Latest from todayTippDie besten XDR-ToolsXDR-Tools bieten tiefergehende und automatisierte Möglichkeiten, Bedrohungen zu stoppen. Das sind die besten Lösungen im Bereich Extended Detection and Response.Von Tim Ferrill3. Apr. 20263 MinutenCyberkriminalitätEnterprise Buyer’s Guides Tipp Tools, um MCP-Server abzusichernVon Maria Korolov2. Apr. 20266 MinutenArtificial IntelligenceSicherheitSicherheitspraktikenNews Hacker zielen auf Exilportal IranwireVon dpa (Deutsche Presse-Agentur)1. Apr. 20261 MinutenSicherheit AnalyseAttack Surface Management – ein KaufratgeberVon Tim Ferrill und David Strom 1. Apr. 20269 MinutenArtificial IntelligenceEnterprise Buyer’s GuidesThreat and Vulnerability Management NewsFahndung nach Cyberkriminellen – 130 Firmen attackiertVon dpa (Deutsche Presse-Agentur) 31. März 20262 MinutenCyberangriffeCyberkriminalitätDDoS AnalyseData Security Posture Management: Die besten DSPM-ToolsVon David Strom 30. März 20265 MinutenCloud-SicherheitSicherheit NewsCyberangriff auf die LinkeVon dpa (Deutsche Presse-Agentur) 27. März 20262 MinutenSicherheit AnalyseWas ist Social Engineering?Von Josh Fruhlinger 27. März 202612 MinutenCyberkriminalitätPhishingSocial Engineering Tipp10 essenzielle Maßnahmen für physische SicherheitVon Ericka Chickowski 26. März 202611 MinutenPhysische SicherheitRisikomanagementSicherheit ArtikelNewsDDoS-Angriffe haben sich verdoppeltDDoS-Attacken haben im zweiten Halbjahr 2025 Spitzenwerte bezüglich Anzahl und Umfang erreicht. Das besagt ein Report von Softwareanbieter Gcore.Von Jens Dose 24. März 2026 2 MinutenCyberangriffeCyberkriminalitätDDoSAnalyseISO und ISMS: Darum gehen Security-Zertifizierungen schiefBei der ISO-Zertifizierung von Unternehmen können vielfältige Probleme auftreten. Welche das sind und wie Lösungen dazu aussehen können, erfahren Sie in diesem Beitrag.Von Alexander Jaber 24. März 2026 9 MinutenRisikomanagementSicherheitNewsDDoS-Attacken: Schlag gegen internationale Cyberkriminelle Internationale Ermittler legen zwei der größten Botnetze für DDoS-Angriffe lahm. Was hinter den Netzwerken «Aisuru» und «Kimwolf» steckt und warum das Problem damit nicht komplett gelöst ist.Von dpa (Deutsche Presse-Agentur) 20. März 2026 2 MinutenCyberangriffeCyberkriminalitätDDoSFeatureDie besten IAM-ToolsDiese Identity-und-Access-Management-Tools schützen Ihre Unternehmens-Assets auf dem Weg in die Zero-Trust-Zukunft.Von Ericka Chickowski 20. März 2026 9 MinutenIdentity and Access ManagementSicherheitBrandpostAnzeige MaconiaCyber Circle: Awareness Training neu gedachtSpannend, unterhaltsam und mit echtem Mehrwert – das ist der neue Video-Podcast „Cyber Circle“. In der ersten Folge dreht sich alles um Awareness Training und moderne Ansätze für mehr Sicherheit. 