 📈82 | 293 |
| ShrinkLocker: Kostenloser Bitdefender Dekryptor | News | Veröffentlicht | 18.11.2024 | ▲0 | 📈85 | 297 |
| NIS2-Compliance und deren Anforderungen: Eine Übersicht | Blog | Veröffentlicht | 18.11.2024 | ▲1 | 📈99 | 701 |
| Mobile Device Management: 6 unabkömmliche Funktionen | Blog | Veröffentlicht | 15.11.2024 | ▲0 | 📈74 | 677 |
| Warum ein langsamer Computer einen Antivirus-Check benötigt | Artikel | Veröffentlicht | 15.11.2024 | ▲1 | 📈73 | 254 |
| Warum Ihr Unternehmen die NIS2-Richtlinie ernst nehmen sollte – Leitfaden hilft bei Umsetzung | Artikel | Veröffentlicht | 15.11.2024 | ▲1 | 📈70 | 345 |
| Release 6.0 von NinjaOne startet durch mit neuen Updates | News | Veröffentlicht | 14.11.2024 | ▲0 | 📈101 | 347 |
| Umfrage: Fortschritte im Third Party Risk Management | News | Veröffentlicht | 14.11.2024 | ▲1 | 📈69 | 218 |
| Quishing - Phishing mit QR-Codes: Cybercrime-Trend im Aufwind | News | Veröffentlicht | 14.11.2024 | ▲0 | 📈61 | 232 |
| TÜV-Verband kommentiert BSI-Bericht zur Lage der IT-Sicherheit | News | Veröffentlicht | 13.11.2024 | ▲0 | 📈54 | 296 |
| T.I.S.P.: Grundstein für mehr Cybersicherheit in Deutschland & Europa | News | Veröffentlicht | 13.11.2024 | ▲1 | 📈57 | 205 |
| Mobile First – Cyberangriffe verlagern sich auf das Smartphone | Artikel | Veröffentlicht | 13.11.2024 | ▲0 | 📈68 | 350 |
| Vier Gründe, warum Netzwerk-Profis Experience-First Networking schätzen | Artikel | Veröffentlicht | 12.11.2024 | ▲0 | 📈43 | 227 |
| Die vier Säulen der Threat Intelligence | Artikel | Veröffentlicht | 12.11.2024 | ▲5 | 📈43 | 277 |
| Was ist NIS2 überhaupt und warum ist das wichtig? | Artikel | Veröffentlicht | 11.11.2024 | ▲0 | 📈59 | 283 |
| OpenAI – im Angriffsfokus des Bedrohungsakteurs SweetSpecter | Artikel | Veröffentlicht | 11.11.2024 | ▲0 | 📈65 | 308 |
| China: 40 Prozent der Cyberangriffe stehen damit in Verbindung | News | Veröffentlicht | 08.11.2024 | ▲0 | 📈99 | 286 |
| KI-Sicherheitsmemorandum in den USA: Maßstab für Cyberstandards in Europa | Blog | Veröffentlicht | 08.11.2024 | ▲0 | 📈101 | 730 |
| NIS2-Richtlinie: eco fordert zügige Umsetzung | News | Veröffentlicht | 07.11.2024 | ▲0 | 📈98 | 316 |
| Bewusstsein für Bedrohung durch Post Quantum Computing, wenig Vorbereitungen | News | Veröffentlicht | 07.11.2024 | ▲0 | 📈75 | 375 |
| Gefährliche Weiterentwicklung der APT36-Malware ElizaRAT | News | Veröffentlicht | 06.11.2024 | ▲0 | 📈68 | 403 |
| Trinity-Ransomware: Warum eine Sicherheitskultur unverzichtbar ist | Blog | Veröffentlicht | 06.11.2024 | ▲0 | 📈119 | 729 |
| Unisoc Chipsätze: Kritische Sicherheitslücken gefunden | News | Veröffentlicht | 05.11.2024 | ▲0 | 📈101 | 282 |
| ISACA Studie: Unternehmen schließen Security-Teams von KI-Entwicklung aus | News | Veröffentlicht | 05.11.2024 | ▲1 | 📈102 | 354 |
| PKI – Best Practices für einen erfolgreichen Zertifikats-Widerruf | Artikel | Veröffentlicht | 04.11.2024 | ▲2 | 📈105 | 325 |
| Warum IoT-Vorfälle verheerender sind als klassische IT-Attacken | Artikel | Veröffentlicht | 04.11.2024 | ▲1 | 📈21 | 172 |
| 15.000 Cloud-Zugangsdaten gestohlen mit Git-Konfigurationsdateien | News | Veröffentlicht | 04.11.2024 | ▲0 | 📈77 | 222 |
| OT-ICS-Sicherheit erfordert engere Zusammenarbeit der Unternehmen | Blog | Veröffentlicht | 02.11.2024 | ▲0 | 📈96 | 533 |
| Gefälschter OpenAI -Mail für Phishing-Kampagne entdeckt | News | Veröffentlicht | 01.11.2024 | ▲0 | 📈52 | 309 |
| US National Security Memorandum für KI: Branchenkommentare | Blog | Veröffentlicht | 31.10.2024 | ▲1 | 📈86 | 611 |
| Quantenverschlüsselung: Kürzere Authentifizierungs-Codes geknackt | Artikel | Veröffentlicht | 31.10.2024 | ▲0 | 📈94 | 315 |
| Cyberangriffe treffen fast jeden Konzern im Raum DACH | News | Veröffentlicht | 30.10.2024 | ▲1 | 📈72 | 357 |
| Zero-Trust-Segmentierung: Illumio erhält ISO 27001 Zertifizierung | News | Veröffentlicht | 30.10.2024 | ▲2 | 📈46 | 231 |
| Cyber Reslilience Act - Paradigmenwechsel für Produkt-Cybersicherheit | Artikel | Veröffentlicht | 29.10.2024 | ▲3 | 📈55 | 208 |
| Cyber Readiness Report 2024: Zahl der Angriffe wieder gestiegen | News | Veröffentlicht | 29.10.2024 | ▲0 | 📈58 | 239 |
| IDC-Studie: Warum Unternehmen trotz Backups Datenverlust erleiden | News | Veröffentlicht | 28.10.2024 | ▲0 | 📈64 | 259 |
| Q3/2024: 78 Prozent mehr Angriffe auf deutsche Unternehmen | News | Veröffentlicht | 28.10.2024 | ▲0 | 📈65 | 295 |
| Maschinelle Identitäten von KI-Lösungen stehen im Fokus | Artikel | Veröffentlicht | 25.10.2024 | ▲0 | 📈72 | 284 |
| Zero-Day in Chrome: Lazarus stiehlt Krypto-Währungen | News | Veröffentlicht | 25.10.2024 | ▲0 | 📈47 | 211 |
| Phishing-Mails mit QR-Codes im PDF-Anhang entdeckt | News | Veröffentlicht | 24.10.2024 | ▲1 | 📈58 | 134 |
| US-Wahl: Cybergefahr aus dem Darknet nimmt zu | News | Veröffentlicht | 24.10.2024 | ▲0 | 📈49 | 230 |
| Server- und Endpunkt-Backup in 5 Schritten – wie funktioniert das? | Artikel | Veröffentlicht | 23.10.2024 | ▲1 | 📈65 | 278 |
| NIS2 Umfrage: Einblicke in Bereitschaft und Konformität | News | Veröffentlicht | 23.10.2024 | ▲0 | 📈40 | 285 |
| Editor’s Pick: Die besten Vorträge auf der it-sa (22.10.-24.10.2024) | News | Veröffentlicht | 22.10.2024 | ▲0 | 📈102 | 405 |
| Live von der it-sa 2024: Die Lösungen unserer Premium-Mitglieder | News | Veröffentlicht | 22.10.2024 | ▲1 | 📈70 | 275 |
| Fertigungsindustrie: Trends bei der industriellen Cybersicherheit | News | Veröffentlicht | 22.10.2024 | ▲0 | 📈39 | 220 |
| Cybersecurity Awareness Month 2024: Wege, die digitale Welt zu sichern | News | Veröffentlicht | 22.10.2024 | ▲0 | 📈45 | 208 |
| Patch-Management: Einführung von NinjaOne AI für Endpoint-Management | News | Veröffentlicht | 21.10.2024 | ▲0 | 📈75 | 315 |
| KMUs schneiden bei der Cyberresilienz schlecht ab | News | Veröffentlicht | 21.10.2024 | ▲0 | 📈68 | 225 |
| KRITIS-Dachgesetz: Ab heute ist es ernst | Blog | Veröffentlicht | 18.10.2024 | ▲0 | 📈120 | 625 |
| it-sa: if(is) lädt Besucher zu Gesprächen und Gewinnen auf den Marktplatz ein | News | Veröffentlicht | 18.10.2024 | ▲1 | 📈125 | 310 |
| Passwort-Schutz: Tipps für bessere Passwörter | Artikel | Veröffentlicht | 18.10.2024 | ▲1 | 📈84 | 245 |
| Abschaltung der Marktplätze Sipulitie und Tsätti – Dark-Web-Ermittlungen | News | Veröffentlicht | 17.10.2024 | ▲1 | 📈78 | 266 |
| Support-Ende für Windows 10: Chefs riskieren privat zu haften | Artikel | Veröffentlicht | 17.10.2024 | ▲2 | 📈116 | 1.282 |
| Phishen nach großen Fischen - verbesserte Sicherheit des C-Level | Artikel | Veröffentlicht | 16.10.2024 | ▲0 | 📈64 | 308 |
| Nordkoreanische Cyberspionage gefährdet Sicherheit | News | Veröffentlicht | 16.10.2024 | ▲0 | 📈82 | 337 |
| Linux-Malware „Perfctl“ befällt Linux-Server | News | Veröffentlicht | 15.10.2024 | ▲1 | 📈147 | 350 |
| EU-Chatkontrolle: Warum Privatsphäre wichtig ist | Blog | Veröffentlicht | 15.10.2024 | ▲0 | 📈133 | 583 |
| Sicherheitsanforderungen belasten Entwickler und gefährden Wettbewerb | News | Veröffentlicht | 14.10.2024 | ▲0 | 📈133 | 282 |
| DrayTek -Router: Hunderttausende von Geräten betroffen | News | Veröffentlicht | 11.10.2024 | ▲0 | 📈221 | 485 |
| Studie: SOC-Teams misstrauen Tools zur Bedrohungserkennung | News | Veröffentlicht | 11.10.2024 | ▲0 | 📈151 | 540 |
| LLM-Jacking: Warnung vor neuen Cyberangriffsmethoden | News | Veröffentlicht | 10.10.2024 | ▲0 | 📈141 | 371 |
| Horizons of Identity Security: Höherer ROI, geringere Versicherungsprämien | News | Veröffentlicht | 10.10.2024 | ▲1 | 📈101 | 303 |
| PQC-Standards des NIST – drei Schritte zur quantensicheren Verschlüsselung | Artikel | Veröffentlicht | 09.10.2024 | ▲2 | 📈326 | 569 |
| ChromeLoader-Kampagne mit Code Signing-Zertifikaten | News | Veröffentlicht | 09.10.2024 | ▲0 | 📈109 | 252 |
| 5000 verschiedene Fälschung von Microsoft-E-Mails im Umlauf | News | Veröffentlicht | 08.10.2024 | ▲0 | 📈191 | 577 |
| Remote-Code-Schwachstelle in CUPS: Über 76.000 Geräte betroffen | News | Veröffentlicht | 08.10.2024 | ▲0 | 📈180 | 381 |
| Entwicklung von NIS zu NIS2 –Herausforderungen für KRITIS-Unternehmen | Artikel | Veröffentlicht | 07.10.2024 | ▲1 | 📈238 | 491 |
| Cyber Risk Report zeigt kritische Schwachstellen auf | News | Veröffentlicht | 07.10.2024 | ▲0 | 📈118 | 388 |
| CUPS-Schwachstellen und Risiken für Unix basierte Legacy-Systeme | News | Veröffentlicht | 04.10.2024 | ▲1 | 📈255 | 478 |
| Fachkräftemangel & Cybersicherheit: Herausforderungen und Lösungen | Blog | Veröffentlicht | 04.10.2024 | ▲1 | 📈298 | 899 |
| Cybersecurity-Teams können den Angriffen nicht nachkommen | News | Veröffentlicht | 03.10.2024 | ▲0 | 📈294 | 531 |
| SASE ist die Anpassung der IT-Sicherheit an New Work | Artikel | Veröffentlicht | 03.10.2024 | ▲0 | 📈286 | 672 |
| Hackergruppe greift Ukraine und NATO-Länder an | News | Veröffentlicht | 02.10.2024 | ▲1 | 📈230 | 430 |
| Cyberresilienz: Prozesse rund um Datensicherheit gehören neu aufgestellt | Artikel | Veröffentlicht | 02.10.2024 | ▲0 | 📈295 | 590 |
| Schutz durch NIS2: 90 Prozent der Cybersecurity-Vorfällen hätte NIS2 verhindert | News | Veröffentlicht | 02.10.2024 | ▲0 | 📈320 | 561 |
| Die Rolle von Active-Directory -Sicherung bei der Cyber-Resilienz | Artikel | Veröffentlicht | 01.10.2024 | ▲1 | 📈334 | 523 |
| Lateinamerika leidet unter dramatischem Anstieg von Malware | News | Veröffentlicht | 01.10.2024 | ▲0 | 📈289 | 457 |
| Cyberwarfare –Bedrohungen nehmen zu – mehr Schutz für KRITIS | Blog | Veröffentlicht | 30.09.2024 | ▲1 | 📈310 | 1.250 |
| Cybersecurity rund um die Uhr: Es fehlt an Ressourcen | News | Veröffentlicht | 30.09.2024 | ▲2 | 📈270 | 522 |
| NinjaOne Guide - Patch Management for Dummies | Whitepaper | Veröffentlicht | 27.09.2024 | ▲3 | 📈51 | 696 |
| PyPI -Supply-Chain: Revival Hijack - Angriffe betrifft über 22.000 Pakete | News | Veröffentlicht | 27.09.2024 | ▲0 | 📈259 | 477 |
| Schaden durch Datenverlust: Von „verkraftbar“ bis „verheerend“ | Artikel | Veröffentlicht | 27.09.2024 | ▲0 | 📈195 | 561 |
| Backups sind mehr als eine technische Notwendigkeit | Blog | Veröffentlicht | 26.09.2024 | ▲1 | 📈160 | 776 |
| Investitionen in Cyberschutz haben Priorität – aber nicht bei allen Unternehmen | News | Veröffentlicht | 25.09.2024 | ▲1 | 📈179 | 438 |
| Pig Butchering Scams – Schadensvolumen um 600 Prozent gestiegen | Artikel | Veröffentlicht | 25.09.2024 | ▲1 | 📈192 | 564 |
| Zugpendler: Zwei Drittel sind Voyeure und potenzielle Cyberkriminelle | News | Veröffentlicht | 24.09.2024 | ▲0 | 📈160 | 445 |
| Google Apps Script - Neue Phishing-Kampagne nutzt Script aus | News | Veröffentlicht | 24.09.2024 | ▲1 | 📈118 | 421 |
