
IT Security - Datenschutz und Sicherheit
Rubriken
IT Security
Cyber-Angriffe
IT-Security-Fachbeiträge
Security-Literatur
Security-Produkte
Security-Studien / Analysen / Umfragen
Security-Tipps, -Hintergründe und -Wissen
Meldungen: IT Security
Meldungen: IT-Security-Fachartikel
Meldungen: Cyber-Angriffe
Meldungen: Security-Produkte
Meldungen: Security-Studien / Analysen / Umfragen
Meldungen: Security-Tipps -Hintergründe, -Know-how
Meldungen: Literatur
Ihr PMK-Verlags-Newsletter hier >>>>>>
Inhalte
05.12.24 - Erkennung von gefälschten Gesichtern: Neue Ansätze gegen die Bedrohung durch Facemorphing
05.12.24 - Arctic Wolf Security Operations Report: Knapp die Hälfte aller Sicherheitsvorfälle passieren nach Feierabend
05.12.24 - Studie: 86 Prozent der von Ransomware-Angriffen betroffenen deutschen Unternehmen haben im vergangenen Jahr Lösegelder bezahlt
06.12.24 - Trotz zunehmender Angriffe auf die Cybersicherheit glauben Nutzer immer noch, dass veraltete Benutzernamen und Passwörter stark genug sind
06.12.24 - Cyber-Bedrohung: Report zeigt dringenden Bedarf an KI-gestützter Abhilfe und Application Security Posture Management
06.12.24 - Beweise, dass Angreifer KI nutzen, um Malware zu generieren
09.12.24 - Pig Butchering Scams – durchschnittliches Schadensvolumen um 600 Prozent gestiegen
09.12.24 - Stalkerware ist zu einem wachsenden Problem weltweit geworden, auch in Deutschland, Österreich und der Schwe
09.12.24 - Nur ein Drittel der Unternehmen verfügt über Cybersecurity rund um die Uhr
10.12.24 - Weltweite Malware-Kampagne gefährdet Smartphones und Bankkonten
10.12.24 - Trend Micro warnt: Geräte und Nutzerkonten am meisten von Cyberrisiken bedroht
10.12.24 - Jeder dritte Angriff auf cyber-physische Systeme in Deutschland verursacht Kosten von mehr als 1 Million US-Dollar
11.12.24 - Ausgeklügelte Malware befällt massenweise Linux-Server mit falschen Konfigurationen
11.12.24 - Erstzugriff, Auskundschaften, Ausnutzung – der typische Ablauf eines Cyberangriffs
11.12.24 - Barracuda stellt Partner Sales Engineer Community und Neuerungen im "Partner Success Program" vor
12.12.24 - Machine Learning: Kaspersky steigert APT-Erkennung um 25 Prozent
12.12.24 - Bewusstsein für Schutzmaßnahmen gegen Cyberangriffe und die Sicherung von Verbrauchertechnologien schärfen
12.12.24 - Security Operation Services: Arctic Wolf ernennt Maik Höhne zum Channel Director DACH und Nordics
13.12.24 - Netscout Threat Intelligence Report: Vermehrte DDoS-Attacken und Hacker-Aktivitäten bedrohen globale Infrastrukturen
13.12.24 - Beeinflussungsoperationen bewirken und wie man sich schützen kann
13.12.24 - Sophos stellte neun neue Desktop-Firewalls der "XGS"-Serie und aktualisierte Firewall-Software vor
