Artikel & Kommentare

  • 21 Hidden iOS 13 Features You'll Want to Try
  • What's new with iOS 13
  • DarkSide Ransomware
  • SentinelLabs deckt neuen Bedrohungsakteur Agrius auf
  • Angriff durch russische Hacker-Gruppe REvil legt weltweit IT-Systeme lahm
  • CD Projekt (Cyberpunk 2077) wurde Opfer von Ransomware – Wieso sich Softwarehersteller nach wie vor zu schlecht absichern
  • Allianz-Risikobarometer 2020: Betriebsunterbrechungen, Pandemien & Hackerangriffe sind die größten Bedrohungen
  • Datensicherheit ist das Motoröl der Digitalisierung – Von Zeit zu Zeit muss der Ölstand geprüft werden
  • Raffinierte Cyberangriffe mit Graphen aufspüren und verhindern
  • Netzwerke sind filigrane Organismen und benötigen ein umfangreiches Netzwerk Management
  • Der Cloud Act feiert sein Jubiläum – Drei Jahre Ringen um Rechtssicherheit & Compliance
  • Firmendaten zu klassifizieren ist wichtig für den täglichen Betrieb und essenziell für die Migration in die Cloud
  • Northwave untersucht erstmalig die psychischen Auswirkungen von Ransomware-Angriffen
  • RISK IDENT Online Fraud Forum – Expertenaustausch mit Signalwirkung für die Zukunft
  • SailPoint Identity Security hilft Unternehmen, ihr Identity Governance-Drehbuch neu zu schreiben
  • Die Rolle der Cybersicherheit für ESG
  • Opa's Ratschläge zur Cybersecurity sind nicht mehr auf dem neuesten Stand
  • Daten-Backups sind zwar notwendig, aber alleine nicht ausreichend
  • Absicherung gegen Phishing-Attacken - Welche Authentifizierungsmethoden bieten noch Schutz?
  • KI und digitale Automatisierung verschmelzen mit der industriellen Produktion
  • Bekämpfung der Talentlücke – Die Digitalisierung im Kontext des Fachkräftemangels
  • Kundenservice – der Zukunft?
  • Robust und widerstandsfähig bleiben: Empfehlungen für 2024
  • Autonome Cyber-Sicherheitsstrategie als Schlüssel zum Erfolg
  • Top Malware Februar 2024: WordPress-Websites im Visier einer neuen FakeUpdates-Kampagne
  • Den digitalen Wandel meistern: Strategien für kleine Unternehmen
  • TikTok im Visier: Zwischen Datenschutzbedenken und geopolitischen Spannungen
  • Check Point kommentiert die Maßnahmen der USA und Großbritanniens gegen die staatlich unterstützte Hacker-Bande APT31
  • Infinigate Group wird von Rapid7 als EMEA-Distributor of the Year ausgezeichnet
  • Microsofts Surface Pro 10 for Business ermöglicht NFC-basierte passwortlose Authentifizierung mit YubiKeys
  • QR-Code-Phishing-Angriffe (Quishing): eine unterschätze Gefahr
  • Tanium verstärkt das Team der Alps-Region
  • RISK IDENT und Identiq verkünden Partnerschaft, um das Netzwerk für Identity und Trust zu erweitern
  • Studie zu PKI und Post-Quanten-Kryptographie verdeutlicht wachsenden Bedarf an digitalem Vertrauen bei DACH-Organisationen
  • Qualys startet kostenlosen Service zur Unterstützung von Unternehmen bei der Anpassung an die britischen NCSC-Richtlinien
  • Armis übernimmt Silk Security und verbessert Armis Centrix™ durch erstklassige Priorisierung und Behebung von Schwachstellen
  • Armis-Studie offenbart: Sorge über vermehrte Cyberangriffe auf deutsche Institutionen vor EU-Wahl
  • Check Point meldet neue Wellen an DDoS-Attacken
  • 23. April: National E-Mail Day 2024: 90 Prozent der Angriffe auf Unternehmen beginnen mit einer Phishing-E-Mail
  • Wie man Künstliche Intelligenz zur Risikoerkennung nutzt
  • Warum Konsolidierung der Schlüssel zur Aufrechterhaltung einer robusten Cyber-Abwehr ist
  • Sysdig führt AI Workload Security ein
  • Check Point Harmony SASE um Browser-Schutz erweitert
  • Marktforschung von Check Point zu KI in der IT-Sicherheit: Der neue Dreh- und Angelpunkt
  • Data Security Posture Management – Fünf Credos für die Praxis
  • Top Malware April 2024: Aufstieg des Multi-Plattform-Trojaners „Androxgh0st“
  • Check Point und NVIDIA erweitern Partnerschaft auf Netzwerk- und On-Prem-Cloudsicherheit
