Markt
Im Überblick
Im Überblick
Inhalte
17.09.21 - Bisher unbekannte trojanische Malware stiehlt 1,2 TB persönlicher Daten
20.09.21 - Drei Tipps für besseres Netzwerk-Monitoring
21.09.21 - Cyberagentur des Bundes: Mehr digitale Souveränität für Deutschland?
21.09.21 - Urlaubsfotos im Netz: eco-Beschwerdestelle gibt Tipps, worauf Eltern achten sollten
22.09.21 - Mehr Agilität für Datenschätze: Die Vorteile automatisierter Dokumentation
23.09.21 - Schwachstellen, Software Sprawl und End-of-Life bereiten größte Sorge
23.09.21 - Unternehmen verpflichten, Ransomware-Angriffe an eine zentrale Behörde zu melden
24.09.21 - Schwachstelle Zugangsdaten: Best Practices für Identitäts- und Zugriffsmanagement
28.09.21 - Versicherungsbetrug 2.0: Betrüger werden digital – die Betrugsaufklärung auch
29.09.21 - Versa Networks sichert sich 84 Millionen US-Dollar in Serie D-Finanzierungsrunde
29.09.21 - 5G-Studie: Hälfte der 5G-Betreiber fehlen Kenntnisse und Tools zum sicheren Betrieb
30.09.21 - Rund 22 Millionen Euro für Kaiserslauterer Forschung zur 6G-Technologie
30.09.21 - McAfee bietet weiterhin Sicherheit für Samsung-PC-Nutzer durch "McAfee LiveSafe"
04.10.21 - Häusliche Gewalt und digitaler Missbrauch haben durch COVID-19 weltweit zugenommen
07.10.21 - Ausspioniert: Nutzung von Spy- und Stalkerware während Lockdown mehr als verdoppelt
07.10.21 - Optalio integriert Cyber-Security-Lösung von Nextron ins Portfolio
08.10.21 - Bei einer neuen Betrugsmethode handelt es sich um sogenanntes Vishing (Voice Phishing)
12.10.21 - Identitätsbasierte Angriffe: Kritische Schwächen traditioneller Identitätssicherheit
13.10.21 - Riskante Mitarbeiter: 79 Prozent gefährden bewusst die Cybersicherheit ihres Unternehmens
14.10.21 - Jäger des Datenschatzes: Unternehmen im Fokus von Cyberkriminellen
15.10.21 - Wie man unternehmenskritische Produktionsgeräte schützt und den Dauerbetrieb sicherstellt
18.10.21 - Checkmarx übernimmt Software-Supply-Chain-Security-Anbieterin Dustico
19.10.21 - Datenlecks im Industrial IoT verhindern: Schutz wertvoller IIoT-Daten im Industriebereich
20.10.21.Schwachstellen, Software Sprawl und End-of-Life bereiten größte Sorge
20.10.21 - Digitale Kriminalität steigt: PSW Group sieht in Selbstschutz die beste Lösung
29.10.21 - Studie zeigt: Cybersicherheit ist zentraler Treiber des deutschen Smart-City-Marktes
02.11.21 - Nach Colonial Pipeline: Die Öl- und Gasindustrie im Visier von Cyber-Angreifern
03.11.21 - Fünf Fallen der mobilen Kommunikation, in die Behörden lieber nicht tappen sollten
04.11.21 - Anstieg um 40 Prozent: Cyberrückversicherungsraten steigen im Juli sprunghaft an
05.11.21 - Was uns die Akamai-Downtime über stabile IT-Infrastruktur lehren kann
08.11.21 - Boomende Kommunikationsplattform Discord lockt Cyberkriminelle in Scharen an
09.11.21 - Report: Cyberkriminelle manipulieren Realität durch destruktive Integritäts-Angriffe
10.11.21 - Bug-Bounty-Plattform YesWeHack erhält 16 Millionen Euro Investment
11.11.21 - Aktive Verteidigung: Nationalstaatliche Akteure mit ihren eigenen Waffen schlagen
15.11.21 - Studie: Kosten für Sicherheitsvorfälle steigen auf 17-Jahres-Hoch
16.11.21 - Studie: 54 Prozent der Unternehmensnetzwerke genügen nicht der digitalen Transformation
18.11.21 - Der Pegel steigt: Cyberkriminelle nehmen die Klinik-IT immer mehr ins Visier
19.11.21 - Sophos stattet EDR-Kunden kostenlos mit XDR-Technologie aus
22.11.21 - Angriff auf das Allgemeinwohl: Krankenhäuser im Visier von Hackern
23.11.21 - Varonis warnt vor gefährlichen Salesforce-Fehlkonfigurationen
23.11.21 - Wenn Backups fehlschlagen: Was muss sich bei der Datensicherung ändern?
23.11.21 - Umfrage zum Thema KI: Manipulations-Möglichkeiten von Video, Bild oder Ton durch KI
24.11.21 - Hauptziel von Ransomware und Datendiebstahl im Pandemiejahr 2020: Der Einzelhandel
25.11.21 - Einer von vier E-Mail-Kompromittierungsangriffen auf Unternehmen nutzt Lookalike-Domains
26.11.21 - SASE etabliert sich als zentraler Trend der IT-Sicherheit
26.11.21 - Kaspersky veröffentlicht Impulse zur deutschen und europäischen Cybersicherheitspolitik
29.11.21 - Tipps, um die IT-Sicherheit des Unternehmens zu verbessern
29.11.21 - Ernennung von zwei neuen Mitgliedern für das Board of Directors bekannt
30.11.21 - Security Culture und was Anwender sich darunter vorstellen
02.12.21 - Anziehende Mittelstandsnachfrage beflügelt den deutschen Cyber-Security-Markt
03.12.21 - Security-Budgets steigen 2022 stark an
03.12.21 - Privatleute als beliebtes Ziel von Ransomware: Tipps wie man sich schützt
06.12.21 - PSW Group warnt vor Doxing: Wenn persönliche Informationen öffentlich wird
08.12.21 - Remote Work als Antrieb: Intelligente Cybersecurity-Technologien
08.12.21 - 72 Prozent der IT-Entscheider fürchten Angriffe mit Nation State-Tools und -Techniken
09.12.21 - Cyberkriminalität: Gefahr aus dem Netz steigt – Tipps zum Schutz
09.12.21 - So schützen sich Mitarbeiter vor Social Engineering-Angriffen per E-Mail und Telefon
13.12.21 - Studie: Verbraucher sind passwortmüde und wollen mehr digitalen Komfort
14.12.21 - Was es bei der Auswahl eines MDR-Dienstes zu beachten gilt
14.12.21 - Fertigung muss im Bereich der Datensicherheit nachbessern
15.12.21 - Neue Studie hilft bei Minimierung von Cyber-Risiken über aktuelle WP.29-Vorgaben hinaus
16.12.21 - Mandiant bestätigt die Umfirmierung von FireEye in Mandiant
17.12.21 - Zwei Drittel aller Unternehmen waren bereits Ziel von Ransomware-Angriffen
10.01.22 - Wie Crowdsourced Security dabei hilft, Ransomware-Angriffen vorzubeugen
12.01.22 - Enormes Wachstum: Sophos-Partner bauen auf MSP Connect
14.01.22 - E-Mail-Betrug verursacht größte Verluste für Unternehmen
17.01.21 - Wie Endanwender zum Opfer von Cyberattacken werden
17.01.21 - Report: Erwartungen versus Realität bei Third Party Risk Assessments
18.01.21 - Phishing und Schadsoftware ebnen oft den Weg für Ransomware oder Datendiebstahl
19.01.21 - Zurück in die Zukunft: Cyber Resilience im Wandel
20.01.21 - Studie: Bedrohungen durch Ransomware haben Unternehmen weiter fest im Griff
20.01.21 - Auf diese Faktoren sollte man bei der Wahl eines geeigneten Migrations-Tools achten
21.01.21 - Studie: Deutsche Unternehmen das vierte Jahr in Folge führend beim Thema Verschlüsselung
21.01.21 - Studie: Verbreitung gestohlener Daten im Dark Web elfmal höher als 2015
24.01.22 - Infektionsschutz: Drei Schritte für mehr Cyberschutz im Gesundheitswesen
24.01.22 - Social Media Netzwerke sind Brutstätte für Credential Stuffing-Angriffe
25.01.22 - Sicherheitsrisiko durch Ende der Remote-Arbeit
26.01.22 - Cyberbedrohungen gegen industrielle Kontrollsysteme
26.01.22 - Einer von zehn Ransomware-Opfern zahlte das Lösegeld
26.01.22 - Wie sich die deutsche Wirtschaft gegen Diebstahl, Spionage und Sabotage schützt
27.01.22 - Datenklassifizierung vor dem Hintergrund der DSGVO
31.01.22 - Hacker in der Geschäftskommunikation: Best Practices gegen BEC-Betrug
01.02.22 - Vorsicht vor Jobangeboten als Finanzagent oder Bank-App-Tester!