| Anfällige API und Bot-Angriffe kosten 186 Milliarden US-Dollar | News | Veröffentlicht | 23.09.2024 | ▲0 | 📈88 | 302 |
| Cybersicherheit für OT - so können Unternehmen Betriebsumgebungen schützen | Artikel | Veröffentlicht | 23.09.2024 | ▲0 | 📈113 | 519 |
| Akira Group zielte auf SonicWall-Schwachstelle | Artikel | Veröffentlicht | 20.09.2024 | ▲3 | 📈114 | 513 |
| Alles Gute zum Geburtstag, Marktplatz IT-Sicherheit! | News | Veröffentlicht | 19.09.2024 | ▲0 | 📈73 | 555 |
| Fertigung ist Top-Ziel für Cyberkriminelle das dritte Jahr in Folge | News | Veröffentlicht | 19.09.2024 | ▲0 | 📈57 | 275 |
| Fachkräftemangel verschärft Cyberrisiken in Deutschland und EMEA | News | Veröffentlicht | 19.09.2024 | ▲0 | 📈37 | 363 |
| Investitionen in Cyberresilienz: Vorbereitung zahlt sich aus | News | Veröffentlicht | 18.09.2024 | ▲0 | 📈66 | 274 |
| Deepfake-Tools werden immer zugänglicher | Artikel | Veröffentlicht | 18.09.2024 | ▲1 | 📈74 | 488 |
| Eskalierende Gefahr für kritische Infrastrukturen | Blog | Veröffentlicht | 17.09.2024 | ▲1 | 📈84 | 929 |
| Chinesischen Hackergruppe Earth Preta hat Angriffsmethode geändert | Blog | Veröffentlicht | 17.09.2024 | ▲0 | 📈91 | 713 |
| CloudEye verursacht 18 Prozent aller Malware-Infektionen in Deutschland | News | Veröffentlicht | 16.09.2024 | ▲0 | 📈61 | 342 |
| Content-Creation-Plattformen: Plattform auch für Phishing-Angriffe | News | Veröffentlicht | 16.09.2024 | ▲1 | 📈55 | 329 |
| KI-gestützte Vishing-Angriffe: Eine neue Ära der digitalen Täuschung | Blog | Veröffentlicht | 13.09.2024 | ▲2 | 📈59 | 627 |
| In Windows-Systemen: Missbrauch von Aufgaben als neue Cyberbedrohung | News | Veröffentlicht | 13.09.2024 | ▲0 | 📈51 | 266 |
| IT-Sicherheitsstandards sind abhängig von der Größe eines Unternehmens | News | Veröffentlicht | 12.09.2024 | ▲0 | 📈45 | 249 |
| EU-KI-Gesetz – Auswirkung auf Datenschutz, Sicherheit, Risiken und Audits | Artikel | Veröffentlicht | 12.09.2024 | ▲1 | 📈56 | 405 |
| Romance Scams – im Sommer ist die Gefahr besonders groß | Blog | Veröffentlicht | 11.09.2024 | ▲0 | 📈75 | 530 |
| ChatGPT vs. Informationssicherheitsbeauftragten – wie sieht es mit den Personalkosten aus? | News | Veröffentlicht | 11.09.2024 | ▲0 | 📈72 | 230 |
| Zukunftssichere IT-Infrastrukturen für KRITIS-Unternehmen | News | Veröffentlicht | 11.09.2024 | ▲0 | 📈75 | 308 |
| „Cybercrime Insights - die neue Bedrohungslage“ | News | Veröffentlicht | 10.09.2024 | ▲0 | 📈59 | 208 |
| Identitätsdiebstähle und wie Unternehmen ihre Identität schützen können | News | Veröffentlicht | 10.09.2024 | ▲1 | 📈82 | 286 |
| IoT: Internet of Threats? | Blog | Veröffentlicht | 09.09.2024 | ▲0 | 📈44 | 441 |
| Digitalisierung der Justiz: Wie KI im Gerichtssaal zum Gamechanger werden kann | News | Veröffentlicht | 09.09.2024 | ▲3 | 📈68 | 333 |
| CEO-Fraud & Deepfake-Angriffe: Drei präventive Schutzmaßnahmen | Artikel | Veröffentlicht | 06.09.2024 | ▲2 | 📈75 | 468 |
| Unternehmen im Strudel des Regulierungswahn | Artikel | Veröffentlicht | 06.09.2024 | ▲0 | 📈63 | 515 |
| Cybersecurity-Experten: Unternehmen vernachlässigen Maßnahmen zur Rekrutierung | News | Veröffentlicht | 05.09.2024 | ▲0 | 📈34 | 250 |
| Lösegeld: 75 Prozent der Angriffsopfer in Deutschland zahlen | News | Veröffentlicht | 04.09.2024 | ▲0 | 📈100 | 288 |
| Kritische Infrastrukturen: Cyberangriffe steigen um 30 Prozent in nur einem Jahr | News | Veröffentlicht | 04.09.2024 | ▲0 | 📈78 | 307 |
| Qilin-Ransomware eskaliert Angriff mit Exfiltration von Browser-Anmeldedaten | News | Veröffentlicht | 03.09.2024 | ▲0 | 📈78 | 291 |
| BlackBerry gibt Tipps zur Umsetzung der NIS-2-Richtlinie | News | Veröffentlicht | 03.09.2024 | ▲0 | 📈83 | 389 |
| Laterale Bewegung deutet auf Ransomware | News | Veröffentlicht | 02.09.2024 | ▲0 | 📈73 | 221 |
| NIS2-Richtlinie: Herausforderung für die Cybersicherheit in der EU | Blog | Veröffentlicht | 02.09.2024 | ▲0 | 📈69 | 483 |
| Wie Unternehmen Cloud-Risiken schnell priorisieren können | News | Veröffentlicht | 30.08.2024 | ▲1 | 📈70 | 353 |
| Windows - Treiber: 23 Prozent mehr Angriffe auf anfällige Treiber | News | Veröffentlicht | 30.08.2024 | ▲1 | 📈81 | 252 |
| Best-of-Breed muss das Modell der Wahl für Cybersicherheit sein | Blog | Veröffentlicht | 29.08.2024 | ▲0 | 📈75 | 535 |
| JFrog deckt Schwachstellen in Open-Source -MLOps-Plattformen auf | News | Veröffentlicht | 29.08.2024 | ▲1 | 📈77 | 288 |
| Deepfakes auf dem Vormarsch: Mehr Respekt vor raffinierten KI-Angriffen | Blog | Veröffentlicht | 28.08.2024 | ▲1 | 📈143 | 438 |
| Phishing-Angriffsmethode nutzt Infostealer zur Datenexfiltration | News | Veröffentlicht | 27.08.2024 | ▲0 | 📈121 | 415 |
| Watchguard & ISG: Cybersecurity mit Regionalfokus | Artikel | Veröffentlicht | 26.08.2024 | ▲1 | 📈151 | 629 |
| Sicherheit maritimer autonomer Systeme – KI-Absicherung von AUV | News | Veröffentlicht | 26.08.2024 | ▲1 | 📈124 | 308 |
| Vertrauensdienste – ein blinder Fleck in der Berichterstattung zum OZG 2.0 | Blog | Veröffentlicht | 23.08.2024 | ▲0 | 📈121 | 329 |
| Styx Stealer: Hacker legt versehentlich Daten seines Computers frei | News | Veröffentlicht | 23.08.2024 | ▲0 | 📈101 | 270 |
| Keine MDM-Strategie? Das ist mehr als "nur" ein Sicherheitsrisiko | Blog | Veröffentlicht | 22.08.2024 | ▲0 | 📈138 | 441 |
| Acht Fragen zum Thema narrative Angriffe | Artikel | Veröffentlicht | 22.08.2024 | ▲0 | 📈64 | 336 |
| Quantum-Sicherheit: Was Unternehmen über NIST-Standards wissen müssen | Blog | Veröffentlicht | 21.08.2024 | ▲2 | 📈24 | 268 |
| Warum SaaS-Daten gefährdet sind und wie sie sich schützen lassen | Artikel | Veröffentlicht | 21.08.2024 | ▲1 | 📈48 | 337 |
| ISO 27001:2022 - Bedeutung eines ISMS, Struktur und Neuerungen und Änderungen | Whitepaper | Veröffentlicht | 20.08.2024 | ▲1 | 📈4 | 529 |
| Penetrationstests - Return on Investment (RoI) für Penetrationstests | Whitepaper | Veröffentlicht | 20.08.2024 | ▲1 | 📈4 | 501 |
| iOS Hacking - Eine Einleitung für den Einstieg ins iOS Pentesting | Whitepaper | Veröffentlicht | 20.08.2024 | ▲0 | 📈3 | 581 |
| Active Directory - kritischer Blick ins Herzstück des Unternehmens | Whitepaper | Veröffentlicht | 20.08.2024 | ▲1 | 📈4 | 516 |
| IIoT-Sicherheit – Erfolg als Risikofaktor | Blog | Veröffentlicht | 20.08.2024 | ▲0 | 📈33 | 237 |
| Solarman: Stromausfälle möglich durch Angriffe auf Photovoltaik-Wechselrichter | News | Veröffentlicht | 20.08.2024 | ▲2 | 📈31 | 413 |
| OT/IoT-Router -Firmware-Images enthalten veraltete Software | News | Veröffentlicht | 19.08.2024 | ▲0 | 📈23 | 240 |
| KI als Werkzeug für Cyberresilienz | Artikel | Veröffentlicht | 19.08.2024 | ▲0 | 📈32 | 290 |
| Gleichgewicht zwischen Cybersicherheit und Geschäftskontinuität | News | Veröffentlicht | 16.08.2024 | ▲0 | 📈43 | 433 |
| „Bluescreens of Death” (BSOD) - Fernreparatur im Griff | News | Veröffentlicht | 16.08.2024 | ▲0 | 📈41 | 289 |
| Bankenverband über die Gefahren einer geplanten EU-Richtlinie gegen Onlinebetrug | News | Veröffentlicht | 15.08.2024 | ▲0 | 📈49 | 222 |
| Keine Ruhmestat: Die deutsche Übersetzung der neuen ISO/IEC 27002 | Blog | Veröffentlicht | 15.08.2024 | ▲9 | 📈40 | 593 |
| SOC Survey 2024 zeigt kritische Trends und Technologien in der Cyberabwehr auf | News | Veröffentlicht | 14.08.2024 | ▲0 | 📈49 | 278 |
| Proaktives Compliance-Management als Chance für MSSP | Blog | Veröffentlicht | 14.08.2024 | ▲1 | 📈43 | 418 |
| IT/OT SOC Security Operations Center – Zentrum einer Cyber-Security-Strategie | Artikel | Veröffentlicht | 13.08.2024 | ▲2 | 📈64 | 342 |
| Vulnerability Management – Suche nach Software-Schwachstellen | Artikel | Veröffentlicht | 13.08.2024 | ▲0 | 📈51 | 337 |
| Systeme zur Angriffserkennung: Wie TTS trax bei der Nachweisführung unterstützt | News | Veröffentlicht | 12.08.2024 | ▲0 | 📈40 | 276 |
| Wie Unternehmen mit Datenkompetenz widerstandsfähiger werden | Artikel | Veröffentlicht | 12.08.2024 | ▲0 | 📈49 | 280 |
| Passwörter sicher erstellen: Tipps zur Internetsicherheit | Artikel | Veröffentlicht | 09.08.2024 | ▲1 | 📈74 | 289 |
| Ransomware-Gruppen erhöhen Druck auf Zahlungsunwillige | News | Veröffentlicht | 09.08.2024 | ▲0 | 📈81 | 223 |
| Tipps für mehr Sicherheit von ESXi-Umgebungen | News | Veröffentlicht | 08.08.2024 | ▲0 | 📈93 | 387 |
| NIS2-Umsetzung mit SIEM, SOAR und UEBA | Artikel | Veröffentlicht | 08.08.2024 | ▲1 | 📈97 | 382 |
| Gefahr von innen? Nicht bei uns. | News | Veröffentlicht | 07.08.2024 | ▲0 | 📈125 | 424 |
| Rekord-Lösegeldzahlungen in Höhe von 75 Millionen US-Dollar aufgedeckt | News | Veröffentlicht | 07.08.2024 | ▲0 | 📈115 | 338 |
| Betreiber von Betriebstechnologie (OT): Schutz kritischer Infrastrukturen | Artikel | Veröffentlicht | 06.08.2024 | ▲1 | 📈114 | 324 |
| MSSP sollten ihre Verkaufsstrategien überdenken | Blog | Veröffentlicht | 06.08.2024 | ▲1 | 📈97 | 436 |
| Neue ISO/IEC 27001:2022 AMD1 im Anflug | News | Veröffentlicht | 06.08.2024 | ▲1 | 📈119 | 330 |
| Cybersicherheit in der Luftfahrt: Schutz vor digitalen Bedrohungen | Artikel | Veröffentlicht | 05.08.2024 | ▲0 | 📈115 | 368 |
| Lateral Phishing: Threat Spotlight Report enthüllt Ausmaß der Angriffe | News | Veröffentlicht | 05.08.2024 | ▲0 | 📈115 | 316 |
| Post-Quantum-Kryptographie: Unternehmen sind nicht auf die Umstellung vorbereitet | News | Veröffentlicht | 02.08.2024 | ▲1 | 📈107 | 338 |
| EnWG -Regulierung der Informationssicherheit: Was lange währt, wird abgesetzt? | Artikel | Veröffentlicht | 02.08.2024 | ▲0 | 📈88 | 391 |
| KMU im Visier breit angelegter Phishing-Kampagnen | News | Veröffentlicht | 01.08.2024 | ▲0 | 📈110 | 292 |
| Neue Malvertising-Kampagne zielt auf macOS – Hacker imitieren Microsoft Teams | Artikel | Veröffentlicht | 01.08.2024 | ▲1 | 📈95 | 403 |
| Secure Boot kompromittierbar | Artikel | Veröffentlicht | 01.08.2024 | ▲0 | 📈72 | 323 |
| IBM-Studie: Kosten von Datenlecks erreichen neuen Höchststand | News | Veröffentlicht | 31.07.2024 | ▲1 | 📈91 | 295 |
| Versorgungsunternehmen: Die nächste Schraube, an der wir drehen | Artikel | Veröffentlicht | 31.07.2024 | ▲2 | 📈86 | 370 |
| CrowdStrike -Vorfall zeigt erneut Notwendigkeit robuster Sicherheitspraktiken | Artikel | Veröffentlicht | 30.07.2024 | ▲0 | 📈85 | 390 |
| Integration von TTS trax mit Issue-Trackern | News | Veröffentlicht | 30.07.2024 | ▲0 | 📈83 | 253 |
| Schritt-für-Schritt-Anleitung zur Verhinderung von Frame-Injektionen | Artikel | Veröffentlicht | 29.07.2024 | ▲2 | 📈71 | 337 |
| Cybersicherheit: Führungsriege nicht auf Cyber-Regularien vorbereitet | News | Veröffentlicht | 26.07.2024 | ▲1 | 📈45 | 412 |
| Das OZG ist ein Digitalisierungsversuch am untauglichen Objekt | Blog | Veröffentlicht | 26.07.2024 | ▲0 | 📈36 | 570 |