16.12.24 - Die Rolle von Active-Directory-Sicherung und -Wiederherstellung
16.12.24 - Report: 56 Prozent mehr Disaster-Recovery-Ereignisse in Microsoft 365-Domänen
16.12.24 - Umfrage: 75 Prozent der Mitarbeiter in IT-Teams sind dauerhaft oder gelegentlich frustriert
17.12.24 - Von "verkraftbar" bis "verheerend": Wie viel Schaden Datenverlust anrichten kann
17.12.24 - Vier Bereiche bei API-Angriffen, die Sicherheitsexperten in ihren Simulationen berücksichtigen sollten
17.12.24 - Deloitte wird die Sicherheitslösungen von Palo Alto Networks über ihre Netzwerk-, Cloud- und Security-Operations-Plattformen hinweg anbieten
18.12.24 - Wie Cyber-Resilienz die Prozesse rund um Datensicherheit und Datensicherung neu aufgestellt
18.12.24 - Studie: Mobile-Phishing-Attacken auf Unternehmen steigen sprunghaft
18.12.24 - PipeMagic-Backdoor tarnt sich als ChatGPT-Anwendung
19.12.24 - Der Digital Operational Resilience Act (DORA) – Bedeutung von Reaktions- und Wiederherstellungsfähigkeiten bei Cyberangriffen
19.12.24 - Neue Studie zeigt, dass 89 Prozent der Verbraucher weltweit Schwierigkeiten mit der Passwortverwaltung haben und 54 Prozent aufgrund von Login-Frustration Online-Dienste nicht mehr nutzen
19.12.24 - Zero-Day-Angriffe und Sicherheitslücken: Sicherheitsforscher kritisieren immer häufiger das Verhalten der Hersteller
20.12.24 - Cyber Resilience Act: Drei Sofortmaßnahmen für Unternehmen
20.12.24 - Studie: Höhere Sicherheitsanforderungen belasten Entwickler und gefährden Wettbewerbsfähigkeit
20.12.24 - 93 Prozent haben durch CrowdStrike-Vorfall Investitionen in IT- und Cybersecurity erhöht
07.01.25 - Unsichtbare Bedrohung: Nordkoreanische Cyberspionage gefährdet internationale Sicherheit
07.01.25 - Schwachstelle Speicher: Das Einfallstor über das kaum jemand spricht
07.01.25 - Neue Studie zeigt, dass die SOC-Teams ihren Tools zur Bedrohungserkennung zunehmend misstrauen
08.01.25 - Neue Malware Frostygoop greift Heizsysteme in der Ukraine an
08.01.25 - Die wachsende Bedrohung durch LLM-Jacking: Warnung vor neuen Cyberangriffsmethoden
08.01.25 - VUSC: Automatisierte Sicherheitsprüfung auf hohem Niveau
09.01.25 - Studie: 49 Prozent sehen effektive Erkennung und Lösung von Cybersicherheitsvorfällen als Herausforderung an
09.01.25 - Drei Säulen, um die IT-Sicherheit des C-Level zu verbessern
09.01.25 - Analyse: Neue Generation von QR-Code-Phishing-Angriffen nutzt textbasierte Codes und speziell gestaltete URLs, um unentdeckt zu bleiben
10.01.25 - Cyberkriminalität in Deutschland: Psychische Folgen unterschätzt
10.01.25 - Studie: 69 Prozent der Zugpendler gefährden Geschäftsgeheimnisse
10.01.25 - Maschinelle Identitäten von KI-Lösungen stehen zunehmend im Fokus der Angreifer
13.01.25 - Server- und Endpunkt-Backup in fünf Schritten – wie funktioniert das?
