Artikel & Kommentare

  • 21 Hidden iOS 13 Features You'll Want to Try
  • DarkSide Ransomware
  • What's new with iOS 13
  • SentinelLabs deckt neuen Bedrohungsakteur Agrius auf
  • Angriff durch russische Hacker-Gruppe REvil legt weltweit IT-Systeme lahm
  • CD Projekt (Cyberpunk 2077) wurde Opfer von Ransomware – Wieso sich Softwarehersteller nach wie vor zu schlecht absichern
  • Allianz-Risikobarometer 2020: Betriebsunterbrechungen, Pandemien & Hackerangriffe sind die größten Bedrohungen
  • Datensicherheit ist das Motoröl der Digitalisierung – Von Zeit zu Zeit muss der Ölstand geprüft werden
  • Raffinierte Cyberangriffe mit Graphen aufspüren und verhindern
  • Netzwerke sind filigrane Organismen und benötigen ein umfangreiches Netzwerk Management
  • Der Cloud Act feiert sein Jubiläum – Drei Jahre Ringen um Rechtssicherheit & Compliance
  • Firmendaten zu klassifizieren ist wichtig für den täglichen Betrieb und essenziell für die Migration in die Cloud
  • Northwave untersucht erstmalig die psychischen Auswirkungen von Ransomware-Angriffen
  • RISK IDENT Online Fraud Forum – Expertenaustausch mit Signalwirkung für die Zukunft
  • SailPoint Identity Security hilft Unternehmen, ihr Identity Governance-Drehbuch neu zu schreiben
  • Die Rolle der Cybersicherheit für ESG
  • Opa's Ratschläge zur Cybersecurity sind nicht mehr auf dem neuesten Stand
  • Daten-Backups sind zwar notwendig, aber alleine nicht ausreichend
  • Absicherung gegen Phishing-Attacken - Welche Authentifizierungsmethoden bieten noch Schutz?
  • KI und digitale Automatisierung verschmelzen mit der industriellen Produktion
  • Bekämpfung der Talentlücke – Die Digitalisierung im Kontext des Fachkräftemangels
  • Kundenservice – der Zukunft?
  • Robust und widerstandsfähig bleiben: Empfehlungen für 2024
  • Autonome Cyber-Sicherheitsstrategie als Schlüssel zum Erfolg
  • Top Malware Februar 2024: WordPress-Websites im Visier einer neuen FakeUpdates-Kampagne
  • Den digitalen Wandel meistern: Strategien für kleine Unternehmen
  • TikTok im Visier: Zwischen Datenschutzbedenken und geopolitischen Spannungen
  • Check Point kommentiert die Maßnahmen der USA und Großbritanniens gegen die staatlich unterstützte Hacker-Bande APT31
  • Infinigate Group wird von Rapid7 als EMEA-Distributor of the Year ausgezeichnet
  • Microsofts Surface Pro 10 for Business ermöglicht NFC-basierte passwortlose Authentifizierung mit YubiKeys
  • QR-Code-Phishing-Angriffe (Quishing): eine unterschätze Gefahr
  • Tanium verstärkt das Team der Alps-Region
  • RISK IDENT und Identiq verkünden Partnerschaft, um das Netzwerk für Identity und Trust zu erweitern
  • Studie zu PKI und Post-Quanten-Kryptographie verdeutlicht wachsenden Bedarf an digitalem Vertrauen bei DACH-Organisationen
  • Qualys startet kostenlosen Service zur Unterstützung von Unternehmen bei der Anpassung an die britischen NCSC-Richtlinien
  • Armis übernimmt Silk Security und verbessert Armis Centrix™ durch erstklassige Priorisierung und Behebung von Schwachstellen
  • Armis-Studie offenbart: Sorge über vermehrte Cyberangriffe auf deutsche Institutionen vor EU-Wahl
  • Check Point meldet neue Wellen an DDoS-Attacken
