25 Jahre USB-Stick: Vom Datenspeicher zum OT-Inspektor
Was einst als praktischer Speicher begann, ist heute ein intelligentes Abwehrinstrument in der industriellen Cybersicherheit. Der USB-Stick feiert nicht nur Jubiläum – er beweist ü...
Tausende Überwachungssysteme weltweit ungeschützt im Netz – auch in Deutschland
Einmal eingerichtet, laufen viele Überwachungskameras still im Hintergrund – oft unbeachtet, manchmal ungeschützt. Weltweit sind laut aktuellen Recherchen rund 40.000 Geräte offen ...
BSI führt G7-Initiative an: Erstes Konzept für „SBOM for AI“ veröffentlicht
Transparenz als Grundpfeiler für sichere Künstliche Intelligenz: Im Rahmen des G7-Cybersicherheitsgipfels in Ottawa hat das Bundesamt für Sicherheit in der Informationstechnik (BSI...
DsiN-Index 2025 auf historischem Tief – digitale Spaltung wächst
Immer mehr Phishing-Angriffe, immer weniger Schutzverhalten: Der aktuelle DsiN-Sicherheitsindex 2025 zeigt eine bedenkliche Entwicklung. Über die Hälfte der deutschen Internetnutze...
Von der Pflicht zur Stärke: Identity-Management als Schlüssel zur Resilienz
Vorschriften wie DSGVO, DORA und NIS2 oder Standards wie ISO 27001 setzen Unternehmen unter Druck – besonders beim Identitätsmanagement. Doch wer Prozesse nur für die nächste Prüfu...
Virtuelle Tarnkappe: Ransomware unter dem Radar
Eine virtuelle Maschine als Einfallstor, Social Engineering am Telefon und legitime Fernwartungstools: Die Cybercrime-Gruppe 3AM hat ihre Methoden weiterentwickelt. In der neuen An...
Zolltricks und Tariftäuschung – Wie Online-Betrüger das Handelschaos für sich nutzen
Zolltarife sind längst nicht mehr nur ein Thema für Finanzabteilungen und Logistikexperten. In den Vereinigten Staaten entdecken Cyberkriminelle derzeit ein neues Einfallstor: das ...
Quantenresistenz jetzt – Wie IT-Strategen ihre Kryptografie zukunftssicher machen
Mit dem Aufstieg der Quantencomputer beginnt ein Wettlauf gegen die Zeit: Herkömmliche Verschlüsselung droht zu zerbrechen, bevor viele Unternehmen reagieren. Doch wer heute auf Po...