Wer die Schlüssel nicht kontrolliert, verliert die Datenhoheit
Der DORA Oversight Guide macht klar: Finanzunternehmen müssen vollständige Kontrolle über ihre Verschlüsselung und Schlüssel nachweisen – auch bei Cloud-Diensten wie Microsoft oder...
140 Millionen durch einen Klick: Vom Angriff zum Zugriff
Ein Mausklick statt Masken, ein Datenleck statt Dynamit: Der digitale Bankraub von heute benötigt keinen Brecheisen mehr – nur Zugangsdaten. Der jüngste Fall eines durch Bestechung...
Neue Konfety-Variante täuscht Android-Nutzer und Sicherheitstools
Sie gibt sich harmlos, agiert heimlich und nutzt moderne ZIP-Manipulationen, um sich jeder Entdeckung zu entziehen: Eine neue Variante der Android-Malware Konfety setzt Maßstäbe in...
Täuschend echte Videos, Stimmen und Bilder aus der KI-Schmiede werden zur Waffe: Deepfakes ermöglichen eine neue Generation von Betrugsmaschen, Identitätsdiebstahl und CEO-Fraud. E...
Warum VPN nicht mehr reicht – und SASE der neue Standard ist
Das klassische VPN stößt in einer vernetzten Welt mit Cloud-First-Strategien und Remote-Arbeit an seine Grenzen. Der moderne Zugriff muss sicher, standortunabhängig und leistungsfä...
Hybride Backups: klug zwischen Cloud und On-Premises balancieren
Schnell, skalierbar, sicher – hybride Backup-Strategien kombinieren lokale Performance mit cloudbasierter Ausfallsicherheit. Der Spagat zwischen Effizienz, Komplexität, Kosten und ...
Identitäten im Blindflug – so bringt IGA wieder Kontrolle ins Unternehmen
Veraltete Prozesse, manuelle Vergaben, intransparente Datenflüsse: Noch immer verzichten rund 40 Prozent der Unternehmen auf zeitgemäße Identity-Governance-Lösungen. Doch in einer ...
Ransomware-Angriffe auf dem Vormarsch – wie Social Engineering zur größten Schwachstelle wird
Psychologische Täuschung statt Technik: Angreifer setzen zunehmend auf menschliche Fehler, um Ransomware in Unternehmen einzuschleusen. Experten warnen zum Ransomware Awareness Mon...