  • 23. April: National E-Mail Day 2024: 90 Prozent der Angriffe auf Unternehmen beginnen mit einer Phishing-E-Mail
  • Wie man Künstliche Intelligenz zur Risikoerkennung nutzt
  • Warum Konsolidierung der Schlüssel zur Aufrechterhaltung einer robusten Cyber-Abwehr ist
  • Sysdig führt AI Workload Security ein
  • Check Point Harmony SASE um Browser-Schutz erweitert
  • Marktforschung von Check Point zu KI in der IT-Sicherheit: Der neue Dreh- und Angelpunkt
  • Data Security Posture Management – Fünf Credos für die Praxis
  • Top Malware April 2024: Aufstieg des Multi-Plattform-Trojaners „Androxgh0st“
  • Check Point und NVIDIA erweitern Partnerschaft auf Netzwerk- und On-Prem-Cloudsicherheit
  • Viele Cookies verderben den Brei
  • Welche Geräte stellen das größte Sicherheitsrisiko dar? Forescout gibt in einer neuen Studie Antworten: Die riskantesten vernetzten Geräte im Jahr 2024
  • LLM-Nutzung in Unternehmen: 76 Prozent entscheiden sich für Open Source
  • Regulatorisches Datenmanagement und Risikoanalyse mit Data Governance
  • B2C-Marketing – CIAM als starke Basis für den eigenen Vertrieb
  • Armis erzielt $200M ARR – Verdopplung in unter 18 Monaten
  • Digitales Vertrauen – auch diverse, vielschichtige IT-Ökosysteme benötigen eine zentrale PKI
  • Vertrauensdienste – ein blinder Fleck in der Berichterstattung zum OZG 2.0
  • Kritische Sicherheitslücke in Web-Anwendungen: Check Point warnt vor SSTI-Angriffen
  • Brand Phishing Report Q2 2024 von Check Point: Adidas wird zunehmend für Datenklau imitiert
  • Präventive Sicherheit per MXDR: Der Wachturm über dem Schloss
  • Check Point deckt neue Hintertür namens BugSleep auf
  • Cyber-Bedrohungen gefährden die Integrität von Esport-Turnieren
  • Die Entlarvung des Styx Stealers: Wie der Ausrutscher eines Hackers zur Entdeckung einer riesigen Datenmenge auf seinem Computer führte
  • Cyber-Angriffe auf Bildungseinrichtungen nehmen auch in Deutschland stark zu
  • Meistverbreitete Malware im Juli 2024: Remcos und RansomHub
  • Digitale Pioniere: Warum diese Jugend die am besten geeignete Generation für die Cyber-Sicherheit der Zukunft ist
  • Verbesserung der Cyber-Sicherheit in der Finanzdienstleistung
  • Die durchschnittlichen Kosten weltweit für ausgenutzte Sicherheitslücken erreichen ein Rekord-Niveau
  • Den größten Nutzen aus der vorhandenen CNAPP-Lösung ziehen
  • JFrog-Bericht: Gefährliche Diskrepanzen zwischen den Sicherheitswahrnehmungen von Führungskräften und Entwicklern
  • Die Bedeutung von Cloud-Sicherheitsstandards
  • Check Point deckt iranische Cyberattacke auf Regierungsnetzwerke im Irak auf
  • JFrog und GitHub stärken Zusammenarbeit – Neuer Copilot-Chat und Software-Supply-Chain-Schutz
  • Armis beruft Christina Kemper als Vice President of International
  • Mit Cloudflare erlangen Content Creator die Kontrolle über ihre Inhalte zurück
  • Cloudflare validiert jetzt die Verschlüsselung von WhatsApp und anderen E2EE-Messaging-Apps
  • Cloudflare beschleunigt mit der Einführung von Speed Brain Millionen Webseiten um 45 Prozent
  • Cloudflare stellt Forschungsdaten zu weltweiten Bedrohungen der Allgemeinheit zur Verfügung
  • Cloudflare verbessert KI-Inferenzplattform mit leistungsstarkem GPU-Upgrade, schnellerer Inferenz, größeren Modellen, Beobachtbarkeit und aktualisierter Vektordatenbank