18. Aug. 2025 1 MinutenSicherheitFeatureCloud Access Security Broker – ein KaufratgeberBevor Sie in einen Cloud Access Security Broker investieren, sollten Sie diesen Artikel lesen.Von Neal Weinberg und Florian Maier 19. März 2026 10 MinutenCloud-SicherheitEnterprise Buyer’s GuidesIndustrieNewsBSI moniert Software-Sicherheit im GesundheitswesenDaten zu Diagnosen und Behandlungen werden digital gespeichert und verarbeitet. Amtliche Sicherheitsexperten weisen auf Schwachstellen hin.Von dpa (Deutsche Presse-Agentur) 18. März 2026 1 MinutenSicherheitNews-AnalyseClickFix treibt neue Infostealer-Kampagnen anAktuelle Social-Engineering-Angriffe zeigen, dass diese einfache Taktik eine wachsende Bedrohung darstellt.Von Lucian Constantin 18. März 2026 4 MinutenCyberkriminalitätSocial EngineeringWindows-SicherheitTippDie besten Hacker-FilmeAuch Sicherheitsspezialisten müssen irgendwann einmal abschalten. Wenn Sie auch dabei möglichst nahe "on the job" bleiben möchten, empfiehlt sich diese Filmauswahl.Von Florian Maier 18. März 2026 11 MinutenCyberkriminalitätMärkteMedien- und UnterhaltungsindustrieNewsCyber-Attacken fluten Eon-Netz: Angriffe verzehnfachtEon meldet täglich hunderte Cyberangriffe auf Stromnetze. Die Zahl hat sich binnen fünf Jahren verzehnfacht. Der Marktführer rüstet die digitale Abwehr nun massiv auf.Von dpa (Deutsche Presse-Agentur) 17. März 2026 1 MinutenSicherheitAnalyse6 Risk-Assessment-Frameworks im VergleichIT-Risiken "so Pi mal Daumen" zu bewerten, kann ins Auge gehen. Mit diesen sechs Frameworks fahren Sie besser.Von Bob Violino 17. März 2026 7 MinutenRisikomanagementSicherheitFeatureWas ist ein Keylogger?Keylogger sind die älteste Form von Malware, sogar Schreibmaschinen blieben nicht vor ihnen verschont. Das sollten Sie zum Thema wissen.Von Dan Swinhoe 17. März 2026 9 MinutenCyberkriminalitätSchadsoftwareNews"Zombie ZIP": Neue Angriffstechnik täuscht VirenscannerManipulierte ZIP-Header können Sicherheitslösungen täuschen und Schadcode unentdeckt einschleusen.Von Tristan Fincken 12. März 2026 3 MinutenSicherheit Mehr anzeigen Weniger anzeigen Alles ansehen Whitepaper Whitepaper Security Priorities: Was Security-Entscheider wirklich bewegt Foundry’s neue Studie zeigt klar: Security-Budgets wachsen. Erfahren Sie wo die Prioritäten liegen und wie Sie die relevanten Entscheider erreichen. The post Security Priorities: Was Security-Entscheider wirklich bewegt appeared first on Whitepaper Repository –. Von Foundry 15 Jan 2026IT-StrategieMarketingSicherheit Whitepaper Security Priorities 2025: Was Security-Entscheider wirklich bewegt – und wie Sie sie mit Ihren Botschaften erreichen Von Foundry 05 Dec 2025CyberkriminalitätMarketingSicherheit Alles ansehen ThemenAnwendungssicherheitBusiness ContinuityBusiness OperationsKarriereCloud-SicherheitComplianceKritische InfrastrukturCyberkriminalitätIdentity and Access ManagementIndustrieIT-LeadershipNetzwerksicherheitPhysische SicherheitPrivatsphäreAlle Themen ansehen Mehr anzeigenPopulär News North Korean hackers abuse LNKs and GitHub repos in ongoing campaign Von Shweta Sharma6. Apr. 20264 Minuten CyberangriffeCyberkriminalitätSicherheit Kommentar Authentication is broken: Here’s how security leaders can actually fix it Von Bhanu Handa6. Apr. 20269 Minuten ZugangskontrolleAuthentifizierungIdentity and Access Management Feature 6 ways attackers abuse AI services to hack your business Von John Leyden6. Apr. 20267 Minuten Artificial IntelligenceCyberangriffeCyberkriminalität