02.02.22 - Das schwächste Glied: Angeschlagene Lieferketten im Fokus von Cyber-Kriminellen
03.02.22 - Ransomware-Report 2021: Ein Ende von Verschlüsselungs-Trojanern ist nicht in Sicht
03.02.22 - Kriminelle nutzen Virusvariante Omikron als Thema für digitale Köder
03.02.22 - Probleme bei der Kundenauthentifizierung sind Umsatzkiller
04.02.22 - Telehealth-Dienste: Zwei Drittel der Patienten in Europa sorgen sich um Datenschutz
07.02.22 - Mehr Sicherheitsvorfälle durch Homeoffice? Nicht überall
07.02.22 - Killware – tödliche Cyberattacken auf dem Vormarsch
08.02.22 - Joseph Carson: "Wir stehen am Rande eines Cyberkriegs"
08.02.22 - Finanzsysteme gefährdet, Infostealer nehmen zu sowie Angriffe auf Kryptowährungen
09.02.22 - Multifaktor-Authentifizierung: Grundvoraussetzung für Cyberversicherungen
10.02.22 - Studie: Zero Trust als Kernelement einer zeitgemäßen Cybersicherheitsstrategie
10.02.22 - Blueprint für die Umsetzung einer Identity-Security-Strategie vor
10.02.22 - Nicht nur am Black Friday eine schnell wachsende Gefahr
11.02.22 - Ransomware-Attacken: Deutschland unter den Top 5 weltweit
11.02.22 - Mehrfachschutz gegen Hacker: Best Practices zur Multi-Faktor-Authentifizierung (MFA)
15.02.22 - IT-Security-Trends 2022: Wenn Cyberkriminelle über neue Kanäle Phishing betreiben
15.02.22 - TÜV SÜD: Das sind die Cybersecurity-Trends 2022
16.02.22 - IT-Fachleute sind wegen der Log4j-Sicherheitslücke alarmiert
17.02.22 - IT-Security-Experten äußern sich zur Log4j-Sicherheitslücke
17.02.22 - Java-Schwachstelle Log4Shell – Was passiert ist und was zu tun ist
21.02.22 - Schwachstellenmanagement: Fünf wichtige Faktoren für die Auswahl des geeigneten Anbieters
21.12.22 - Cyber-Security 2021: So entwickelte sich die Bedrohungslandschaft während der Pandemie
21.12.22 - "Angstmüdigkeit" bedroht die Cybersicherheit von Unternehmen
22.02.22 - Security-Ausblick 2022: Multifaktor-Authentifizierung im Aufwind
23.02.22 - Cybersicherheit: Jede dritte Familie ist bereits einer Phishing-Mail zum Opfer gefallen
24.02.22 - Unveränderlicher Speicher: Zentraler Bestandteil jeder IT-Sicherheitsstrategie
24.02.22 - Gut geschulte Mitarbeiter als Schlüssel zur Cybersicherheit
25.02.22 - Gesundheitswesen im Fokus: Zahl der IoT-Angriffe stieg im letzten Jahr um 105 Prozent
28.02.22 - Report stellt eine Welle von Schwachstellen und Angriffen auf mobile Betriebssysteme fest
28.02.22 - Umfrage: Ein Betrugsversuch pro Woche ist für viele Deutsche Normalität
28.02.22 - Erpressung in drei Stufen – Eindringen, Ausspionieren, Erpressen
02.03.22 - TechTrends 2022: Was Unternehmen nach dem Ausnahmejahr 2021 erwartet
03.03.22 - Weniger Entlassungen von IT-Sicherheitspersonal nach Datenschutzverletzungen
04.03.22 - Schadsoftware: Grenze zwischen privaten und staatlichen Akteuren verschwimmt
04.03.22 - Digital ausweisen: Was der digitale Personalausweis mit digitalen Identitäten zu tun hat
07.03.22 - Erfolgreiche Cybersecurity muss Prävention und Detektion ausbalancieren
07.03.22 - Am Rand lauert die Gefahr: Edge Computing mit anderen Augen sehen
08.03.22 - Umfrage: Ein Betrugsversuch pro Woche ist für viele Deutsche Normalität
10.03.22 - Was es bei dem Schutz von Firmennetzwerken zu beachten gilt
11.03.22 - Analyse zeigt Online-Vorlieben von Kindern seit Mai 2020
14.03.22 - Der "Annual Digital Universe Report" von Obrela Security Industries
14.03.22 - Verfolgungswahnsinn: 78 Prozent der Deutschen haben Angst vor Online-Tracking
15.03.22 - Studie: Mehr Engagement auf Vorstandsebene zur Eindämmung von Cyberrisiken nötig
16.03.22 - Smishing-Kampagne: Roaming Mantis greift nun auch deutsche Nutzer an
17.03.22 - Varonis Threat Labs warnen vor neuer Ransomware-Gruppe ALPHV (BlackCat)
17.03.22 - Trend Micro blockiert über 94 Milliarden Cyberbedrohungen im Jahr 2021
18.03.22 - Unternehmen für Privileged Access Management: ThycoticCentrify ist jetzt Delinea
18.03.22 - Obrela übernimmt Encode und wird damit europaweit zu einem der größten MDR-Anbieter
21.03.22 - 63 Prozent der Deutschen befürworten digitale Personalausweise
21.03.22 - Die früheste Version von Pegasus identifizierten Sicherheitsforscher bereits im Jahr 2016
23.03.22 - So profitieren Krankenhäuser von einer Multi-Faktor-Authentifizierung
23.03.22 - YesWeHack Bug-Bounty-Plattform weiter auf Erfolgskurs
24.03.22 - Bekämpfung von Phishing: Schnelle Meldung und Reaktion ist entscheidend
24.03.22 - Hackerone erhält 49 Millionen US-Dollar zusätzliches Kapital
28.03.22 - Snyk identifiziert die größten Sicherheitslücken in Python
28.03.22 - Studie: Mehr als die Hälfte der Unternehmen mit lückenhafter Zero-Trust-Implementierung
29.03.22 - KnowBe4 kooperiert mit Cyber Samurai für Security Awareness Managed Services
29.03.22 - Studie: Angriffe auf die Software-Supply-Chain haben sich verdreifacht
30.03.22 - Toshiba nennt die wichtigsten Entwicklungen im Storage-Markt für 2022
30.03.22 - Ransomware: Active Directory ist meist der erste Brückenkopf
01.04.22 - Ransomware: Warum die letzte Verteidigungslinie entscheidend ist
01.04.22 - Omikron boostert Angriffe auf E-Mail-Konten
