Update des IT Audit Frameworks (ITAF) zur Stärkung des digitalen Vertrauens im KI-Zeitalter

Update des IT Audit Frameworks zur Stärkung des Vertrauens im KI-Zeitalter

Update des IT Audit Frameworks (ITAF) zur Stärkung des digitalen Vertrauens im KI-Zeitalter Die technologischen Entwicklungen der letzten Zeit haben auch die Prüfungsbranche vor erhebliche Veränderungen und neue Herausforderungen gestellt. Um Schritt zu halten, erhalten IT-Audit- und Assurance-Experten neue Werkzeuge an die Hand. Dazu gehört das von ISACA neu aufgelegte, kostenlose IT Audit Framework (ITAF): […]

Update des IT Audit Frameworks zur Stärkung des Vertrauens im KI-Zeitalter Weiterlesen »

Fokus Effizienz: „Maximale Abwehr, minimaler Impact

Fokus Effizienz: „Maximale Abwehr, minimaler Impact

Fokus Effizienz: „Maximale Abwehr, minimaler Impact. Die meisten Sicherheitslösungen erkaufen Schutz durch hohen Ressourcenverbrauch. ESET geht einen anderen Weg: Durch eine intelligente Filter-Kaskade werden bekannte Bedrohungen blitzschnell per Signatur gestoppt, während modernes Maschinelles Lernen und die DNA-Erkennung komplexe Angriffe proaktiv entlarven – noch bevor der erste schädliche Code ausgeführt wird. Michael Schröder, Head of Product

Fokus Effizienz: „Maximale Abwehr, minimaler Impact Weiterlesen »

Zero-Day Sicherheitslücken: Unternehmen sind das neue Hauptziel

Zero-Day-Sicherheitslücken: Unternehmen sind das neue Hauptziel

,

Zero-Day-Sicherheitslücken: Unternehmen sind das neue Hauptziel. Die Google Threat Intelligence Group (GTIG) hat ihren jährlichen Zero-Day-Bericht veröffentlicht: Sie hat im Jahr 2025 insgesamt 90 Zero-Day-Sicherheitslücken identifiziert, die in freier Wildbahn ausgenutzt wurden. Obwohl diese Zahl niedriger ist als der Rekordwert von 2023 (100), liegt sie deutlich über der Zahl von 2024 (78). Zusammenfassung (TL; DR):

Zero-Day-Sicherheitslücken: Unternehmen sind das neue Hauptziel Weiterlesen »

Das SOC und seine Varianten: Wer es braucht und wie Unternehmen die Funktion eines SOC sinnvoll aufbauen

Das SOC und seine Varianten: Wer es braucht

Das SOC und seine Varianten: Wer es braucht und wie Unternehmen die Funktion eines SOC sinnvoll aufbauen. Ein Security Operations Center (SOC) ist in der Regel für alle Organisationen sinnvoll, die über wertvolle Daten verfügen, bestimmten regulatorischen Anforderungen unterliegen oder in risikoreichen Branchen tätig sind. SOCs sind zwar in größeren Organisationen häufiger anzutreffen, aber auch

Das SOC und seine Varianten: Wer es braucht Weiterlesen »

Auffällig viele verdächtige Logins aus Rumänien

Im Februar: Auffällig viele verdächtige Logins aus Rumänien

Auffällig viele verdächtige Logins im Februar aus Rumänien. Die SOC-Analysten von Barracuda Managed XDR identifizieren jeden Monat aktuelle Entwicklungen in der Bedrohungslandschaft – und veröffentlichen diese in einem SOC Threat Radar. In den letzten Wochen konnten die Analysten unter anderem einen deutlichen Anstieg identitätsbasierter Angriffe beobachten. Zusammenfassung (TL; DR): Im Februar stammte rund einer von

Im Februar: Auffällig viele verdächtige Logins aus Rumänien Weiterlesen »

Im Visier der Hacker: Welche Branchen am stärksten gefährdet sind

Im Visier der Hacker: Welche Branchen am stärksten gefährdet sind

Im Visier der Hacker: Welche Branchen am stärksten gefährdet sind. Eine neue Analyse von Datenlecks aus den Jahren 2023 bis 2025 zeigt, dass die Technologie-, Bildungs- und E-Commerce-Branche die Hauptziele für Cyberkriminelle waren.  Zusammenfassung (TL; DR): Die Sektoren Technologie, Bildung und E-Commerce waren über einen Zeitraum von drei Jahren am stärksten von Datenlecks betroffen. Weitere

Im Visier der Hacker: Welche Branchen am stärksten gefährdet sind Weiterlesen »

Lazarus-Gruppe auf Blockchain-Beutezug: Wie nordkoreanische Hacker Whitelists als Zielscheiben missbrauchen

Lazarus-Gruppe auf Blockchain-Beutezug: Whitelists missbraucht

Lazarus-Gruppe auf Blockchain-Beutezug: Wie nordkoreanische Hacker Whitelists als Zielscheiben missbrauchen. Nachdem Lazarus 1,788 Milliarden US-Dollar trotz Multisig, Hardware Wallets und Whitelists gestohlen hat, warnt Check Point vor übermäßigem Vertrauen in Blockchain-Schutzfunktionen. Zusammenfassung (TL; DR): Check Point warnt vor einem gefährlichen Sicherheitsirrtum im Umgang mit digitalen Vermögenswerten auf öffentlichen Blockchains. Wer große Vermögenswerte auf einer öffentlichen

Lazarus-Gruppe auf Blockchain-Beutezug: Whitelists missbraucht Weiterlesen »

Zwischen Souveränität, Quanten und Datenschutz

Zwischen Souveränität, Quanten und Datenschutz

, ,

Zwischen Souveränität, Quanten und Datenschutz. Unternehmen sind im Jahr 2026 so vielen Cyberangriffen ausgesetzt wie noch nie. Sie müssen mehr denn je strategisch handeln und sich auf zukünftige Bedrohungen vorbereiten, um resilient zu bleiben. Die drei Entwicklungen Souveränität, Quanten und Datenschutz sind dabei besonders relevant. Zusammenfassung (TL; DR): Allein in Deutschland beliefen sich die Schäden

Zwischen Souveränität, Quanten und Datenschutz Weiterlesen »

Cory zu Botnets

Botnets sorgen für die volumenstärksten Netzwerkangriffe

,

Botnets sorgen für die volumenstärksten Netzwerkangriffe. WatchGuard ist ein Anbieter von Cybersicherheitslösungen, der sich auf Netzwerksicherheit (Firewalls), Endpunktschutz, Multi-Faktor-Authentifizierung (MFA) und sicheres WLAN konzentriert. Das Unternehmen verfolgt einen Unified Security Platform-Ansatz, bei dem alle Dienste zentral über die WatchGuard Cloud verwaltet werden. Im Interview erzählt Corey Nachreiner, Chief Security Officer (CSO) bei WatchGuard Technologies, warum

Botnets sorgen für die volumenstärksten Netzwerkangriffe Weiterlesen »