13.01.25 - KMU schneiden bei der Cyberresilienz schlecht ab
13.01.25 - Internet Security Report deckt Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf
14.01.25 - Studie: Netzwerksicherheit hat höchste Priorität in Zeiten von neuen Risiken und Herausforderungen durch Künstliche Intelligenz
14.01.25 - Neue regulatorische Rahmenwerke wie NIS2, DORA und das vorgeschlagene KI-Gesetz sind Reaktionen auf die zunehmende Bedeutung der Cybersicherheit
14.01.25 - Hochskalierbarer, VS-NfD-konformer VPN Software Client: VPN Software Client "genuconnect" sichert Zugriffe auf Bundeswehr-Netzwerke ab
15.01.25 - Der effektivste Weg, Menschen in die Lage zu versetzen, Phishing-E-Mails zu erkennen und zu melden, ist jedoch die Stärkung der "menschlichen Firewall"
15.01.25 - Abschaltung der Marktplätze Sipulitie und Tsätti
15.01.25 - Ransomware-Umfrage zeigt: Fast jedes dritte Unternehmen war 2024 von Datenverlust betroffen
16.01.25 - Nordkoreanische Bedrohungsakteure geben sich als Arbeitgeber aus
16.01.25 - Cyber-Bedrohungen nehmen rapide zu: Der deutsche Staat ist digital nur "bedingt abwehrbereit"
16.01.25 - "Kaspersky Threat Intelligence Portal" ermöglicht nun maßgeschneiderte Echtzeit-Einblicke in die Bedrohungslandschaft
17.01.25 - Infostealer – gegen Hackergruppen wie Marko Polo helfen nur mehr Sicherheitstrainings
17.01.25 - 90 Prozent der EMEA-Unternehmen waren von Cybersecurity-Vorfällen betroffen, die NIS2 hätte verhindern können
17.01.25 - Betrug und Betrugsversuche auf Geräten wie PC-Systemen, Tablets und Mobiltelefonen zu erkennen und zu bekämpfen
20.01.25 - Mit diesen fünf Schritten, erreichen Unternehmen ihre Compliance-Ziele und schützen gleichzeitig ihre Daten
20.01.25 - Neun Effizienztaktiken in der Cybercrime-Wirtschaft: Cyberkriminelle Organisationen agieren wie Wirtschaftsunternehmen
20.01.25 - Umfrage zu Gründen für den Ausbau des Cyberschutzes in Unternehmen
21.01.25 - Kaseya Cybersecurity Survey 2024: Menschliches Versagen ist die größte Schwachstelle in der Cybersicherheit
21.01.25 - Arctic Wolf Human Risk Behavior Snapshot Report: Sieben von zehn IT-Verantwortlichen in DACH erwägen Mitarbeiterkündigung nach Sicherheitsvorfall
21.01.25 - Krankenhäuser und medizinische Einrichtungen müssen resilienter werden
22.01.25 - G Data Index zeigt: Deutsche unterschätzen Cyberrisiko trotz rasant wachsender Angriffszahlen
22.01.25 - NIS-2 fordert verschärfte Maßnahmen gegen Cybercrime
22.01.25 - NetSfere präsentiert mit der Integration von Post-Quantum-Kryptographie eine Innovation im Bereich sicherer Kommunikation
23.01.25 - Arctic Wolf Human Risk Behavior Snapshot Report: Sieben von zehn IT-Verantwortlichen in DACH erwägen Mitarbeiterkündigung nach Sicherheitsvorfall
23.01.25 - Report: Compliance-Verstöße kosten Softwareanbietern rund ein Drittel ihres Umsatzes
23.01.25 - Fertigung ist Top-Ziel für Cyberkriminelle das dritte Jahr in Folge
24.01.25 - Report: Knapp die Hälfte aller Sicherheitsvorfälle passieren nach Feierabend
24.01.25 - Datenschutzrisiko: Zwei Drittel der Zugpendler sind Voyeure
24.01.25 - KRITIS-Dachgesetz: Unternehmen müssen sich jetzt auf neue Sicherheitsstandards einstellen
27.01.25 - ARM-Architektur: vom Segelboot ins Security Operations Center
27.01.25 - Malware erkennen, Ransomware bekämpfen, Datenverluste verhindern
27.01.25 - Okta präsentiert neue Sicherheitsfunktionen für GenAI- und Workforce-Anwendungen
28.01.25 - Schwachstellenmanagement: Tenable stellt "Tenable Enclave Security" für hochsichere Umgebungen vor