  • Viele Cookies verderben den Brei
  • Welche Geräte stellen das größte Sicherheitsrisiko dar? Forescout gibt in einer neuen Studie Antworten: Die riskantesten vernetzten Geräte im Jahr 2024
  • LLM-Nutzung in Unternehmen: 76 Prozent entscheiden sich für Open Source
  • Regulatorisches Datenmanagement und Risikoanalyse mit Data Governance
  • B2C-Marketing – CIAM als starke Basis für den eigenen Vertrieb
  • Armis erzielt $200M ARR – Verdopplung in unter 18 Monaten
  • Digitales Vertrauen – auch diverse, vielschichtige IT-Ökosysteme benötigen eine zentrale PKI
  • Vertrauensdienste – ein blinder Fleck in der Berichterstattung zum OZG 2.0
  • Kritische Sicherheitslücke in Web-Anwendungen: Check Point warnt vor SSTI-Angriffen
  • Brand Phishing Report Q2 2024 von Check Point: Adidas wird zunehmend für Datenklau imitiert
  • Präventive Sicherheit per MXDR: Der Wachturm über dem Schloss
  • Check Point deckt neue Hintertür namens BugSleep auf
  • Cyber-Bedrohungen gefährden die Integrität von Esport-Turnieren
  • Die Entlarvung des Styx Stealers: Wie der Ausrutscher eines Hackers zur Entdeckung einer riesigen Datenmenge auf seinem Computer führte
  • Cyber-Angriffe auf Bildungseinrichtungen nehmen auch in Deutschland stark zu
  • Meistverbreitete Malware im Juli 2024: Remcos und RansomHub
  • Digitale Pioniere: Warum diese Jugend die am besten geeignete Generation für die Cyber-Sicherheit der Zukunft ist
  • Verbesserung der Cyber-Sicherheit in der Finanzdienstleistung
  • Die durchschnittlichen Kosten weltweit für ausgenutzte Sicherheitslücken erreichen ein Rekord-Niveau
  • Den größten Nutzen aus der vorhandenen CNAPP-Lösung ziehen
  • JFrog-Bericht: Gefährliche Diskrepanzen zwischen den Sicherheitswahrnehmungen von Führungskräften und Entwicklern
  • Die Bedeutung von Cloud-Sicherheitsstandards
  • Check Point deckt iranische Cyberattacke auf Regierungsnetzwerke im Irak auf
  • JFrog und GitHub stärken Zusammenarbeit – Neuer Copilot-Chat und Software-Supply-Chain-Schutz
  • Armis beruft Christina Kemper als Vice President of International
  • Mit Cloudflare erlangen Content Creator die Kontrolle über ihre Inhalte zurück
  • Cloudflare validiert jetzt die Verschlüsselung von WhatsApp und anderen E2EE-Messaging-Apps
  • Cloudflare beschleunigt mit der Einführung von Speed Brain Millionen Webseiten um 45 Prozent
  • Cloudflare stellt Forschungsdaten zu weltweiten Bedrohungen der Allgemeinheit zur Verfügung
  • Cloudflare verbessert KI-Inferenzplattform mit leistungsstarkem GPU-Upgrade, schnellerer Inferenz, größeren Modellen, Beobachtbarkeit und aktualisierter Vektordatenbank
  • Kritische Remote-Code-Schwachstelle in CUPS: Über 76.000 Geräte betroffen
  • Die neuen PQC-Standards des NIST – in drei Schritten zur quantensicheren Verschlüsselung
  • OpenAI – im Angriffsfokus des Bedrohungsakteurs SweetSpecter
  • DigiCert-Widerruf zeigt: Ausbau der eigenen Krypto-Agilität wichtiger denn je
  • PKI – Drei Best Practices für einen erfolgreichen Zertifikats-Widerruf
  • NIS2 fordert von Organisationen Ressourcen: 95 Prozent der EMEA-Unternehmen zapfen andere Budgets an, um die Compliance-Frist einzuhalten
  • Erstes KI-Sicherheitsmemorandum in den USA: Auch ein Maßstab für Cyberstandards in Europa
  • Falco Feeds by Sysdig ermöglicht Unternehmen die Nutzung von Open-Source-Sicherheit im Enterprise-Maßstab
  • Qualys kommentiert den Patch Tuesday November 2024
  • NIST veröffentlicht erste quantensichere FIPS – das müssen Anbieter jetzt wissen
  • Veeam, führender Anbieter von Datenresilienz, erweitert Veeam Data Cloud Vault
  • Qualys TRU Team entdeckt kritische needrestart Schwachstellen in Ubuntu Servern
  • Cloud Security Leader Sysdig ernennt William Welch zum CEO, um Wachstum und globale Präsenz zu verstärken
  • Die 5 wichtigsten Cybersecurity-Tipps für die Urlaubssaison 2024
  • MSSPs: Verlässliche Cyber-Sicherheitsberater setzen auf Zero Trust