  • Kritische Remote-Code-Schwachstelle in CUPS: Über 76.000 Geräte betroffen
  • Die neuen PQC-Standards des NIST – in drei Schritten zur quantensicheren Verschlüsselung
  • OpenAI – im Angriffsfokus des Bedrohungsakteurs SweetSpecter
  • DigiCert-Widerruf zeigt: Ausbau der eigenen Krypto-Agilität wichtiger denn je
  • PKI – Drei Best Practices für einen erfolgreichen Zertifikats-Widerruf
  • NIS2 fordert von Organisationen Ressourcen: 95 Prozent der EMEA-Unternehmen zapfen andere Budgets an, um die Compliance-Frist einzuhalten
  • Erstes KI-Sicherheitsmemorandum in den USA: Auch ein Maßstab für Cyberstandards in Europa
  • Falco Feeds by Sysdig ermöglicht Unternehmen die Nutzung von Open-Source-Sicherheit im Enterprise-Maßstab
  • Qualys kommentiert den Patch Tuesday November 2024
  • NIST veröffentlicht erste quantensichere FIPS – das müssen Anbieter jetzt wissen
  • Veeam, führender Anbieter von Datenresilienz, erweitert Veeam Data Cloud Vault
  • Qualys TRU Team entdeckt kritische needrestart Schwachstellen in Ubuntu Servern
  • Cloud Security Leader Sysdig ernennt William Welch zum CEO, um Wachstum und globale Präsenz zu verstärken
  • Die 5 wichtigsten Cybersecurity-Tipps für die Urlaubssaison 2024
  • MSSPs: Verlässliche Cyber-Sicherheitsberater setzen auf Zero Trust
  • Über 87 Prozent der Cyberbedrohungen verstecken sich im verschlüsselten Datenverkehr
  • KI-gestützte Bedrohungen und Schwachstellen in der Lieferkette dominieren Europas Bedrohungslandschaft
  • Nahezu alle Hacker sind der Ansicht, dass durch KI-Tools ein neuer Angriffsvektor entstanden ist.
  • KI in der Cybersicherheit – 10 Prognosen für das Jahr 2025
  • Databricks stellt neue Mosaic AI-Funktionen vor, die Kunden bei der Entwicklung von AI-Systemen und -Anwendungen in Produktionsqualität unterstützen
  • Databricks stellt Unity Catalog Open Source und schafft damit den einzigen universellen Open Catalog für Daten und KI in der Branche
  • Patch Tuesday vom 14. Januar 2025
  • Databricks und NVIDIA verstärken Partnerschaft zur Beschleunigung von Unternehmensdaten für die Ära der generativen KI
  • Drei CFO-Prognosen für 2025
  • Vorstellung von Shutterstock ImageAI, Powered by Databricks: Ein Bilderzeugungsmodell für das Unternehmen
  • Omada und Microsoft vereinen mit neuer Partnerschaft KI und IGA
  • Vorstellung von Databricks LakeFlow: Eine einheitliche, intelligente Lösung für das Data Engineering
  • Vorstellung von Databricks AI/BI: Intelligente Analysen für Daten aus der realen Welt
  • PQC-Verschlüsselung – Was die neue Bekanntmachung des NIST für die Umstellung bedeutet
  • Qualys Forscher entdecken neue Mirai-Botnet Variante
  • Neue Angriffskampagne zielt auf Youtube-Influencer ab
  • Gamer im Fadenkreuz
  • PKI-Verwaltung – Worauf PKI-Verantwortliche bei der Wahl einer PKI-/CLM-Lösung achten sollten
  • PKI/CLM – Warum digitale Zertifikate manuell weder effektiv noch effizient gemanagt werden können
  • „Wireshark für die Cloud“: Stratoshark revolutioniert Cloud-native Sicherheit
  • Online-Betrug – neues bösartiges WordPress-Plugin hilft, Zahlungsdaten zu stehlen
  • CVE-2024-6197: Welche Risiken birgt die Curl- und Libcurl-Schwachstelle?