28.01.25 - KeyControl as a Service: Entrust bringt innovative Plattform für kryptographisches Schlüsselmanagement in die Cloud
28.01.25 - SoSafe überzeugt im neuen Human Risk Management-Bericht mit Innovation und Datenschutz durch Privacy-by-Design
29.01.25 - Betrügerische Vorladungen, Mahnbescheide und Kautionsforderungen
29.01.25 - Neuer Bugcrowd-Bericht: "Inside the Mind of a Hacker 2024"
29.01.25 - Tracking über Geräte-Fingerabdruck -Mehr als 60 Prozent der beliebtesten Android-Apps nutzen Fingerprinting
30.01.24 - Bericht über Cyberbedrohungen im Fertigungssektor zeigt alarmierende Trends bei der industriellen Cybersicherheit
30.01.24 - Netzwerksicherheit hat höchste Priorität in Zeiten von neuen Risiken und Herausforderungen durch Künstliche Intelligenz
30.01.25 - Utimaco und genua bieten integrierte Lösung für den VS-NfD-konformen Arbeitsplatz
31.01.25 -Die verarbeitende Industrie ist Berichten zufolge am stärksten von Cyberangriffen betroffen
31.01.25 - Das "DigiCert Common Mark Certificate" wird für Domänen ausgestellt, die zum Versenden von E-Mails verwendet werden
31.01.25 - Produkt bietet eine datenbasierte Verbesserung von E-Mail-Zustellraten, sichert die eigene Senderreputation und sorgt für Entlastung bei der Pflege von SPF, DKIM und DMARC-Einträgen
03.02.25 - Cybersicherheitsstrategie: Meine Lehren aus Bletchley Park
03.02.25 - Schwachstellen in IoT-Geräten können von Angreifern ausgenutzt werden, um kritische System zu kompromittieren
03.02.25 - Mobile-Security-Lösungen für Unternehmen jetzt beim VAD sysob verfügbar
04.02.25 - Unterstützung für Entwickler bei der Priorisierung von Sicherheitslücken
04.02.25 - Mobile-Security-Lösungen für Unternehmen jetzt beim VAD sysob verfügbar
04.02.25 - Studie: Geopolitische Spannungen führen zu einem Anstieg von DDoS-Angriffen auf Finanzinstitute
05.02.25 - Sophos X-Ops: Vom chinesischen Staat gesponserte Spionageoperation Crimson Palace expandiert in Südostasien
05.02.25 - SailPoint launcht neue Machine Identity-Security-Lösung
05.02.25 - Spedition Wackler schützt sich mit SOC-Service der abtis
06.02.25 - Neue KI-gestützte, benutzerzentrierte Cyber-Resilienz-Funktionen beseitigen das Rätselraten während der Wiederherstellung
06.02.25 - IBM entwickelt sichere KI und quantensichere Technologie weiter mit "IBM Guardium Data Security Center"
06.02.25 - Controlware auf der Smart Country Convention 2024 in Berlin: Intelligente Digitalisierungskonzepte für den Public Sector
07.02.25 - Effekten von Investitionen in Cyberresilienz: Einmal angegriffene Unternehmen konnten durch Cyber-Recovery-Maßnahmen ihre Wiederherstellungszeit verbessern
07.02.25 - KnowBe4 bietet kostenloses Schulungsmodul nach vereiteltem nordkoreanischen Infiltrationsversuch an
07.02.25 - Firewall & VPN-Appliance mit quantenresistentem VPN-Schlüsselaustausch und VS-NfD-Zulassung des BSI
10.02.25 - Wie Cyberangriffe die Sicherheitsstrategien von Unternehmen herausfordern
10.02.25 - BxC launcht "Cerial": Kostenfreie Lösung für das PKI-basierte Zertifikat-Lifecycle-Management
10.02.25 - Varonis verbessert Salesforce-Security durch neue automatisierte Remediation-Funktionen
11.02.25 - Die Betrugsmasche hinter CAPTCHA: Ein cleveres Einfallstor für Malware
11.02.25 - PKI – Drei Best Practices für einen erfolgreichen Zertifikats-Widerruf
11.02.25 - BKA: Erneuter Schlag gegen Underground Economy im Internet
12.02.25 - Sicher in die urbane Zukunft: Wie man Smart Cities gegen Cyberattacken resilient macht
12.02.25 - Fortschrittliche Malvertising-Kampagnen für skalierbare Angriffe auch über Facebook-Unternehmensseiten