  • Über 87 Prozent der Cyberbedrohungen verstecken sich im verschlüsselten Datenverkehr
  • KI-gestützte Bedrohungen und Schwachstellen in der Lieferkette dominieren Europas Bedrohungslandschaft
  • Nahezu alle Hacker sind der Ansicht, dass durch KI-Tools ein neuer Angriffsvektor entstanden ist.
  • KI in der Cybersicherheit – 10 Prognosen für das Jahr 2025
  • Databricks stellt neue Mosaic AI-Funktionen vor, die Kunden bei der Entwicklung von AI-Systemen und -Anwendungen in Produktionsqualität unterstützen
  • Databricks stellt Unity Catalog Open Source und schafft damit den einzigen universellen Open Catalog für Daten und KI in der Branche
  • Patch Tuesday vom 14. Januar 2025
  • Databricks und NVIDIA verstärken Partnerschaft zur Beschleunigung von Unternehmensdaten für die Ära der generativen KI
  • Vorstellung von Shutterstock ImageAI, Powered by Databricks: Ein Bilderzeugungsmodell für das Unternehmen
  • Drei CFO-Prognosen für 2025
  • Vorstellung von Databricks LakeFlow: Eine einheitliche, intelligente Lösung für das Data Engineering
  • Omada und Microsoft vereinen mit neuer Partnerschaft KI und IGA
  • PQC-Verschlüsselung – Was die neue Bekanntmachung des NIST für die Umstellung bedeutet
  • Vorstellung von Databricks AI/BI: Intelligente Analysen für Daten aus der realen Welt
  • Qualys Forscher entdecken neue Mirai-Botnet Variante
  • Neue Angriffskampagne zielt auf Youtube-Influencer ab
  • Gamer im Fadenkreuz
  • PKI-Verwaltung – Worauf PKI-Verantwortliche bei der Wahl einer PKI-/CLM-Lösung achten sollten
  • PKI/CLM – Warum digitale Zertifikate manuell weder effektiv noch effizient gemanagt werden können
  • „Wireshark für die Cloud“: Stratoshark revolutioniert Cloud-native Sicherheit
  • Online-Betrug – neues bösartiges WordPress-Plugin hilft, Zahlungsdaten zu stehlen
  • CVE-2024-6197: Welche Risiken birgt die Curl- und Libcurl-Schwachstelle?
  • TotalAppSec von Qualys: Neue Lösung zum Management von Anwendungsrisiken
  • Die Cybersicherheitslandschaft im europäischen Handelssektor
  • Check Point veröffentlicht KI-gestützte Innovationen für Infinity-Plattform
  • Check Point veröffentlicht aktuelle EMEA Cyber Threat Intelligence-Einblicke auf der CPX 2025
  • Armis und NVIDIA: Partnerschaft zum Schutz kritischer Infrastrukturen
  • Cyber Resilience Act – so sichern Sie Ihre Software-Lieferkette richtig ab
  • JFrog und Hugging Face kooperieren, um Machine Learning für Entwickler sicherer und transparenter zu gestalten
  • Personallücken schließen in der Cybersicherheit: Drei Strategien für Unternehmen
  • Wie Cyber-Sicherheit in Echtzeit die Blockchain vorantreiben wird
  • Wie ein wertorientierter Ansatz Frauen zu starken Führungskräften macht
  • Saeed Abbasi, Manager Vulnerability Research, Qualys Threat Research Unit (TRU) zum aktuellen Patch Tuesday
  • TXOne Networks mit Endpunkt-Update, Annual Report und Bosch-Partnerschaft auf der Hannover Messe 2025
  • BlueVoyant stellt einen neuen KI-Agenten für Microsoft Security Copilot vor
  • Neuer JFrog-Bericht: Bedrohung durch Sicherheitslücken in der Software-Lieferkette
  • Phishing-Alarm – hunderte bösartige Apps im Google Play Store aufgespürt
  • KnowBe4 Threat Labs – Phishing-Angreifer setzen zunehmen auf russische ‚bullet-proof‘ Domains
  • Folgen des KI-Gesetzes der EU: Herausforderungen für die Softwareentwicklung
  • Armis-Bericht: Geopolitische Risiken und KI-gestützte Bedrohungen unterstreichen den akuten Investitionsbedarf in Deutschlands Cybersicherheit
  • Qualys zum Microsoft Patch Tuesday
  • Wie man strategische IGA in jeder Wirtschaftslage sicherstellt
  • Der unerkannte Wegbereiter: Wie IGA manuelle Prozesse transformieren kann
  • BEC-Angreifer verdoppeln durchschnittliche Beuteforderungen
  • Steam – beliebte Spieler-Plattform erstmals Phishing-Angriffsziel Nr. 1
  • Kommentar
    Kommentar

