
Security-Tipps, -Hintergründe und -Wissen
Im Überblick
Inhalte
09.12.24 - Pig Butchering Scams – durchschnittliches Schadensvolumen um 600 Prozent gestiegen
09.12.24 - Stalkerware ist zu einem wachsenden Problem weltweit geworden, auch in Deutschland, Österreich und der Schweiz
11.12.24 - Erstzugriff, Auskundschaften, Ausnutzung – der typische Ablauf eines Cyberangriffs
13.12.24 - Beeinflussungsoperationen bewirken und wie man sich schützen kann
16.12.24 - Die Rolle von Active-Directory-Sicherung und -Wiederherstellung
17.12.24 - Von "verkraftbar" bis "verheerend": Wie viel Schaden Datenverlust anrichten kann
17.12.24 - Vier Bereiche bei API-Angriffen, die Sicherheitsexperten in ihren Simulationen berücksichtigen sollten
18.12.24 - Wie Cyber-Resilienz die Prozesse rund um Datensicherheit und Datensicherung neu aufgestellt
19.12.24 - Der Digital Operational Resilience Act (DORA) – Bedeutung von Reaktions- und Wiederherstellungsfähigkeiten bei Cyberangriffen
20.12.24 - Cyber Resilience Act: Drei Sofortmaßnahmen für Unternehmen
07.01.25 - Schwachstelle Speicher: Das Einfallstor über das kaum jemand spricht
08.01.25 - Die wachsende Bedrohung durch LLM-Jacking: Warnung vor neuen Cyberangriffsmethoden
09.01.25 - Drei Säulen, um die IT-Sicherheit des C-Level zu verbessern
10.01.25 - Maschinelle Identitäten von KI-Lösungen stehen zunehmend im Fokus der Angreifer
13.01.25 - Server- und Endpunkt-Backup in fünf Schritten – wie funktioniert das?
15.01.25 - Der effektivste Weg, Menschen in die Lage zu versetzen, Phishing-E-Mails zu erkennen und zu melden, ist jedoch die Stärkung der "menschlichen Firewall"
20.01.25 - Mit diesen fünf Schritten, erreichen Unternehmen ihre Compliance-Ziele und schützen gleichzeitig ihre Daten
20.01.25 - Neun Effizienztaktiken in der Cybercrime-Wirtschaft: Cyberkriminelle Organisationen agieren wie Wirtschaftsunternehmen
21.01.25 - Krankenhäuser und medizinische Einrichtungen müssen resilienter werden
22.01.25 - NIS-2 fordert verschärfte Maßnahmen gegen Cybercrime
29.01.25 - Tracking über Geräte-Fingerabdruck -Mehr als 60 Prozent der beliebtesten Android-Apps nutzen Fingerprinting
11.02.25 - PKI – Drei Best Practices für einen erfolgreichen Zertifikats-Widerruf
12.02.25 - Trinity-Ransomware: Warum eine starke Sicherheitskultur unverzichtbar für den Gesundheitssektor ist
19.02.25 - Weil ERP-Systeme kritische Unternehmensdaten enthalten, ist der Schutz von verbundenen Endgeräten und Anwendungen durch starke Passwörter unverzichtbar
19.02.25 - Fake Job Candidates – zwölf Maßnahmen, um Betrüger von der HR-Abteilung fernzuhalten
26.02.25 - Unangenehme Zwischenfälle und vermeidbare Downtimes verhindern
27.02.25 - Zero-Standing-Privileges (ZSP) – Was ist Mythos und was ist Realität?