12.02.25 - Trinity-Ransomware: Warum eine starke Sicherheitskultur unverzichtbar für den Gesundheitssektor ist
13.02.25 - Russische Kampagne soll ukrainische Militärrekruten kompromittieren und Anti-Mobilisierungsnarrativen verbreiten
13.02.25 - Die flexible Bedrohungslandschaft in der industriellen Fertigung, in kritischen Infrastrukturen und anderen Sektoren veranlasst verschiedene Organisationen weltweit zu schärferen Maßnahmen
13.02.25 - Studie: Fast die Hälfte der Unternehmen schließt Teams für Cyber-Sicherheit von Entwicklung, Schulung und Implementierung von KI-Lösungen aus
14.02.25 - Malware-Kampagne richtet sich gegen FinTech-Nutzer: Betroffene auch in Deutschland und Österreich, vorwiegend kleine und mittlere Unternehmen, Finanz- und Fintech-Akteure sowie Anwaltskanzleien
14.02.25 - SSL-VPN-Konto und der Verschlüsselung durch die Ransomware
14.02.25 - eperi baut Partnernetz aus und unterschreibt Kooperation mit ndaa
17.02.25 - "Pacific Rim"-Report: Sophos deckt riesiges, gegnerisches Angriffs-Ökosystem auf
17.02.25 - Hiscox Cyber Readiness Report 2024: Zahl der Angriffe wieder deutlich gestiegen
17.02.25 - Studie: Warum Unternehmen trotz vorhandener Backups Datenverlust erleiden
18.02.25 - "Emeraldwhale": 15.000 Cloud-Zugangsdaten gestohlen bei Operation, die auf offengelegte Git-Konfigurationsdateien abziehlt
18.02.25 - Process Safety Report 2024: Die Einführung von Technologie zur Senkung der Unfallrisiken und menschliche Faktoren sind die größten Herausforderungen in der Prozesssicherheit
18.02.26 - "Akamai Account Protector" bietet neue Funktionen zur Bekämpfung von Betrug und Missbrauch
19.02.25 - Weil ERP-Systeme kritische Unternehmensdaten enthalten, ist der Schutz von verbundenen Endgeräten und Anwendungen durch starke Passwörter unverzichtbar
19.02.25 - Fake Job Candidates – zwölf Maßnahmen, um Betrüger von der HR-Abteilung fernzuhalten
19.02.25 - NIS2-konforme IT-Infrastruktur: Externe Security Operation Center als kosteneffiziente Lösung für Mittelständler
20.02.25 - NIS2-Compliance verstärkt IT-Fachkräftemangel und Ressourcen-Knappheit
20.02.25 - Armis sammelt 200 Millionen USD bei 4,2 Milliarden USD Bewertung und bereitet sich auf den Börsengang
20.02.25 - Verschlüsselung ohne Verwirrung: Mit "CBOM" den Überblick behalten
21.02.25 - BKA: Internationaler Schlag gegen die Underground Economy: Operation "Power Off"
21.02.25 - BKA: Administrator der größten deutschsprachigen Handelsplattform für illegale Waren und Dienstleistungen festgenommen
21.02.25 - Ausfallzeiten und Produktivitätsverluste größte Sicherheitsherausforderung für Unternehmen
24.02.25 - Recherche: Earth Estries – eine Analyse der Angriffstechniken
24.02.25 - 2025 rückt die API-Security in den zentralen Fokus
24.02.25 - Prognose: Datensicherheit in der Cloud rückt mit verstärktem KI-Einsatz 2025 in den Mittelpunkt
25.02.25 - Vormarsch des Internet of Things (IoT): GTT gibt einen Überblick über die wichtigsten Trends für 2025
25.02.25 - Deepfakes werden zu einem festen Bestandteil des Repertoires von Cyberkriminellen
25.02.25 - CBL Datenrettung: Kurioser Fall macht Do-it-Yourself-Problem deutlich
26.02.25 - Unangenehme Zwischenfälle und vermeidbare Downtimes verhindern
26.02.25 - IT-Security-Ausblick 2025: Neue Cybergangs setzen auf Zerstörung statt Erpressung - KI-basiertes Social Engineering wird zur Normalität
26.02.25 - Sechs von zehn Unternehmen setzten auf Cyberversicherung
27.02.25 - Zero-Standing-Privileges (ZSP) – Was ist Mythos und was ist Realität?
