
Security-Tipps, -Hintergründe und -Wissen
Im Überblick
Inhalte
09.12.24 - Pig Butchering Scams – durchschnittliches Schadensvolumen um 600 Prozent gestiegen
09.12.24 - Stalkerware ist zu einem wachsenden Problem weltweit geworden, auch in Deutschland, Österreich und der Schweiz
11.12.24 - Erstzugriff, Auskundschaften, Ausnutzung – der typische Ablauf eines Cyberangriffs
13.12.24 - Beeinflussungsoperationen bewirken und wie man sich schützen kann
16.12.24 - Die Rolle von Active-Directory-Sicherung und -Wiederherstellung
17.12.24 - Von "verkraftbar" bis "verheerend": Wie viel Schaden Datenverlust anrichten kann
17.12.24 - Vier Bereiche bei API-Angriffen, die Sicherheitsexperten in ihren Simulationen berücksichtigen sollten
18.12.24 - Wie Cyber-Resilienz die Prozesse rund um Datensicherheit und Datensicherung neu aufgestellt
19.12.24 - Der Digital Operational Resilience Act (DORA) – Bedeutung von Reaktions- und Wiederherstellungsfähigkeiten bei Cyberangriffen
20.12.24 - Cyber Resilience Act: Drei Sofortmaßnahmen für Unternehmen
07.01.25 - Schwachstelle Speicher: Das Einfallstor über das kaum jemand spricht
08.01.25 - Die wachsende Bedrohung durch LLM-Jacking: Warnung vor neuen Cyberangriffsmethoden
09.01.25 - Drei Säulen, um die IT-Sicherheit des C-Level zu verbessern
10.01.25 - Maschinelle Identitäten von KI-Lösungen stehen zunehmend im Fokus der Angreifer
13.01.25 - Server- und Endpunkt-Backup in fünf Schritten – wie funktioniert das?
15.01.25 - Der effektivste Weg, Menschen in die Lage zu versetzen, Phishing-E-Mails zu erkennen und zu melden, ist jedoch die Stärkung der "menschlichen Firewall"
20.01.25 - Mit diesen fünf Schritten, erreichen Unternehmen ihre Compliance-Ziele und schützen gleichzeitig ihre Daten
20.01.25 - Neun Effizienztaktiken in der Cybercrime-Wirtschaft: Cyberkriminelle Organisationen agieren wie Wirtschaftsunternehmen
21.01.25 - Krankenhäuser und medizinische Einrichtungen müssen resilienter werden
22.01.25 - NIS-2 fordert verschärfte Maßnahmen gegen Cybercrime
29.01.25 - Tracking über Geräte-Fingerabdruck -Mehr als 60 Prozent der beliebtesten Android-Apps nutzen Fingerprinting
11.02.25 - PKI – Drei Best Practices für einen erfolgreichen Zertifikats-Widerruf
12.02.25 - Trinity-Ransomware: Warum eine starke Sicherheitskultur unverzichtbar für den Gesundheitssektor ist
19.02.25 - Weil ERP-Systeme kritische Unternehmensdaten enthalten, ist der Schutz von verbundenen Endgeräten und Anwendungen durch starke Passwörter unverzichtbar
19.02.25 - Fake Job Candidates – zwölf Maßnahmen, um Betrüger von der HR-Abteilung fernzuhalten
26.02.25 - Unangenehme Zwischenfälle und vermeidbare Downtimes verhindern
27.02.25 - Zero-Standing-Privileges (ZSP) – Was ist Mythos und was ist Realität?
06.03.25 - Große Sprachmodelle und die Frage der Data Security – Vast Data erläutert Sicherheitsfragen rund um LLMs
10.03.25 - Vorsicht vor diesen Phishing-Angriffen auch 2025
11.03.25 - Die Kehrseite innovativer KI-Technologien: Sicherheitsrisiken bei RAG
11.03.25 - Cyber-Sicherheit und die OT: Alt-Systeme in Industrie-Umgebungen schützen
13.03.25 - Kryptowährung Bitcoin zieht auch Cyberkriminelle an
13.03.25 - Wie TTX-Übungen Unternehmen auf den Ernstfall vorbereiten
17.03.25 - SAP-Sicherheitshinweise im Januar 2025: 13 neue SAP-Sicherheits-Patches wurden veröffentlicht, darunter zwei HotNews-Hinweise und drei Hinweise mit hoher Priorität
17.03.25 - Bedrohungslage für KRITIS nimmt zu – ganzheitlicher Ansatz gefragt
18.03.25 - Cybersicherheitsvorhersagen für 2025: Bedrohung durch Deepfake-basierte bösartige digitale Zwillinge
18.03.25 - Wie TTX-Übungen Unternehmen auf den Ernstfall vorbereiten
20.03.25 - Wie intelligente Geräte die Privatsphäre und Sicherheit untergraben
21.03.25 - Cybersicherheit 2025: Der Schutz industrieller Systeme ist entscheidend
24.03.25 - E-Mail-Sicherheitslösungen maximieren Effizienz und minimieren Risiken
26.03.25 - Diese Aufgaben warten 2025 auf Datenbankadministratoren
26.03.25 - Geopolitisch motiviert und KI-gesteuert: DDoS-Trends 2025
26.03.25 - KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch
27.03.25 - Der Begriff "Zero Trust" beschreibt einen Sicherheitsansatz, bei dem kein Nutzer oder Gerät automatisch als vertrauenswürdig gilt, und jeder Zugriff strikt überprüft wird – auch innerhalb des Netzwerks
27.03.25 - KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch
28.03.25 - Report: Die meisten Cyberkriminellen brechen nicht ein, sondern loggen sich ein
