So wird der USB-Stick zum sicheren Gast im Unternehmensnetz
Externe Speichermedien gelten inzwischen als harmlos und finden deswegen kaum noch Beachtung. Aber genau das macht sie zu einem unterschätzten Einfallstor für Malware. Mit einer Ko...
nOAuth bleibt gefährlich: Anhaltende Schwachstelle in Microsoft Entra ID
Die nOAuth-Schwachstelle bedroht weiterhin zahlreiche SaaS-Anwendungen. Angreifer können mit geringem Aufwand Konten übernehmen – selbst moderne Schutzmechanismen wie Zero Trust od...
Warum Cyber Resilience eine Aufgabe des Managements ist
Cyberangriffe bedrohen längst nicht nur die IT, sondern die gesamte Geschäftsfähigkeit eines Unternehmens – und verlangen nach resilienten Strategien statt reiner Abwehr. Mit NIS2 ...
Was Quantenkommunikation leisten kann – und wo ihre Grenzen liegen
Quantencomputer könnten schon bald klassische Verschlüsselungssysteme obsolet machen. Quantenschlüsselverteilung (QKD) gilt als vielversprechender Weg, um Kommunikation langfristig...
Was die gefährlichste Ransomware der Gegenwart lehrt
Qilin gehört zu den wirkungsvollsten Ransomware-Operationen weltweit. Die Schadsoftware kombiniert technologische Raffinesse mit einem professionellen Erpressungsmodell – und triff...
Wie der AI-Act zur Chance für das Marketing der Zukunft wird
Künstliche Intelligenz revolutioniert das Marketing – schneller, effizienter, kreativer. Doch mit wachsendem Einsatz steigen auch die Risiken: fehlerhafte Entscheidungen, Blackbox-...
Warum erst Mikrosegmentierung den Schutz komplett macht
Secure Access Service Edge (SASE) sorgt für sicheren Zugriff auf Unternehmensressourcen – doch allein reicht das nicht aus, um Zero Trust wirklich umzusetzen. Erst durch die Kombin...
Warum Unternehmen ihre Datenrisiken systematisch unterschätzen
Viele Unternehmen wähnen sich beim Thema Datenresilienz auf der sicheren Seite – doch ein genauer Blick offenbart massive Lücken. Die Bedrohungslage entwickelt sich dynamisch, neue...