27.02.25 - Cyberangriffe kosten Unternehmen durchschnittlich 1,06 Millionen US-Dollar
27.02.25 - Die zehn wichtigsten Trends 2025 für KI und Cybersecurity
28.02.25 - Prognosen für 2025: Personalisierte Deepfakes, Daten-Monetarisierung und Abo-Betrug - KI-Verbreitung erschwert Erkennung personalisierter Deepfakes
28.02.25 - Wenn Ransomware-Angreifer selbst unter Druck geraten
28.02.25 - Medusa-Ransomware: Medusa hat ein Image gepflegt, das für die Anonymität suchende Ransomware-Branche völlig neu ist
03.03.25 - Umfrage: Deutsche Verbraucher fordern besseren Schutz vor Betrug bei Echtzeitüberweisungen
03.03.25 - Digitale Dokumentenfälschungen um 244 Prozent gestiegen – alle fünf Minuten ein Deepfake-Angriff
03.03.25 - Fertigungsunternehmen reagieren nur langsam auf Sicherheitsbedrohungen im Netz
04.03.25 - 2025 wird zum Jahr der Weichenstellung - KI als Katalysator für intelligentere Regulierung
04.03.25 - KI wird mächtiger, löst aber noch nicht alle Herausforderungen
04.03.25 - Onapsis erweitert Code-Sicherheitsfunktionen zur Beschleunigung und Risikominderung von SAP BTP-Entwicklungsprojekten
05.03.25 - IT-Security gewinnt auch in den Chefetagen an Bedeutung
05.03.35 - Ausblick 2025: Wie sich Angriffsflächen verändern und was Unternehmen tun können
05.03.25 - Trends, die die Zukunft in der Datenspeicherung und -verwaltung formen werden
06.03.25 - Studie: Für Finanzinstitute hat Automatisierung oberste Priorität in der Cybersecurity
06.03.25 - Große Sprachmodelle und die Frage der Data Security – Vast Data erläutert Sicherheitsfragen rund um LLMs
06.03.25 - Strategische Partnerschaft: SAP und Onapsis kooperieren und unterstützen Kunden bei Threat Detection and Response
07.03.25 - Umfrage: Jeder vierte Deutsche war schon einmal Opfer von illegalen Webseiten
07.03.25 - KI-gestützte Angriffe: 57 Prozent der Unternehmen befürchten Datenlecks
07.03.25 - KI-gestützte Bedrohungen und Schwachstellen in der Lieferkette dominieren Europas Bedrohungslandschaft
10.03.25 - Der zunehmende Erfolg von Ransomware-Attacken und die Lukrativität von RaaS-Angeboten wird die Strafverfolgungsbehörden beschäftigen
10.03.25 - Veracode Predictions 2025 zu Application Risk Management und Software-Sicherheit
10.03.25 - Vorsicht vor diesen Phishing-Angriffen auch 2025
11.03.25 - Die Kehrseite innovativer KI-Technologien: Sicherheitsrisiken bei RAG
11.03.25 - Cyber-Sicherheit und die OT: Alt-Systeme in Industrie-Umgebungen schützen
11.03.25 - Neue Studie: Dringender Bedarf an verbesserter Cyber-Sicherheit in den Schulen
12.03.25 - Neuer ENISA-Bericht fordert stärkere EU-Verteidigung gegen wachsende Cyberbedrohungen
12.03.25 - Prognosen für die Entwicklung der Cybersecurity in 2025
12.03.25 - Hornetsecurity Cybersecurity Report 2025: Fast eine halbe Milliarde E-Mails an Unternehmen enthalten bösartige Inhalte
13.03.25 - Kryptowährung Bitcoin zieht auch Cyberkriminelle an
13.03.25 - Wie TTX-Übungen Unternehmen auf den Ernstfall vorbereiten
13.03.25 - Sophos Active Adversary Report 2024: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Anwendungen für ihre Angriffe
14.03.25 - Einführung neuer "AI Security Posture Management" (AI-SPM)-Funktionalitäten
14.03.25 - Betrugsbekämpfung 2025: Evolutionäre Herausforderungen durch KI
14.03.25 - Betrugsprävention wird zu einer nachgefragten Dienstleistung