28.03.25 - PQC-Verschlüsselung – Was die neue Bekanntmachung des NIST für die Umstellung bedeutet
01.04.25 - Verzögerungen bei der Cloud-Migration führen zu Sicherheitsnotfällen
01.04.25 - Wie PayPal für raffinierte Betrugsmaschen missbraucht wird
02.04.25 - Cyber-Security-Trends 2025: Steigende Cybersecurity-Anforderungen trotz Fachkräftemangel bewältigen
02.04.25 - Wie sich Cybersecurity mit KI im Jahr 2025 weiterentwickelt
03.04.25 - Statt Malware- und Phishing-Kampagnen über kompromittierte Server und Websites laufen zu lassen, setzten Angreifer häufiger auf reguläre Infrastrukturservices
03.04.25 - Software Supply Chain: Sieben Maßnahmen zum Schutz vor Angriffen
04.04.25 - KI, Deepfakes und Quantenkryptografie: Die Cybersicherheit steht 2025 auf dem Prüfstand
04.04.25 - NIS2, Effizienzgewinne durch Security und die Cloud-Verbreitung in der Industrie
07.04.25 - 2025 bewältigen: IT-Trends, die die Resilienz von Unternehmen neu definieren werden
08.04.25 - Wie Unternehmen den Kampf um Cybersecurity-Talente gewinnen
08.04.25 - Zum zweiten Mal in Folge im jährlichen IoT-/OT-ThreatLabZ-Report erwies sich das produzierende Gewerbe als die Branche, die am anfälligsten für IoT-Angriffe ist
09.04.25 - PKI/CLM – Warum digitale Zertifikate manuell weder effektiv noch effizient gemanagt werden können
09.04.25 - Echtzeit-Deepfakes werden das neue Phishing und ermöglichen Insider-Angriffe einer neuen Dimension
10.04.25 - NIS2-Compliance: Cybersicherheit braucht eine proaktive Vorgehensweise
17.04.25 - Zehn von zehn Cyberkriminellen würden die deutsche Politik weiterempfehlen
22.04.25 - Die Deepfake-Technologie wird immer leichter zugänglich, weshalb sie sich von einer Nischenfähigkeit zu einer Standardwaffe der Cybersicherheit entwickelt
25.04.25 - Cybersecurity 2025 steht im Zeichen von Identitätskonvergenz, PrivateGPTs und KI-Angriffen
28.04.25 - Täuschung in Echtzeit: Erkennungs- und Abwehrstrategien gegen Deepfakes
29.04.25 - Was kommt 2025 auf uns zu? - Leider werden der Öffentliche Sektor und Kritische Infrastrukturen auch weiterhin im Fokus von Cyberangriffen stehen
30.04.25 - "Romance Baiting": gefährlichste Form des Romance Scams
30.04.25 - Wie wirken sich Innovationsdruck und Fachkräftemangel auf die IT-Security aus?
02.05.25 - Gesetzgebungsverfahren zur NIS2-Umsetzung gescheitert
13.05.25 - Bitdefender Labs: Fake-Jobangebote für Software-Entwickler auf LinkedIn
15.05.25 - Prognosen für ICS-Sicherheit: Schwachstellen bei Anbietern, Angriffe auf innovative und veraltete Technologien
16.05.25 - SASE kombiniert Wide-Area-Networking-Funktionen (WAN) mit umfassenden Sicherheitsdiensten
16.05.25 - In hybriden IT-Landschaften ist flexible Disaster Recovery wichtiger denn je
21.05.25 - Security auf Rezept: Wie das Gesundheitswesen sicherer wir
21.05.25 - NIS-2-Umsetzung gescheitert – Warum Unternehmen trotzdem handeln sollten
26.05.25 - Ein Drittel der Unternehmen versäumt es, Datenschutzschulungen für Mitarbeitende zu aktualisieren
27.05.25 - KI-Agenten können Daten aus früheren Angriffen analysieren und ihre Strategien kontinuierlich anpassen, um effektiver zu werden
27.05.25 - Gehackt – was nun? Was kleine Unternehmen wissen und tun sollten
28.05.25 - Das wachsende Endpunkt-Ökosystem: Herausforderungen und Chancen
30.05.25 - KI-generierten Betrug verhindern: Eine Herausforderung unserer Zeit
02.06.25 - Warum Partner-Ökosysteme für den Schutz und das Sichern von IT-Infrastrukturen, Systemen und Daten auch 2025 immer wichtiger werden
03.06.25 - Automatisierungstrends: Erhöhte Sicherheitsmaßnahmen, Künstliche Intelligenz und mehr Nachhaltigkeit
06.06.25 - Cybersicherheit: KI-basierte Bedrohungen, Schwachstellen in der Lieferkette und regulatorischer Druck
12.06.25 - Die nächsten 25 Jahre: Cyberrisiken, die die digitale Zukunft bedrohen
13.06.25 - Vorsicht vor Betrug beim Bezahlen über Verkaufsplattformen
16.06.25 - Vier Punkte, die CISOs unbedingt priorisieren sollten
16.06.25 - Progress buchstabiert das ABC der modernen Netzwerksicherheit durch
18.06.25 - Künstliche Intelligenz revolutioniert nicht nur Geschäftsprozesse
20.06.25 - Cyber Resilience Act – so sichern Sie Ihre Software-Lieferkette richtig ab
23.06.25 - On-Premises-Datensicherung maximiert Verlässlichkeit von Backup- & Recovery-Strategien
25.06.25 - Check Points Sicherheitsforscher haben 20.000 Nachrichten von 35 Gruppen analysiert, um mehr über deren Beschaffenheit herauszufinden
26.06.25 - DNS-Sicherheit: Ein Muss für den Erfolg von NIS-2