  • TotalAppSec von Qualys: Neue Lösung zum Management von Anwendungsrisiken
  • Die Cybersicherheitslandschaft im europäischen Handelssektor
  • Check Point veröffentlicht KI-gestützte Innovationen für Infinity-Plattform
  • Check Point veröffentlicht aktuelle EMEA Cyber Threat Intelligence-Einblicke auf der CPX 2025
  • Armis und NVIDIA: Partnerschaft zum Schutz kritischer Infrastrukturen
  • Cyber Resilience Act – so sichern Sie Ihre Software-Lieferkette richtig ab
  • JFrog und Hugging Face kooperieren, um Machine Learning für Entwickler sicherer und transparenter zu gestalten
  • Personallücken schließen in der Cybersicherheit: Drei Strategien für Unternehmen
  • Wie Cyber-Sicherheit in Echtzeit die Blockchain vorantreiben wird
  • Wie ein wertorientierter Ansatz Frauen zu starken Führungskräften macht
  • Saeed Abbasi, Manager Vulnerability Research, Qualys Threat Research Unit (TRU) zum aktuellen Patch Tuesday
  • TXOne Networks mit Endpunkt-Update, Annual Report und Bosch-Partnerschaft auf der Hannover Messe 2025
  • BlueVoyant stellt einen neuen KI-Agenten für Microsoft Security Copilot vor
  • Neuer JFrog-Bericht: Bedrohung durch Sicherheitslücken in der Software-Lieferkette
  • Phishing-Alarm – hunderte bösartige Apps im Google Play Store aufgespürt
  • KnowBe4 Threat Labs – Phishing-Angreifer setzen zunehmen auf russische ‚bullet-proof‘ Domains
  • Folgen des KI-Gesetzes der EU: Herausforderungen für die Softwareentwicklung
  • Armis-Bericht: Geopolitische Risiken und KI-gestützte Bedrohungen unterstreichen den akuten Investitionsbedarf in Deutschlands Cybersicherheit
  • Qualys zum Microsoft Patch Tuesday
  • Wie man strategische IGA in jeder Wirtschaftslage sicherstellt
  • Der unerkannte Wegbereiter: Wie IGA manuelle Prozesse transformieren kann
  • BEC-Angreifer verdoppeln durchschnittliche Beuteforderungen
  • Steam – beliebte Spieler-Plattform erstmals Phishing-Angriffsziel Nr. 1
  • Artikel & Kommentare

  • 21 Hidden iOS 13 Features You'll Want to Try
  • DarkSide Ransomware
  • What's new with iOS 13
  • SentinelLabs deckt neuen Bedrohungsakteur Agrius auf
  • Angriff durch russische Hacker-Gruppe REvil legt weltweit IT-Systeme lahm
  • CD Projekt (Cyberpunk 2077) wurde Opfer von Ransomware – Wieso sich Softwarehersteller nach wie vor zu schlecht absichern
  • Allianz-Risikobarometer 2020: Betriebsunterbrechungen, Pandemien & Hackerangriffe sind die größten Bedrohungen
  • Datensicherheit ist das Motoröl der Digitalisierung – Von Zeit zu Zeit muss der Ölstand geprüft werden
  • Raffinierte Cyberangriffe mit Graphen aufspüren und verhindern
  • Netzwerke sind filigrane Organismen und benötigen ein umfangreiches Netzwerk Management
  • Der Cloud Act feiert sein Jubiläum – Drei Jahre Ringen um Rechtssicherheit & Compliance
  • Firmendaten zu klassifizieren ist wichtig für den täglichen Betrieb und essenziell für die Migration in die Cloud
  • Northwave untersucht erstmalig die psychischen Auswirkungen von Ransomware-Angriffen
  • RISK IDENT Online Fraud Forum – Expertenaustausch mit Signalwirkung für die Zukunft
  • SailPoint Identity Security hilft Unternehmen, ihr Identity Governance-Drehbuch neu zu schreiben
  • Die Rolle der Cybersicherheit für ESG
  • Opa's Ratschläge zur Cybersecurity sind nicht mehr auf dem neuesten Stand
  • Daten-Backups sind zwar notwendig, aber alleine nicht ausreichend
  • Absicherung gegen Phishing-Attacken - Welche Authentifizierungsmethoden bieten noch Schutz?
  • KI und digitale Automatisierung verschmelzen mit der industriellen Produktion
  • Bekämpfung der Talentlücke – Die Digitalisierung im Kontext des Fachkräftemangels
  • Kundenservice – der Zukunft?