04.04.22 - Erhöhung der Cybersicherheit im Rahmen eines Defense-in-Depth-Ansatzes
04.04.22 - Log4j erfordert einen langen Atem der Cyberabwehr
05.04.22 - Revenera Statusreport 2022: Software Supply Chain & Open Source Software (OSS)
08.04.22 - Gesundes Misstrauen: Identitätsbasiertes Zero Trust
12.04.22 - Bitdefender zieht die vorläufige Bilanz einer erpresserischen Unternehmung
13.04.22 - Log4Shell: Ausschuss diskutiert über Sicherheitslücke
13.04.22 - Datensicherheit: Umfassende Planung ist das A und O
14.04.22 - Tech Data nimmt Barracuda in ihr Security-Portfolio in DACH auf
20.04.22 - Wenn ein Angriff den Job kostet: Immer mehr Druck auf CISOs durch Ransomware
22.04.22 - Datenschutz-Fragen an Tim Mackey, Principal Security Strategist bei Synopsys
25.04.22 - Anonymous-Kollektiv: Hacker engagieren sich auch in der Ukraine-Krise
26.04.22 - Atos leitet EuroDaT-Projekt zur Föderativen Erkennung von Betrug und Finanzkriminalität
26.04.22 - Spam-Trittbrettfahrer im Windschatten des Ukraine-Konflikts
27.04.22 - Bitdefender und rumänischer nationaler Cybersicherheitsrat erweitern Zusammenarbeit
27.04.22 - Cyberangriffe erkennen und abwehren – fünf Schritte zum Ad-hoc-Aktionsplan
02.05.22 - Cyber-Sicherheit im Gesundheitswesen: Befund, Diagnose, Therapie
04.05.22 - Behörden brauchen sichere Kommunikations-Tools für mobiles Arbeiten
05.05.22 - Authentifizierungslösungen: Passwortlos zu höherer IT-Sicherheit
06.05.22 - Ein digitaler Tresor für mehr Cyber-Resilienz
10.05.22 - Studie: Wachstumsstarke Unternehmen gehen höhere Risiken bei der Cybersicherheit ein
11.05.22 - Studie: Fast jedes zweite Unternehmen leidet unter Security-Fachkräftemangel
11.05.22 - Mit SASE Netzwerk, Security und die Cloud verbinden
12.05.22 - Security-Spezialistin HelpSystems übernimmt MDR-Anbieter Alert Logic
13.05.22 - Cybersecurity-Spezialist analysiert Bedrohungen für Nutzer von Mobilgeräten
16.05.22 - Mit XDR und Schulungen schützen Unternehmen ihre Mitarbeiter
17.05.22 - Ukraine-Krise: So bereiten sich Unternehmen auf mögliche Cyberattacken vor
17.05.22 - Cybersicherheit: Jeder Zweite achtet auf den Standort des IT-Sicherheitsanbieters
18.05.22 - Ukraine-Krieg: KRITIS-Betreiber und Mittelstand benötigen effektive Sicherheitskonzepte
19.05.22 - Globale Community aus ethischen Hackern erhöht
20.05.22 - Mit XDR und Schulungen schützen Unternehmen ihre Mitarbeiter
20.05.22 - Cyberangriffe: Industrie am stärksten betroffen – Fünf Tipps für besseren Schutz
25.05.22 - Web 3.0 – die neue Angriffsfläche für Social Engineering und Phishing-Angriffe
30.05.22 - Investitionen in die Cybersicherheit halten nicht Schritt mit den steigenden Risiken
31.05.22 - Kleine Unternehmen sind dreimal häufiger Ziel von Angriffen als größere Organisationen
02.06.22 - Sicherheitsreport 2021: Kompromittierte Mobilgeräte greifen auf kritische Anwendungen zu
03.06.22 - Stärkung der IT-Teams: Höherer Schutz vor Cyber-Bedrohungen dank XDR
03.06.22 - Zunehmend tauchen vermeintliche Spendenaufrufe für die Kriegsopfer auf
07.06.22 - Mutmaßliche LAPSUS$-Hacker vor Gericht – die Angriffe gehen trotzdem weiter
07.06.22 - Acht von zehn Deutschen fordern Aufbau einer europäischen Cyber-Armee
10.06.22 - Studie: Kubernetes ist die Achillesferse beim Schutz vor Ransomware
13.06.22 - Gesundes Misstrauen: Warum es Zeit für einen Paradigmenwechsel in der Cybersicherheit ist
14.06.22 - Studie beleuchtet wachsende Angriffsfläche für CPU-Mining
15.06.22 - Die hybriden Arbeitsmodelle lassen in der IT-Sicherheit keinen Stein mehr auf dem anderen
15.06.22 - Betreiber von Rechenzentren personell entlasten und ihr Risiko verringern
17.06.22 - IT-Sicherheitsexperten raten zur Bestellung eines Informationssicherheitsbeauftragten
17.06.22 - Sophos kauft SOC.OS und erweitert damit ihr Managed Threat Response-Angebot
21.06.22 - Investitionen in die Cybersicherheit halten nicht Schritt mit den steigenden Risiken
24.06.22 - Worauf Stadtwerke & Co. achten sollten, um ihre Systeme zu schützen
24.06.22 - Katja Meyer wird neuer Chief Marketing Officer von Hornetsecurity
27.06.22 - Wieso Sensoren keine blinden Flecken der IT-Sicherheit mehr sein dürfen
28.06.22 - Datenresilienz aus Kombination von Technologien und Strategien
29.06.22 - Geopolitische Unruhen bieten Chancen für Cyberattacken
30.06.22 - Hornetsecurity expandiert mit zwei neuen Regionen für die Datensicherung
01.07.22 - Forrester Report: Rapid7 ist Strong Performer bei Cloud Workload Security
05.07.22 - "Bundeslagebild Cybercrime 2021" des BKA: Neuer Höchstwert bei Cyber-Straftaten
05.07.22 - Bad Bots verursachen rund 40 Prozent des Internetverkehrs in Deutschland
05.07.22 - Datenpannen vorbeugen: Herausforderungen einer datenzentrierten IT-Security-Strategie
07.07.22 - E-Mail-Sicherheit 2022: Mehr Gefahren, mangelnde Cyber-Resilienz
08.07.22 - Arctic Wolf launcht neue Forschungsabteilung: Arctic Wolf Labs
08.07.22 - Mehr Sicherheit in der Softwarelieferkette – und wie man dafür den Grundstein legt
11.07.22 - Carmao klärt auf: Wie packe ich meinen Notfallkoffer?