    NIST veröffentlicht erste quantensichere FIPS – das müssen Anbieter jetzt wissen

     

    14.11.2024


     

    Jiannis Papadakis, Director of Solutions Engineering bei Keyfactor

    Kommentar
    Kommentar

    Qualys kommentiert den Patch Tuesday November 2024

    Qualys kommentiert den Patch Tuesday vom November 2024

     

    13.11.2024

     

    Saeed Abbasi, Product Manager, Vulnerability Research, Qualys Threat Research Unit (TRU).

    Kommentar
    Kommentar

    Qualys kommentiert den Patch Tuesday November 2024

     

    13.11.2024


     

    Saeed Abbasi, Product Manager, Vulnerability Research, Qualys Threat Research Unit (TRU).

    Kommentar
    Kommentar

    Erstes KI-Sicherheitsmemorandum in den USA: Auch ein Maßstab für Cyberstandards in Europa

     

    05.11.2024


     

    Peter Machat, Senior Director Central EMEA bei Armis

    Kommentar
    Kommentar

    PKI – Drei Best Practices für einen erfolgreichen Zertifikats-Widerruf

     

    05.11.2024


     

    Jiannis Papadakis, Director of Solutions Engineering bei Keyfactor

    OpenAI – im Angriffsfokus des Bedrohungsakteurs SweetSpecter

     

    05.11.2024


     