  • Robust und widerstandsfähig bleiben: Empfehlungen für 2024
  • Autonome Cyber-Sicherheitsstrategie als Schlüssel zum Erfolg
  • Top Malware Februar 2024: WordPress-Websites im Visier einer neuen FakeUpdates-Kampagne
  • Den digitalen Wandel meistern: Strategien für kleine Unternehmen
  • TikTok im Visier: Zwischen Datenschutzbedenken und geopolitischen Spannungen
  • Check Point kommentiert die Maßnahmen der USA und Großbritanniens gegen die staatlich unterstützte Hacker-Bande APT31
  • Infinigate Group wird von Rapid7 als EMEA-Distributor of the Year ausgezeichnet
  • Microsofts Surface Pro 10 for Business ermöglicht NFC-basierte passwortlose Authentifizierung mit YubiKeys
  • QR-Code-Phishing-Angriffe (Quishing): eine unterschätze Gefahr
  • Tanium verstärkt das Team der Alps-Region
  • RISK IDENT und Identiq verkünden Partnerschaft, um das Netzwerk für Identity und Trust zu erweitern
  • Studie zu PKI und Post-Quanten-Kryptographie verdeutlicht wachsenden Bedarf an digitalem Vertrauen bei DACH-Organisationen
  • Qualys startet kostenlosen Service zur Unterstützung von Unternehmen bei der Anpassung an die britischen NCSC-Richtlinien
  • Armis übernimmt Silk Security und verbessert Armis Centrix™ durch erstklassige Priorisierung und Behebung von Schwachstellen
  • Armis-Studie offenbart: Sorge über vermehrte Cyberangriffe auf deutsche Institutionen vor EU-Wahl
  • Check Point meldet neue Wellen an DDoS-Attacken
  • 23. April: National E-Mail Day 2024: 90 Prozent der Angriffe auf Unternehmen beginnen mit einer Phishing-E-Mail
  • Wie man Künstliche Intelligenz zur Risikoerkennung nutzt
  • Warum Konsolidierung der Schlüssel zur Aufrechterhaltung einer robusten Cyber-Abwehr ist
  • Sysdig führt AI Workload Security ein
  • Check Point Harmony SASE um Browser-Schutz erweitert
  • Marktforschung von Check Point zu KI in der IT-Sicherheit: Der neue Dreh- und Angelpunkt
  • Data Security Posture Management – Fünf Credos für die Praxis
  • Top Malware April 2024: Aufstieg des Multi-Plattform-Trojaners „Androxgh0st“
  • Check Point und NVIDIA erweitern Partnerschaft auf Netzwerk- und On-Prem-Cloudsicherheit
  • Viele Cookies verderben den Brei
  • Welche Geräte stellen das größte Sicherheitsrisiko dar? Forescout gibt in einer neuen Studie Antworten: Die riskantesten vernetzten Geräte im Jahr 2024
  • LLM-Nutzung in Unternehmen: 76 Prozent entscheiden sich für Open Source
  • Regulatorisches Datenmanagement und Risikoanalyse mit Data Governance
  • B2C-Marketing – CIAM als starke Basis für den eigenen Vertrieb
  • Armis erzielt $200M ARR – Verdopplung in unter 18 Monaten
  • Digitales Vertrauen – auch diverse, vielschichtige IT-Ökosysteme benötigen eine zentrale PKI
  • Vertrauensdienste – ein blinder Fleck in der Berichterstattung zum OZG 2.0
  • Kritische Sicherheitslücke in Web-Anwendungen: Check Point warnt vor SSTI-Angriffen
  • Brand Phishing Report Q2 2024 von Check Point: Adidas wird zunehmend für Datenklau imitiert
  • Präventive Sicherheit per MXDR: Der Wachturm über dem Schloss
  • Check Point deckt neue Hintertür namens BugSleep auf
  • Cyber-Bedrohungen gefährden die Integrität von Esport-Turnieren
