NIS2-Richtlinie: So bewältigen Unternehmen die Herausforderung

NIS2-Richtlinie: So bewältigen Unternehmen die Her

Die NIS2-Richtlinie verschärft die Anforderungen an die Cybersicherheit von Unternehmen. Dies führt für Unternehmen mit kritischen Infrastrukturen zu hohen Investitionen für Sicherheitslösungen und ...
KI-Einsatz: Schutz und Gefahr für die Datensicherheit 2025

KI-Einsatz: Schutz und Gefahr für die Datensicherh

In diesem Jahr sollten Unternehmen der Datensicherheit in der Cloud angesichts des zunehmenden KI-Einsatzes höchste Priorität einzuräumen. Die Entwicklung und Einführung neuer Sicherheits-Richtlinien für ...
KI-gestützte Angriffe: Unternehmen sind ungeschützt

KI-gestützte Angriffe: Unternehmen sind ungeschütz

Eine aktuelle Studie hat ergeben, dass 40 Prozent der Unternehmen, die aktuell von KI-gestützten Angriffen betroffen sind, sich nicht ausreichend dagegen wehren können. Sie haben erhebliche Lücken in ihrer ...
Phishing-resistente Authentifizierung für Microsoft

Phishing-resistente Authentifizierung für Microsof

Ein führender Anbieter von Sicherheitsschlüsseln für die Hardware-Authentifizierung hat eine neue phishing-resistente Lösung für Microsoft-Ökosysteme vorgestellt. Sie kommt ohne Passwörter aus, stärkt die ...
Die zehn größten Datenpannen im Jahr 2024

Die zehn größten Datenpannen im Jahr 2024

Datenpannen sorgen nicht nur für häufige, aufmerksamkeitsstarke Schlagzeilen – sie sind eine deutliche Erinnerung an die Schwachstellen, die in vielen Netzwerken lauern. Für Unternehmen und Privatnutzer ...
KI zum Schutz kritischer IT-Infrastrukturen

KI zum Schutz kritischer IT-Infrastrukturen

Ein Anbieter von Lösungen für Performance Management, Cybersicherheit und Schutz vor DDoS-Angriffen, kündigt Updates für seine branchenführenden Produkte Arbor Edge Defense (AED) und Arbor Enterprise ...
FortiOS und FortiProxy: Angriffe auf Zero-Day-Schwachstelle

FortiOS und FortiProxy: Angriffe auf Zero-Day-Schw

Das BSI hat bereits die zweithöchste Warnstufe Orange für die aktiv ausgenutzten Schwachstellen in FortiOS und FortiProxy ausgegeben. Die Zero-Day-Schwachstelle CVE-2024-55591 ist nach CVSS mit 9.6 von 10 ...
KI-Aufbau: Neuer API-Service für Amazon Bedrock

KI-Aufbau: Neuer API-Service für Amazon Bedrock

Annapurna, der neue Application Programming Interface (API)-Service von Rubrik lässt sich direkt in Amazon Bedrock integrieren und richtet sich an Unternehmen, die generative KI (Gen AI) Anwendungen ...
Sicherheitsrisiken durch Mitarbeiterverhalten

Sicherheitsrisiken durch Mitarbeiterverhalten

Eine neue Untersuchung zeigt, dass Unternehmen den Datenzugang von Arbeitnehmern nicht nur verwalten, sondern auch sichern müssen. Der Grund: Viele gängige Verhaltensweisen von Mitarbeiterinnen und ...
Quantenresistenz wird 2025 immer wichtiger

Quantenresistenz wird 2025 immer wichtiger

Laut den Vorhersagen eines führenden Anbieters für Cybersicherheitslösungen werden Unternehmen in 2025 ihre Cybersicherheitsstrategien anpassen: Sie werden erste Schritte in Richtung Quantum Readiness ...
Cloud SIEM für Echtzeit-Bedrohungserkennung 

Cloud SIEM für Echtzeit-Bedrohungserkennung 

Modernes Cloud SIEM soll für Echtzeit-Bedrohungserkennung und ein effizientes Monitoring sorgen. Das Cloud SIEM von Datadog setzt auf moderne Architekturen und maschinelles Lernen um Unternehmen besser zu ...
Amazon-S3-Datensätze einfach zurücksetzen

Amazon-S3-Datensätze einfach zurücksetzen

Mit der neuen Funktionalität Clumio Backtrack von Commvault können Unternehmen in Amazon Simple Storage Service (Amazon S3) gespeicherte Objekte oder Datenelemente sofort und automatisiert auf eine  ...
BSI: Kritische 9.3 Schwachstelle in PaloAlto Networks Expedition

BSI: Kritische 9.3 Schwachstelle in PaloAlto Netwo

Das BSI warnt eindringlich vor einer kritischen Schwachstelle in Next-Generation-Firewall (NGFW)-Plattform PaloAlto Networks Expedition mit dem CVSS-Wert 9.3 von 10. PaloAlto selbst stuft die Gefahr nur ...
IT-Security 2025: Datenzerstörung und Social Engineering mit KI

IT-Security 2025: Datenzerstörung und Social Engin

In 2025 steigt das Risiko eines Datenverlusts für Unternehmen stark an, denn es gibt aktuell viele Angreifer, die Daten löschen statt sie zu verschlüsseln. Außerdem erwarten Sicherheitsexperten, dass ...
Hochgefährliche Schwachstellen in Firefox und Thunderbird 

Hochgefährliche Schwachstellen in Firefox und Thun

Mozilla hat am 7. Januar 2025 mehrere Sicherheitsupdates für Firefox und Thunderbird veröffentlicht, um Schwachstellen mit hoher Priorität zu beheben. Weiter acht Schwachstellen tragen zwar den Hinweis ...
Zero-Standing-Privileges: Mythos und Wahrheit unterscheiden

Zero-Standing-Privileges: Mythos und Wahrheit unte

Was kann das Zero-Standing-Privileges (ZSP)-Prinzip und was ist Mythos? ZSP ist eine wichtige Komponente in der Identitätssicherheit. Seine Möglichkeiten werden aber häufig überschätzt. Unternehmen ...
Ransomware-Angriff auf Fraunhofer-Institut

Ransomware-Angriff auf Fraunhofer-Institut

Ein Ransomware-Angriffe hat bereits am 27. Dezember 2024 das Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO in Stuttgart getroffen. Das Institut gibt keine Erklärung zu den Schäden ab oder ...
Verschlüsselung unvollständig: Akira-Hacker werden nachlässig

Verschlüsselung unvollständig: Akira-Hacker werden

Viele Unternehmen geben im Fall eines Ransomware-Angriffs nach und zahlen Lösegeld an die Kriminellen. Aber auch die Angreifer unterliegen Zeitdruck und werden bei der Verschlüsselung nachlässig. Es kann ...