13.07.22 - Echtes Zero Trust ist eher eine Reise ist als ein Ziel
18.07.22 - Verbesserung von Security-Tests für Entwickler
19.07.22 - Sicherheits-Tipp: Cyber-Risiken in Unternehmen sind versicherbar
19.07.22 - Behebung der Spring4Shell-Schwachstellen – eine Schritt-für-Schritt-Anleitung
19.07.22 - Vector Capital erwirbt Mehrheitsbeteiligung an WatchGuard Technologies
21.07.22 - Digitale Signatur: Wie sie funktioniert und Authentizität sowie Integrität sicherstellt
22.07.22 - Passwörter sind nach wie vor eine der größten Cyber-Herausforderungen auf der ganzen Welt
25.07.22 - Managed Security-Dienste sind ein wichtiger Schlüssel zum IT-Versicherungsschutz
25.07.22 - Phänomen Cyberstalking: Studie zeigt, wie Menschen andere online ausspionieren
26.07.22 - M-Trends 2022: Einblicke in die globale Cyberbedrohungslandschaft
27.07.22 - Das Onlinezugangsgesetz - Verpasste Chance für mehr IT-Sicherheit?
28.07.22 - Ransomware: Deutsche KMU zahlen im internationalen Vergleich selten Lösegeld
28.07.22 - Emotet ist zurück: Unternehmen müssen jetzt ihre IT-Sicherheit stärken
29.07.22 - Quantum Brilliance leistet Beitrag zum Quantentechnologie-Leitfaden des Bitkom
29.07.22 - Worauf es beim Patch-Management für Cloud-Workloads ankommt
01.08.22 - Varonis warnt vor gefälschten Vanity-URLs bei Zoom und Google
01.08.22 - Datenpannen vorbeugen: Herausforderungen einer datenzentrierten IT-Security-Strategie
02.08.22 - Kritische Infrastrukturen besser vor Cyberangriffen schützen
02.08.22 - Zwei Millionen Phishing-Angriffe über HTML-Dateien
03.08.22 - Sophos beschreibt aktuelle Betrugsmasche im Krypto-Hype
03.08.22 - DevSecOps: Immer mehr Standard in Unternehmen
03.08.22 - Wie steht es um die IT-Sicherheit deutscher Unternehmen?
04.08.22 - Cyberrisiken in der Software-Lieferkette: Integrität als Schlüssel zum Erfolg
04.08.22 - Mit Multi-Faktor-Authentifizierung Identitätsdiebstahl einen Riegel vorschieben
05.08.22 - Innovationen bei Bedrohungsschutz, Informations- und Cloud-Sicherheit sowie Compliance
08.08.22 - Augen auf bei der Wahl eines vertrauenswürdigen VPN-Dienstes
08.08.22 - ExtraHop kündigt Pan-EMEA-Vertriebsvereinbarung mit Exclusive Networks an
12.08.22 - Immer mehr Menschen von Cyber-Angriffen betroffen
12.08.22 - Unternehmen begründen den Verzicht auf Investitionen in die Sicherheit unterschiedlich
16.08.22 - Unternehmenszugänge kosten im Dark Web 2.000 US-Dollar
16.08.22 - Anstieg von 65 Prozent: 24 Mrd. Benutzernamen und Passwörter im Dark Web
16.08.22 - Apple schafft das Passwort ab – was Firmen jetzt tun müssen
17.08.22 - Anatomie eines Ransomware-Angriffs durch Hive
18.08.22 - Report: Angriffe auf digitale Wertschöpfungskette nehmen zu
19.08.22 - Wie ein einheitlicherer Datenschutzansatz im Kampf gegen Ransomware helfen kann
22.08.22 - Cybersicherheit – Produktionssysteme in der Industrie weniger geschützt als IT-Systeme
23.08.22 - Trojanerangriffe auf Mobile-Banking-Apps nehmen weltweit zu
23.08.22 - Verizon DBIR: Gestohlene Anmeldeinformationen sind das größte Sicherheitsrisiko
24.08.22 - Hive-Ransomware-Angriff auf Gesundheitseinrichtungen Costa Ricas
25.08.22 - Ransomware-Banden setzen zunehmend Dreifach-Erpressungsangriffe
25.08.22 - Auswirkungen von DNS-Angriffen auf globale Organisationen
25.08.22 - Identitätsbasierte Angriffe in Echtzeit abwehren
26.08.22 - Smart Mobility: Was passiert, wenn Hacker ein vernetztes Fahrzeug angreifen?
29.08.22 - Mehr als 720.000 Waren und Daten für 16,93 Mio. Euro illegal verkauft
31.08.22 - Miro Mitrovic führt Proofpoint ab jetzt in Deutschland, Österreich und der Schweiz
31.08.22 - Fünf Kriterien für den Softwareeinsatz in sicherheitskritischen Bereichen
01.09.22 - Unternehmen rüsten auf: 86 Prozent werden ihr IT-Sicherheitsbudget bis 2024 erhöhen
01.09.22 - Cyberangriffe auf Industrieanlagen kosten Unternehmen Millionen
05.09.22 - Unternehmen zahlen oft mehrfach Lösegeldforderungen
05.09.22 - Florierender Handel mit "schlüsselfertigen" Zugängen unter den Kriminellen
06.09.22 - Gestohlene Zugangsdaten sind im Dark Web günstiger als ein Döner
07.09.22 - IT-Sicherheit bei Energieversorgern: KRITIS im Visier von Cyberkriminellen
08.09.22 - Warum elf Tage Entdeckungszeit immer noch zu lang sind
08.09.22 - Unternehmen haben Schwierigkeiten, ihr Cyberrisiko zu bewerten
09.09.22 - No More Ransom half 1,5 Millionen Menschen bei der Entschlüsselung ihrer Geräte
09.09.22 - Was Sie über Datensicherung wissen sollten
12.09.22 - Studie: Viele Unternehmen sind nicht ausreichend auf Ransomware-Angriffe vorbereitet
13.09.22 - Studie: Fachkräftemangel bedroht Cybersicherheit von Unternehmen
13.09.22 - Unternehmen sind laut Arcserve-Umfrage schlecht auf Ransomware-Abwehr vorbereitet
15.09.22 - Auch 2022 gilt: Bei Ransomware-Angriffen digitale Lösegeldforderungen nicht zahlen
16.09.22 - Aufdeckung eines florierenden Ransomware-Marktplatzes im Dark Web
19.09.22 - Vier Gründe, warum BOS eine einheitliche Kommunikation brauchen
19.09.22 - Wie ein einheitlicherer Datenschutzansatz im Kampf gegen Ransomware helfen kann
20.09.22 - Fünf Tipps, wie Sie sich vor Business E-Mail Compromise (BEC) schützen
21.09.22 - Studie: Digitale Transformation überfordert traditionelle Cybersecurity-Ansätze
22.09.22 - Check Point rät dringend zu besserer Benutzerkontenpflege
23.09.22 - Verizon Mobile Security Index: Zunahme der Cyberkriminalität durch Homeoffice
26.09.22 - Längster DDoS-Angriff im zweiten Quartal dauerte 29 Tage
27.09.22 - Neue Krypto-Scams nutzen die Popularität von Prominenten
28.09.22 - Best Practices zum Schutz vor Phishing mit HTML-Anhängen
30.09.22 - Sicher in die Cloud: LBBW setzt auf IBM-Verschlüsselungskompetenz
05.10.22 - Videokonferenzen erleichtern Flood-Attacken
05.10.22 - 65 Prozent mehr Ransomware-Angriffe auf Finanzdienstleister
06.10.22 - VMware: Bericht warnt vor Deepfake-Angriffen und Cyber-Erpressung
10.10.22 - Fünf Stolperfallen bei der DSGVO – und wie man sie überwindet
11.10.22 - Umfrage des SANS Institutes zu Herausforderungen und Trends in SOCs
11.10.22 - Jede Organisation sollte versuchen, das Risiko von DDoS-Attacken im Vorfeld zu mindern