    Dr. Martin J. Krämer, Security Awareness Advocate bei KnowBe4

    Artikel & Kommentare

  • 21 Hidden iOS 13 Features You'll Want to Try
  • What's new with iOS 13
  • DarkSide Ransomware
  • SentinelLabs deckt neuen Bedrohungsakteur Agrius auf
  • Angriff durch russische Hacker-Gruppe REvil legt weltweit IT-Systeme lahm
  • CD Projekt (Cyberpunk 2077) wurde Opfer von Ransomware – Wieso sich Softwarehersteller nach wie vor zu schlecht absichern
  • Allianz-Risikobarometer 2020: Betriebsunterbrechungen, Pandemien & Hackerangriffe sind die größten Bedrohungen
  • Datensicherheit ist das Motoröl der Digitalisierung – Von Zeit zu Zeit muss der Ölstand geprüft werden
  • Raffinierte Cyberangriffe mit Graphen aufspüren und verhindern
  • Netzwerke sind filigrane Organismen und benötigen ein umfangreiches Netzwerk Management
  • Der Cloud Act feiert sein Jubiläum – Drei Jahre Ringen um Rechtssicherheit & Compliance
  • Firmendaten zu klassifizieren ist wichtig für den täglichen Betrieb und essenziell für die Migration in die Cloud
  • Northwave untersucht erstmalig die psychischen Auswirkungen von Ransomware-Angriffen
  • RISK IDENT Online Fraud Forum – Expertenaustausch mit Signalwirkung für die Zukunft
  • SailPoint Identity Security hilft Unternehmen, ihr Identity Governance-Drehbuch neu zu schreiben
  • Die Rolle der Cybersicherheit für ESG
  • Opa's Ratschläge zur Cybersecurity sind nicht mehr auf dem neuesten Stand
  • Daten-Backups sind zwar notwendig, aber alleine nicht ausreichend
  • Absicherung gegen Phishing-Attacken - Welche Authentifizierungsmethoden bieten noch Schutz?
  • KI und digitale Automatisierung verschmelzen mit der industriellen Produktion
  • Bekämpfung der Talentlücke – Die Digitalisierung im Kontext des Fachkräftemangels
  • Kundenservice – der Zukunft?
  • Robust und widerstandsfähig bleiben: Empfehlungen für 2024
  • Autonome Cyber-Sicherheitsstrategie als Schlüssel zum Erfolg
  • Top Malware Februar 2024: WordPress-Websites im Visier einer neuen FakeUpdates-Kampagne
  • Den digitalen Wandel meistern: Strategien für kleine Unternehmen
  • TikTok im Visier: Zwischen Datenschutzbedenken und geopolitischen Spannungen
  • Check Point kommentiert die Maßnahmen der USA und Großbritanniens gegen die staatlich unterstützte Hacker-Bande APT31
  • Infinigate Group wird von Rapid7 als EMEA-Distributor of the Year ausgezeichnet
  • Microsofts Surface Pro 10 for Business ermöglicht NFC-basierte passwortlose Authentifizierung mit YubiKeys
  • QR-Code-Phishing-Angriffe (Quishing): eine unterschätze Gefahr
  • Tanium verstärkt das Team der Alps-Region
  • RISK IDENT und Identiq verkünden Partnerschaft, um das Netzwerk für Identity und Trust zu erweitern
  • Studie zu PKI und Post-Quanten-Kryptographie verdeutlicht wachsenden Bedarf an digitalem Vertrauen bei DACH-Organisationen
  • Qualys startet kostenlosen Service zur Unterstützung von Unternehmen bei der Anpassung an die britischen NCSC-Richtlinien
  • Armis übernimmt Silk Security und verbessert Armis Centrix™ durch erstklassige Priorisierung und Behebung von Schwachstellen
  • Armis-Studie offenbart: Sorge über vermehrte Cyberangriffe auf deutsche Institutionen vor EU-Wahl
  • Check Point meldet neue Wellen an DDoS-Attacken
  • 23. April: National E-Mail Day 2024: 90 Prozent der Angriffe auf Unternehmen beginnen mit einer Phishing-E-Mail
  • Wie man Künstliche Intelligenz zur Risikoerkennung nutzt
  • Warum Konsolidierung der Schlüssel zur Aufrechterhaltung einer robusten Cyber-Abwehr ist
  • Sysdig führt AI Workload Security ein
  • Check Point Harmony SASE um Browser-Schutz erweitert
  • Marktforschung von Check Point zu KI in der IT-Sicherheit: Der neue Dreh- und Angelpunkt
  • Data Security Posture Management – Fünf Credos für die Praxis
  • Top Malware April 2024: Aufstieg des Multi-Plattform-Trojaners „Androxgh0st“
  • Check Point und NVIDIA erweitern Partnerschaft auf Netzwerk- und On-Prem-Cloudsicherheit