17.03.25 - SAP-Sicherheitshinweise im Januar 2025: 13 neue SAP-Sicherheits-Patches wurden veröffentlicht, darunter zwei HotNews-Hinweise und drei Hinweise mit hoher Priorität
17.03.25 - Bedrohungslage für KRITIS nimmt zu – ganzheitlicher Ansatz gefragt
17.03.25 - Vectra AI startet Stipendienprogramm zur Förderung junger Talente in den Bereichen KI und Cybersicherheit
18.03.25 - Cybersicherheitsvorhersagen für 2025: Bedrohung durch Deepfake-basierte bösartige digitale Zwillinge
18.03.25 - Wie TTX-Übungen Unternehmen auf den Ernstfall vorbereiten
18.03.25 - Check Point bringt neue Art von Krypto-Währungsbetrug ans Licht
19.03.25 - Arctic Wolf und BlackBerry kündigen Übernahmevereinbarung für Cylance an
19.03.25 - Skepsis gegenüber KI im Unternehmen: Datenschutz führt die Liste der Bedenken an
19.03.25 - Grundlegende Aspekte von DORA im Zusammenhang mit Cyberresilienz
20.03.25 - Hacker missbrauchen Google Calendar zum Angriff auf Postfächer
20.03.25 - Bitdefender-Technology-Alliance-Programm zur besseren Integration von Cybersicherheitstechnologien
20.03.25 - Wie intelligente Geräte die Privatsphäre und Sicherheit untergraben
21.03.25 - Cybersicherheit 2025: Der Schutz industrieller Systeme ist entscheidend
21.03.25 - Cohesity stärkt den Service ihres "Cohesity Cyber Event Response Teams" (CERT) durch Kooperationen mit Incident-Response-Anbietern
21.03.25 - Große Sprachmodelle und die Frage der Data Security
24.03.25 - E-Mail-Sicherheitslösungen maximieren Effizienz und minimieren Risiken
24.03.25 - Trend Micro und Intel kämpfen gemeinsam gegen versteckte Bedrohungen
24.03.25 - PTA IT-Beratung stellt Methodik zur CRM-Evaluierung vor
25.03.25 - Mit DeepDLL gegen verseuchte DLL-Dateien vorgehen
25.03.25 - eperi führt mit Ömer Tekin als Head of Sales die Expansion im Markt für Verschlüsselungslösungen fort
25.03.25 - 54 Prozent der Unternehmen in Deutschland von Netzwerkangriffen betroffen
26.03.25 - Wirksame Schulungen zum Sicherheitsbewusstsein verringern die Zahl der Datenschutzverletzungen deutlich
26.03.25 - Diese Aufgaben warten 2025 auf Datenbankadministratoren
26.03.25 - Geopolitisch motiviert und KI-gesteuert: DDoS-Trends 2025
27.03.25 - Der Begriff "Zero Trust" beschreibt einen Sicherheitsansatz, bei dem kein Nutzer oder Gerät automatisch als vertrauenswürdig gilt, und jeder Zugriff strikt überprüft wird – auch innerhalb des Netzwerks
27.03.25 - KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch
27.03.25 - Beschleunigte und vereinfachte Wiederherstellung des Active Directory auch im Cyberernstfall
28.03.25 - Report: Die meisten Cyberkriminellen brechen nicht ein, sondern loggen sich ein
28.03.25 - PQC-Verschlüsselung – Was die neue Bekanntmachung des NIST für die Umstellung bedeutet
28.03.25 - Angreifer schmuggeln Malware in Bilder auf Website
31.03.25 - WatchGuard übernimmt ActZero: Reaktion auf die zunehmende Nachfrage nach intelligenten MDR-Funktionen
31.03.25 - Start der elektronischen Patientenakte: 65 Prozent der Deutschen fühlen sich schlecht informiert
31.03.25 - FunkSec bekannte sich zu über 85 Opfern, die vor allem in den USA und Indien sitzen. Auch Italien und Israel sind betroffen
01.04.25 - Verzögerungen bei der Cloud-Migration führen zu Sicherheitsnotfällen
01.04.25 - Wie PayPal für raffinierte Betrugsmaschen missbraucht wird
01.04.25 - JFrog analysiert CVE-2024-6197: Welches Risiko birgt die neue Curl- und Libcurl-Schwachstelle?