17.10.22 - Onfido investiert in neues Bug-Bounty-Programm auf der Plattform von YesWeHack
17.10.22 - ÖAMTC vertraut auf "Retarus Secure Email Platform"
21.10.22 - 58 Prozent der Organisationen berichten von Cyberangriffen auf Partner und Zulieferer
21.10.22 - IT-Sicherheitsexperten mahnen vor Massenüberwachung durch Echtzeit-Scans
21.10.22 - USA bieten "bis zu 10 Millionen Dollar" Belohnung für Informationen über die Conti-Bande
24.10.22 - Studie beleuchtet Gefahren aus dem "Darkverse" und mögliche cyber-physische Bedrohungen
24.10.22 - Informationen zur Abwehr der zunehmenden "Human Layer"-Attacken
26.10.22 - Vier Gründe, warum BOS eine einheitliche Kommunikation brauchen
26.10.22 - Cybersicherheit: Großereignisse unter öffentlicher Beobachtung schützen
27.10.22 - Besserer Schutz der Angriffsvektoren und für das Active Directory
27.10.22 - Controlware entwickelt innovatives Netzwerk- und Security-Konzept für SaarGummi
27.10.22 - MDM-Pflicht für große Praxen und Labore als Chance für Systemhäuser
28.10.22 - Warum Unternehmen dringend ihre Drucker absichern müssen
31.10.22 - Fünf Tipps, wie Sie sich vor BEC (Business E-Mail Compromise) schützen
02.11.22 - Trellix identifiziert Unternehmensdienstleistungen als Top-Ziel für Ransomware-Angriffe
10.11.22 - Report: Einer von drei ungeschulten Mitarbeitern klickt auf einen Phishing-Link
10.11.22 - Die Keele Universität nutzt Vertiv für energieeffizienten Stromschutz im Rechenzentrum
11.11.22 - Ransomware-Angriffe auf Bildungseinrichtungen nehmen weltweit zu
14.11.22 - Unternehmen kämpfen mit Unmengen unbekannter und ungenutzter Daten
15.11.22 - Lange Ausfallzeiten von POS-Terminals vermeiden mit Remote Key Injection
15.11.22 - cirosec ist qualifizierter APT-Response-Dienstleister
17.11.22 - Trend Micro baut industrielle IoT-Sicherheit zusammen mit Schneider Electric weiter aus
17.11.22 - Wallix offiziell im "Cybersecurity made in Europe"-Club
18.11.22 - Cyberkriminalität 2021: Kaum Fortschritte beim Kampf gegen Ransomware, Spam & Co.
21.11.22 - Ransomware-Report: Angriffe jenseits der Schlagzeilen nehmen deutlich zu
23.11.22 - Sicherheit ist die treibende Kraft bei der Entscheidung für eine DevOps-Plattform
25.11.22 - KnowBe4 gibt die Gründung von KnowBe4 Ventures bekannt
25.11.22 - Sophos stellt weitere KI-Ressourcen in den Dienst der Open-Source-Gemeinde
28.11.22 - PSW Group warnt vor steigender Gefahr durch Bot-Netze
29.11.22 - CBL Datenrettung rät: Chef-Notebook bei Backup nicht vergessen
29.11.22 - netgo setzt auf Lösungen der Ftapi Software GmbH zum sicheren Datenaustausch
30.11.22 - Unternehmen brauchen jetzt Rechtssicherheit beim internationalen Datentransfer
01.12.22 - Fünf Fragen an Cisco Talos: Bekannte Hackergruppe visiert Strukturen in der Ukraine an
02.12.22 - Wie Unternehmen ihre Kunden vor Onlinebetrug schützen können
05.12.22 - So schützen Unternehmen sensible Daten vor Cyberkriminellen
06.12.22 - DevOps, SecOps und die fehlenden Puzzleteile
07.12.22 - Bitdefender warnt vor aktiven Kampagnen zur Unternehmensspionage
07.12.22 - Kühlsysteme: Empfehlungen für Rechenzentrumsbetreiber
08.12.22 - Studie: Der Finanzsektor weist im Branchenvergleich weniger Sicherheitslücken auf
08.12.22 - Umfrage in DACH zeigt: IT-Sicherheit ist keine Chefsache
09.12.22 - Fünf Empfehlungen für mehr Datenschutz und Privatsphäre bei Webinaren und Online-Meetings
09.12.22 - Häufigster initialer Angriffsvektor in 2021? Mit dem Internet verbundene Anwendungen
12.12.22 - Hybride Arbeit auch nach Jahren immer noch ein hohes Cybersicherheits-Risiko
12.12.22 - DSGVO-Compliance in Unternehmen: Die vier großen Hürden
13.12.22 - Einzelhandel im Visier von Ransomware – 75 Prozent mehr Angriffe
13.12.22 - Gesamtkosten pro Cyberattacke belaufen sich auf bis zu 4,4 Millionen US-Dollar
13.12.22 - Studie: 43 Prozent der deutschen Lieferketten bereits durch Ransomware kompromittiert
15.12.22 - Auswirkungen von COVID-19 auf den digitalen Arbeitsplatz
15.12.22 - Gefährlicher Trend: HTML-Phishing wird bei Cyberkriminellen immer beliebter
16.12.22 - Studie: Sicherheitsvorfälle im Zusammenhang mit IoT-Systemen
16.12.22 - Arctic Wolf übernimmt Cyber-Threat-Intelligence-Anbieterin vxIntel
19.12.22 - 11 Millionen US-Dollar verlieren Unternehmen pro Minute aufgrund von Cyberkriminalität
20.12.22 - Digitale Identitäten: Datensicherheit für viele Deutsche wichtigstes Kriterium
20.12.22 - Fünf Container-Security-Mythen unter der Lupe
21.12.22 - Umfrage: Asset-Transparenz größte Herausforderung für Sicherheitsexperten
09.01.23 - Im Wettlaufen gegen Bedrohungsakteure – ein Plädoyer für die IT-Sicherheits-Branche
10.01.23 - Online-Betrug wird immer komplexer und schädlicher
10.01.23 - Sicherheitslücke in Phyton-Tar-Datei verdeutlicht Komplexität der Software-Lieferkette
11.11.23 - Ransomware und der IT-Fachkräftemangel: Wie Unternehmen trotzdem Schäden eindämmen können
12.01.23 - Ransomware: Auf den Angriff folgt das Trauma
13.01.23 - Cybersicherheitsmarkt wird durchschnittlich um 20 Prozent pro Jahr wachsen
16.01.23 - Cyberrisiko: Fünf Fragen, die sich CISOs stellen sollten
16.01.23 - Das KI-gestützte SOC als neues Maß der Dinge
17.01.23 - VdS Risikomanagement erweitert Leistungsspektrum
17.01.23 - IT-Sicherheitsexpertin kritisiert Datenschutz bei Gesundheits- und Mental-Health-Apps
17.01.23 - IT-Sicherheit bei Mobilgeräten wird noch immer sträflich vernachlässigt
19.01.23 - Ransomware und Phishing: Die Schlüsselrolle von Trainings
20.01.23 - Schulungen zum Sicherheitsbewusstsein für die Mitarbeitende
20.01.23 - Unternehmensdaten schützen: Ein digitales DMS sorgt für mehr Datensicherheit
23.01.23 - Jedes vierte Unternehmen muss Office-Paket aktualisieren
23.01.23 - Ein Drittel der weltweiten Anmeldeversuche erfolgt laut Okta mit erbeuteten Login-Daten
25.01.23 - Arctic Wolf gibt den Abschluss einer 401-Millionen-Dollar-Wandelanleihe bekannt
26.01.23 - Multi-Faktor-Authentifizierung auf dem Vormarsch, aber nicht weit verbreitet
27.01.23 - Netzwerkausfälle kosten immer mehr Geld
27.01.23 - Finanzbranche setzt auf Kombination aus Mensch, Technologie und Threat Intelligence
31.01.23 - Sind Wardrobing und Account-Sharing Betrug?