  • Viele Cookies verderben den Brei
  • Welche Geräte stellen das größte Sicherheitsrisiko dar? Forescout gibt in einer neuen Studie Antworten: Die riskantesten vernetzten Geräte im Jahr 2024
  • LLM-Nutzung in Unternehmen: 76 Prozent entscheiden sich für Open Source
  • Regulatorisches Datenmanagement und Risikoanalyse mit Data Governance
  • B2C-Marketing – CIAM als starke Basis für den eigenen Vertrieb
  • Armis erzielt $200M ARR – Verdopplung in unter 18 Monaten
  • Digitales Vertrauen – auch diverse, vielschichtige IT-Ökosysteme benötigen eine zentrale PKI
  • Vertrauensdienste – ein blinder Fleck in der Berichterstattung zum OZG 2.0
  • Kritische Sicherheitslücke in Web-Anwendungen: Check Point warnt vor SSTI-Angriffen
  • Brand Phishing Report Q2 2024 von Check Point: Adidas wird zunehmend für Datenklau imitiert
  • Präventive Sicherheit per MXDR: Der Wachturm über dem Schloss
  • Check Point deckt neue Hintertür namens BugSleep auf
  • Cyber-Bedrohungen gefährden die Integrität von Esport-Turnieren
  • Die Entlarvung des Styx Stealers: Wie der Ausrutscher eines Hackers zur Entdeckung einer riesigen Datenmenge auf seinem Computer führte
  • Cyber-Angriffe auf Bildungseinrichtungen nehmen auch in Deutschland stark zu
  • Meistverbreitete Malware im Juli 2024: Remcos und RansomHub
  • Digitale Pioniere: Warum diese Jugend die am besten geeignete Generation für die Cyber-Sicherheit der Zukunft ist
  • Verbesserung der Cyber-Sicherheit in der Finanzdienstleistung
  • Die durchschnittlichen Kosten weltweit für ausgenutzte Sicherheitslücken erreichen ein Rekord-Niveau
  • Den größten Nutzen aus der vorhandenen CNAPP-Lösung ziehen
  • JFrog-Bericht: Gefährliche Diskrepanzen zwischen den Sicherheitswahrnehmungen von Führungskräften und Entwicklern
  • Die Bedeutung von Cloud-Sicherheitsstandards
  • Check Point deckt iranische Cyberattacke auf Regierungsnetzwerke im Irak auf
  • JFrog und GitHub stärken Zusammenarbeit – Neuer Copilot-Chat und Software-Supply-Chain-Schutz
  • Armis beruft Christina Kemper als Vice President of International
  • Mit Cloudflare erlangen Content Creator die Kontrolle über ihre Inhalte zurück
  • Cloudflare validiert jetzt die Verschlüsselung von WhatsApp und anderen E2EE-Messaging-Apps
  • Cloudflare beschleunigt mit der Einführung von Speed Brain Millionen Webseiten um 45 Prozent
  • Cloudflare stellt Forschungsdaten zu weltweiten Bedrohungen der Allgemeinheit zur Verfügung
  • Cloudflare verbessert KI-Inferenzplattform mit leistungsstarkem GPU-Upgrade, schnellerer Inferenz, größeren Modellen, Beobachtbarkeit und aktualisierter Vektordatenbank
  • Kritische Remote-Code-Schwachstelle in CUPS: Über 76.000 Geräte betroffen
  • Die neuen PQC-Standards des NIST – in drei Schritten zur quantensicheren Verschlüsselung
  • OpenAI – im Angriffsfokus des Bedrohungsakteurs SweetSpecter
  • DigiCert-Widerruf zeigt: Ausbau der eigenen Krypto-Agilität wichtiger denn je
  • PKI – Drei Best Practices für einen erfolgreichen Zertifikats-Widerruf
  • NIS2 fordert von Organisationen Ressourcen: 95 Prozent der EMEA-Unternehmen zapfen andere Budgets an, um die Compliance-Frist einzuhalten
  • Erstes KI-Sicherheitsmemorandum in den USA: Auch ein Maßstab für Cyberstandards in Europa
  • Falco Feeds by Sysdig ermöglicht Unternehmen die Nutzung von Open-Source-Sicherheit im Enterprise-Maßstab
  • Qualys kommentiert den Patch Tuesday November 2024
  • NIST veröffentlicht erste quantensichere FIPS – das müssen Anbieter jetzt wissen
  • Veeam, führender Anbieter von Datenresilienz, erweitert Veeam Data Cloud Vault
  • Qualys TRU Team entdeckt kritische needrestart Schwachstellen in Ubuntu Servern
  • Cloud Security Leader Sysdig ernennt William Welch zum CEO, um Wachstum und globale Präsenz zu verstärken
  • Die 5 wichtigsten Cybersecurity-Tipps für die Urlaubssaison 2024