  • Die Entlarvung des Styx Stealers: Wie der Ausrutscher eines Hackers zur Entdeckung einer riesigen Datenmenge auf seinem Computer führte
  • Cyber-Angriffe auf Bildungseinrichtungen nehmen auch in Deutschland stark zu
  • Meistverbreitete Malware im Juli 2024: Remcos und RansomHub
  • Digitale Pioniere: Warum diese Jugend die am besten geeignete Generation für die Cyber-Sicherheit der Zukunft ist
  • Verbesserung der Cyber-Sicherheit in der Finanzdienstleistung
  • Die durchschnittlichen Kosten weltweit für ausgenutzte Sicherheitslücken erreichen ein Rekord-Niveau
  • Den größten Nutzen aus der vorhandenen CNAPP-Lösung ziehen
  • JFrog-Bericht: Gefährliche Diskrepanzen zwischen den Sicherheitswahrnehmungen von Führungskräften und Entwicklern
  • Die Bedeutung von Cloud-Sicherheitsstandards
  • Check Point deckt iranische Cyberattacke auf Regierungsnetzwerke im Irak auf
  • JFrog und GitHub stärken Zusammenarbeit – Neuer Copilot-Chat und Software-Supply-Chain-Schutz
  • Armis beruft Christina Kemper als Vice President of International
  • Mit Cloudflare erlangen Content Creator die Kontrolle über ihre Inhalte zurück
  • Cloudflare validiert jetzt die Verschlüsselung von WhatsApp und anderen E2EE-Messaging-Apps
  • Cloudflare beschleunigt mit der Einführung von Speed Brain Millionen Webseiten um 45 Prozent
  • Cloudflare stellt Forschungsdaten zu weltweiten Bedrohungen der Allgemeinheit zur Verfügung
  • Cloudflare verbessert KI-Inferenzplattform mit leistungsstarkem GPU-Upgrade, schnellerer Inferenz, größeren Modellen, Beobachtbarkeit und aktualisierter Vektordatenbank
  • Kritische Remote-Code-Schwachstelle in CUPS: Über 76.000 Geräte betroffen
  • Die neuen PQC-Standards des NIST – in drei Schritten zur quantensicheren Verschlüsselung
  • OpenAI – im Angriffsfokus des Bedrohungsakteurs SweetSpecter
  • DigiCert-Widerruf zeigt: Ausbau der eigenen Krypto-Agilität wichtiger denn je
  • PKI – Drei Best Practices für einen erfolgreichen Zertifikats-Widerruf
  • NIS2 fordert von Organisationen Ressourcen: 95 Prozent der EMEA-Unternehmen zapfen andere Budgets an, um die Compliance-Frist einzuhalten
  • Erstes KI-Sicherheitsmemorandum in den USA: Auch ein Maßstab für Cyberstandards in Europa
  • Falco Feeds by Sysdig ermöglicht Unternehmen die Nutzung von Open-Source-Sicherheit im Enterprise-Maßstab
  • Qualys kommentiert den Patch Tuesday November 2024
  • NIST veröffentlicht erste quantensichere FIPS – das müssen Anbieter jetzt wissen
  • Veeam, führender Anbieter von Datenresilienz, erweitert Veeam Data Cloud Vault
  • Qualys TRU Team entdeckt kritische needrestart Schwachstellen in Ubuntu Servern
  • Cloud Security Leader Sysdig ernennt William Welch zum CEO, um Wachstum und globale Präsenz zu verstärken
  • Die 5 wichtigsten Cybersecurity-Tipps für die Urlaubssaison 2024
  • MSSPs: Verlässliche Cyber-Sicherheitsberater setzen auf Zero Trust
  • Über 87 Prozent der Cyberbedrohungen verstecken sich im verschlüsselten Datenverkehr
  • KI-gestützte Bedrohungen und Schwachstellen in der Lieferkette dominieren Europas Bedrohungslandschaft
  • Nahezu alle Hacker sind der Ansicht, dass durch KI-Tools ein neuer Angriffsvektor entstanden ist.