01.02.23 - Auf der Suche nach Standard-Methodiken für Threat Hunting-Teams
03.02.23 - Ransomware und Phishing: Die Schlüsselrolle von Trainings
06.02.23 - Liste von Sicherheitsmaßnahmen, die Unternehmen zum Schutz von APIs beachten sollten
07.02.23 - Wie geopolitische Konflikte die DDoS-Angriffslandschaft verändern
08.02.23 - Wieder mehr Angriffe auf Bankautomaten und PoS-Systeme
08.02.23 - Menschliches Versagen steht weit oben auf der Gefahrenliste
09.02.23 - Security spielt in der digitalen Transformation die entscheidende Rolle
10.02.23 - So haben Cyberkriminelle die Corona-Pandemie für sich genutzt
10.02.23 - Die richtige Strategie zur Wiederherstellung aller Daten
13.02.23 - Digitale Identitäten beschränken sich nicht auf den Cyberraum
13.02.23 - Umfrage: Zwischen Sorglosigkeit und Cyber-Angst – die Deutschen und ihre IT-Sicherheit
13.02.23 - Das brauchen Netzwerkadministratoren für ein schnelles Troubleshooting
14.02.23 - Hacker geben sich als Anwälte aus
14.02.23 - Sechs-Stufen-Plan: Disaster-Recovery-Pläne anpassen
15.02.23 - Cisco erklärt Cyberbegriffe - das ABC der Endpunktsicherheit
16.02.23 - Healthcare-Branche unter den Top Angriffszielen von Cyberkriminellen
16.02.23 - Kritische Sicherheitslücke in OpenSSL weckt Erinnerungen an Heartbleed
17.02.23 - Ergebnisse des KnowBe4-Phishing-Tests zeigen einen Trend zu geschäftsbezogenen E-Mails
21.02.23 - Russische Hacker-Bande Killnet setzt IT-Attacken gegen die USA fort
21.02.23 - Wenn Cybersecurity-Automatisierung weniger verbreitet ist als die Cyberversicherung
22.02.23 - Cyberkriminelle erbeuten durch Phishing-Angriffe vier Millionen Euro
23.02.23 - Gesundheitswesen am stärksten von Ransomware betroffen
24.02.23 - Schwachstellen und Schutzmaßnahmen einer OT-Infrastruktur
24.02.23 - Umfrage: Verbraucher wollen Komfort ohne Sicherheitseinbußen
24.02.23 - Drei Viertel der Deutschen haben Angst vor einem Cyberkrieg
27.02.23 - Sechs-Stufen-Plan im Krisenfall Blackout
27.02.23 - Datensicherheit: So können Behörden Vertrauen zurückgewinnen
28.02.23 - "Spoofing": So täuschen Kriminelle eine falsche Identität vor
28.02.23 - Kaspersky-Experten: Der nächste WannaCry-ähnliche Angriff voraussichtlich im Jahr 2023
01.03.23 - Healthcare-Branche unter den Top Angriffszielen von Cyberkriminellen
01.03.23 - Zeit für sichere und synchrone Kommunikation im Gesundheitswesen
01.03.23 - Die sechs größten Herausforderungen in komplexen Netzwerken
02.03.23 - Gesundheitswesen ist die am stärksten von Ransomware betroffene Branche
02.03.23 - Twitter: Fünf Gründe, warum Sie fünf Dinge tun sollten, um ihre Daten zu schützen
02.03.23 - Neue Phishing-Kampagne: Blauer Haken auf Twitter als Vorwand für Datendiebstahl
06.03.23 - Mehr globale Angriffe, staatliche Regulierung und Konsolidierung
06.03.23 - Acht von zehn Internetnutzern achten bei der Erstellung auf starke Passwörter
07.03.23 - Cybersecurity-Trends für 2023: Cyberresilienz und Ransomware-Gesetzgebung
08.03.23 - Studie: Für 77 Prozent der Bankkunden rangiert Sicherheit unter den Top 3
08.03.23 - Studie: Fast jedes fünfte Unternehmen nimmt IT-Sicherheit nicht ernst
09.03.23 - Darum gehört E-Mail-Archivierung zu einer guten Cyber-Resilienz-Strategie
10.03.23 - 80 Prozent der Mitarbeiter befürchten Hack von Robotern
10.03.23 - Gefälschte E-Mails, QR-Codes und Deep Fakes erkennen
13.03.23 - Digital Wallets: Mit diesen drei Maßnahmen wird die digitale Brieftasche sicher
14.03.23 - Neun von zehn Arbeitnehmern benötigen eine Basisschulung in Cybersicherheit
14.03.23 - Wie Hersteller und Anwender die Risiken der Konnektivität einschränken können
16.03.23 - Sophos Threat Report 2023: Die Kommerzialisierung der Cyberkriminalität
16.03.23 - Sechs Best Practices für den Schutz von Endpoints in der neuen Arbeitswelt
17.03.23 - ICS-Sicherheit: Mehr Ransomware-Angriffe und Hacktivismus treffen Industrieunternehmen
20.03.23 - ESG-Studie: Pflichtenheft für IT-Sicherheitsdienstleister
22.03. 23 - Aufstellung der deutschen Cybersicherheitsarchitektur ein Erfolgsmodell
22.02.23 - Persönliche Fotos und Videos auf Social Media machen anfällig für Cyberangriffe
23.03.23 - 57 Prozent der Deutschen sehen sich nicht in der Lage, ihre Daten gut zu schützen
24.03.23 - KI führt zum Kontrollverlust von Informationen im Internet
24.03.23 - Ransomware: Prävention und Vorgehen bei einem Angriff auf die Unternehmensdaten
24.03.23 - IoT-Security-Trends 2023: Chancen und Risiken
27.03.23 - Passwortsicherheit: Schritte für einen besseren Schutz einleiten
27.03.23 - Häufigste Vorfälle sind Datenweitergabe, Betrug und Schadsoftware-Attacken
28.03.23 - Änderungen bei ISO 27002 und 27001: Was das für Unternehmen bedeutet
28.03.23 - Am Anfang steht eine einfache Frage: "Wie kann ich ein bestimmtes Unternehmen hacken?"