| CISO Script: Drei Konversationen, die jeder CISO führen muss | Blog | Veröffentlicht | 25.07.2024 | ▲1 | 📈51 | 420 |
| Sicherheitslücke auf Docker Hub entdeckt – Python Package Index betroffen | News | Veröffentlicht | 25.07.2024 | ▲0 | 📈47 | 255 |
| Disaster-Recovery-Strategien hinken technologischen Innovation hinterher | News | Veröffentlicht | 24.07.2024 | ▲1 | 📈44 | 284 |
| IT-Technologien müssen für die digitale Zukunft robuster werden | Blog | Veröffentlicht | 23.07.2024 | ▲0 | 📈49 | 1.073 |
| MXDR & Sicherheit: Der Wachturm über dem Schloss | Artikel | Veröffentlicht | 23.07.2024 | ▲0 | 📈42 | 272 |
| Explosion der Cyber-Angriffe: 40 Prozent mehr im DACH-Raum | News | Veröffentlicht | 23.07.2024 | ▲1 | 📈42 | 364 |
| Kommentar zur Microsoft-CrowdStrike-Ausfall | Blog | Veröffentlicht | 22.07.2024 | ▲0 | 📈40 | 473 |
| NIS2: Unternehmen in der Pflicht zur aktiven Risikominimierung | Artikel | Veröffentlicht | 22.07.2024 | ▲2 | 📈30 | 343 |
| Virtual Hardware Security Module (vHSM) - Eine Übersicht | Whitepaper | Veröffentlicht | 20.07.2024 | ▲6 | 📈5 | 651 |
| enclaive vHSM - Elevate Your Infrastructure with our virtual HSM | Whitepaper | Veröffentlicht | 20.07.2024 | ▲0 | 📈3 | 627 |
| Sicherheitsmaßnahmen: Warum die Benutzererfahrung entscheidend ist | Artikel | Veröffentlicht | 19.07.2024 | ▲1 | 📈19 | 233 |
| Identity Fabric: Der Steigbügel von Zero Trust | Artikel | Veröffentlicht | 19.07.2024 | ▲4 | 📈22 | 371 |
| NIS2-Vorschriften: Dringender Handlungsbedarf für 30.000 Firmen | Artikel | Veröffentlicht | 18.07.2024 | ▲0 | 📈26 | 279 |
| Internet Explorer wird für Zero-Day-Spoofing-Angriffe missbraucht | News | Veröffentlicht | 18.07.2024 | ▲0 | 📈33 | 320 |
| 10 Milliarden Passwörter durch einen Cyberangriff geleakt | Blog | Veröffentlicht | 17.07.2024 | ▲1 | 📈43 | 350 |
| Team Nautilus findet Sicherheitslücken in Source-Code-Management-Systemen | News | Veröffentlicht | 17.07.2024 | ▲0 | 📈38 | 301 |
| Cyber-Resilience-Leitfaden fürs Top Management | Whitepaper | Veröffentlicht | 16.07.2024 | ▲0 | 📈4 | 535 |
| CRYSTALRAY: Sysdig erweitert KI-Workload-Sicherheit auf AWS AI Services | News | Veröffentlicht | 16.07.2024 | ▲0 | 📈39 | 262 |
| Google Chrome misstraut Entrust: Was Unternehmen nun tun können | Blog | Veröffentlicht | 16.07.2024 | ▲1 | 📈33 | 334 |
| OS Credential Dumping: Bedrohungslage, Strategien und Best Practices | Artikel | Veröffentlicht | 15.07.2024 | ▲2 | 📈39 | 445 |
| OT-Unternehmen im Visier von Bedrohungsakteuren | News | Veröffentlicht | 15.07.2024 | ▲0 | 📈35 | 274 |
| Red Teaming: Sicherheitsstrategien optimieren durch Angriffs-Simulation | Artikel | Veröffentlicht | 12.07.2024 | ▲1 | 📈0 | 101 |
| Datenschutz: Mehrheit vertraut europäischen Technologieanbietern | News | Veröffentlicht | 12.07.2024 | ▲1 | 📈32 | 215 |
| Olympia: Maschinenidentitäten als VIP-Einfallstor | Blog | Veröffentlicht | 11.07.2024 | ▲2 | 📈27 | 339 |
| Datenverschlüsselung hat strategische Bedeutung für das Management | News | Veröffentlicht | 11.07.2024 | ▲0 | 📈27 | 186 |
| Cybersicherheit - 5 Einsatzmöglichkeiten von KI | Artikel | Veröffentlicht | 10.07.2024 | ▲2 | 📈47 | 404 |
| C5: Warum Cloud-Sicherheitsstandards wichtig sind | Artikel | Veröffentlicht | 10.07.2024 | ▲1 | 📈52 | 293 |
| Von Passwörtern zu Passkeys: Neue Ära der Authentifizierung | Artikel | Veröffentlicht | 09.07.2024 | ▲1 | 📈54 | 257 |
| VPN Risk Report: 78% der Unternehmen ohne Zero Trust-Strategie | News | Veröffentlicht | 09.07.2024 | ▲0 | 📈53 | 262 |
| KI – Einsatz? Ja, aber sicher und rechtskonform! | Blog | Veröffentlicht | 08.07.2024 | ▲0 | 📈50 | 329 |
| Botnets ab 99 US-Dollar im Darknet erhältlich | News | Veröffentlicht | 08.07.2024 | ▲0 | 📈69 | 228 |
| Diskrepanzen zwischen den Sicherheitswahrnehmungen von Führungskräften und Entwicklern | News | Veröffentlicht | 05.07.2024 | ▲0 | 📈6 | 233 |
| Cybersecurity bei Aufzügen: Betreiberpflichten zum Schutz vor Angriffen | News | Veröffentlicht | 05.07.2024 | ▲6 | 📈48 | 421 |
| Die Gefahr Session-basierter Attacken steigt | News | Veröffentlicht | 05.07.2024 | ▲1 | 📈43 | 246 |
| regreSSHion: Größte Entdeckung einer Sicherheitslücke seit log4shell | News | Veröffentlicht | 04.07.2024 | ▲0 | 📈45 | 276 |
| Gesundheitswesen braucht Leitfaden für robuste Cybersicherheit | Artikel | Veröffentlicht | 04.07.2024 | ▲0 | 📈53 | 284 |
| ESET Threat Report H1 2024: Hacker, Cheater und Goldgräber | News | Veröffentlicht | 03.07.2024 | ▲0 | 📈36 | 324 |
| Die Relevanz der 5/5/5-Faustregel für Cloud-Sicherheit | Artikel | Veröffentlicht | 03.07.2024 | ▲0 | 📈27 | 219 |
| JFrog entdeckt Schwachstelle in der Vanna.AI-Bibliothek | Artikel | Veröffentlicht | 02.07.2024 | ▲0 | 📈31 | 296 |
| Conversation-Hijacking-Angriffe steigen um 70 Prozent | News | Veröffentlicht | 02.07.2024 | ▲0 | 📈43 | 256 |
| SecureAcademy: Check Point startet Förderprogramm für IT-Sicherheit | News | Veröffentlicht | 01.07.2024 | ▲1 | 📈26 | 233 |
| Wiederherstellung im Angriffsfall: Fünf Fähigkeiten sind essentiell | News | Veröffentlicht | 01.07.2024 | ▲0 | 📈38 | 260 |
| 42 Prozent des Webtraffic ist von Bots verursacht | News | Veröffentlicht | 28.06.2024 | ▲3 | 📈34 | 372 |
| Cloud-Ressourcen sind Hauptziel von Cyber-Angriffen | News | Veröffentlicht | 27.06.2024 | ▲0 | 📈50 | 278 |
| Security-Audits für NIS2-Compliance: Die Angriffsfläche im Blick | Artikel | Veröffentlicht | 27.06.2024 | ▲0 | 📈45 | 340 |
| Negative Trust als Weiterentwicklung von Zero Trust | Blog | Veröffentlicht | 26.06.2024 | ▲4 | 📈44 | 387 |
| Webex by Cisco: Schwachstelle ermöglicht Abfluss von Metadaten | News | Veröffentlicht | 26.06.2024 | ▲1 | 📈49 | 265 |
| Engagement für sichere Produktentwicklungsprozesse | News | Veröffentlicht | 25.06.2024 | ▲0 | 📈47 | 283 |
| dataglobal Group und SoSafe gemeinsam gegen Social Engineering | News | Veröffentlicht | 24.06.2024 | ▲0 | 📈52 | 250 |
| Android-Malware Rafel RAT: Tool für Spionage, Fernzugriff & Datenklau | News | Veröffentlicht | 24.06.2024 | ▲13 | 📈60 | 657 |
| Cybersecurity & KI: Kriminelle rüsten KI auf, Unternehmen ringen um den Anschluss | News | Veröffentlicht | 21.06.2024 | ▲0 | 📈52 | 428 |
| Darknet-Monitor: „Hacker-Frühwarnsystem“ spürt gestohlene Daten auf | News | Veröffentlicht | 21.06.2024 | ▲0 | 📈40 | 233 |
| 77 Prozent der Passwörter zu schwach | News | Veröffentlicht | 20.06.2024 | ▲3 | 📈33 | 291 |
| Verschlüsselung: 6 Methoden, um Daten aus virtuellen Festplatten zu extrahieren | Artikel | Veröffentlicht | 20.06.2024 | ▲4 | 📈42 | 314 |
| Hacks aus den USA zeigen hohe Gefährdung von Netzwerkrouter | News | Veröffentlicht | 19.06.2024 | ▲0 | 📈99 | 400 |
| Top Malware Mai 2024: Androxgh0st-Botnet breitet sich weiter aus | News | Veröffentlicht | 18.06.2024 | ▲0 | 📈149 | 399 |
| Studie zeigt laxen Umgang mit Patches | News | Veröffentlicht | 18.06.2024 | ▲0 | 📈95 | 306 |
| QR-Code-Phishing 3.0: Hacker bauen verseuchte Codes ein | News | Veröffentlicht | 17.06.2024 | ▲0 | 📈85 | 293 |
| Allianz Cyber Talent Academy - gegen Cybersecurity-Fachkräftemangel | News | Veröffentlicht | 17.06.2024 | ▲0 | 📈93 | 389 |
| Identity Security Threat: Studie zeigt hohe Zahl identitätsbezogener Angriffe | News | Veröffentlicht | 14.06.2024 | ▲1 | 📈128 | 423 |
| Weshalb Cyber Recovery mehr als Disaster Recovery ist | Artikel | Veröffentlicht | 14.06.2024 | ▲1 | 📈181 | 518 |
| Freizugängliche KI - wie lassen sich hier die Daten schützen? | News | Veröffentlicht | 13.06.2024 | ▲0 | 📈250 | 448 |
| Unternehmen schätzen Digital Trust, aber erzielen kaum Fortschritte bei Implementierung | News | Veröffentlicht | 13.06.2024 | ▲2 | 📈273 | 472 |
| Cloud-Signaturen: Wie steht es um die Datenhoheit? | Artikel | Veröffentlicht | 12.06.2024 | ▲2 | 📈165 | 489 |
| Cybersicherheitstrainings sind effektiv - Angriffe merklich reduziert | News | Veröffentlicht | 11.06.2024 | ▲0 | 📈154 | 356 |
| Cyberhygiene: Darum benötigt Gen Z hier Nachhilfe | Artikel | Veröffentlicht | 10.06.2024 | ▲0 | 📈117 | 479 |
| Industrieunternehmen: 25 % von Cyberangriffen betroffen | News | Veröffentlicht | 10.06.2024 | ▲1 | 📈122 | 333 |
| Warum eine schlecht verwaltete PKI ein leichtes Ziel für Cyberangriffe ist | Artikel | Veröffentlicht | 07.06.2024 | ▲0 | 📈114 | 399 |
| Ransomware & Daten: 43% der Opfer können Daten nicht wiederherstellen | News | Veröffentlicht | 07.06.2024 | ▲0 | 📈126 | 317 |
| Phishing-Angriffe in Deutschland weiterhin ein Problem | News | Veröffentlicht | 06.06.2024 | ▲0 | 📈128 | 495 |
| Wer am Netzwerk spart, zahlt am Ende drauf | Artikel | Veröffentlicht | 06.06.2024 | ▲0 | 📈85 | 388 |
| Studie zu Ransomware Rebound | News | Veröffentlicht | 05.06.2024 | ▲0 | 📈105 | 310 |
| Die große NIS2-Unsicherheit: Zu wenig Unternehmen sind vorbereitet | News | Veröffentlicht | 05.06.2024 | ▲0 | 📈82 | 517 |
| 10 Jahre Kubernetes: Absicherung von Workload-Identitäten nimmt an Bedeutung zu | Blog | Veröffentlicht | 04.06.2024 | ▲1 | 📈89 | 595 |
| Artikel - Der IT-Notfall | Artikel | Veröffentlicht | 04.06.2024 | ▲1 | 📈222 | 814 |
| NIS2-Richtlinie: Europäische Unternehmen gehen von termingerechter Umsetzung aus | News | Veröffentlicht | 03.06.2024 | ▲0 | 📈138 | 404 |
| Schlag gegen Cyberkriminalität: Einblicke in Botnetz-Infrastrukturen | News | Veröffentlicht | 03.06.2024 | ▲0 | 📈141 | 421 |
| Chinesische Hacker-Gruppe Sharp Dragon tarnt sich mit neuem Namen | News | Veröffentlicht | 31.05.2024 | ▲1 | 📈190 | 506 |
| KI-Transformation trotz Herausforderungen durch Schatten-KI und EU AI Act | Artikel | Veröffentlicht | 31.05.2024 | ▲2 | 📈136 | 477 |
| Cyber Threat Intelligence-Studie: Geopolitik, KI und Threat Hunting | News | Veröffentlicht | 30.05.2024 | ▲1 | 📈139 | 436 |
| Container und Kubernetes – Ursache für Cybersicherheitsvorfälle in Deutschland | Artikel | Veröffentlicht | 29.05.2024 | ▲0 | 📈98 | 375 |
| Data Security Posture Management (DSPM) – Credos für die Praxis | Artikel | Veröffentlicht | 29.05.2024 | ▲0 | 📈109 | 389 |
| Militärspionage: Bitdefender Labs enttarnen APT „Unfading Sea Haze“ | News | Veröffentlicht | 29.05.2024 | ▲0 | 📈160 | 493 |
| Hacker nehmen deutsche Unternehmen bei Cyberkriminalitätswelle ins Visier | Blog | Veröffentlicht | 28.05.2024 | ▲0 | 📈114 | 769 |
| BITMi fordert mehr Pragmatismus beim Cyber Resilience Act | News | Veröffentlicht | 28.05.2024 | ▲0 | 📈122 | 344 |
| Impersonationsangriffe erkennen und bekämpfen: Strategien und Tipps | Artikel | Veröffentlicht | 27.05.2024 | ▲1 | 📈55 | 445 |
| Malware Gipy stiehlt Passwörter und Daten - Tarnung als KI-Tool | News | Veröffentlicht | 27.05.2024 | ▲2 | 📈114 | 367 |
| Robotik, KI oder Firmenwagen – wo C-Level Manager Cybergefahren sehen | News | Veröffentlicht | 24.05.2024 | ▲0 | 📈106 | 366 |
