Supply Chain Risk Report

Supply Chain Risk Report

Ein Anbieter von Lösungen für das Nachhaltigkeitsmanagement in Unternehmen hat seinen Supply Chain Risk Report 2025 veröffentlicht. Dieser Bericht umfasst eine eingehende Analyse der dringendsten Risiken ...
Identitätskonvergenz, private GPTs und KI-Angriffe

Identitätskonvergenz, private GPTs und KI-Angriffe

2024 wurde die IT von zahlreichen Innovationen etwa bei KI und bei großen Sprachmodellen geprägt. Auch neue Angriffsvektoren wie das KI-Modell-Jailbreaking oder das Prompt Hacking sind entstanden. CyberArk ...
Engagierte IT-Admins als Risikofaktor

Engagierte IT-Admins als Risikofaktor

Sogar Cybersecurity-Experten, die sich den ganzen Tag mit nichts anderem als IT-Sicherheit beschäftigen, haben heute Mühe, sich auf dem aktuellen Stand der Entwicklungen zu halten. Wie sollen da IT-Admins ...
SaaS für Sicherheitsbewertung von Active Directory und Entra ID

SaaS für Sicherheitsbewertung von Active Directory

Eine neue SaaS-Lösung ist in der Lage eine Sicherheitsbewertung abzugeben für Active Directory und Entra ID Umgebungen. Die Online-Bewertung der Sicherheitslage für hybride AD-Umgebungen bietet umfassenden ...
Phishing-Attacken via SVG-Grafikdateien

Phishing-Attacken via SVG-Grafikdateien

Eine Analyse zeigt einen sprunghaften Anstieg von Phishing-Attacken mit SVG-Grafikdateien. Über die genutzten SVG-Grafik- und Bilddateien wird aktuell viel Malware verteilt. So die Beobachtungen von Sophos ...
Testergebnisse: Endpoint-Schutz für MacOS

Testergebnisse: Endpoint-Schutz für MacOS

Das Labor des AV-TEST Instituts hat Ende 2024 bekannte Sicherheitslösungen für MacOS untersucht. Die Produkte für Unternehmen und Einzelplatz-Macs wurden neben ihrer Schutzwirkung auch auf die ...
Whitepaper: Threat Intelligence verhindert Cyberangriffe

Whitepaper: Threat Intelligence verhindert Cyberan

Kaspersky-Studie: 66 Prozent der Unternehmen in Deutschland verhindern Cyberangriffe durch Threat Intelligence / Data Feeds In 75 Prozent der Unternehmen in Deutschland ist Threat Intelligence (TI) Teil ...
Verschlüsselung gegen Datenhunger

Verschlüsselung gegen Datenhunger

Die Wirtschaft, Staaten und die KI fordern immer mehr Daten von allem und jedem. Unerheblich welcher Initiator dahinter steckt – sensible Daten müssen konsequent durch funktionserhaltende Verschlüsselung ...
Entwicklungen von KI in der Cybersecurity

Entwicklungen von KI in der Cybersecurity

Kürzlich veröffentlichte Google Cloud seinen Cybersecurity Forecast für das Jahr 2025. Der Bericht enthält zukunftsweisende Erkenntnisse mehrerer führender Sicherheitsverantwortlicher von Google Cloud – ...
NIS2-Umsetzung in Deutschland vorerst gescheitert

NIS2-Umsetzung in Deutschland vorerst gescheitert

Das vorläufige Scheitern des laufenden Gesetzgebungsverfahrens zum NIS2-Umsetzungsgesetz in dieser Legislaturperiode sorgt derzeit für Schlagzeilen und Verunsicherung. Für die meisten Unternehmen besteht ...
Eine Einschätzung zu DeepSeek

Eine Einschätzung zu DeepSeek

Da DeepSeek auf Open-Source aufbaut, kann es sowohl von kriminell motivierten Personen als auch neutralen Enthusiasten sondiert und erforscht werden. Wie bei Metas LLaMA kann mit DeepSeek frei ...
Report 2024: Phishing und genAI nehmen zu

Report 2024: Phishing und genAI nehmen zu

Der Cloud & Threat Report 2024 zeigt, dass Mitarbeiter dreimal häufiger auf Phishing-Links geklickt haben als 2023. Er deckt wachsende Sicherheitsrisiken im Zusammenhang mit der anhaltenden Nutzung von ...
Endpoint-Security für Office-PCs mit Windows 10

Endpoint-Security für Office-PCs mit Windows 10

Noch sind sie massenhaft in Unternehmen zu finden: Office-PCs mit Windows 10. Das AV-TEST Institut hat in seiner Windows-Testreihe nun 17 Endpoint-Lösungen untersucht, wie gut sie Malware abwehren, die ...
Maßnahmen zum Schutz vor Angriffen auf die Supply Chain

Maßnahmen zum Schutz vor Angriffen auf die Supply

Sowohl in der Produktion als auch in der Softwareentwicklung ist die Supply Chain das Herzstück eines reibungslosen Ablaufs. Während physische Lieferketten strenge Kontrollen erfordern, um Bauteile sicher ...
Microsoft Patchday: Über 1.000 Sicherheitsupdates im Februar 2025  

Microsoft Patchday: Über 1.000 Sicherheitsupdates

Vom 6. bis 11. Februar hat Microsoft zum Patchday 1.212 Hinweise und Sicherheitsupdates für seine Services und Systeme bereitgestellt. Darunter finden sich 55 kritische Schwachstellen die nach der ...
Datensicherheit für Databricks

Datensicherheit für Databricks

Ein Spezialist für datenzentrierte Cybersicherheit, baut die Abdeckung seiner Datensicherheitsplattform auf Databricks aus. Auf diese Weise können auch kritische Daten der Data-Intelligence-Plattform ...