  • MSSPs: Verlässliche Cyber-Sicherheitsberater setzen auf Zero Trust
  • Über 87 Prozent der Cyberbedrohungen verstecken sich im verschlüsselten Datenverkehr
  • KI-gestützte Bedrohungen und Schwachstellen in der Lieferkette dominieren Europas Bedrohungslandschaft
  • Nahezu alle Hacker sind der Ansicht, dass durch KI-Tools ein neuer Angriffsvektor entstanden ist.
  • KI in der Cybersicherheit – 10 Prognosen für das Jahr 2025
  • Databricks stellt neue Mosaic AI-Funktionen vor, die Kunden bei der Entwicklung von AI-Systemen und -Anwendungen in Produktionsqualität unterstützen
  • Databricks stellt Unity Catalog Open Source und schafft damit den einzigen universellen Open Catalog für Daten und KI in der Branche
  • Patch Tuesday vom 14. Januar 2025
  • Databricks und NVIDIA verstärken Partnerschaft zur Beschleunigung von Unternehmensdaten für die Ära der generativen KI
  • Vorstellung von Shutterstock ImageAI, Powered by Databricks: Ein Bilderzeugungsmodell für das Unternehmen
  • Drei CFO-Prognosen für 2025
  • Vorstellung von Databricks LakeFlow: Eine einheitliche, intelligente Lösung für das Data Engineering
  • Omada und Microsoft vereinen mit neuer Partnerschaft KI und IGA
  • PQC-Verschlüsselung – Was die neue Bekanntmachung des NIST für die Umstellung bedeutet
  • Vorstellung von Databricks AI/BI: Intelligente Analysen für Daten aus der realen Welt
  • Qualys Forscher entdecken neue Mirai-Botnet Variante
  • Neue Angriffskampagne zielt auf Youtube-Influencer ab
  • Gamer im Fadenkreuz
  • PKI-Verwaltung – Worauf PKI-Verantwortliche bei der Wahl einer PKI-/CLM-Lösung achten sollten
  • PKI/CLM – Warum digitale Zertifikate manuell weder effektiv noch effizient gemanagt werden können
  • „Wireshark für die Cloud“: Stratoshark revolutioniert Cloud-native Sicherheit
  • Online-Betrug – neues bösartiges WordPress-Plugin hilft, Zahlungsdaten zu stehlen
  • CVE-2024-6197: Welche Risiken birgt die Curl- und Libcurl-Schwachstelle?
  • TotalAppSec von Qualys: Neue Lösung zum Management von Anwendungsrisiken
  • Die Cybersicherheitslandschaft im europäischen Handelssektor
  • Check Point veröffentlicht KI-gestützte Innovationen für Infinity-Plattform
  • Check Point veröffentlicht aktuelle EMEA Cyber Threat Intelligence-Einblicke auf der CPX 2025
  • Armis und NVIDIA: Partnerschaft zum Schutz kritischer Infrastrukturen
  • Cyber Resilience Act – so sichern Sie Ihre Software-Lieferkette richtig ab
  • JFrog und Hugging Face kooperieren, um Machine Learning für Entwickler sicherer und transparenter zu gestalten
  • Personallücken schließen in der Cybersicherheit: Drei Strategien für Unternehmen
  • Wie Cyber-Sicherheit in Echtzeit die Blockchain vorantreiben wird
  • Wie ein wertorientierter Ansatz Frauen zu starken Führungskräften macht
  • Saeed Abbasi, Manager Vulnerability Research, Qualys Threat Research Unit (TRU) zum aktuellen Patch Tuesday
  • TXOne Networks mit Endpunkt-Update, Annual Report und Bosch-Partnerschaft auf der Hannover Messe 2025
  • BlueVoyant stellt einen neuen KI-Agenten für Microsoft Security Copilot vor
  • Neuer JFrog-Bericht: Bedrohung durch Sicherheitslücken in der Software-Lieferkette
  • Phishing-Alarm – hunderte bösartige Apps im Google Play Store aufgespürt
  • KnowBe4 Threat Labs – Phishing-Angreifer setzen zunehmen auf russische ‚bullet-proof‘ Domains
  • Folgen des KI-Gesetzes der EU: Herausforderungen für die Softwareentwicklung
  • Armis-Bericht: Geopolitische Risiken und KI-gestützte Bedrohungen unterstreichen den akuten Investitionsbedarf in Deutschlands Cybersicherheit
  • Qualys zum Microsoft Patch Tuesday
  • Wie man strategische IGA in jeder Wirtschaftslage sicherstellt
  • Der unerkannte Wegbereiter: Wie IGA manuelle Prozesse transformieren kann
  • BEC-Angreifer verdoppeln durchschnittliche Beuteforderungen
  • Steam – beliebte Spieler-Plattform erstmals Phishing-Angriffsziel Nr. 1
  • Kommentar
    Kommentar