| Drei neuartige Stealer haben Unternehmensdaten im Visier | News | Veröffentlicht | 24.05.2024 | ▲0 | 📈78 | 371 |
| Foxit PDF-Reader: Hacker nutzen Schwachstelle für Phishing | News | Veröffentlicht | 23.05.2024 | ▲0 | 📈74 | 163 |
| Aktuelle Stellungnahmen zum AI Act | Blog | Veröffentlicht | 23.05.2024 | ▲0 | 📈92 | 660 |
| Best Practices zur Offenlegung von Schwachstellen einhalten | News | Veröffentlicht | 22.05.2024 | ▲2 | 📈98 | 409 |
| Top Malware April 2024: Aufstieg des Plattform-Trojaners „Androxgh0st“ | News | Veröffentlicht | 22.05.2024 | ▲0 | 📈112 | 383 |
| APT Activity Report: Die Kriegsführung staatlicher Hackergruppen | News | Veröffentlicht | 21.05.2024 | ▲0 | 📈103 | 542 |
| EU-Vorstoß: Was bedeuten die neuen NIS2-Anforderungen konkret? | Artikel | Veröffentlicht | 21.05.2024 | ▲2 | 📈71 | 445 |
| Dynamic Link Dazzle: Die dunkle Seite von DLLs | Blog | Veröffentlicht | 20.05.2024 | ▲0 | 📈78 | 699 |
| Studie zu Sicherheitslücken in Überwachungskameras | News | Veröffentlicht | 20.05.2024 | ▲0 | 📈86 | 392 |
| BKA Lagebild Cybercrime – das sagt die Branche dazu | Blog | Veröffentlicht | 17.05.2024 | ▲1 | 📈160 | 834 |
| CISOs unter Druck: Kommunikation mit der Geschäftsleitung verbesserungsfähig | News | Veröffentlicht | 17.05.2024 | ▲0 | 📈92 | 346 |
| Cyberkriegsführung: Bedrohungen verstehen und Verteidigung stärken | Artikel | Veröffentlicht | 16.05.2024 | ▲2 | 📈61 | 392 |
| Boom bei Identitätsmissbrauch hält an – deutsche Großunternehmen reagieren | Artikel | Veröffentlicht | 16.05.2024 | ▲0 | 📈36 | 346 |
| Überwachung vs. Datenschutz: Die Auswirkungen von Abschnitt 702 | Blog | Veröffentlicht | 15.05.2024 | ▲1 | 📈54 | 659 |
| Redline- Infostealer - mittlerweile jedes zweite Gerät mitinfiziert | News | Veröffentlicht | 14.05.2024 | ▲0 | 📈71 | 378 |
| Warnung vor Deepfake-Phishing: Mitarbeiter entlarvt CEO-Imitation | Artikel | Veröffentlicht | 14.05.2024 | ▲0 | 📈64 | 290 |
| Cyber-Datenresilienz: Drei Schlüssel zur Unterstützung durch KI | Artikel | Veröffentlicht | 14.05.2024 | ▲0 | 📈53 | 360 |
| CRA: Verstöße gegen den Cyber Resilience Act können CE-Kennzeichnung kosten | News | Veröffentlicht | 14.05.2024 | ▲1 | 📈105 | 410 |
| Abwehr und Wiederherstellung sind Grundpfeiler der Cyber-Resilienz | Artikel | Veröffentlicht | 13.05.2024 | ▲2 | 📈58 | 275 |
| Ransomware-Bedrohungen in vier verschiedenen Branchen | News | Veröffentlicht | 13.05.2024 | ▲0 | 📈100 | 406 |
| RSA-Konferenz 2024 in San Francisco: Künstliche Intelligenz dominiert | Blog | Veröffentlicht | 10.05.2024 | ▲1 | 📈112 | 1.054 |
| Passwörter von On-Prem- auf Cloud-Umgebungen übertragen - Achtung Risiko! | Artikel | Veröffentlicht | 10.05.2024 | ▲1 | 📈56 | 306 |
| Pawn Storm (APT28) und andere von APT-Akteuren kompromittierte Router | Artikel | Veröffentlicht | 10.05.2024 | ▲1 | 📈59 | 256 |
| Nordkoreanische Akteure nutzen E-Mail-Einstellungen für Spearphishing aus | News | Veröffentlicht | 08.05.2024 | ▲1 | 📈94 | 370 |
| NIS2: CISO und DPO als getrennte Rollen definieren | Artikel | Veröffentlicht | 08.05.2024 | ▲3 | 📈71 | 596 |
| SandStorm-Gruppe mit neuem Werkzeug: Kapeka | Blog | Veröffentlicht | 07.05.2024 | ▲0 | 📈78 | 606 |
| Cyber-Resilienz: Wie lässt sich die Bedrohungslage in Europa bewältigen? | Artikel | Veröffentlicht | 07.05.2024 | ▲0 | 📈66 | 339 |
| KI-gestützte Phishing-Angriffe sind auf dem Vormarsch | News | Veröffentlicht | 06.05.2024 | ▲0 | 📈109 | 470 |
| Der Mensch als am häufigsten genutzter Angriffsvektor | Artikel | Veröffentlicht | 06.05.2024 | ▲2 | 📈52 | 380 |
| IT-Sicherheitsgesetz: Deutsche Unternehmen schlecht vorbereitet | News | Veröffentlicht | 03.05.2024 | ▲1 | 📈144 | 530 |
| MadMxShell als neue Backdoor: Bedrohung durch Malvertising-Kampagne | News | Veröffentlicht | 03.05.2024 | ▲0 | 📈126 | 532 |
| Täglich mehr als zwei kritische Cybervorfälle in Unternehmen | News | Veröffentlicht | 03.05.2024 | ▲0 | 📈112 | 476 |
| Umfrage zeigt Wichtigkeit von fortschrittlichem Identitätsschutz | News | Veröffentlicht | 02.05.2024 | ▲0 | 📈112 | 436 |
| Large Language Models von Hackern missbraucht | Artikel | Veröffentlicht | 02.05.2024 | ▲1 | 📈36 | 282 |
| Cyber-Schwachstelle von Politikern – ist Social Media | Artikel | Veröffentlicht | 01.05.2024 | ▲0 | 📈28 | 214 |
| Managen von Cyber-Risiken: Sechs von zehn Unternehmen haben Schwierigkeiten | News | Veröffentlicht | 01.05.2024 | ▲1 | 📈118 | 367 |
| World Cybercrime Index: Enthüllung der globalen Brennpunkte für Cyberkriminalität | Artikel | Veröffentlicht | 30.04.2024 | ▲2 | 📈63 | 285 |
| „Ein Verschlüsselungsverbot ist nicht umsetzbar und verstößt gegen die Grundrechte“ | Blog | Veröffentlicht | 30.04.2024 | ▲0 | 📈108 | 489 |
| Neue Einheiten der Polizei gegen Cyberkriminalität geschaffen | News | Veröffentlicht | 29.04.2024 | ▲0 | 📈126 | 375 |
| Kapeka: Wird Cyberwaffe zum normalen Angriffstool? | Blog | Veröffentlicht | 29.04.2024 | ▲0 | 📈134 | 583 |
| KRITIS: Sicherheitsbedrohungen für kritische Infrastrukturen werden ignoriert | News | Veröffentlicht | 26.04.2024 | ▲1 | 📈132 | 450 |
| OT- und IoT-Bedrohungen - Schutz durch Privileged-Access-Management | News | Veröffentlicht | 26.04.2024 | ▲1 | 📈127 | 521 |
| Fachkräftemangel – können Technologien Cybersecurity-Spezialisten entlasten? | Blog | Veröffentlicht | 26.04.2024 | ▲3 | 📈107 | 563 |
| Neue Plattform für Sicherheit von Cyber-Physical Systems (CPS) vorgestellt | News | Veröffentlicht | 25.04.2024 | ▲1 | 📈138 | 540 |
| Finanzkriminalität: Bericht über digitalen Betrug durch künstliche Intelligenz | News | Veröffentlicht | 25.04.2024 | ▲0 | 📈119 | 545 |
| KI-gesteuerte Phishing-Angriffe: Report stellt 60 Prozent Anstieg fest | News | Veröffentlicht | 25.04.2024 | ▲0 | 📈143 | 552 |
| Kriminelle setzen auf neue Ransomware „Marke Eigenbau“ | News | Veröffentlicht | 24.04.2024 | ▲0 | 📈98 | 361 |
| Uniklinik RWTH Aachen und TTS: Toolbasiertes Risikomanagement in der Gesundheitsbranche | News | Veröffentlicht | 24.04.2024 | ▲1 | 📈48 | 248 |
| Bewusstsein für Sicherheitspolicies durch internes Marketing stärken | Artikel | Veröffentlicht | 24.04.2024 | ▲1 | 📈57 | 283 |
| Cybersicherheit & KI: „Der Fokus wird sich komplett und einschneidend verschieben“ | Blog | Veröffentlicht | 24.04.2024 | ▲1 | 📈126 | 527 |
| Cybersicherheit: Relevant, aber kein Wettbewerbsvorteil | News | Veröffentlicht | 23.04.2024 | ▲0 | 📈118 | 447 |
| Sicherheit im digitalen Raum über zwischenstaatliche europaweite Kooperation | Blog | Veröffentlicht | 23.04.2024 | ▲0 | 📈149 | 553 |
| Cybercrime & KI: „Erbeutete Daten landen gleich im Darkweb“ | Blog | Veröffentlicht | 23.04.2024 | ▲0 | 📈135 | 516 |
| Risikoanalyse mit Vorfall-Priorisierung | News | Veröffentlicht | 22.04.2024 | ▲0 | 📈130 | 550 |
| „Sicherheit ist mehr als nur eine Firewall oder eine Antivirenlösung“ | Blog | Veröffentlicht | 22.04.2024 | ▲2 | 📈113 | 514 |
| KI, Security und IWF-Warnung: Finanzsektor unter Druck | News | Veröffentlicht | 22.04.2024 | ▲0 | 📈117 | 469 |
| Mehr Cyberresilienz im Gesundheitswesen | Artikel | Veröffentlicht | 22.04.2024 | ▲1 | 📈58 | 275 |
| Desinformationskampagnen und KI: Herausforderungen für die IT-Sicherheit | Blog | Veröffentlicht | 22.04.2024 | ▲0 | 📈113 | 463 |
| Blick durch geopolitische Linse mahnt zu mehr Cybersicherheit | Artikel | Veröffentlicht | 22.04.2024 | ▲0 | 📈75 | 290 |
| Rumänische Botnet-Operation RUBYCARP endlich enttarnt | News | Veröffentlicht | 19.04.2024 | ▲0 | 📈97 | 396 |
| Cybernation - warum dies unser Ziel sein sollte | Blog | Veröffentlicht | 19.04.2024 | ▲1 | 📈85 | 1.216 |
| StrelaStealer-Kampagne attackiert Unternehmen in der EU und den USA | Artikel | Veröffentlicht | 19.04.2024 | ▲2 | 📈62 | 263 |
| NIS2UmsuCG und B3S-medizinische Versorgung | Artikel | Veröffentlicht | 18.04.2024 | ▲2 | 📈39 | 285 |
| IWF-Bericht: Schlüsselstrategien zur IT-Sicherheit für die Finanzbranche | Artikel | Veröffentlicht | 18.04.2024 | ▲0 | 📈64 | 295 |
| ESET startet Kampagne zur Umsetzung der NIS2-Richtlinie | News | Veröffentlicht | 18.04.2024 | ▲0 | 📈118 | 456 |
| Ransomware-Landschaft vor und nach der LockBit-Disruption | News | Veröffentlicht | 17.04.2024 | ▲0 | 📈114 | 563 |
| XZ Utils Backdoor: Sicherheitslücke in der Software-Supply-Chain | News | Veröffentlicht | 17.04.2024 | ▲1 | 📈132 | 508 |
| CISOs in Rente: Alarmstufe Rot im Netzwerk | Blog | Veröffentlicht | 16.04.2024 | ▲0 | 📈72 | 442 |
| Digitale Sicherheit und Unabhängigkeit: Partnerschaften werden wichtiger | News | Veröffentlicht | 16.04.2024 | ▲0 | 📈120 | 476 |
| Top Malware März 2024: Remcos löst CloudEyE ab | News | Veröffentlicht | 15.04.2024 | ▲0 | 📈116 | 486 |
| Suchmaschinenwerbung wird missbraucht: Gefahr für IT-Sicherheit | News | Veröffentlicht | 15.04.2024 | ▲1 | 📈112 | 420 |
| Typosquatting-Kampagne über PyPI | News | Veröffentlicht | 10.04.2024 | ▲0 | 📈92 | 386 |
| OpenADR -Implementierung: So gelingt es im intelligenten Stromnetz | Artikel | Veröffentlicht | 10.04.2024 | ▲0 | 📈76 | 333 |
| Account-Informationen von ChatGPT-Nutzern im Darknet verfügbar | News | Veröffentlicht | 09.04.2024 | ▲1 | 📈77 | 408 |
| Transferstelle Cybersicherheit stellt neues Tool vor | News | Veröffentlicht | 08.04.2024 | ▲0 | 📈58 | 382 |
| Migration in die Cloud: Tipps zum Schutz von Cloud-Umgebungen | Artikel | Veröffentlicht | 08.04.2024 | ▲1 | 📈26 | 399 |
| IT-Sicherheitsverhalten von Privatanwendern: Studie zeigt Angst vor KI | News | Veröffentlicht | 05.04.2024 | ▲0 | 📈74 | 544 |
| Kryptographie-Kommentar zum Taurus-Skandal - Verschlüsselung will gelernt sein | Blog | Veröffentlicht | 05.04.2024 | ▲0 | 📈62 | 401 |
| Warnung vor Dark Gemini | News | Veröffentlicht | 04.04.2024 | ▲0 | 📈62 | 365 |
| Rasantes API-Wachstum schafft Cybersicherheitsrisiken für Unternehmen | News | Veröffentlicht | 04.04.2024 | ▲0 | 📈41 | 362 |
| Raspberry Robin: Malware-Bedrohung mit Wurm-Fähigkeiten | Artikel | Veröffentlicht | 04.04.2024 | ▲0 | 📈106 | 517 |
| Cloud-Backups: Laut Umfrage verzichten 43 Prozent vollständig darauf | News | Veröffentlicht | 03.04.2024 | ▲0 | 📈65 | 465 |
| Cybersicherheit ist Top-Thema, aber scheitert an der Kommunikation | News | Veröffentlicht | 03.04.2024 | ▲1 | 📈73 | 370 |
| Top-Trend: Einsatz von KIs und Absicherung der Software-Lieferkette | Blog | Veröffentlicht | 02.04.2024 | ▲0 | 📈37 | 403 |
| World Backup Day 31. März: Datenmanipulation - unterschätzte Bedrohung | Artikel | Veröffentlicht | 31.03.2024 | ▲0 | 📈80 | 408 |
| Hacktivisten forcieren mit Darknet-Angeboten DDos-Attacken | Blog | Veröffentlicht | 28.03.2024 | ▲4 | 📈16 | 422 |
