Der Identity Management Day 2025 lenkt den Blick auf einen entscheidenden Aspekt moderner IT-Sicherheit: Die zuverlässige Kontrolle digitaler Identitäten. Mit der zunehmenden Ausgereiftheit von Cyberangriffen und dem Aufkommen von KI-gestützten Malware-Attacken entwickelt sich ein ...
Ein Statement von Dirk Decker, Regional Sales Director DACH & EMEA South bei Ping Identity Anlässlich des Identity Management Day gewinnt das Thema digitale Identitätssicherheit besondere Brisanz durch vermehrte Vorfälle in jüngster Vergangenheit. Vor diesem ...
Ein Statement von Manfred Haselbeck, Practice Lead Modern Work und Security bei Skaylink Wer die Schlüssel zum digitalen Königreich kontrolliert, kontrolliert alles. Der heutige Identity Management Day am 8. April rückt eine unbequeme Wahrheit in ...
Künstliche Intelligenz verändert die Spielregeln der Cybersicherheit: Sie erkennt Bedrohungen schneller, priorisiert Vorfälle effizienter und reagiert in Echtzeit – doch auch Angreifer nutzen KI für immer ausgeklügeltere Attacken. Im Interview erklärt Frank Lange, Technical Director ...
Eine aktuelle Studie von Dark Reading und Qualys mit über 100 befragten IT- und Sicherheitsexperten zeigt, dass die schnelle Einführung von Cloud-Technologien häufig die Fähigkeit der Unternehmen zur Risikominimierung übersteigt. 28 Prozent der Unternehmen haben 2024 ...
Zwischen Dezember 2024 und Januar 2025 haben Forscher des KnowBe4 Threat Labs einen 98-prozentigen Anstieg von Phishing-Kampagnen festgestellt, die über russische Top-Level-Domains (TLDs) gehostet wurden. Das Besondere daran: betrieben werden diese Domains von so genannten ...
Dr. Martin J. Krämer, Security Awareness Advocate bei KnowBe4 Laut einem kürzlich erschienenen Blog-Beitrag von Bitdefender-Forschern ist es Cyberkriminellen in den vergangenen neun Monaten gelungen, mindestens 331 bösartige Apps im Google Play Store zu platzieren. ...
Best Practices zum Takedown von Lookalike-Domains In den vergangenen Jahren hat das Risiko, Opfer eines Cyberangriffs zu werden, in dem Lookalike-Domains eine Rolle spielen, stark zugenommen. So sehr, dass sich BlueVoyant – Anbieter einer holistischen ...
ClickFix wird bereits von einer Reihe von nationalstaatlichen Akteuren wie APT 28 und Kimsuky genutzt. Die beiden Sicherheitsforscher von Logpoint Nischal Khadgi und Ujwal Thapa haben sich die aktuellen Kampagnen genauer angesehen. Besonders beliebt ist ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...