    NIST veröffentlicht erste quantensichere FIPS – das müssen Anbieter jetzt wissen

     

    14.11.2024


     

    Jiannis Papadakis, Director of Solutions Engineering bei Keyfactor

    Kommentar
    Kommentar

    Qualys kommentiert den Patch Tuesday November 2024

    Qualys kommentiert den Patch Tuesday vom November 2024

     

    13.11.2024

     

    Saeed Abbasi, Product Manager, Vulnerability Research, Qualys Threat Research Unit (TRU).

    Kommentar
    Kommentar

    Qualys kommentiert den Patch Tuesday November 2024

     

    13.11.2024


     

    Saeed Abbasi, Product Manager, Vulnerability Research, Qualys Threat Research Unit (TRU).

    Kommentar
    Kommentar

    Erstes KI-Sicherheitsmemorandum in den USA: Auch ein Maßstab für Cyberstandards in Europa

     

    05.11.2024


     

    Peter Machat, Senior Director Central EMEA bei Armis

    Kommentar
    Kommentar

    PKI – Drei Best Practices für einen erfolgreichen Zertifikats-Widerruf

     

    05.11.2024


     

    Jiannis Papadakis, Director of Solutions Engineering bei Keyfactor

    OpenAI – im Angriffsfokus des Bedrohungsakteurs SweetSpecter

     

    05.11.2024


     

    Dr. Martin J. Krämer, Security Awareness Advocate bei KnowBe4