| Operationelle Widerstandsfähigkeit von OT-Systemen verbessern | Artikel | Veröffentlicht | 27.03.2024 | ▲2 | 📈34 | 363 |
| Insider-Bedrohungen: Wie man Innentätern entgegenwirkt | Artikel | Veröffentlicht | 26.03.2024 | ▲2 | 📈25 | 474 |
| Staatliche Wahlen gegen Hacker schützen | Blog | Veröffentlicht | 26.03.2024 | ▲0 | 📈11 | 316 |
| IoT-Sicherheit: Schlüsselaspekte für den Schutz vernetzter Geräte | Artikel | Veröffentlicht | 25.03.2024 | ▲1 | 📈24 | 260 |
| Cyber-Spionage zielt auf EU-Diplomaten mit Weinproben | News | Veröffentlicht | 22.03.2024 | ▲0 | 📈68 | 329 |
| Berechtigungskontrollen: Schutz für "human and not-human" Identitäten | Artikel | Veröffentlicht | 22.03.2024 | ▲0 | 📈29 | 336 |
| Thales Data Threat Report: Anstieg bei Ransomware & Compliance-Versagen | News | Veröffentlicht | 21.03.2024 | ▲0 | 📈90 | 559 |
| Koop für Cybersicherheit: Kaspersky partnert mit United Innovations | News | Veröffentlicht | 21.03.2024 | ▲0 | 📈85 | 451 |
| Schwachstellenbewertungen und Penetrationstests - wichtiger denn je | Artikel | Veröffentlicht | 20.03.2024 | ▲0 | 📈22 | 228 |
| IT-Sicherheit und GenKI im Spannungsfeld | Blog | Veröffentlicht | 20.03.2024 | ▲0 | 📈8 | 207 |
| Roblox-User - Cyberangriffe via YouTube und Discord | News | Veröffentlicht | 20.03.2024 | ▲0 | 📈73 | 418 |
| Cybersecurity Skills Academy-Initiative: Fortinet ist nun Mitglied | News | Veröffentlicht | 19.03.2024 | ▲1 | 📈78 | 371 |
| Cloud Security Posture Management: Angriffsflächen in der Cloud schützen | Artikel | Veröffentlicht | 19.03.2024 | ▲3 | 📈28 | 236 |
| CIAM-Systeme für die Versicherungsbranche – mehr Sicherheit, mehr Gewinn | Artikel | Veröffentlicht | 15.03.2024 | ▲0 | 📈32 | 345 |
| EU-Einrichtungen im Visier staatlich gesponserter Cyberangriffe | Artikel | Veröffentlicht | 15.03.2024 | ▲0 | 📈16 | 249 |
| Prozessmonitoring: Effektive Vorbereitung auf die NIS2-Richtlinie | Artikel | Veröffentlicht | 14.03.2024 | ▲0 | 📈17 | 301 |
| Top Malware Februar 2024: WordPress-Websites im Visier | News | Veröffentlicht | 13.03.2024 | ▲0 | 📈82 | 571 |
| IT-Ausfälle: So schützen sich Krankenhäuser vor dem Ernstfall | Artikel | Veröffentlicht | 13.03.2024 | ▲0 | 📈28 | 278 |
| Webanwendungen sind Schwachstellen-anfällig | News | Veröffentlicht | 12.03.2024 | ▲1 | 📈82 | 507 |
| Online Meeting-Dienste als Köder für Malware | News | Veröffentlicht | 11.03.2024 | ▲0 | 📈91 | 393 |
| DarkGate: So gefährlich ist die Malware-Bedrohung | Artikel | Veröffentlicht | 11.03.2024 | ▲0 | 📈24 | 233 |
| Weltfrauentag: Frauen in der Cybersecurity | News | Veröffentlicht | 08.03.2024 | ▲2 | 📈71 | 599 |
| No-Code und Low-Code gegen Schatten-IT | Artikel | Veröffentlicht | 08.03.2024 | ▲1 | 📈32 | 326 |
| „Lucifer“ – neue Kryptomining-Malware entdeckt | News | Veröffentlicht | 08.03.2024 | ▲0 | 📈98 | 413 |
| Phishing weltweit steigt um 40 Prozent | News | Veröffentlicht | 07.03.2024 | ▲0 | 📈89 | 522 |
| Identity Sprawl - Zugriffsrechte im Wildwuchs | Artikel | Veröffentlicht | 07.03.2024 | ▲1 | 📈30 | 294 |
| Multi-Cloud-Umgebungen und Maßnahmen zur Identity Security | Artikel | Veröffentlicht | 06.03.2024 | ▲0 | 📈28 | 279 |
| CACTUS-Mehrphasen-Attacken belegen Komplexität von Ransomware | Artikel | Veröffentlicht | 05.03.2024 | ▲0 | 📈25 | 279 |
| Ganzheitlicher Ansatz für OT Security in der Energiewirtschaft | Whitepaper | Veröffentlicht | 04.03.2024 | ▲0 | 📈18 | 413 |
| Deutschland am dritthäufigsten von Ransomware betroffen in Europa | News | Veröffentlicht | 04.03.2024 | ▲1 | 📈120 | 671 |
| Microsoft Teams: Wie Angreifer vertrauenswürdige Plattformen ausnutzen | Artikel | Veröffentlicht | 04.03.2024 | ▲0 | 📈36 | 195 |
| Solarwinds-Angriffstechnik von 2020: Neue Variante entdeckt | News | Veröffentlicht | 01.03.2024 | ▲2 | 📈112 | 493 |
| Ungleichheit in der IT-Sicherheit schwächt alle Unternehmen | Blog | Veröffentlicht | 01.03.2024 | ▲0 | 📈1 | 147 |
| Quakbot lebt und bleibt gefährlich - neue Variante entdeckt | News | Veröffentlicht | 29.02.2024 | ▲0 | 📈104 | 553 |
| Hacker-Angriff und Lösegeldforderung: Zahlen oder nicht zahlen? | Artikel | Veröffentlicht | 29.02.2024 | ▲3 | 📈59 | 590 |
| Schwachstellen im Code? Da hilft KI | Artikel | Veröffentlicht | 28.02.2024 | ▲1 | 📈27 | 264 |
| Earth Lusca nutzt geopolitische Köder, um Taiwan ins Visier zu nehmen | News | Veröffentlicht | 28.02.2024 | ▲0 | 📈100 | 477 |
| Geopolitik prägt die Cybergefahrenlandschaft | Artikel | Veröffentlicht | 27.02.2024 | ▲1 | 📈23 | 317 |
| SSH-Snake: Ein Wurm, der sich selbst modifiziert und Netzwerke infiltriert | News | Veröffentlicht | 27.02.2024 | ▲1 | 📈114 | 463 |
| Umfrage Cyber-Security: Nur jeder zweite Beschäftigte sieht sich durch Hacker bedroht | News | Veröffentlicht | 26.02.2024 | ▲0 | 📈110 | 580 |
| Cyber Resilience Act: EU einigt sich auf Regeln für vernetzte Produkte | News | Veröffentlicht | 26.02.2024 | ▲1 | 📈100 | 523 |
| Generative KI verbessert die Behebung von Schwachstellen im Code | Artikel | Veröffentlicht | 23.02.2024 | ▲0 | 📈25 | 244 |
| LockBit-Zerschlagung und die Bedeutung für die Bedrohungslandschaft | Blog | Veröffentlicht | 23.02.2024 | ▲0 | 📈3 | 269 |
| Wissenslücken für Fehler verantwortlich: 63% „bekennen“ sich schuldig | News | Veröffentlicht | 22.02.2024 | ▲0 | 📈72 | 579 |
| Kritische KI-Anwendungen benötigen besonderen Schutz | Artikel | Veröffentlicht | 22.02.2024 | ▲0 | 📈33 | 247 |
| Fraud-Studie: 8 von 10 Betrugsspezialisten planen Einsatz von GenAI bis 2025 | News | Veröffentlicht | 21.02.2024 | ▲0 | 📈88 | 660 |
| Wie gefährlich ist NFC-Bezahlung wirklich? | Artikel | Veröffentlicht | 21.02.2024 | ▲10 | 📈31 | 1.047 |
| Phishing: Welche Auswirkungen hat GenAI? | Artikel | Veröffentlicht | 20.02.2024 | ▲1 | 📈28 | 258 |
| Ransomware-Angriffe: Zahl weltweit steigt weiter an…. | News | Veröffentlicht | 20.02.2024 | ▲0 | 📈64 | 482 |
| Trojan.MAC.RustDoor: Neuer Backdoor gegen Mac OS-Systeme | News | Veröffentlicht | 19.02.2024 | ▲1 | 📈80 | 582 |
| Digital Services Act (DSA): Ab 17.02.24 in Kraft | News | Veröffentlicht | 17.02.2024 | ▲1 | 📈69 | 290 |
| Zugriffsmanagement mit Künstlicher Intelligenz optimieren | Artikel | Veröffentlicht | 16.02.2024 | ▲0 | 📈27 | 309 |
| Voice Cloning: KI-basierte Audio-Video-Klone als Teil betrügerischer Kampagnen | Artikel | Veröffentlicht | 16.02.2024 | ▲0 | 📈31 | 342 |
| Sicherheitslücke in Microsoft Windows Defender - Millionen User betroffen | News | Veröffentlicht | 15.02.2024 | ▲0 | 📈71 | 382 |
| EU AI Act: Ein gesellschaftliches Großexperiment | Blog | Veröffentlicht | 15.02.2024 | ▲1 | 📈44 | 355 |
| Bedrohungserkennung und -abwehr mit Open XDR | Artikel | Veröffentlicht | 15.02.2024 | ▲0 | 📈31 | 270 |
| Zero Day-Sicherheitslücke in Microsoft Windows SmartScreen | News | Veröffentlicht | 14.02.2024 | ▲1 | 📈90 | 599 |
| Bedrohungspotenzial durch staatliche Akteure wächst | Blog | Veröffentlicht | 13.02.2024 | ▲0 | 📈56 | 497 |
| Clouddaten vor Cyberangriffen besser schützen | Artikel | Veröffentlicht | 12.02.2024 | ▲2 | 📈86 | 410 |
| Pig Butchering-Modell: Kryptowährungsbetrüger bieten Serviceleistung an | Artikel | Veröffentlicht | 08.02.2024 | ▲0 | 📈54 | 295 |
| Phishing-Angriffe: 94 Prozent der Unternehmen waren 2023 Opfer | Blog | Veröffentlicht | 07.02.2024 | ▲2 | 📈38 | 310 |
| Gefälschter Europcar-Hack: Ehre unter Kriminellen? | Blog | Veröffentlicht | 06.02.2024 | ▲1 | 📈6 | 349 |
| Safer Internet Day: „Augen zu“ ist die schlechteste Cybersicherheitsstrategie | News | Veröffentlicht | 06.02.2024 | ▲1 | 📈84 | 415 |
| Vertrauenswürdigkeit – was wird von Anwendern erwartet | News | Veröffentlicht | 05.02.2024 | ▲0 | 📈80 | 525 |
| Kosmopolitischer Protest-Hacktivismus wird weiter zunehmen | News | Veröffentlicht | 05.02.2024 | ▲0 | 📈75 | 726 |
| Sogar Zoos unter den Opfern: Ransomware-Gruppe Akira weiter aktiv | News | Veröffentlicht | 02.02.2024 | ▲0 | 📈50 | 397 |
| Kooperation von IT- und IT-Sicherheit: Studie zeigt Entwicklung | News | Veröffentlicht | 02.02.2024 | ▲0 | 📈46 | 483 |
| Übermäßige Berechtigungen und App-Entwicklung erodieren IT-Sicherheit | News | Veröffentlicht | 02.02.2024 | ▲0 | 📈53 | 427 |
| Cyberkriminelle sind gegenüber KI noch unentschieden | Artikel | Veröffentlicht | 01.02.2024 | ▲0 | 📈81 | 326 |
| Passwortlose Authentifizierung zur Betrugsprävention | News | Veröffentlicht | 01.02.2024 | ▲3 | 📈2 | 472 |
| Online-Passwörter notieren sich viele auf Papier | News | Veröffentlicht | 01.02.2024 | ▲0 | 📈43 | 300 |
| Ändere-Dein-Passwort-Tag: Tipps von Lernplattform SecAware.nrw | News | Veröffentlicht | 31.01.2024 | ▲0 | 📈50 | 330 |
| Mobile Spyware im eigenen Unternehmen finden | Artikel | Veröffentlicht | 31.01.2024 | ▲2 | 📈34 | 314 |
| Cyberversicherung: Wer bekommt überhaupt eine? | News | Veröffentlicht | 31.01.2024 | ▲0 | 📈79 | 267 |
| Unternehmen nutzen mehrheitlich unsichere Passwortverfahren | News | Veröffentlicht | 30.01.2024 | ▲1 | 📈2 | 273 |
| 13 Angriffe pro Sekunde: Kritische Infrastrukturen im Belagerungszustand | News | Veröffentlicht | 30.01.2024 | ▲0 | 📈47 | 822 |
| SMS-Betrug: Geschätzter Gewinn für Hacker bei 40 Millionen US-Dollar | News | Veröffentlicht | 29.01.2024 | ▲2 | 📈32 | 336 |
| Passwortlos zu höherer Sicherheit: aber wie? | Artikel | Veröffentlicht | 29.01.2024 | ▲1 | 📈24 | 293 |
| Datenschutz und Kundenbindung - Statement zum Datenschutztag | Blog | Veröffentlicht | 28.01.2024 | ▲0 | 📈3 | 201 |
| Europäischer Datenschutztag am 28.01.2024 | News | Veröffentlicht | 28.01.2024 | ▲0 | 📈42 | 259 |
| Vishing und Quishing: Die Evolution von Phishing | Artikel | Veröffentlicht | 26.01.2024 | ▲3 | 📈22 | 284 |
| API-Sicherheit -Trends im Jahr 2024 | Artikel | Veröffentlicht | 25.01.2024 | ▲1 | 📈37 | 309 |
| NIS2 effektiv umsetzen und Cyber-Resilienz stärken | Artikel | Veröffentlicht | 25.01.2024 | ▲1 | 📈56 | 365 |
| Cyberangriff auf Subway: Lockbit erneut zugeschlagen | News | Veröffentlicht | 24.01.2024 | ▲2 | 📈50 | 1.104 |
| Datenverschlüsselung: Vorurteile, Mythen und Missverständnisse | Artikel | Veröffentlicht | 24.01.2024 | ▲0 | 📈26 | 406 |
| AWS absichern: Was Sicherheitslösungen leisten müssen | Artikel | Veröffentlicht | 24.01.2024 | ▲0 | 📈24 | 245 |
| FBI vermutet Lazarus hinter Harmony-Hack bei Github | Blog | Veröffentlicht | 23.01.2024 | ▲0 | 📈65 | 278 |
| Deep Fakes: YouTube-Stream-Jacking entwickelt sich weiter | News | Veröffentlicht | 22.01.2024 | ▲0 | 📈43 | 465 |
| WatchGuard MDR für Partner-Community und Kunden | News | Veröffentlicht | 22.01.2024 | ▲0 | 📈51 | 531 |
| Datenleck bei Halara betrifft knapp 950.000 Kunden | News | Veröffentlicht | 22.01.2024 | ▲0 | 📈45 | 449 |