29.03.23 - Bedrohungsanalyse Cybersecurity: Der Ruin wird wichtiger als Lösegeld
31.03.23 - Marian Rachow neuer Geschäftsführer von Rohde & Schwarz Cybersecurity
31.03.23 - Trend Micro kündigt neue Tochtergesellschaft für 5G-Cybersecurity an
31.03.23 - Leaks persönlicher Daten gefährden berufliche Mail-Accounts
03.04.23 - Bilanz nach drei Jahren Hybrid Work: Cybersicherheit noch immer größte Herausforderung
03.04.23 - Die NIS-2-Richtlinie tritt schon bald in Kraft – Handeln Sie jetzt!
04.04.23 - Jährlicher Ransomware-Report KMU messen Cybersicherheit mehr Bedeutung zu
04.04.23 - Adaptiva nennt die größten Herausforderungen beim Patchen von Drittanbieter-Anwendungen
04.04.23 - Übergeordnete Muster in der Bedrohungslandschaft identifiziert
05.04.23 - Sechs Tech-Trends, die 2023 die Sicherheitsbranche bewegen werden
05.04.23 - Die NIS2-Richtlinie der Europäischen Union ist in Kraft getreten
06.04.23 - Ransomware: Was tun, wenn Cyberkriminelle zugeschlagen haben?
11.04.23 - Drei Gründe, warum eine Neuauflage des OZG dringend nötig ist
11.04.23 - Cyberkriminalität 2023: Welche Trends zu erwarten sind
12.04.23 - Krypto-Währungen: Sicherheitsbedenken halten Nutzer in Deutschland eher ab
13.04.23 - Schutz kritischer Infrastrukturen in Europa – was NIS2 für Unternehmen bedeutet
13.04.23 - Das war zu einfach: Warum Hacker Autos übernehmen können
14.04.23 - Hälfte der Krypto-Nutzer in Deutschland war bereits mit Cyberbedrohungen konfrontiert
14.04.23 - (Alb-)Traum für Einzelhändler und Veranstalter: Blitzschneller Ausverkauf an Bots
14.04.23 - Datendiebstahl durch Ransomware ist die größte Bedrohung der Privatsphäre
17.04.23 - Starke Partnerschaft für mehr Sicherheit in vernetzten Fahrzeugen
17.04.23 - Verstärkung für das Kompetenzzentrum gegen Cyber-Kriminalität
18.04.23 - Gesetzgeber reagiert und weitet Cybersecurity-Vorschriften aus
19.04.23 - Weltweite VMware-Attacke als Folge eines Patch-Problems
20.04.23 - Unternehmen, die ESXi einsetzen, sollten sofort auf die neueste Version aktualisieren
21.04.23 - Fünf Disziplinen, in denen ChatGPT Cyberkriminelle unterstützen kann
21.04.23 - ChatGPT hat nicht die Rolle der legendären "Büchse der Pandora" inne
24.04.23 - Logpoint stellt ChatGPT SOAR-Integration für Experimente zur Verfügung
25.04.23 - Cybersicherheit in Zahlen: Jedes zweite Unternehmen erhöht Investitionen in IT-Sicherheit
26.04.23 - Ransomware-Gruppen unter Druck – Nachholbedarf bei Visibilität bleibt Priorität
26.04.23 - Beim Thema Identitätsmanagement haben wir einen Wendepunkt erreicht
27.04.23 - Wissen ist Macht: Diese Cybersecurity-Daten sollten Sie kennen!
28.04.23 - Betrügerische "CryptoRom"-Apps schleichen sich in App-Stores von Apple und Google
28.04.23 - Doch wie sollen nun Unternehmen und Behörden dieser wachsenden Phishing-Gefahr begegnen?
02.05.23 - Studie: Ganzheitlicher Ansatz für bessere Cybersicherheit nötig
03.05.23 - Wichtiges Thema des Jahres 2023: Bedrohungen in der Lieferkette
04.05.23 - Vier Fragen, die EDR und NDR für eine umfassende Cyberabwehr beantworten
05.05.32 - Der sichere Umgang mit Passwörtern im Unternehmen und was besser nicht passieren sollte
08.05.23 - Praktische Sicherheit ist wichtiger als die Einhaltung von Vorschriften
09.05.23 - Cybersicherheit in Zahlen: Jedes zweite Unternehmen erhöht Investitionen in IT-Sicherheit
09.05.23 - Über 60 Prozent der DACH-Manager im verarbeitenden Gewerbe rechnen mit einem Cyberangriff
09.05.23 - Radware führt neues Cybersecurity-Partnerprogramm ein
11.05.23 - PSW Group begrüßt Apples und Mozillas Forderung nach vollständigen Sperrlisten
17.05.23 - Trend Micro untersucht Cyberangriffe auf die Automobilindustrie
17.05.23 - Was kann ChatGPT im Kontext von Cybersecurity leisten und was nicht?
19.05.23 - Report: Knapp zwei Drittel der XIoT-Schwachstellen können aus der Ferne ausgenutzt werden
19.05.23 - IT-Sicherheitsumfrage 2023: Zeitenwende in der IT-Sicherheit
22.05.23 - Sophos durchleuchtet zwei Cyberbetrugs-Ringe, die neue Crypto-Romance-Wege gehen
22.05.23 - Mittlerweile treiben Hacker politische Motivationen an
22.05.23 - Passwort-Umfrage: Zwei Drittel der Befragten nutzen eine Zwei-Faktor-Authentifizierung
23.05.23 - Das Zero-Trust-Konzept läutet einen Paradigmen-Wechsel in der Cybersicherheit ein
23.05.23 - Umfrage: Die meisten Privileged Access Management-Lösungen sind zu komplex
24.05.23 - Krypto-Scam auf YouTube: So arbeiten die Betrüger
24.05.23 - Vier Maßnahmen gegen das Hacken smarter Gebäude
26.05.23 - IT- und OT-Sicherheit: Was (nicht nur) KRITIS-Anbieter in der EU beachten sollten
30.05.23 - Kaspersky akquiriert 49 Prozent der Container-Security-Anbieterin Ximi Pro
30.05.23 - Nozomi Networks erweitert die strategische Partnerschaft mit Mandiant
30.05.23 - Datenverantwortliche setzen 2023 vermehrt auf Datenmanagement-Tools
31.05.23 - Vertrauen der Nutzer ist Erfolgsfaktor für EUid-Wallet
31.05.23 - Wie wichtig ist die Cyber-Komponente beim Krieg in der Ukraine?
