Scoring: Hört auf zu sammeln: Fixen Sie das Richtige!

Hört auf zu sammeln: Fixen Sie das Richtige!

Scoring: Hört auf zu sammeln: Fixen Sie das Richtige! Jeder Sicherheitsverantwortliche kennt das: Ein Blick auf das Vulnerability-Dashboard zeigt auch bei kleineren Organisationen schnell Hunderte, wenn nicht gar Tausende potenzielle Schwachstellen auf. Oft nutzen Unternehmen für das Priorisieren ausschließlich das Common Vulnerability Scoring System (CVSS) oder einen Vendor Score und begehen damit einen Denkfehler. BxC […]

Hört auf zu sammeln: Fixen Sie das Richtige! Weiterlesen »

Identitäts-Lego für Fortgeschrittene: Wie Betrüger sich ihren Wunsch-Kunden basteln. LexisNexis Report

Identitäts-Lego für Fortgeschrittene: Wie Betrüger sich ihren Wunsch-Kunden basteln

,

Identitäts-Lego für Fortgeschrittene: Wie Betrüger sich ihren Wunsch-Kunden basteln. Synthetische Identitäten und agentische Bots, die menschliches Verhalten imitieren, treiben den weltweiten Anstieg  von Betrugsangriffen um acht Prozent, so LexisNexis Risk Solutions. Zusammenfassung (TL; DR): Cybercrime Report von LexisNexis Risk Solutions zeigt einen deutlichen Anstieg bei synthetischem Identitätsbetrug, Bot-gesteuerten Angriffen und Kontoübernahmen. First-Party-Fraud dominiert: Betrug durch

Identitäts-Lego für Fortgeschrittene: Wie Betrüger sich ihren Wunsch-Kunden basteln Weiterlesen »

Cyber-Resilience: 76 Tage

76 Tage “Tag der offenen Tür”: Hacker lieben Firmen-PCs

,

Cyber-Resilience: 76 Tage “Tag der offenen Tür”: Hacker lieben Ihre Firmen-PCs. Nicht mehr die Sicherheitsverletzung selbst ist die schwerwiegendste Folge eines Cybervorfalls, sondern die daraus resultierenden Betriebsstörungen. Das ist die Quintessenz des Resilience Risk Index 2026, den Absolute Security veröffentlicht hat. Ausfallzeiten sind zu einer der größten und am wenigsten kontrollierbaren Ursachen für finanzielle Risiken

76 Tage “Tag der offenen Tür”: Hacker lieben Firmen-PCs Weiterlesen »

Digitale Souveränität: Sayonara, US-Abhängigkeit: Wie Japan unsere IT rettet

Digitale Souveränität: Sayonara, US-Abhängigkeit: Wie Japan unsere IT rettet

,

Digitale Souveränität durch japanische Partner. In deutschen IT-Abteilungen ist die digitale Souveränität vom Leitbild zur konkreten Arbeitsaufgabe geworden – um auch unter geopolitischen und regulatorischen Verschiebungen handlungsfähig zu bleiben. Genau deshalb lohnt der Blick auf japanische Tech-Anbieter: Sie verbinden EU-kompatiblen Datenschutz, eine stabile geopolitische Position und eine „Security & Compliance by Design“-Denke zu einer praxistauglichen

Digitale Souveränität: Sayonara, US-Abhängigkeit: Wie Japan unsere IT rettet Weiterlesen »

NIS2 scheitert nicht an der Technik scheitern, sondern an den Menschen

NIS2 scheitert nicht an der Technik, sondern an den Menschen

,

NIS2 scheitert nicht an der Technik, sondern an den Menschen. NIS2 erhöht die Erwartungen an die Cybersicherheit in ganz Europa und stellt das menschliche Verhalten in den Mittelpunkt der Compliance – MetaCompliance fordert Unternehmen auf, ihre Belegschaft auf NIS2 vorbereiten. Zusammenfassung (TL; DR): NIS2 legt den Schwerpunkt auf Risikomanagement, Governance und organisatorische Resilienz. Wenn es

NIS2 scheitert nicht an der Technik, sondern an den Menschen Weiterlesen »

Kalkuliertes Risiko? KI-Projekte genehmigt, Sicherheitsbedenken bleiben

Kalkuliertes Risiko? KI-Projekte genehmigt, Sicherheitsbedenken bleiben

Umfrage: 70 Prozent der deutschen Unternehmen genehmigen KI-Projekte trotz Sicherheitsbedenken. TrendAI, ein Geschäftsbereich von Trend Micro, veröffentlicht neue Forschungsergebnisse, die zeigen, dass Unternehmen weltweit den Einsatz von künstlicher Intelligenz vorantreiben, obwohl bekannte Sicherheits- und Compliance-Risiken bestehen. Zusammenfassung (TL; DR): Eine globale Befragung ergab, dass 70 Prozent der Entscheider in Deutschland (67 Prozent weltweit) bereits unter

Kalkuliertes Risiko? KI-Projekte genehmigt, Sicherheitsbedenken bleiben Weiterlesen »

Übung macht Resilienz: Studie zeigt den Weg zur echten Wiederherstellungsbereitschaft 

Übung macht Resilienz: Studie zeigt Wiederherstellungsbereitschaft 

,

Übung macht Resilienz: Studie zeigt den Weg zur echten Wiederherstellungsbereitschaft. Keepit hat den Keepit Annual Data Report 2026 veröffentlicht. Er stützt sich nicht auf Umfragen, sondern ausschließlich auf beobachtbare Muster bei realen Backup- und Wiederherstellungsaktivitäten und zur grundsätzlichen Wiederherstellungsbereitschaft. Dieser Bericht richtet sich an IT-Führungskräfte und Sicherheitsentscheider, die einen evidenzbasierten Einblick erhalten möchten, wie Organisationen

Übung macht Resilienz: Studie zeigt Wiederherstellungsbereitschaft  Weiterlesen »

Phishing: Angriffskette auf Finanzinstitute gestoppt

„Digit“-Phishing: Angriffskette auf Finanzinstitute gestoppt

, ,

„Digit“-Phishing: Angriffskette auf Finanzinstitute gestoppt. Vor kurzem haben das Digital Risk Protection (DRP)-Team und die Threat Fusion Cell (TFC) von BlueVoyant eine neue mehrstufige Phishing-Kampagne aufgespürt, analysiert und abgewehrt. Ziel der Kampagne waren die Nutzerdaten von Kunden US-amerikanischer und europäischer Finanzinstitute und Kreditgenossenschaften. Zusammenfassung (TL; DR): Vor kurzem haben das Digital Risk Protection (DRP)-Team und

„Digit“-Phishing: Angriffskette auf Finanzinstitute gestoppt Weiterlesen »

Daten-Lecks für 78 Prozent der US-Unternehmen größtes Risiko bei generativer KI

Daten-Lecks für Unternehmen größtes Risiko bei generativer KI

, ,

Daten-Lecks für 78 Prozent der US-Unternehmen größtes Risiko bei generativer KI. Utimaco gibt die Ergebnisse des 2026 Utimaco Digital Trust Reports bekannt.  Für die Umfrage wurden 250 große US-amerikanischen Unternehmen befragt und zeigt eine Diskrepanz zwischen Risikowahrnehmung und Vorsorge im Bereich der generativen KI auf: 78 Prozent der befragten Unternehmen geben an, dass Daten-Lecks das

Daten-Lecks für Unternehmen größtes Risiko bei generativer KI Weiterlesen »