| Größtes Geschäftsrisiko? Nach wie vor eine unzureichende Cybersicherheit | Blog | Veröffentlicht | 19.01.2024 | ▲0 | 📈141 | 595 |
| IT-Vorfälle und Datenverlust: Jedes zweite Unternehmen 2023 betroffen | News | Veröffentlicht | 18.01.2024 | ▲0 | 📈67 | 533 |
| Get to know me: Vorsicht vor Instagram-Trend | Blog | Veröffentlicht | 18.01.2024 | ▲2 | 📈47 | 310 |
| Pegasus: Neues Erkennungs-Tool für Spyware | News | Veröffentlicht | 17.01.2024 | ▲4 | 📈35 | 554 |
| „Pwn2Own Automotive 2024“ Hackathon 24.-26.01.24 | News | Veröffentlicht | 17.01.2024 | ▲0 | 📈52 | 447 |
| Zugriffssteuerung mit Risikorichtlinine und Zero-Trust-Sicherheit | Whitepaper | Veröffentlicht | 16.01.2024 | ▲0 | 📈27 | 428 |
| Weniger ist Mehr: Zero Trust (Teil 1) | Artikel | Veröffentlicht | 15.01.2024 | ▲1 | 📈159 | 717 |
| Zero Trust: Immer das richtige Werkzeug (Teil 2) | Artikel | Veröffentlicht | 15.01.2024 | ▲2 | 📈88 | 471 |
| Best Practices als Weg zum Erfolg: Zero Trust (Teil 3) | Artikel | Veröffentlicht | 15.01.2024 | ▲0 | 📈69 | 450 |
| KI überführt HTML-Schmuggel-Angriffe zur Verbreitung von Malware | News | Veröffentlicht | 15.01.2024 | ▲0 | 📈31 | 453 |
| Cybersicherheit in Unternehmen: 70 Prozent wollen auslagern | News | Veröffentlicht | 15.01.2024 | ▲0 | 📈40 | 463 |
| Smart Home: Schwachstellen in Bosch BCC100-Thermostaten | News | Veröffentlicht | 12.01.2024 | ▲0 | 📈44 | 439 |
| Windows-Rechner in DACH als tickende Zeitbomben | News | Veröffentlicht | 12.01.2024 | ▲0 | 📈36 | 315 |
| Dreiklang der IT-Sicherheit: Mensch, Prozesse, Technologie | Artikel | Veröffentlicht | 11.01.2024 | ▲2 | 📈40 | 865 |
| SecAware.nrw - Online-Selbstlernangebot zur Cyber- und Informationssicherheit | News | Veröffentlicht | 11.01.2024 | ▲0 | 📈67 | 342 |
| Brand Phishing Report Q4/2023: Microsoft für Phishing missbraucht | News | Veröffentlicht | 11.01.2024 | ▲0 | 📈41 | 506 |
| Neue Phishing-Masche: Bösartige E-Mails mit Adobe InDesign | News | Veröffentlicht | 11.01.2024 | ▲0 | 📈52 | 372 |
| Augen auf bei NIS2, Identitätsdiebstahl und Deep Fakes | Blog | Veröffentlicht | 11.01.2024 | ▲0 | 📈51 | 605 |
| Körperwaage, Fitnessarmband und Co.: Cybersicherheit von smarten Fitnessgeräten | News | Veröffentlicht | 10.01.2024 | ▲1 | 📈2 | 364 |
| ThreatLabz Report: Cyber-Angriffe im verschlüsselten Datenverkehr | News | Veröffentlicht | 10.01.2024 | ▲2 | 📈44 | 316 |
| Welche Rolle spielt der Mensch für moderne Cybersecurity? | Artikel | Veröffentlicht | 10.01.2024 | ▲0 | 📈40 | 248 |
| Datenpipelines: Der unterschätzte Risikofaktor | Artikel | Veröffentlicht | 09.01.2024 | ▲0 | 📈47 | 256 |
| SOC und Technologie: Inhouse vs. Managed | Artikel | Veröffentlicht | 09.01.2024 | ▲1 | 📈33 | 415 |
| Verteidigung gegen KI-Social-Engineering-Angriffe | Artikel | Veröffentlicht | 08.01.2024 | ▲0 | 📈52 | 469 |
| „Stand der Technik“ & IT-Sicherheit: Deutsche Unternehmen holen auf | News | Veröffentlicht | 08.01.2024 | ▲1 | 📈35 | 266 |
| S/MIME-Zertifikate: Verschlüsselung, aber ohne Sicherheit? | Blog | Veröffentlicht | 08.01.2024 | ▲2 | 📈49 | 566 |
| Neue CISO-Talente werden 2024 positiv beeinflussen | Blog | Veröffentlicht | 03.01.2024 | ▲0 | 📈8 | 360 |
| CISO-Checkliste: Auf diese Punkte kommt es 2024 an | Artikel | Veröffentlicht | 02.01.2024 | ▲0 | 📈24 | 656 |
| Stabilität, Resilienz und Nachhaltigkeit - Netzwerktrends 2024 | Artikel | Veröffentlicht | 31.12.2023 | ▲0 | 📈10 | 250 |
| Datenexplosion, KI und Vorschriften: Prognosen für Cybersicherheit | Blog | Veröffentlicht | 30.12.2023 | ▲1 | 📈17 | 303 |
| Security-Trends 2024: Veränderte Bedrohung – ganzheitlich Denken | Artikel | Veröffentlicht | 29.12.2023 | ▲0 | 📈8 | 304 |
| Gefahrenquellen 2024: KI, Ransomware und Compliance | News | Veröffentlicht | 28.12.2023 | ▲0 | 📈16 | 421 |
| Cybersecurity: Was passiert wirklich im Alltag? | Artikel | Veröffentlicht | 27.12.2023 | ▲2 | 📈3 | 396 |
| Schlüsselaspekte 2024 in der Cyersicherheit | Artikel | Veröffentlicht | 26.12.2023 | ▲1 | 📈5 | 273 |
| Ransomware-Prognosen: Die vier bedrohlichsten Gruppen 2024 | News | Veröffentlicht | 23.12.2023 | ▲0 | 📈27 | 367 |
| Identitätsdiebstahl: Sorge der Verbraucher an Weihnachten | Artikel | Veröffentlicht | 22.12.2023 | ▲0 | 📈4 | 233 |
| Energie- und Versorgungsunternehmen am ehesten Opfer von Spear-Phishing | Artikel | Veröffentlicht | 21.12.2023 | ▲1 | 📈1 | 279 |
| Threat Report H2 2023: Deutschland anfällig für Botnetze und Ransomware | News | Veröffentlicht | 21.12.2023 | ▲1 | 📈7 | 308 |
| Ist Ransomware vom Aussterben bedroht? | Artikel | Veröffentlicht | 20.12.2023 | ▲0 | 📈5 | 229 |
| Resilienz für IT-Sicherheitsanalysten: Burnout verstehen und verhindern | Artikel | Veröffentlicht | 20.12.2023 | ▲1 | 📈4 | 350 |
| Security Awareness: Hilfe bei Erkennung von Deepfakes und AI-Phishing | Artikel | Veröffentlicht | 19.12.2023 | ▲0 | 📈4 | 268 |
| Warnung vor betrügerischen Nebenjobangeboten mit Video-Likes | News | Veröffentlicht | 19.12.2023 | ▲1 | 📈5 | 739 |
| Erfolg durch Cyber-Resilienz als stabilisierenden Faktor | Whitepaper | Veröffentlicht | 18.12.2023 | ▲0 | 📈5 | 458 |
| EuGH erleichtert Schadensersatz bei Datenlecks und Hackerangriffen | News | Veröffentlicht | 18.12.2023 | ▲1 | 📈5 | 270 |
| Hacker-Gruppe mit Verbindung zu Iran attackiert Israel seit über einem Jahr | News | Veröffentlicht | 18.12.2023 | ▲1 | 📈7 | 304 |
| AI Act - erstes demokratische Regelwerk für Künstliche Intelligenz (KI) | Blog | Veröffentlicht | 15.12.2023 | ▲0 | 📈6 | 541 |
| Kommentare zum AI Act | News | Veröffentlicht | 15.12.2023 | ▲0 | 📈13 | 471 |
| Identity Security als Schlüssel bei der NIS2-Umsetzung | Artikel | Veröffentlicht | 15.12.2023 | ▲0 | 📈82 | 335 |
| Cybersecurity-Studie: Sind IT-Sicherheitsteams zu selbstsicher? | News | Veröffentlicht | 14.12.2023 | ▲1 | 📈14 | 385 |
| Cyberkriminelle sind agiler als Regierungen, Unternehmen und Sicherheitsrichtlinien | Blog | Veröffentlicht | 13.12.2023 | ▲3 | 📈7 | 452 |
| Im Darknet: Daten und Zugänge von jedem dritten Unternehmen | News | Veröffentlicht | 12.12.2023 | ▲2 | 📈13 | 599 |
| Schad-Software mit "Erfolg"? Liegt in unzulänglicher Hardware | Blog | Veröffentlicht | 11.12.2023 | ▲0 | 📈16 | 212 |
| "AI Act" mit klarem Signal - KI muss sicher sein | News | Veröffentlicht | 11.12.2023 | ▲1 | 📈4 | 369 |
| Software-Inventarliste: Pflicht für alle Geräte | News | Veröffentlicht | 11.12.2023 | ▲0 | 📈4 | 659 |
| EU-Verordnung eIDAS gefährdet Sicherheit im Internet | News | Veröffentlicht | 08.12.2023 | ▲0 | 📈10 | 224 |
| Ransomware-Gruppe BlackCat setzt Opfer unter Druck | Artikel | Veröffentlicht | 08.12.2023 | ▲0 | 📈3 | 398 |
| Krypto-Token-Betrug aufgedeckt | News | Veröffentlicht | 07.12.2023 | ▲1 | 📈2 | 358 |
| Kritische Infrastrukturen bleiben stark gefährdet | News | Veröffentlicht | 07.12.2023 | ▲0 | 📈9 | 409 |
| IT-Fachkräftemangel bezieht sich meist auf Cybersecurity | News | Veröffentlicht | 07.12.2023 | ▲0 | 📈4 | 407 |
| „SpyLoan“-Apps: Kredithaie machen Jagd auf arme Menschen | News | Veröffentlicht | 06.12.2023 | ▲1 | 📈2 | 230 |
| Cyber-Attacke gegen Booking.com | News | Veröffentlicht | 06.12.2023 | ▲0 | 📈1 | 237 |
| 411.000 neue schädliche Dateien pro Tag | News | Veröffentlicht | 06.12.2023 | ▲1 | 📈1 | 331 |
| Hacker nutzen Weihnachtszeit für Phishing-Kampagnen | News | Veröffentlicht | 06.12.2023 | ▲1 | 📈3 | 251 |
| Kleines Gateway ganz gross | Artikel | Veröffentlicht | 05.12.2023 | ▲0 | 📈3 | 262 |
| Cybersicherheitsmonitor 2023 des BSI | News | Veröffentlicht | 05.12.2023 | ▲0 | 📈2 | 269 |
| Vom Cyberrisiko zur Cyberresilienz | Artikel | Veröffentlicht | 05.12.2023 | ▲1 | 📈1 | 252 |
| Schaufenster in die Zukunft der IT-Technologien | Artikel | Veröffentlicht | 04.12.2023 | ▲0 | 📈3 | 444 |
| Cybersicherheitsvorfälle: 81 % der Unternehmen betroffen | News | Veröffentlicht | 04.12.2023 | ▲0 | 📈5 | 326 |
| Einigung im Trilog zum Cyber Resilience Act erzielt | News | Veröffentlicht | 04.12.2023 | ▲1 | 📈1 | 329 |
| Zero-Knowledge- und Ende-zu-Ende-verschlüsselter Cloud-Speicher | Whitepaper | Veröffentlicht | 30.11.2023 | ▲0 | 📈5 | 558 |
| Volkswagen behebt IT-Desaster | Artikel | Veröffentlicht | 30.11.2023 | ▲1 | 📈2 | 298 |
| Studie: Datenmanagement als Schutz vor Angriffen unverzichtbar | News | Veröffentlicht | 30.11.2023 | ▲0 | 📈6 | 271 |
| Cybersicherheit: Zehn Mythen und Missverständnisse | Artikel | Veröffentlicht | 29.11.2023 | ▲2 | 📈13 | 372 |
| Sicherheitsrichtlinie NIS2: Wie Automatisierung unterstützt | Artikel | Veröffentlicht | 28.11.2023 | ▲0 | 📈6 | 337 |
| „Hackerparagraf“ -2024 ad acta gelegt? | News | Veröffentlicht | 27.11.2023 | ▲0 | 📈5 | 347 |
| Argumente für Pen-Testing, Red Teaming und Abwehr | Artikel | Veröffentlicht | 27.11.2023 | ▲2 | 📈1 | 253 |
| Malware-Analysen mit ChatGPT: Wissen aber, kein Verständnis | Blog | Veröffentlicht | 24.11.2023 | ▲2 | 📈7 | 194 |
| GenAI - ein großes Datendilemma | Artikel | Veröffentlicht | 24.11.2023 | ▲0 | 📈3 | 280 |
| Mitarbeiter größere Gefahr für Sicherheit als Hacker | News | Veröffentlicht | 24.11.2023 | ▲0 | 📈3 | 326 |
| Schweiz startet Bundesamt für Cybersicherheit (BACS) | News | Veröffentlicht | 23.11.2023 | ▲0 | 📈4 | 226 |
| Wie zurückgelassene Dateien ehemaliger Mitarbeiter schädigen können | Artikel | Veröffentlicht | 23.11.2023 | ▲2 | 📈5 | 259 |
| "Nehmen Sie den Beschluss zur Nicht-Umsetzung der NIS-2-Richtlinie zurück!" | News | Veröffentlicht | 22.11.2023 | ▲2 | 📈7 | 422 |
| Cybersicherheit im Finanzsektor 2024: KI & Angriffe auf Direct-Pay | News | Veröffentlicht | 22.11.2023 | ▲0 | 📈4 | 273 |
| Faulheit als Strategie: Davon haben Cyberkriminelle 2023 profitiert | Artikel | Veröffentlicht | 22.11.2023 | ▲1 | 📈1 | 273 |
| Black Friday-Shopping: Onlinekäufer achten auf Sicherheit | News | Veröffentlicht | 21.11.2023 | ▲0 | 📈4 | 228 |
| Identitätsbezogene Bedrohungen: IT-Entscheider machen sich Sorgen | News | Veröffentlicht | 21.11.2023 | ▲0 | 📈13 | 336 |
| Credential Provider for Windows: Im Google Workspace missbraucht | News | Veröffentlicht | 20.11.2023 | ▲0 | 📈6 | 206 |
| Datensicherheit ganzheitlich gedacht: Nur dann klappt es | Artikel | Veröffentlicht | 20.11.2023 | ▲3 | 📈5 | 298 |
| International Fraud Awareness Week: Banken vs Betrug | News | Veröffentlicht | 17.11.2023 | ▲0 | 📈2 | 254 |
| Auf diese Daten haben es Hacker am meisten abgesehen | News | Veröffentlicht | 17.11.2023 | ▲1 | 📈6 | 251 |
| Neue Tricks der Cyberkriminellen: Unbrauchbare Telemetrie-Modelle | News | Veröffentlicht | 17.11.2023 | ▲0 | 📈7 | 187 |
| Halluzinierende KI: Diese drei Maßnahmen helfen | News | Veröffentlicht | 16.11.2023 | ▲0 | 📈4 | 250 |
| Datenflut übersteigt Schutzfähigkeiten der IT-Sicherheitsverantwortlichen | News | Veröffentlicht | 16.11.2023 | ▲1 | 📈7 | 249 |
