Alle News

Cybersecurity-Konzept

Check: Wann lohnt sich eine Cybersecurity-Versicherung?

Viele Unternehmen verstehen nicht, wie Cyber-Versicherungen funktionieren und ob sich der Abschluss für sie lohnt. Die Einführung eines umfassenden Datensicherungssystems kann bei ...

Geld für IT-Sicherheit

Mitarbeitende appellieren an ihre Unternehmen: Mehr Geld für IT-Sicherheit

Eine repräsentative Studie mit dem Titel "Cybersicherheit in Zahlen" zeigt, dass Mitarbeiter sich und ihr Unternehmen nicht ausreichend vor Cyber-Gefahren geschützt sehen: Über ein...

Remote Access Trojaner

Online-Meeting-Dienste als Malware-Schleuder

Forscher haben entdeckt, dass Bedrohungsakteure gefälschte Websites von populären Online-Meeting-Plattformen wie Skype, Zoom und Google Meet einsetzen, um Remote Access Trojaner (R...

Cybersecurity mit Totenkopf und Aufschrift "We hacked your computer - pay!"

Lösegeld-Forderungen bei Ransomware-Angriffen steigen massiv

Cyberkriminelle setzen nicht nur auf Ransomware, sondern auch auf Business E-Mail Compromise und nutzen oft längst bekannte, ungepatchte Schwachstellen, um große Gewinne zu erziele...

Digitales Tor

Warum KRITIS-Betreiber auf den Einsatz von HR- und Security-Lösungen setzen sollten

Im Dezember des letzten Jahres präsentierte das Bundesinnenministerium einen überarbeiteten Entwurf für das KRITIS-Dachgesetz, das am 18. Oktober 2024 in Kraft treten soll. In dies...

Handschlag zwischen zwei glühenden Händen, die von digitalen Verbindungen durchzogen sind.

Studie: Was digitales Vertrauen für Unternehmen bedeutet

Eine neue Umfrage hat den Wert von digitalem Vertrauen für Unternehmen untersucht. Die Ergebnisse zeigen, dass Digital-Trust-Strategien für alle Unternehmen entscheidend sind, wobe...

Konzept von Künstlicher Intelligenz

Was für die verantwortungsvolle KI-Nutzung nötig ist

Die KI-Revolution stürmt wie ein Tornado durch Unternehmen und Organisationen. In diesem aufgewühlten Umfeld ist es entscheidend, einen kühlen Kopf zu bewahren, sorgfältig zu plane...

Virtuelle Cloud-Darstellung

Sichere Identitäten in Multi-Cloud-Umgebungen – so geht’s

Unternehmen setzen vermehrt auf Multi-Cloud-Modelle, was sowohl die Komplexität des Cloud-Managements als auch die Sicherheitsanforderungen erhöht. Folgender Bericht identifiziert ...