06.03.25 - Große Sprachmodelle und die Frage der Data Security – Vast Data erläutert Sicherheitsfragen rund um LLMs
10.03.25 - Vorsicht vor diesen Phishing-Angriffen auch 2025
11.03.25 - Die Kehrseite innovativer KI-Technologien: Sicherheitsrisiken bei RAG
11.03.25 - Cyber-Sicherheit und die OT: Alt-Systeme in Industrie-Umgebungen schützen
13.03.25 - Kryptowährung Bitcoin zieht auch Cyberkriminelle an
13.03.25 - Wie TTX-Übungen Unternehmen auf den Ernstfall vorbereiten
17.03.25 - SAP-Sicherheitshinweise im Januar 2025: 13 neue SAP-Sicherheits-Patches wurden veröffentlicht, darunter zwei HotNews-Hinweise und drei Hinweise mit hoher Priorität
17.03.25 - Bedrohungslage für KRITIS nimmt zu – ganzheitlicher Ansatz gefragt
18.03.25 - Cybersicherheitsvorhersagen für 2025: Bedrohung durch Deepfake-basierte bösartige digitale Zwillinge
18.03.25 - Wie TTX-Übungen Unternehmen auf den Ernstfall vorbereiten
20.03.25 - Wie intelligente Geräte die Privatsphäre und Sicherheit untergraben
21.03.25 - Cybersicherheit 2025: Der Schutz industrieller Systeme ist entscheidend
24.03.25 - E-Mail-Sicherheitslösungen maximieren Effizienz und minimieren Risiken
26.03.25 - Diese Aufgaben warten 2025 auf Datenbankadministratoren
26.03.25 - Geopolitisch motiviert und KI-gesteuert: DDoS-Trends 2025
26.03.25 - KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch
27.03.25 - Der Begriff "Zero Trust" beschreibt einen Sicherheitsansatz, bei dem kein Nutzer oder Gerät automatisch als vertrauenswürdig gilt, und jeder Zugriff strikt überprüft wird – auch innerhalb des Netzwerks
27.03.25 - KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch
28.03.25 - Report: Die meisten Cyberkriminellen brechen nicht ein, sondern loggen sich ein
28.03.25 - PQC-Verschlüsselung – Was die neue Bekanntmachung des NIST für die Umstellung bedeutet
01.04.25 - Verzögerungen bei der Cloud-Migration führen zu Sicherheitsnotfällen
01.04.25 - Wie PayPal für raffinierte Betrugsmaschen missbraucht wird
02.04.25 - Cyber-Security-Trends 2025: Steigende Cybersecurity-Anforderungen trotz Fachkräftemangel bewältigen
02.04.25 - Wie sich Cybersecurity mit KI im Jahr 2025 weiterentwickelt
03.04.25 - Statt Malware- und Phishing-Kampagnen über kompromittierte Server und Websites laufen zu lassen, setzten Angreifer häufiger auf reguläre Infrastrukturservices
03.04.25 - Software Supply Chain: Sieben Maßnahmen zum Schutz vor Angriffen
04.04.25 - KI, Deepfakes und Quantenkryptografie: Die Cybersicherheit steht 2025 auf dem Prüfstand
04.04.25 - NIS2, Effizienzgewinne durch Security und die Cloud-Verbreitung in der Industrie
07.04.25 - 2025 bewältigen: IT-Trends, die die Resilienz von Unternehmen neu definieren werden
08.04.25 - Wie Unternehmen den Kampf um Cybersecurity-Talente gewinnen
08.04.25 - Zum zweiten Mal in Folge im jährlichen IoT-/OT-ThreatLabZ-Report erwies sich das produzierende Gewerbe als die Branche, die am anfälligsten für IoT-Angriffe ist
09.04.25 - PKI/CLM – Warum digitale Zertifikate manuell weder effektiv noch effizient gemanagt werden können
09.04.25 - Echtzeit-Deepfakes werden das neue Phishing und ermöglichen Insider-Angriffe einer neuen Dimension
10.04.25 - NIS2-Compliance: Cybersicherheit braucht eine proaktive Vorgehensweise
Meldungen: Security-Tipps und Background-Wissen
Ihr PMK-Verlags-Newsletter hier >>>>>>