| Chatkontrolle: EP erteilt Absage für Massenüberwachung | News | Veröffentlicht | 15.11.2023 | ▲1 | 📈4 | 229 |
| Zunahme staatlich-unterstützer Angriffe - Prognosen für 2024 | News | Veröffentlicht | 15.11.2023 | ▲0 | 📈3 | 562 |
| Folgen von Downtime: Irrtümern zur Netzwerkresilienz | Artikel | Veröffentlicht | 15.11.2023 | ▲3 | 📈9 | 273 |
| Deutsche Endverbraucher fordern mehr Datensouveränität | News | Veröffentlicht | 15.11.2023 | ▲0 | 📈3 | 4.866 |
| Fragmentierte Bedrohungslandschaft: Top Malware im Oktober 2023 | News | Veröffentlicht | 14.11.2023 | ▲0 | 📈4 | 295 |
| Sicherheit? Egal, Einsatz generativer KI-Tools wird priorisiert | News | Veröffentlicht | 14.11.2023 | ▲0 | 📈4 | 214 |
| Hunters International - Nachfolger der Hive-Ransomware-Gang | News | Veröffentlicht | 14.11.2023 | ▲1 | 📈3 | 232 |
| Gefährdung durch generative KI - via Desinformation & Phishing | News | Veröffentlicht | 13.11.2023 | ▲0 | 📈1 | 454 |
| Cyberschutz: Mehr als nur DSGVO-Einhaltung | Artikel | Veröffentlicht | 13.11.2023 | ▲2 | 📈4 | 336 |
| IT-Ausgaben in Europa werden 2024 um neun Prozent steigen | News | Veröffentlicht | 10.11.2023 | ▲0 | 📈9 | 227 |
| Cybersicherheit verpflichtet: Keine Ausnahmen für das Top-Management | Artikel | Veröffentlicht | 10.11.2023 | ▲0 | 📈3 | 277 |
| Mobile Threat Defence ist mehr als Mobile Device Management | Artikel | Veröffentlicht | 09.11.2023 | ▲0 | 📈2 | 320 |
| US AI Executive Order: Kommentare aus der Branche | News | Veröffentlicht | 09.11.2023 | ▲0 | 📈5 | 443 |
| Studie: Sicherheitsteams sind mit Threat Intelligence-Daten überfordert | News | Veröffentlicht | 09.11.2023 | ▲0 | 📈8 | 237 |
| Beliebte Phishing-Methoden der Cyberkriminellen | Artikel | Veröffentlicht | 08.11.2023 | ▲1 | 📈4 | 223 |
| Purple Knight Report: Sicherheit von Active Directory | News | Veröffentlicht | 08.11.2023 | ▲2 | 📈4 | 438 |
| Generative KI - haben Unternehmen den Einsatz (noch) im Griff? | News | Veröffentlicht | 07.11.2023 | ▲1 | 📈3 | 289 |
| "Man braucht Awareness bei Mitarbeitern, keine 5. Firewall" | Blog | Veröffentlicht | 07.11.2023 | ▲0 | 📈23 | 422 |
| Neue Welt der Sicherheit: Microsofts Secure Future Initiative | Artikel | Veröffentlicht | 07.11.2023 | ▲2 | 📈1 | 182 |
| Kommentar BSI-Lagebericht: Gefahr erkannt, doch nicht gebannt | News | Veröffentlicht | 06.11.2023 | ▲3 | 📈4 | 286 |
| Confidential Nextcloud FileExchange: Damit Daten beim Anwalt sicher sind | Whitepaper | Veröffentlicht | 06.11.2023 | ▲0 | 📈6 | 335 |
| Von der Public Cloud in eine Private Cloud – mit Confidential Container | Whitepaper | Veröffentlicht | 06.11.2023 | ▲1 | 📈1 | 285 |
| Stärkung der IT-Sicherheit während der KI-Revolution | News | Veröffentlicht | 06.11.2023 | ▲0 | 📈1 | 171 |
| US-Börsenaufsicht verklagt CISO | Blog | Veröffentlicht | 06.11.2023 | ▲1 | 📈19 | 441 |
| BSI-Lagebericht: Cybersicherheitslage erfordert Neuaufstellung | News | Veröffentlicht | 03.11.2023 | ▲0 | 📈3 | 277 |
| KI-Kollegen brauchen klare Grenzen | Blog | Veröffentlicht | 03.11.2023 | ▲0 | 📈5 | 232 |
| Schleichfahrt: Analyse einer modernen „Musterattacke“ | News | Veröffentlicht | 03.11.2023 | ▲0 | 📈3 | 163 |
| Notausschalter besiegelt das Ende des IoT-Botnets Mozi | News | Veröffentlicht | 02.11.2023 | ▲0 | 📈2 | 211 |
| 3D Encryption als nächster Schritt bei Confidential Computing | Whitepaper | Veröffentlicht | 02.11.2023 | ▲1 | 📈2 | 370 |
| KI-Einsatz: Führungskräfte über Datenabfluss beunruhigt | News | Veröffentlicht | 02.11.2023 | ▲0 | 📈1 | 349 |
| Männer 45+ im Visier von Facebook-Malvertising | News | Veröffentlicht | 01.11.2023 | ▲0 | 📈1 | 172 |
| Halloween-Challenge: Halloware – Malware aus der Hölle | News | Veröffentlicht | 31.10.2023 | ▲0 | 📈2 | 222 |
| Cyberangriffe: 386 Unternehmen in Deutschland wöchentlich betroffen | News | Veröffentlicht | 31.10.2023 | ▲0 | 📈5 | 287 |
| Nachwuchsförderung IT-Sicherheit e.V.: Deutsches Team gewinnt erneut | News | Veröffentlicht | 30.10.2023 | ▲2 | 📈4 | 319 |
| Gruselfaktor: KI und Halloween haben viel gemeinsam | Artikel | Veröffentlicht | 30.10.2023 | ▲3 | 📈2 | 215 |
| Wurm-Framework befällt über eine Millionen Nutzer weltweit | News | Veröffentlicht | 27.10.2023 | ▲0 | 📈2 | 195 |
| Cybersicherheit: 3 Fragen, 3 Antworten | News | Veröffentlicht | 26.10.2023 | ▲0 | 📈5 | 194 |
| Sicherheit von Hardware und Firmware in Rechenzentren | News | Veröffentlicht | 26.10.2023 | ▲0 | 📈2 | 216 |
| APT-Gruppe nimmt Sicherheitslücke von EU-Organisationen ins Visier | News | Veröffentlicht | 26.10.2023 | ▲0 | 📈5 | 346 |
| Chat-Kanäle im Visier der Cyberkriminellen | News | Veröffentlicht | 25.10.2023 | ▲0 | 📈4 | 374 |
| Phishing-Angriffe: Wie gut sind Unternehmen vorbereitet? | News | Veröffentlicht | 25.10.2023 | ▲1 | 📈3 | 206 |
| IoT- und OT-Malware-Angriffe: Anstieg um 400 Prozent | News | Veröffentlicht | 25.10.2023 | ▲0 | 📈12 | 276 |
| IT Security – Ein Hürdenlauf für den Mittelstand | News | Veröffentlicht | 24.10.2023 | ▲0 | 📈1 | 249 |
| Mehrheit der Unternehmen rechnet mit Cyberangriff | News | Veröffentlicht | 24.10.2023 | ▲0 | 📈1 | 249 |
| Gitex Global kommt nach Berlin – Cybersecurity als Top-Thema | News | Veröffentlicht | 24.10.2023 | ▲0 | 📈1 | 228 |
| Partnerschaft Forescout und Secior: Stärkung der Cybersicherheit | News | Veröffentlicht | 23.10.2023 | ▲0 | 📈7 | 398 |
| Ransomware bedroht mehr als Daten | News | Veröffentlicht | 23.10.2023 | ▲0 | 📈6 | 237 |
| Multi-Malware-Kampagne mit Backdoors und Keyloggern | News | Veröffentlicht | 23.10.2023 | ▲0 | 📈3 | 211 |
| Vier Zielbranchen für Cyberkriminelle | Artikel | Veröffentlicht | 20.10.2023 | ▲0 | 📈3 | 288 |
| Studie zum Einsatz von Cyber Security as a Service (CSaaS) | News | Veröffentlicht | 20.10.2023 | ▲0 | 📈2 | 315 |
| Vertrauen und Transparenz bei Kaspersky | Blog | Veröffentlicht | 20.10.2023 | ▲0 | 📈1 | 168 |
| Podcast „Nachgehackt“ beleuchtet IT-Sicherheit in neuen Folgen | News | Veröffentlicht | 19.10.2023 | ▲0 | 📈1 | 257 |
| Einmaleins der Cyber-Sicherheit für den Mittelstand | News | Veröffentlicht | 19.10.2023 | ▲0 | 📈2 | 302 |
| Sicheren Zugriff auf Cloud-Workloads und -Services | News | Veröffentlicht | 19.10.2023 | ▲0 | 📈3 | 213 |
| Cybersecurity: 1/3 der Arbeitnehmer hat eine Cyberattacke erlebt | News | Veröffentlicht | 18.10.2023 | ▲0 | 📈1 | 263 |
| Etablierung eines angemessenen IT-Sicherheitslevels | Artikel | Veröffentlicht | 18.10.2023 | ▲0 | 📈13 | 205 |
| Security für KMU: Sicherheit trotz knapper Kasse | News | Veröffentlicht | 17.10.2023 | ▲0 | 📈2 | 238 |
| Gitex Global 2023: Tech-Messe setzt Fokus auf Cybersicherheit | News | Veröffentlicht | 17.10.2023 | ▲0 | 📈2 | 218 |
| Top Malware im September 2023: CloudEye an der Spitze | News | Veröffentlicht | 16.10.2023 | ▲0 | 📈3 | 298 |
| Künstliche Intelligenz und IT-Sicherheit | Artikel | Veröffentlicht | 16.10.2023 | ▲3 | 📈3 | 258 |
| Unternehmen wollen GenAI-Tools für die Cyberabwehr | News | Veröffentlicht | 13.10.2023 | ▲0 | 📈2 | 382 |
| ToddyCat exfiltriert Daten in File-Hosting-Dienste | News | Veröffentlicht | 13.10.2023 | ▲0 | 📈3 | 188 |
| E-Mail-Postfach: Wie Angreifer Regeln missbrauchen | Artikel | Veröffentlicht | 12.10.2023 | ▲0 | 📈9 | 318 |
| Systemausfall aus dem Nichts: Netzwerke brauchen Kontrolle | News | Veröffentlicht | 12.10.2023 | ▲0 | 📈5 | 235 |
| Markt IT-Sicherheit wächst auf mehr als 9 Mrd. Euro | News | Veröffentlicht | 11.10.2023 | ▲0 | 📈2 | 174 |
| Cyber Readiness Report: Angriffszahlen wieder gestiegen | News | Veröffentlicht | 11.10.2023 | ▲0 | 📈1 | 211 |
| Achelos mit Security-Portfolio für KRITIS | News | Veröffentlicht | 11.10.2023 | ▲0 | 📈4 | 177 |
| Unternehmen mit Problemen bei der Sicherung von IoT -Geräten | News | Veröffentlicht | 11.10.2023 | ▲0 | 📈6 | 211 |
| Hacker-Saison Herbst: Warum diese Jahreszeit so gefährlich ist | Blog | Veröffentlicht | 11.10.2023 | ▲0 | 📈1 | 481 |
| Bitdefender mit Threat-Intelligence | News | Veröffentlicht | 10.10.2023 | ▲0 | 📈2 | 243 |
| Schwachstelle CVE-2023-4911: Tipps zur Behebung | News | Veröffentlicht | 10.10.2023 | ▲0 | 📈1 | 229 |
| Armis und CrowdStrike: Erweiterte Partnerschaft mit CrowdStrike | News | Veröffentlicht | 09.10.2023 | ▲0 | 📈4 | 185 |
| Carlo Gebhardt wird Head of Cyber Security bei Eraneos | News | Veröffentlicht | 09.10.2023 | ▲2 | 📈4 | 200 |
| AWS macht Multi-Faktor-Authentifizierung zur Pflicht | News | Veröffentlicht | 09.10.2023 | ▲1 | 📈5 | 191 |
| IT-Entscheider verkennen Bedeutung von IR-Plänen - Studie | News | Veröffentlicht | 06.10.2023 | ▲0 | 📈1 | 188 |
| KI-basierte Musteranalyse gegen Identitätsmissbrauch | Artikel | Veröffentlicht | 06.10.2023 | ▲0 | 📈2 | 255 |
| Sicherung des Blockchain-Krypto-Ökosystems | Blog | Veröffentlicht | 06.10.2023 | ▲0 | 📈1 | 391 |
| Cybersecurity, KI und der Sicherheitsfaktor Mensch | Artikel | Veröffentlicht | 05.10.2023 | ▲1 | 📈6 | 218 |
| Allgeier CyRis und Allgeier secion werden zusammengeführt | News | Veröffentlicht | 05.10.2023 | ▲0 | 📈4 | 190 |
| YouTube Streamjacking – YouTube-Kanäle gekapert | News | Veröffentlicht | 05.10.2023 | ▲0 | 📈2 | 242 |
| Jedes zweite Immobilienunternehmen verzeichnet Cyberangriffe | News | Veröffentlicht | 04.10.2023 | ▲0 | 📈1 | 246 |
| Cohesity erweitert Data Security Alliance: Netskope, ServiceNow & Zscaler | News | Veröffentlicht | 04.10.2023 | ▲1 | 📈2 | 213 |
| Luftfahrtunternehmen von Hackergruppe attackiert | News | Veröffentlicht | 04.10.2023 | ▲0 | 📈1 | 368 |
| Schlechte Passworthygiene hat lange Tradition | Blog | Veröffentlicht | 02.10.2023 | ▲1 | 📈6 | 336 |
| Mit Cloudflare Cloudflare umgehen - Schutzmechanismen lassen sich umgehen | Artikel | Veröffentlicht | 02.10.2023 | ▲14 | 📈21 | 2.124 |
| Cyber Security Awareness Month (CSAM): Die wichtigsten Tipps | News | Veröffentlicht | 01.10.2023 | ▲0 | 📈3 | 228 |
| Banking-Trojaner Zanubis tarnt sich als legitime App | News | Veröffentlicht | 29.09.2023 | ▲0 | 📈1 | 318 |
| Backups vs. Ransomware: Strategie und Redundanz als Schlüssel | Artikel | Veröffentlicht | 29.09.2023 | ▲2 | 📈19 | 416 |
| Was ist Zero-Trust-Segmentierung? | Artikel | Veröffentlicht | 29.09.2023 | ▲2 | 📈6 | 318 |
| 7 Punkte für die CISO-Checkliste 2024 als Schutz vor Cyberbedrohungen | News | Veröffentlicht | 28.09.2023 | ▲0 | 📈3 | 323 |
| Status quo und Trends der externen Cyberabwehr | Artikel | Veröffentlicht | 28.09.2023 | ▲1 | 📈1 | 197 |
| Effektive Sicherheitskultur: Keine Ausnahmen für Führungskräfte | Blog | Veröffentlicht | 28.09.2023 | ▲1 | 📈8 | 329 |
| Digitale Ersthelfer: „Erste Hilfe“ bei Hacker-Angriffen | News | Veröffentlicht | 27.09.2023 | ▲0 | 📈2 | 195 |
