Latest from todayTippDie besten XDR-ToolsXDR-Tools bieten tiefergehende und automatisierte Möglichkeiten, Bedrohungen zu stoppen. Das sind die besten Lösungen im Bereich Extended Detection and Response.Von Tim Ferrill3. Apr. 20263 MinutenCyberkriminalitätEnterprise Buyer’s Guides Tipp Tools, um MCP-Server abzusichernVon Maria Korolov2. Apr. 20266 MinutenArtificial IntelligenceSicherheitSicherheitspraktikenNews Hacker zielen auf Exilportal IranwireVon dpa (Deutsche Presse-Agentur)1. Apr. 20261 MinutenSicherheit NewsIm Fokus: IT-LeadershipVon Alexander Dreyssig 1. Apr. 20261 MinutenIT-Management AnalyseAttack Surface Management – ein KaufratgeberVon Tim Ferrill und David Strom 1. Apr. 20269 MinutenArtificial IntelligenceEnterprise Buyer’s GuidesThreat and Vulnerability Management NewsFahndung nach Cyberkriminellen – 130 Firmen attackiertVon dpa (Deutsche Presse-Agentur) 31. März 20262 MinutenCyberangriffeCyberkriminalitätDDoS AnalyseData Security Posture Management: Die besten DSPM-ToolsVon David Strom 30. März 20265 MinutenCloud-SicherheitSicherheit NewsCyberangriff auf die LinkeVon dpa (Deutsche Presse-Agentur) 27. März 20262 MinutenSicherheit AnalyseWas ist Social Engineering?Von Josh Fruhlinger 27. März 202612 MinutenCyberkriminalitätPhishingSocial Engineering MehrTipp10 essenzielle Maßnahmen für physische SicherheitDie physische Sicherheit von Gebäudekomplexen und Geräten zu gewährleisten, kann ebenso herausfordernd sein, wie Cyberbedrohungen abzuwehren.Von Ericka Chickowski 26. März 2026 11 MinutenPhysische SicherheitRisikomanagementSicherheitTippEmpathie trifft IT-Sicherheit: Der Weg zu gelebter ComplianceAnwender sehen IT-Sicherheitsrichtlinien oft als hinderlich. Empathisches Policy-Engineering hilft CISOs, Akzeptanz zu fördern und Sicherheit wirksam umzusetzen.Von Heiko Roßnagel 25. März 2026 6 MinutenComplianceNewsDDoS-Angriffe haben sich verdoppeltDDoS-Attacken haben im zweiten Halbjahr 2025 Spitzenwerte bezüglich Anzahl und Umfang erreicht. Das besagt ein Report von Softwareanbieter Gcore.Von Jens Dose 24. März 2026 2 MinutenCyberangriffeCyberkriminalitätDDoSAnalyseISO und ISMS: Darum gehen Security-Zertifizierungen schiefBei der ISO-Zertifizierung von Unternehmen können vielfältige Probleme auftreten. Welche das sind und wie Lösungen dazu aussehen können, erfahren Sie in diesem Beitrag.Von Alexander Jaber 24. März 2026 9 MinutenRisikomanagementSicherheitBrandpostAnzeige MaconiaCyber Circle: Awareness Training neu gedachtSpannend, unterhaltsam und mit echtem Mehrwert – das ist der neue Video-Podcast „Cyber Circle“. In der ersten Folge dreht sich alles um Awareness Training und moderne Ansätze für mehr Sicherheit. 18. Aug. 2025 1 MinutenSicherheitNewsDDoS-Attacken: Schlag gegen internationale Cyberkriminelle Internationale Ermittler legen zwei der größten Botnetze für DDoS-Angriffe lahm. Was hinter den Netzwerken «Aisuru» und «Kimwolf» steckt und warum das Problem damit nicht komplett gelöst ist.Von dpa (Deutsche Presse-Agentur) 20. März 2026 2 MinutenCyberangriffeCyberkriminalitätDDoSFeatureDie besten IAM-ToolsDiese Identity-und-Access-Management-Tools schützen Ihre Unternehmens-Assets auf dem Weg in die Zero-Trust-Zukunft.Von Ericka Chickowski 20. März 2026 9 MinutenIdentity and Access ManagementSicherheitFeatureCloud Access Security Broker – ein KaufratgeberBevor Sie in einen Cloud Access Security Broker investieren, sollten Sie diesen Artikel lesen.Von Neal Weinberg und Florian Maier 19. März 2026 10 MinutenCloud-SicherheitEnterprise Buyer’s GuidesIndustrieNewsBSI moniert Software-Sicherheit im GesundheitswesenDaten zu Diagnosen und Behandlungen werden digital gespeichert und verarbeitet. Amtliche Sicherheitsexperten weisen auf Schwachstellen hin.Von dpa (Deutsche Presse-Agentur) 18. März 2026 1 MinutenSicherheitNews-AnalyseClickFix treibt neue Infostealer-Kampagnen anAktuelle Social-Engineering-Angriffe zeigen, dass diese einfache Taktik eine wachsende Bedrohung darstellt.Von Lucian Constantin 18. März 2026 