01.06.23 - NIST erhebt Ascon zum internationalen Standard für Lightweight Cryptography
02.06.23 - Sans Institute führt neues Cybersecurity-Training für IT-Administratoren ein
05.05.23 - Lauernde Gefahr: Warum eine fachlich überschätzte IT-Abteilung der IT-Sicherheit schadet
06.06.23 - Datenklau- und Phishing-Attacken: Komplexe Cyber-Bedrohungslage für Verbraucher
07.06.23 - Die Auswirkungen von ChatGPT auf die IT-Security
09.06.23 - Blockierung von Makros zwingt Bedrohungsakteure zu neuen Angriffsmethoden
09.06.23 - Es gibt viele Möglichkeiten, wie ChatGPT von Cyberkriminellen eingesetzt werden könnte
12.06.23 - BKA: Weltweit größter Geldwäschedienst im Darknet abgeschaltet
13.06.23 - Russische Ransomware-Gangs nutzen chinesisches Cybercrime-Tool
13.06.23 - ChatGPT4: Sicherheitsanalyse zeigt Szenarien für beschleunigte Cyber-Kriminalität
13.06.23 - Claroty und ServiceNow erweitern ihre Integrationen zum Schutz von Anlagen
14.06.23 - Neue US-Cybersicherheit-Strategie: Auswirkungen auf die Softwareentwicklung
14.06.23 - Cyberangriffe auf junge Gamer im vergangenen Jahr weltweit um 57 Prozent gestiegen
15.06.23 - Passworthygiene: Fünf Tipps für jedes Unternehmen
15.06.23 - Darknet: Cyberkriminelle setzen auf Treuhänder bei der Abwicklung von Transaktionen
15.06.23 - Zwei Drittel sorgen sich vor Missbrauch ihrer Online-Konten
16.06.23 - Cyber-Angriffe auf die Lieferkette: Best Practices gegen Supply Chain-Attacken
16.06.23 - Zero Trust bringt Sicherheit an jeder einzelnen Schnittstelle
16.06.23 - Europaweit 82 Prozent aller Unternehmen bereits Opfer von Cyberattacken
19.06.23 - Rekordzahl: Trend Micro erkennt 146 Milliarden Cyberbedrohungen im Jahr 2022
20.06.23 - Cyberangriffe zielen vermehrt auf Finanzdienstleister
20.06.23 - Studie: Identitätssicherheit im Bereich Finanzdienstleistungen
21.06.23 - Wie angreifbar ist die "unsicherste" Docker-Anwendung wirklich?
21.06.23 - US-Regierung kündigt nationale Strategie für Cyber-Sicherheit an
22.06.23 - Fahrzeug-IT-Security: LKWs sind die größere Baustelle
30.06.23 - Jede Zahlung an Ransomware-Angreifer finanziert neun zukünftige Angriffe
26.06.23 - ChatGPT und Cybercrime: Eine Katastrophe für die IT-Sicherheit?
26.06.23 - Studie von Entrust: Verbraucher setzen lieber auf Biometrie anstatt auf Passwörter
27.06.23 - Der Narzisst auf meinem Smartphone: Fluch und Segen des neuen ChatGPT 4
28.06.23 - US-Strategie für Cybersicherheit als Wegweiser für Deutschland
03.07.23 - BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher
03.07.23 - Vier grundlegende Tipps für eine sichere Firewall
05.07.23 - Gartner: Fast die Hälfte der Cybersecurity-Führungskräfte wird bis 2025 den Job wechseln
06.07.23 - Undo-Button: WithSecure macht Ransomware-Angriffe rückgängig
10.07.23 - Kinder überschätzen eigene Cybersicherheitsexpertise
10.07.23 - G Data Mobile Security Report: Angriffe auf Smartphones im Minutentakt
12.07.23 - TikTok-Verbot für Mitarbeiter der EU-Kommision
13.07.23 - Die Supply Chain ist die Achillesferse der IT Security
14.07.23 - Es kommt auf die Größe an: So ähnlich sind sich cyberkriminelle Gruppen und Unternehmen
14.07.23 - Jeder vierte Erwachsene war bereits Opfer einer Phishing-Attacke
17.07.23 - Cybersicherheit: Mitarbeiter gefährden Unternehmen durch Selbstüberschätzung
17.07.23 - Hidden Player: Cybersecurity als Geschäfts- und Umsatztreiber
19.07.23 - Bildungseinrichtungen vermehrt im Visier von Cyberangriffen
20.07.23 - Fünf Tipps für die SAP- und OT-Sicherheit: So haben Hacker keine Chance
21.07.23 - VTG setzt auf Akamai, um ihre Infrastruktur zu schützen
21.04.23 - WTW verstärkt Cyber-Expertise in der Versicherungs- und Risikoberatung
25.07.23 - Neuer CEO und 100 Millionen Dollar Finanzierung für Cybereason
25.07.23 - IT-Sicherheit: Nachholbedarf im Gesundheitswesen
26.07.23 - Cyber-Attacken können ganze öffentliche und private Einrichtungen lahmlegen
27.07.23 - Angriffe von pro-russischen und russischen "Hacktivisten"
27.07.23 - Hälfte aller Phishing-Websites imitieren Finanzinstitute
28.07.23 - Bundesverband IT-Sicherheit e.V. (TeleTrusT) zur Novellierung der eIDAS-Verordnung
31.07.23 - Warum Unternehmen ihre Industrieanlagen schützen müssen
31.07.23 - Darktrace: KI verändert alles, was Sie über E-Mail-Cyberangriffe wissen
01.08.23 - Conversational Phishing: Neues Phänomen mit rasantem Wachstum
02.08.23 - IT-Sicherheitsumfrage 2023: Viele Unternehmen unterschätzen noch immer Bedrohungslage
02.08.23 - Sicherheitsrisiken von ChatGPT: Wie Unternehmen ihre Daten schützen
03.08.23 - Account Takeover: Wenn Identitätsdiebstahl richtig teuer wird
03.08.23 - Ftapi-Studie: 35 Prozent der befragten Unternehmen vernachlässigen die Sicherheit beim
03.08.23 - KMU müssen einen Weg finden, um sich und ihre sensiblen Daten besser zu schützen
04.08.23 - Bereit oder nicht: Die neuen IoT-Sicherheitsvorschriften kommen
04.08.23 - Investoren können Cyberunsicherheiten nur schwer erkennen
07.08.23 - Technologien, die Ransomware durch Zero-Trust-Prinzipien stoppen
09.08.23 - Sicherheitsrisiken von ChatGPT: Wie Unternehmen ihre Daten schützen können
10.08.23 - Threat Report 2023: Deutschland unter den Top-5-Hosts von Malware- und Phishing-URLs
10.08.23 - Sicherheitsfallen, die Anwender beim mobilen Arbeiten unbedingt beachten sollten
10.08.23 - Cybersicherheit im Zeitalter von ChatGPT: Willkommen Misstrauen
11.08.23 - Nachlassende Konjunktur schwächt die Cyberbedrohungsabwehr
14.08.23 - Studie offenbart, wie CISOs sich gegen Cyber-Kriminelle wehren können
14.08.23 - Der Unterschied zwischen Remote und Hybrid Work
16.08.23 - KRITIS-Studie: Cybersecurity-Bedrohung für Unternehmen wächst
17.08.23 - Vier Gründe für den Einsatz von KI und Machine Learning in der Cybersecurity
17.08.23 - Studie: Erhöhte Nutzerrechte weiterhin größtes Sicherheitsrisiko für Microsoft-Systeme
18.08.23 - Abhörsichere Quantenkommunikation soll kostengünstiger und praxistauglich werden
18.08.23 - Banken müssen ihre Netzwerkresilienz aus diesen drei Gründen steigern