| SAP Add-On für den IBAN-Name Check erlaubt sichere Zahlungen | News | Veröffentlicht | 27.09.2023 | ▲4 | 📈3 | 342 |
| PKI-Automatisierung: Unternehmen sind nicht vorbereitet | News | Veröffentlicht | 27.09.2023 | ▲0 | 📈5 | 242 |
| Digitaler Tresor für Dokumente, Dateien und Zugangsdaten | News | Veröffentlicht | 26.09.2023 | ▲1 | 📈8 | 191 |
| Cybercrime trifft nur "die Großen"? Von wegen! | Artikel | Veröffentlicht | 26.09.2023 | ▲0 | 📈5 | 194 |
| Digitalcourage fordert Stopp der Chatkontrolle | News | Veröffentlicht | 26.09.2023 | ▲1 | 📈3 | 168 |
| Acht Glaubenssätze für mehr Cyber-Resilienz | Artikel | Veröffentlicht | 26.09.2023 | ▲0 | 📈3 | 241 |
| Linux-Systeme immer häufiger im Visier von Cyberangriffen | News | Veröffentlicht | 25.09.2023 | ▲0 | 📈2 | 263 |
| Cybercrime: Reale Gefahr aus der virtuellen Welt | Artikel | Veröffentlicht | 25.09.2023 | ▲1 | 📈3 | 234 |
| „Cloud-Only–Strategie“: Nur jeder 5. Software–Anbieter hat eine | News | Veröffentlicht | 25.09.2023 | ▲0 | 📈4 | 225 |
| Gesichtserkennung und Co. beliebter als Passwörter | News | Veröffentlicht | 22.09.2023 | ▲1 | 📈2 | 255 |
| Drittanbieter-Phishing: Phänomen nimmt größeres Ausmaß an | News | Veröffentlicht | 22.09.2023 | ▲0 | 📈3 | 204 |
| Cyber-Abwehr: Tausende Schwachstellen – und kein Plan | Artikel | Veröffentlicht | 22.09.2023 | ▲2 | 📈4 | 311 |
| Koop für Confidential Computing: Sichere Daten in der Cloud | News | Veröffentlicht | 21.09.2023 | ▲0 | 📈1 | 212 |
| Hacker "EMINeM" entlarvt: Malware in Europa | News | Veröffentlicht | 21.09.2023 | ▲0 | 📈2 | 176 |
| ICS-Rechner: 16 Prozent in Deutschland mit Malware infiziert | News | Veröffentlicht | 21.09.2023 | ▲1 | 📈3 | 302 |
| Resilienz in industrieller Cybersicherheit dank PKI | Artikel | Veröffentlicht | 21.09.2023 | ▲0 | 📈1 | 263 |
| Digital Footprint Intelligence entfernt Fake-Accounts | News | Veröffentlicht | 20.09.2023 | ▲0 | 📈3 | 173 |
| Versteckte Bedrohung in AWS: Cloud-Native Cryptojacking | News | Veröffentlicht | 20.09.2023 | ▲1 | 📈2 | 195 |
| Lückenlose IT-Sicherheit: Mit 5 Aktionen auf der sicheren Seite | Artikel | Veröffentlicht | 19.09.2023 | ▲0 | 📈1 | 202 |
| KI macht's möglich: Mehr Superhirne gegen Cyberangriffe | Blog | Veröffentlicht | 18.09.2023 | ▲0 | 📈7 | 278 |
| BaFin: Cyber-Krisenübung der deutschen Finanzwirtschaft beendet | News | Veröffentlicht | 18.09.2023 | ▲0 | 📈4 | 206 |
| Aus der Politik: Abstimmung der Bundesregierung zur Chatkontrolle | News | Veröffentlicht | 18.09.2023 | ▲0 | 📈4 | 203 |
| E-Mail-Konto: So gelingt effektiver Schutz vor Cyber-Attacken | Artikel | Veröffentlicht | 18.09.2023 | ▲3 | 📈9 | 502 |
| 8 von 10: Unternehmen setzten auf Know-how ihrer Mitarbeiter | News | Veröffentlicht | 15.09.2023 | ▲1 | 📈6 | 402 |
| Automatische Regelgenerierung mit Netzwerksegmentierung | News | Veröffentlicht | 15.09.2023 | ▲0 | 📈2 | 336 |
| Subdomain Hijacking: Tausende Organisationen verwundbar | Artikel | Veröffentlicht | 14.09.2023 | ▲0 | 📈1 | 428 |
| Russland - Ukraine: Eine Bot-Offensive zur Invasion | News | Veröffentlicht | 14.09.2023 | ▲0 | 📈2 | 214 |
| Tatwerkzeug ChatGPT – Schutz gegen KI-gestützte Cyberangriffe | Artikel | Veröffentlicht | 13.09.2023 | ▲0 | 📈2 | 254 |
| DDos-Tsunami rollt: Angriffe steigen massiv an | News | Veröffentlicht | 13.09.2023 | ▲0 | 📈4 | 242 |
| KI-Kompetenzzentrum zur Abwehr von Identity-Hacks | News | Veröffentlicht | 12.09.2023 | ▲0 | 📈5 | 185 |
| Top Malware im August 2023: Qbot bleibt in den Top 3 | News | Veröffentlicht | 12.09.2023 | ▲0 | 📈3 | 201 |
| Iranische Hackergruppe spioniert Unternehmen aus | News | Veröffentlicht | 12.09.2023 | ▲0 | 📈6 | 191 |
| Worstcase Datenverlust: Prävention für Unternehmen | Artikel | Veröffentlicht | 11.09.2023 | ▲3 | 📈4 | 376 |
| "UnGANable" soll vor Deepfakes schützen | News | Veröffentlicht | 11.09.2023 | ▲0 | 📈2 | 387 |
| Compromise-Cyberangriffe: Trends bei Business E-Mail | Blog | Veröffentlicht | 11.09.2023 | ▲0 | 📈5 | 253 |
| Welttag des Elektrischen Autos: Sechs Tipps gegen Hacker | News | Veröffentlicht | 11.09.2023 | ▲0 | 📈1 | 311 |
| All-Inclusive-Schutz für IT- und Telekommunikations-Branche | News | Veröffentlicht | 08.09.2023 | ▲0 | 📈1 | 221 |
| Kypto-Websites: Hacker missbrauchen Google Looker Studio | News | Veröffentlicht | 08.09.2023 | ▲0 | 📈2 | 297 |
| Regierungen, Standford University und CNN: Kriminelle kapern Websites | News | Veröffentlicht | 08.09.2023 | ▲1 | 📈2 | 245 |
| Bericht Cybersicherheit in Bayern 2023: Ransomware ist und bleibt ein Problem | News | Veröffentlicht | 07.09.2023 | ▲0 | 📈6 | 180 |
| Darknet Monitoring: Begriffsverständnis und Umsetzung | News | Veröffentlicht | 07.09.2023 | ▲0 | 📈2 | 312 |
| BMBF-Forschungsprojekt gegen Cybermobbing und Hatespeech | News | Veröffentlicht | 07.09.2023 | ▲0 | 📈7 | 173 |
| Ausgequakt: Erfolgreicher Takedown gegen Qakbot-Botnetz | Blog | Veröffentlicht | 06.09.2023 | ▲0 | 📈4 | 262 |
| Unzureichende Kollaboration erschwert Management von Cyber-Risiken | News | Veröffentlicht | 06.09.2023 | ▲0 | 📈4 | 227 |
| Cybersecurity: Gefahren durch Admins, Dienstreisen und Home Office | News | Veröffentlicht | 06.09.2023 | ▲1 | 📈8 | 258 |
| Datendiebstahl über Cloud-Speicherdienste: Industrieunternehmen betroffen | News | Veröffentlicht | 06.09.2023 | ▲0 | 📈6 | 186 |
| Staatstrojaner: Schon wieder vorm Verfassungsgericht | News | Veröffentlicht | 05.09.2023 | ▲0 | 📈2 | 174 |
| DDoS-Report 1. Halbjahr 2023: Immer mehr Angriffe mit KI | News | Veröffentlicht | 05.09.2023 | ▲0 | 📈3 | 402 |
| KRITIS-Dachgesetz: Branchenverband eco kritisiert Doppelregulierung | Blog | Veröffentlicht | 05.09.2023 | ▲0 | 📈2 | 267 |
| IT-Sicherheit: Organisierte Kriminalität macht mobil | News | Veröffentlicht | 04.09.2023 | ▲1 | 📈4 | 260 |
| Sicher im Internet: Ratgeber für Berufs- und Privatleben | Whitepaper | Veröffentlicht | 31.08.2023 | ▲0 | 📈1 | 234 |
| UKB Universitätsklinikum Bonn baut Cybersecurity aus | News | Veröffentlicht | 31.08.2023 | ▲0 | 📈4 | 218 |
| Security Lab des BSI setzt auf Netztechnik von Ericsson | News | Veröffentlicht | 31.08.2023 | ▲0 | 📈1 | 184 |
| GenAI und Access Management: Tool für Angriff und Verteidigung | Blog | Veröffentlicht | 31.08.2023 | ▲1 | 📈5 | 4.559 |
| Chinesische Hacker nutzen gestohlenes VPN-Zertifikat | News | Veröffentlicht | 30.08.2023 | ▲1 | 📈1 | 220 |
| Warnung vor Aufrüstung in der Cyberkriminalität | News | Veröffentlicht | 30.08.2023 | ▲0 | 📈1 | 334 |
| Online-Marktplätze: Hacker betreiben "Mammutjagd" | News | Veröffentlicht | 30.08.2023 | ▲0 | 📈1 | 297 |
| Mid-Year Report: Deutsche Ransomware-Zahlen verfügbar | News | Veröffentlicht | 29.08.2023 | ▲0 | 📈4 | 236 |
| Materna bündelt Cyber Security-Kompetenzen in neuer Marke | News | Veröffentlicht | 29.08.2023 | ▲0 | 📈1 | 216 |
| Vorsicht vor dem Zinseszins bei technischen Schulden | Blog | Veröffentlicht | 29.08.2023 | ▲0 | 📈24 | 1.100 |
| KRITIS im Visier von Angriffen: Neue Ansätze zur Prävention | News | Veröffentlicht | 28.08.2023 | ▲0 | 📈5 | 345 |
| IT-Sicherheitslage: Warum erst zum Arzt, wenn es weh tut? | Blog | Veröffentlicht | 28.08.2023 | ▲0 | 📈5 | 241 |
| Confidential Cloud Containers - und die Cloud sieht nichts | Artikel | Veröffentlicht | 28.08.2023 | ▲2 | 📈4 | 405 |
| Gartner Prognose: Bußgelder für falschen Umgang mit Datenrechten | News | Veröffentlicht | 28.08.2023 | ▲0 | 📈3 | 277 |
| IT-Sicherheitsleitfaden: Aus der Praxis für die Praxis | Whitepaper | Veröffentlicht | 27.08.2023 | ▲0 | 📈4 | 252 |
| Firewall-Systeme: Einführung und praktisches Know-how | Whitepaper | Veröffentlicht | 27.08.2023 | ▲0 | 📈8 | 315 |
| Ist mein Unternehmen Hacking-gefährdet? Ein 6-Punkte-Check | News | Veröffentlicht | 25.08.2023 | ▲1 | 📈3 | 207 |
| Cyberangriffe: 63 % der Unternehmen rechnen mit einem Vorfall | News | Veröffentlicht | 25.08.2023 | ▲0 | 📈3 | 237 |
| Cyber-Resilienz in erneuerbaren Energiesystemen - 10 Risikobereiche | Artikel | Veröffentlicht | 24.08.2023 | ▲1 | 📈2 | 303 |
| KMU im Fadenkreuz: Die Ransomware-Gruppe 8base steigert Aktivität | News | Veröffentlicht | 24.08.2023 | ▲1 | 📈3 | 197 |
| Cyber-Angriffe steiegn weltweit Anstieg um acht Prozent | News | Veröffentlicht | 24.08.2023 | ▲0 | 📈1 | 317 |
| Hackergruppe verbreitet Ransomware in Europa | News | Veröffentlicht | 24.08.2023 | ▲0 | 📈2 | 242 |
| BKA-Bericht warnt zu Recht vor Phishing und Ransomware | Blog | Veröffentlicht | 23.08.2023 | ▲0 | 📈3 | 254 |
| TÜV-Verband: Smartphones vor Cyberattacken schützen | News | Veröffentlicht | 23.08.2023 | ▲0 | 📈2 | 261 |
| World Internaut Day - sichereres Navigieren in der digitalen Welt | News | Veröffentlicht | 23.08.2023 | ▲1 | 📈1 | 189 |
| Kommentare zum BKA Cybercrime Report 2022 | News | Veröffentlicht | 22.08.2023 | ▲0 | 📈6 | 316 |
| Sicheres Arbeiten im Homeoffice: So gelingt es | Artikel | Veröffentlicht | 22.08.2023 | ▲2 | 📈3 | 401 |
| CISO Alliance: Berufsverband wird Partner der it-sa | News | Veröffentlicht | 22.08.2023 | ▲0 | 📈2 | 309 |
| nele.ai: Startup will ChatGPT sicher machen | News | Veröffentlicht | 21.08.2023 | ▲6 | 📈3 | 455 |
| KMUs & Regierung: Im Fokus einer Phishing-Kampagne | News | Veröffentlicht | 21.08.2023 | ▲0 | 📈1 | 244 |
| Neue Gefahr: Phishing über Amazon Web Services | News | Veröffentlicht | 21.08.2023 | ▲0 | 📈1 | 254 |
| Ransomware: Mit KI noch gefährlicher | Artikel | Veröffentlicht | 21.08.2023 | ▲0 | 📈2 | 331 |
| Datenschutzabkommen EU/USA: Versucht und gescheitert | News | Veröffentlicht | 15.08.2023 | ▲0 | 📈11 | 266 |
| E-Signaturen Umfrage zeigt: Unternehmen sind überzeugt davon | News | Veröffentlicht | 15.08.2023 | ▲1 | 📈1 | 279 |
| Unsichere VPNs: Unternehmen sorgen sich um Sicherheit | News | Veröffentlicht | 15.08.2023 | ▲0 | 📈2 | 195 |
| Hackergruppe greift ausländische Botschaften in Belarus an | News | Veröffentlicht | 13.08.2023 | ▲0 | 📈2 | 236 |
| Phishing E-Mails - 50 Prozent zu Personalthemen | News | Veröffentlicht | 13.08.2023 | ▲0 | 📈2 | 280 |
| Mail-Erpressung: Taktiken und Schutz-Methoden | Artikel | Veröffentlicht | 10.08.2023 | ▲3 | 📈2 | 810 |
| Open-Standard-Projekt für Compliance-Risiken | News | Veröffentlicht | 09.08.2023 | ▲1 | 📈2 | 329 |
| TÜV: Gut jedes zehnte Unternehmen „erfolgreich“ gehackt | News | Veröffentlicht | 09.08.2023 | ▲0 | 📈5 | 228 |
| IT-Sicherheitsstrategien: Eher Marathon als Sprint | Artikel | Veröffentlicht | 08.08.2023 | ▲1 | 📈10 | 228 |
| Cyber Security Report: Im Schnitt 11.000 Sicherheitslücken | News | Veröffentlicht | 07.08.2023 | ▲2 | 📈6 | 337 |
| Cyber-Sicherheit: Deutsche Unternehmen investieren am meisten | News | Veröffentlicht | 01.08.2023 | ▲1 | 📈3 | 63 |
Gesamt: 1509
Anzeigen pro Seite:

