Der EU Data Act ist in Kraft

Der EU Data Act ist in Kraft

Seit dem 12. September 2025 sind alle EU-Staaten zur Einhaltung des EU Data Act verpflichtet. Das hat Konsequenzen für das Vertragsmanagement in den Unternehmen. Sie müssen zügig dafür sorgen, dass ihre ...
Ransomware: Verstärkt Attacken auf Hypervisoren

Ransomware: Verstärkt Attacken auf Hypervisoren

Eine der größten Aufgaben für Cybersicherheitsverantwortliche ist es, mit den stets neuen Angriffstaktiken schrittzuhalten. Dazu zählen Ransomware-Attacken, die Endpunkte ignorieren und auf die ...
Salesforce-Hack: Infos zum Schutz vor Social-Engineering

Salesforce-Hack: Infos zum Schutz vor Social-Engin

Die Cybercrime-Gruppen ShinyHunters, LAPSUS$ und Scattered Spider hatten sich zusammengeschlossen und Salesforce-Mitarbeiter und Drittanbieter zur Eingabe sensibler Informationen zu verleiten. Das scheint ...
Resilienz – stark durch automatisierte und intuitive Recovery

Resilienz – stark durch automatisierte und intuiti

Resilienz bedeutet weit mehr, als Systeme vor Angriffen zu schützen – sie entscheidet über die Zukunftsfähigkeit eines Unternehmens. Cyberbedrohungen, KI-getriebene Risiken und geopolitische Spannungen ...
Sicherheitsrisiken bei Microsoft 365

Sicherheitsrisiken bei Microsoft 365

Viele IT- und Sicherheitsverantwortliche denken beim Thema E-Mail-Sicherheit vor allem an Phishing und ähnliche Gefahren in Verbindung mit dem Diebstahl von Zugangsdaten durch Cyberkriminelle. Aber ...
US-Gesetz soll Kaperbriefe gegen Cyberkriminelle ausstellen

US-Gesetz soll Kaperbriefe gegen Cyberkriminelle a

Kaperbriefe für private Akteure gegen Cyberkriminelle: Es klingt absurd, aber dieser Vorschlag steht in einem Gesetzesentwurf der dem US-Kongress vorliegt. Das (nicht verabschiedete) Gesetz sieht vor, dass ...
CISA stärkt Mikrosegmentierung für Zero-Trust

CISA stärkt Mikrosegmentierung für Zero-Trust

Die US-Cyberbehörde CISA hat neue Leitlinien veröffentlicht, die Mikrosegmentierung als Kernprinzip moderner Zero-Trust-Architekturen verankern. Unternehmen können damit Angriffe frühzeitig eindämmen und ...
KI-generierter Code schleust Schwachstellen ein

KI-generierter Code schleust Schwachstellen ein

Der zunehmende Einsatz von KI-gestützten Tools in der Softwareentwicklung verspricht schnelleres Programmieren, weniger Routineaufgaben und eine gesteigerte Produktivität. Eine aktuelle Analyse von Armis ...
Code generieren mit KI – Chancen und Risiken

Code generieren mit KI – Chancen und Risiken

KI revolutioniert die Softwareentwicklung und ermöglicht die schnelle Erstellung von Code – auch für Nicht-Entwickler. Dadurch steigt die Gefahr von Sicherheitslücken, wenn der generierte Code ...
Die Prioritäten im Cloud-Management verschieben sich

Die Prioritäten im Cloud-Management verschieben si

Die Cloud-Strategie der deutschen Finanzdienstleister vollzieht eine radikale Wende: Weg von der reinen Expansion, hin zu Kontrolle, Resilienz und digitaler Souveränität. Geopolitische Risiken und neuer ...
Menschen bleiben in der Cybersicherheit unverzichtbar

Menschen bleiben in der Cybersicherheit unverzicht

Ein Anbieter von Security Operations hat neue Ergebnisse aus seinem aktuellen 2025 AI Report, der die Balance zwischen Mensch und KI als Erfolgsfaktor für Security Operations untersucht, veröffentlicht. ...
Report: Identitätssicherheit liefert höchsten ROI

Report: Identitätssicherheit liefert höchsten ROI

Der aktuelle Bericht „Horizons of Identity Security“ zeigt, dass Identitätssicherheit inzwischen zu den lukrativsten Investitionen im Cybersecurity-Bereich gehört. Unternehmen, die fortschrittliche ...
Präventiver Endpunktschutz gegen Ransomware & Co

Präventiver Endpunktschutz gegen Ransomware &

Die Lösung soll präventiv Attacken mit Ransomware und anderer Malware abwehren. Die Bitdefender-Lösung gab es zuerst nur aber komplette Sicherheitslösung. Nun gibt es Bitdefender GravityZone PHASR als ...
Drittanbieter-Tools als Einstiegstor für Cyberkriminelle

Drittanbieter-Tools als Einstiegstor für Cyberkrim

Die Datenpanne bei Workday ist ein perfektes Beispiel für das anhaltende und wachsende Risiko, das von Social-Engineering-Angriffstaktiken auf Drittanbieterplattformen ausgeht. Die Situation spiegelt einen ...
DDoS-Angriffe: Zielscheibe DACH-Region

DDoS-Angriffe: Zielscheibe DACH-Region

Hacktivisten und Botnetze nutzen DDoS-Angriffe, um politische Botschaften zu verstärken und kritische Infrastrukturen zu treffen. Ein aktueller Bedrohungs-Report zeigt: Weniger Angriffe, aber höhere ...
Debatte um die Chatkontrolle vs. Datenschutz

Debatte um die Chatkontrolle vs. Datenschutz

Die EU möchte eine Chatkontrolle einführen, die Anbieter von Messaging- und anderen Kommunikationsdiensten verpflichten soll, in den Nachrichten der Nutzer nach Missbrauchsfotos und -videos (CSAM) zu ...
Effiziente KI beginnt mit der richtigen Infrastruktur

Effiziente KI beginnt mit der richtigen Infrastruk

Während Hyperscaler Milliarden in Rechenzentren und GPU-Cluster investieren, steht für die meisten Unternehmen nicht das Budget, sondern die Architektur im Mittelpunkt. KI-Projekte erfordern keine ...
Weiterer Windows 10 Support kostet Unternehmen Milliarden

Weiterer Windows 10 Support kostet Unternehmen Mil

Viele Unternehmen zögern noch mit der Umstellung auf Windows 11 – und zahlen dafür einen hohen Preis. Nach aktuellen Analysen könnten die weltweiten Kosten für den individuellen Support von Windows 10 bis ...
GhostRedirector: Hacker manipulieren Google-Suche

GhostRedirector: Hacker manipulieren Google-Suche

Die china-nahe Hackergruppe GhostRedirector infiltriert, wahrscheinlich über eine Schwachstelle, Windows-Server und manipuliert Google-Suchergebnisse, um bösartige Websites im Google-Ranking nach oben zu ...