Home » Fachbeiträge » Cybersecurity

Fachbeiträge

Ipad mit Cover des Enisa Threat Reports 2025

Das Ende klarer Fronten

Die Grenzen verschwimmen: Cyberkriminelle nutzen Spionage-Taktiken, Staatshacker setzen Ransomware ein und Hacktivisten monetarisieren ihre Angriffe. Die europäische Bedrohungsland...

Foto von einem Geschäftsmann vor einem gehackten Computersystem

Wie Unternehmen ihre Produktion trotz IT-Totalausfall sichern

Wenn Ransomware-Angriffe Unternehmen treffen, fällt häufig die gesamte IT-Systemlandschaft für mehrere Wochen aus. Durch die enge Verzahnung der IT mit der Operational Technology (...

Rot leuchtendes Rechenzentrum mit Schild "Server Down"

Wie Unternehmen Schäden und Ausfallzeiten minimieren

Ransomware-Angriffe treffen längst nicht nur unvorsichtige Firmen, sondern auch gut aufgestellte Organisationen mit modernen Abwehrsystemen. Doch nicht der Angriff selbst entscheid...

Zerbrechlichkeit, gesprengte Ketten

Supply-Chain-Angriffe als Einstiegspunkt für Ransomware

Angriffe über die Lieferkette sind längst kein Randphänomen mehr. Sie verbinden subtile Manipulationen mit modernen, dateilosen Angriffstechniken und umgehen klassische Schutzmecha...

Abstrakte Darstellung eines Cyberangriffs

Zero Trust senkt das Risikopotenzial mit Einfluss auf Cyberversicherungen

Angesichts zunehmender Ransomware-Vorfälle, einer sich rasch verändernden Bedrohungslandschaft und der Unzulänglichkeiten herkömmlicher Abwehrmethoden ist der Bedarf an modernen Cy...

Screenshots und Europaflagge

Neue Spielregeln für Open Source

Der Cyber Resilience Act (CRA) der EU ist auf dem Weg, die Sicherheit digitaler Produkte grundlegend zu verändern. Er verpflichtet Anbieter dazu, während des gesamten Lebenszyklus ...

Smartphone im Warnmodus mit Totenkopfsymbol

Wie Overlays, Virtualisierung und NFC-Betrug mobiles Arbeiten bedrohen

Immer mehr neue Techniken machen Smartphones zur lukrativen Zielscheibe von Cyberkriminellen. Die Schadprogramme AntiDot, GodFather und SuperCard X demonstrieren, wie organisierte ...

Person tippt ins Laptop. Rote Ausrufezeichen erscheinen

Ransomware-Schutz für den Mittelstand ohne Millionenbudget

Ransomware-Angriffe treffen den deutschen Mittelstand mit voller Wucht. Laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) zählen diese Attacken zu den größten Cybe...

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

Privileged Access Management

Privileged Access Management – Stolpersteine wirksam und nachhaltig aus dem Weg räumen

Privileged Access Management (PAM) scheitert in der Praxis oft an mangelnder Usability: Komplexe Passworttresore und aufwendige Rotation-Prozesse bremsen den Arbeitsalltag aus und ...

Human Risk Management Plattform

Ganzheitliche Human Risk Management Plattform live erleben

Moderne Cyberangriffe zielen zunehmend auf den Faktor Mensch – doch mit KI-gestützten Human Risk Management Plattformen lassen sich diese Risiken systematisch minimieren. Erfahren ...

KI-Projekte

Soll die KI die Passwörter kennen? KI-Projekte sicher machen

KI-Systeme, die mit E-Mail-Inhalten trainiert werden, können unbemerkt zu massiven Sicherheitslecks führen – insbesondere wenn Klartext-Passwörter und Zugangsdaten in den Trainings...

Downloads

Cover IT-SICHERHEIT 6/2025 - Schwerpunkt Identity- und Access-Management

IT-SICHERHEIT 6/2025 – Schwerpunkt Identity- und Access-Management

Laden Sie jetzt die aktuelle Ausgabe herunter und erfahren Sie, wie Identity- und Access-Management zur zentralen Verteidigungslinie wird – von schlanken IAM-Strukturen über Zero-T...

Cover IT-SICHERHEIT 5/2025 - Schwerpunkt it-sa 2025

IT-SICHERHEIT 5/2025 – Schwerpunkt: it-sa 2025

Sichern Sie sich die IT-SICHERHEIT 5/2025 als PDF: Mit exklusiver Messevorschau zur it-sa 2025 und praxisnahen Beiträgen zu KI-Sicherheit, Blackout-Resilienz und der neuen Rolle de...

Cover 4/2025

Digitale Souveränität: Mehr als nur ein Buzzword

Digitale Souveränität zählt zu den Top-Themen der IT-Sicherheit. Unser Download-Artikel zeigt in einem praxisnahen 5-Stufen-Modell, wie CISOs Abhängigkeiten reduzieren und Souverän...

Aktuelles

Hacker mit verborgenem Kopf

Haftbefehl gegen mutmaßlichen Kopf der Ransomware-Gruppe „Black Basta“

Deutsche und internationale Strafverfolgungsbehörden haben koordinierte Maßnahmen gegen die Ransomware-Gruppierung "Black Basta" durchgeführt. Gegen den mutmaßlichen Anführer, eine...

EU Cloud-Struktur

BSI begleitet Start der AWS European Sovereign Cloud

Das Bundesamt für Sicherheit in der Informationstechnik unterstützt Amazon Web Services bei der Ausgestaltung einer eigenständigen Cloud-Infrastruktur für Europa. Das Projekt soll ...

Ausfallzeiten

Wenn lange Ausfallzeiten zur Regel werden

Eine aktuelle CISO-Studie zeigt alarmierende Defizite bei der Cyber-Resilienz. Trotz wachsender Investitionen führen Cybervorfälle regelmäßig zu tagelangen Betriebsunterbrechungen ...

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!