Die Speicherung von Daten wird immer komplexer, und es wird für viele Organisationen zunehmend schwieriger, alle Vorschriften einzuhalten. Besonders in stark regulierten Branchen i...
Umfrage: Deutliches Wachstum bei PAM- und Zero-Trust-Adoption
Der jetzt herausgegebene Bericht „Information Security and Compliance Future Trends 2024“ zeigt positive Entwicklungen bei der Annahme von Privileged Access Management (PAM) und Ze...
Immer bestens informiert: Abonnieren Sie jetzt den Newsletter IT-SICHERHEIT
Bleiben Sie stets auf dem aktuellen Stand mit unserem IT-SICHERHEIT-Newsletter, der Sie zweimal im Monat über die neuesten Entwicklungen, Bedrohungen und Schutzmaßnahmen im Bereich...
Viele Cyberangriffe bleiben lange unentdeckt
Mehr als ein Fünftel (22 Prozent) der Cyberangriffe auf Unternehmen und Organisationen im vergangenen Jahr dauerten mehr als einen Monat an – dies bedeutet einen Anstieg von rund s...
EU-Mitgliedsstaaten beschließen KI-Regulierung für Europa
Die EU-Mitgliedsstaaten haben den AI Act im Ministerrat beschlossen. Nach der Veröffentlichung könnte der AI Act bereits Ende Juni oder Anfang Juli in Kraft treten. Unternehmen müs...
Wie Device as a Service die IT-Security stärkt
Die Sicherheit am digitalen Arbeitsplatz bleibt ein zentrales Thema für IT-Entscheider. Besonders attraktiv ist dabei Device as a Service (DaaS), also die Auslagerung der Beschaffu...
Schwachstelle im Foxit PDF-Reader wird für Phishing ausgenutzt
Forscher haben ein ungewöhnliches Verhaltensmuster bei der Ausnutzung von PDF-Dateien entdeckt. Der Exploit zielt hauptsächlich auf Benutzer von Foxit Reader, der neben Adobe Acrob...
Abwehr und Wiederherstellung als Grundpfeiler der Cyber-Resilienz
Unternehmen sollten bei ihrer Cyber-Resilienz-Strategie genau wissen, welche Gefahren drohen, welche Schritte sie zur Abwehr priorisieren müssen und wie sie eine schnelle Wiederher...