  • KI in der Cybersicherheit – 10 Prognosen für das Jahr 2025
  • Databricks stellt neue Mosaic AI-Funktionen vor, die Kunden bei der Entwicklung von AI-Systemen und -Anwendungen in Produktionsqualität unterstützen
  • Databricks stellt Unity Catalog Open Source und schafft damit den einzigen universellen Open Catalog für Daten und KI in der Branche
  • Patch Tuesday vom 14. Januar 2025
  • Databricks und NVIDIA verstärken Partnerschaft zur Beschleunigung von Unternehmensdaten für die Ära der generativen KI
  • Drei CFO-Prognosen für 2025
  • Vorstellung von Shutterstock ImageAI, Powered by Databricks: Ein Bilderzeugungsmodell für das Unternehmen
  • Omada und Microsoft vereinen mit neuer Partnerschaft KI und IGA
  • Vorstellung von Databricks LakeFlow: Eine einheitliche, intelligente Lösung für das Data Engineering
  • Vorstellung von Databricks AI/BI: Intelligente Analysen für Daten aus der realen Welt
  • PQC-Verschlüsselung – Was die neue Bekanntmachung des NIST für die Umstellung bedeutet
  • Qualys Forscher entdecken neue Mirai-Botnet Variante
  • Neue Angriffskampagne zielt auf Youtube-Influencer ab
  • Gamer im Fadenkreuz
  • PKI-Verwaltung – Worauf PKI-Verantwortliche bei der Wahl einer PKI-/CLM-Lösung achten sollten
  • PKI/CLM – Warum digitale Zertifikate manuell weder effektiv noch effizient gemanagt werden können
  • „Wireshark für die Cloud“: Stratoshark revolutioniert Cloud-native Sicherheit
  • Online-Betrug – neues bösartiges WordPress-Plugin hilft, Zahlungsdaten zu stehlen
  • CVE-2024-6197: Welche Risiken birgt die Curl- und Libcurl-Schwachstelle?
  • TotalAppSec von Qualys: Neue Lösung zum Management von Anwendungsrisiken
  • Die Cybersicherheitslandschaft im europäischen Handelssektor
  • Check Point veröffentlicht KI-gestützte Innovationen für Infinity-Plattform
  • Check Point veröffentlicht aktuelle EMEA Cyber Threat Intelligence-Einblicke auf der CPX 2025
  • Armis und NVIDIA: Partnerschaft zum Schutz kritischer Infrastrukturen
  • Cyber Resilience Act – so sichern Sie Ihre Software-Lieferkette richtig ab
  • JFrog und Hugging Face kooperieren, um Machine Learning für Entwickler sicherer und transparenter zu gestalten
  • Personallücken schließen in der Cybersicherheit: Drei Strategien für Unternehmen
  • Wie Cyber-Sicherheit in Echtzeit die Blockchain vorantreiben wird
  • Wie ein wertorientierter Ansatz Frauen zu starken Führungskräften macht
  • Saeed Abbasi, Manager Vulnerability Research, Qualys Threat Research Unit (TRU) zum aktuellen Patch Tuesday
  • TXOne Networks mit Endpunkt-Update, Annual Report und Bosch-Partnerschaft auf der Hannover Messe 2025
  • BlueVoyant stellt einen neuen KI-Agenten für Microsoft Security Copilot vor
  • Neuer JFrog-Bericht: Bedrohung durch Sicherheitslücken in der Software-Lieferkette
  • Phishing-Alarm – hunderte bösartige Apps im Google Play Store aufgespürt
  • KnowBe4 Threat Labs – Phishing-Angreifer setzen zunehmen auf russische ‚bullet-proof‘ Domains
  • Folgen des KI-Gesetzes der EU: Herausforderungen für die Softwareentwicklung
  • Armis-Bericht: Geopolitische Risiken und KI-gestützte Bedrohungen unterstreichen den akuten Investitionsbedarf in Deutschlands Cybersicherheit
  • Qualys zum Microsoft Patch Tuesday
  • Wie man strategische IGA in jeder Wirtschaftslage sicherstellt
  • Der unerkannte Wegbereiter: Wie IGA manuelle Prozesse transformieren kann
  • BEC-Angreifer verdoppeln durchschnittliche Beuteforderungen
  • Steam – beliebte Spieler-Plattform erstmals Phishing-Angriffsziel Nr. 1