4 MinutenCyberkriminalitätSocial EngineeringWindows-SicherheitTippDie besten Hacker-FilmeAuch Sicherheitsspezialisten müssen irgendwann einmal abschalten. Wenn Sie auch dabei möglichst nahe "on the job" bleiben möchten, empfiehlt sich diese Filmauswahl.Von Florian Maier 18. März 2026 11 MinutenCyberkriminalitätMärkteMedien- und UnterhaltungsindustrieNewsCyber-Attacken fluten Eon-Netz: Angriffe verzehnfachtEon meldet täglich hunderte Cyberangriffe auf Stromnetze. Die Zahl hat sich binnen fünf Jahren verzehnfacht. Der Marktführer rüstet die digitale Abwehr nun massiv auf.Von dpa (Deutsche Presse-Agentur) 17. März 2026 1 MinutenSicherheitAnalyse6 Risk-Assessment-Frameworks im VergleichIT-Risiken "so Pi mal Daumen" zu bewerten, kann ins Auge gehen. Mit diesen sechs Frameworks fahren Sie besser.Von Bob Violino 17. März 2026 7 MinutenRisikomanagementSicherheit Mehr anzeigen Weniger anzeigen Im Fokus: IT-Leadership PDF Die Hamburger IT Strategietage sind Deutschlands renommiertester und größter IT-Management-Kongress. Hier präsentieren Top-CIOs und -IT-Entscheider ihre Strategien und zeigen auf, wie sie Projekte erfolgreich angegangen sind. Erfahren Sie in diesem PDF, wie die CIOs von BMW, E.ON, der Deutschen Börse und Kärcher ihre Betriebe fit für die Zukunft machen. Weiterlesen Themen erkundenArtificial IntelligenceGenerative AIBusiness OperationsKarriereIndustrieIT-LeadershipComplianceSicherheitAnwendungssicherheitBusiness ContinuityCloud-SicherheitKritische InfrastrukturCyberkriminalitätIdentity and Access ManagementAlle Themen ansehen Populäre ThemenArtificial Intelligence NewsHacker kompromittieren immer schnellerVon Viktor Eriksson und Manfred Bremmer 27. Feb. 2026 2 MinutenArtificial IntelligenceCyberangriffeCyberkriminalität FeatureSo verändert KI Ihre GRC-StrategieVon Rosalyn Page 25. Feb. 2026 7 MinutenArtificial IntelligenceComplianceRisikomanagement FeatureWas CISOs über OpenClaw wissen solltenVon Maria Korolov 16. Feb. 2026 8 MinutenArtificial IntelligenceGenerative AI Thema ansehen Generative AI TippGenAI-Security als ChecklisteVon Chris Hughes 16. März 2026 8 MinutenGenerative AI AnalyseSecurity-Tools für KI-Infrastrukturen – ein KaufratgeberVon Florian Maier und David Strom 10. März 2026 6 MinutenEnterprise Buyer’s GuidesGenerative AISicherheitssoftware News-AnalyseKI als AWS-AngriffsturboVon Shweta Sharma 6. Feb. 2026 4 MinutenCyberangriffeCyberkriminalitätGenerative AI Thema ansehen Cyberkriminalität FeatureWas ist ein Keylogger?Von Dan Swinhoe 17. März 2026 9 MinutenCyberkriminalitätSchadsoftware News-AnalyseTarnung als Taktik: Warum Ransomware-Angriffe raffinierter werdenVon John Leyden 9. März 2026 6 MinutenCyberkriminalitätSchadsoftwareRansomware AnalyseEuropa im Visier von Cyber-IdentitätsdiebenVon Tristan Fincken 6. März 2026 4 MinutenCyberkriminalitätBetrugIdentitätsdiebstahl Thema ansehen IT-Leadership Feature10 Kennzahlen, die CISOs weiterbringenVon Michael Hill 13. März 2026 6 MinutenCSO und CISOIT-LeadershipROI und Metriken News2026 – nichts für schwache CI(S)O-NervenVon Manfred Bremmer 6. Nov. 2025 5 MinutenArtificial IntelligenceIT-StrategieQuantencomputer FeatureZehn Karrierekiller für CISOsVon Mary K. Pratt 15. Sept. 2025 9 MinutenCSO und CISOKarriereIT-Leadership Thema ansehen EventsMai/20. Präsenz-Event CIO Cybersecurity Summit20. Mai 2025Design Office München Atlas CyberangriffeCyberkriminalität Feb./18.-Feb./20. Präsenz-Event Hamburg IT Strategy Days18. Feb. 2026Hamburg, Germany IT-Leadership März/3.-März/4. Präsenz-Event SmartStack Frankfurt, by CIO.de3. März 2026CETFrankfurt am Main, Deutschland Cloud-Sicherheit Alle Events ansehen Mehr anzeigenLetzte News "Zombie ZIP": Neue Angriffstechnik täuscht Virenscanner Von Tristan Fincken12. März 20263 Minuten Sicherheit Feature Wie CISOs schlechte Angebote enttarnen Von Rosalyn Page12. März 20266 Minuten CSO und CISOVendor Management Tipp 6 Mittel gegen Security-Tool-Wildwuchs Von Bob Violino11. März 20266 Minuten CSO und CISOSicherheitspraktiken