02.04.25 - Warum sich das Jobprofil des IT-Administrators vom engagierten Do-it-Yourself-Macher zum Manager und Koordinator der spezialisierten, externen IT-Security Dienstleister ändern muss
02.04.25 - Cyber-Security-Trends 2025: Steigende Cybersecurity-Anforderungen trotz Fachkräftemangel bewältigen
02.04.25 - Wie sich Cybersecurity mit KI im Jahr 2025 weiterentwickelt
03.04.25 - CyberArk Integration with Microsoft Defender for Identity Speeds Identification and Containment of Cyber Threats
03.04.25 - Statt Malware- und Phishing-Kampagnen über kompromittierte Server und Websites laufen zu lassen, setzten Angreifer häufiger auf reguläre Infrastrukturservices
03.04.25 - Software Supply Chain: Sieben Maßnahmen zum Schutz vor Angriffen
04.04.25 - KI, Deepfakes und Quantenkryptografie: Die Cybersicherheit steht 2025 auf dem Prüfstand
04.04.25 - NIS2, Effizienzgewinne durch Security und die Cloud-Verbreitung in der Industrie
04.04.25 - Kaspersky beobachtete eine große Anzahl von kompromittierten Account-Informationen im Darknet, die auf unterschiedliche Weise Zugang zu AWS bieten
07.04.25 - Jenseits der Schlagzeilen: Die verborgene Cybersicherheitskrise bei KMU
07.04.25 - 2025 bewältigen: IT-Trends, die die Resilienz von Unternehmen neu definieren werden
07.04.25 - State of ASPM Report: Deutschland ist Application-Security-Weltmeister
08.04.25 - Wie Unternehmen den Kampf um Cybersecurity-Talente gewinnen
08.04.25 - Zum zweiten Mal in Folge im jährlichen IoT-/OT-ThreatLabZ-Report erwies sich das produzierende Gewerbe als die Branche, die am anfälligsten für IoT-Angriffe ist
08.04.25 - Netskope Threat Labs: Phishing-Klicks haben sich im Jahr 2024 fast verdreifacht
09.04.25 - PKI/CLM – Warum digitale Zertifikate manuell weder effektiv noch effizient gemanagt werden können
09.04.25 - Echtzeit-Deepfakes werden das neue Phishing und ermöglichen Insider-Angriffe einer neuen Dimension
09.04.25 - Threat Intelligence hat Cyberangriff bei 66 Prozent der Unternehmen verhindert
10.04.25 - Fudo Security sammelt mehr als 9 Millionen Euro ein – Investment findet Einsatz im weiteren Technologiewachstum für Identitätsschutz
10.04.25 - NIS2-Compliance: Cybersicherheit braucht eine proaktive Vorgehensweise
10.04.25 - Neuer Bericht von Trend Micro zeigt: Cyberkriminelle werden immer agiler und arbeiten weltweit zusammen
11.04.25 - Fingerabdruckscanner von HID erhalten BSI-Zertifizierung
11.04.25 - Um mit ihren potenziellen Opfern in Kontakt zu treten, setzen die Angreifer, neben herkömmlichen E-Mails und Textnachrichten, auf Direktnachrichten der Gaming-Chat-App Discord
11.04.25 - "Entrust PKI Hub": All-in-One Lösung für Certificate Lifecycle Management, Automatisierung und PKI