Cyberattacken zielen auf DeepSeek
Cyberattacken zielen auf DeepSeek In einer Zeit, in der künstliche Intelligenz die Innovation in allen Branchen vorantreibt, hat das Auftauchen […]
Cyberattacken zielen auf DeepSeek Read More »
Cyberattacken zielen auf DeepSeek In einer Zeit, in der künstliche Intelligenz die Innovation in allen Branchen vorantreibt, hat das Auftauchen […]
Cyberattacken zielen auf DeepSeek Read More »
Windows-Malware NodeLoader verbreitet sich über Links in YouTube Das ThreatLabZ-Team deckte eine Malware-Kampagne auf, die über bösartige Links in der
Windows-Malware NodeLoader verbreitet sich über YouTube Read More »
ISACA führt Zertifikat Certified Cybersecurity Operations Analyst (CCOA) ein Vom Entwickler von CISA und CISM kommt eine neue Zertifizierung, die
ISACA führt den Certified Cybersecurity Operations Analyst (CCOA) ein Read More »
Plattformisierung reduziert Komplexität der Cybersicherheit Eine neue globale Studie des IBM Institute for Business Value (IBV) und Palo Alto Networks
Plattformisierung reduziert Komplexität der Cybersicherheit Read More »
ICS-Sicherheit: Experten sollten auf Schwachstellen bei Anbietern & Angriffe auf veraltete Technologien achten Auf die Industrie kommen in diesem Jahr
ICS-Sicherheit: Experten sollten auf Schwachstellen bei Anbietern achten Read More »
KRITIS-Sicherheitsvorfälle: seit 2022 um 668 Prozent gestiegen Forescout Technologies hat die zentralen Erkenntnisse aus seinem „2024 Threat Roundup“ vorgestellt, einer
KRITIS-Sicherheitsvorfälle: seit 2022 um 668% gestiegen Read More »
„Change Your Password Day“: Volkswirtschaftliche Schäden durch unsichere Passwörter nehmen zu Der 1. Februar markiert den jährlichen Change Your Password
„Change Your Password Day“: Immer mehr Schäden durch unsichere Passwörter Read More »
NIS2 Umsetzung gescheitert – Warum Unternehmen trotzdem handeln sollten Die politische Einigung über das Gesetz zur Umsetzung der EU-Richtlinie NIS2
NIS2 Umsetzung gescheitert – Warum trotzdem handeln? Read More »
Überraschende Erkenntnis aus Cybercrime-Foren: KI ist auch Cyberkriminellen unheimlich Eine erneute Untersuchung von Sophos X-Ops in ausgewählten Cybercrime-Foren ergab, dass
Erkenntnis aus Cybercrime-Foren: KI ist auch Cyberkriminellen unheimlich Read More »
Report: 55% der von Ransomware getroffenen Unternehmen mussten ihren Betrieb unterbrechen Illumio, Anbieter für Zero-Trust-Segmentierung (ZTS), gibt die Ergebnisse des
Report zeigt Folgen von Ransomware: 55% der Firmen mit Betriebsunterbrechung Read More »
Verschlüsselung als Treiber der Datensouveränität Mit der DSGVO hat die EU auf europäischer Ebene die Standardisierung so weit vorangetrieben, dass
Verschlüsselung als Treiber der Datensouveränität Read More »
DeepSeek: Das sind die Cyber-Security-Risiken Die Nutzung von KI-Plattformen, wie beispielsweise DeepSeek (Webseite), mögen ein Schritt nach vorn sein, Unternehmen
DeepSeek: Das sind die Cyber-Security-Risiken Read More »
Cyberspionage mit möglicherweise russischem Hintergrund gegen Behörden in Deutschland Laut aktuellen Beobachtungen der Bitdefender Labs zielt die Gruppe UAC-0063 mit
Cyberspionage gegen Behörden in Deutschland Read More »
Digitale Sicherheit: Jeder zweite Deutsche fühlt sich im Internet nicht geschützt Patrick Harding, Chief Product Architect bei Ping Identity,
Digitale Sicherheit: Jeder zweite Deutsche fühlt sich nicht geschützt Read More »
Cybersicherheit im Fokus: Thomas Tschersich über die Herausforderungen der digitalen Ära In der aktuellen Ausgabe der Gesprächsreihe „Köpfe der IT-Sicherheit“
Thomas Tschersich (Telekom Security) über Herausforderungen der digitalen Ära Read More »
Das aktuell größte Risiko: Identitätskonvergenz, PrivateGPTs und KI-Angriffen 2025 wird wieder eine Reihe von neuen Entwicklungen, Herausforderungen und Chancen in
Risiko: Identitätskonvergenz, PrivateGPTs und KI-Angriffen Read More »
RDP Fernzugriff optimieren: Weg vom Browser-Modell Das Remote Desktop Protocol (RDP) ist für viele Unternehmen ein unverzichtbares Werkzeug geworden, insbesondere
RDP Fernzugriff optimieren: Weg vom Browser-Modell Read More »
Phishing-as-a-Service-Plattform Tycoon 2FA wurde „aktualisiert“, um Sicherheitsüberprüfungen zu umgehen Tycoon 2FA, eine weit verbreitete Phishing-as-a-Service (PhaaS)-Plattform, wurde mit einer Reihe
Phishing-as-a-Service-Plattform Tycoon 2FA wurde „aktualisiert“ Read More »
Der Datenschutztag sollte zu neuen Gesprächen ermuntern In Deutschland hat der Datenschutz aufgrund von gesetzlichen Vorschriften wie dem Bundesdatenschutzgesetz (BDSG)
Datenschutztag sollte zu neuen Gesprächen ermuntern Read More »
„Köpfe der IT-Sicherheit“: Neue Video- und Podcast-Serie für exklusive Einblicke Mit der neuen Interviewreihe „Köpfe der IT-Sicherheit“ wird ein neues
„Köpfe der IT-Sicherheit“: Neue Video- und Podcast-Serie für exklusive Einblicke Read More »