Risiken der KI-Browser für die Privatsphäre
Erfahren Sie, welche Risiken die Datensammlung durch KI-Browser für die Privatsphäre der Nutzer mit sich bringt.
Neue Sicherheitslücke in Supermicro-Hardware erkennen und handeln
Erfahren Sie mehr über die neu entdeckte Sicherheitslücke im BMC von Supermicro-Hardware und notwendige Maßnahmen zur Absicherung.
Alarmierende Sicherheitslücken im Mittelstand entdecken
Erfahren Sie, wie mittelständische Unternehmen ihre Sicherheitslücken schließen und sich gegen Cyberbedrohungen wappnen können.
Cyberangriff auf Jaguar Land Rover – Warnung für mittelständische Produzenten
Erfahren Sie, wie ein Cyberangriff auf Jaguar Land Rover die Automobilindustrie beeinflusst und welche Unterstützung die Regierung bietet.
Cisco warnt vor Risiken für Netzwerke
Erfahren Sie, warum Cisco vor Angriffen auf Netzwerkausrüstung warnt und regelmäßige Software-Updates unabdingbar sind.
Cyberangriffe als ernsthafte Bedrohung erkennen
Erfahren Sie, wie sich Unternehmen effektiv gegen die wachsende Bedrohung durch Cyberattacken schützen können.
Zukunftssichere IT: Prävention ist der Schlüssel
Erfahren Sie, warum präventive Maßnahmen in der IT-Sicherheit entscheidend sind, um Unternehmen vor modernen Cyberangriffen zu schützen.
Risiken durch unkontrollierte Lieferantenzugänge minimieren
Erfahren Sie, wie unkontrollierte Lieferantenzugänge die OT-Security gefährden und welche Maßnahmen zur Risikominderung erforderlich sind.
Zero Trust für höhere IT-Sicherheit im Unternehmen
Erfahren Sie, warum Zero Trust für die IT-Sicherheit unerlässlich ist und wie Sie es erfolgreich implementieren können.
Schwachstelle in Entra ID und ihre Folgen
Erfahren Sie, wie Sie die Sicherheitsrisiken von Entra ID erkennen und effektive Schutzmaßnahmen implementieren können.
Digitale Souveränität für Unternehmenserfolg nutzen
Erfahren Sie, wie digitale Souveränität Ihr Unternehmen vor Cyberangriffen schützt und Wettbewerbsvorteile sichert.
Wichtige Sicherheitsmaßnahmen für DELMIA Apriso nach Cyberangriffen
Erfahren Sie, welche Maßnahmen Unternehmen ergreifen sollten, um sich vor Sicherheitsanfälligkeiten in DELMIA Apriso zu schützen.
Datenverlust bei Homeoffice-Arbeit effizient verhindern
Erfahren Sie, wie Sie durch effektive Data Loss Prevention Datenverluste in der Remote-Arbeit erfolgreich vermeiden können.
Managed Service Provider stärken Ihre IT-Sicherheit
Erfahren Sie, wie Managed Service Provider Chief Security Officers unterstützen können, um Ihre IT-Sicherheit effektiv zu stärken.
Neue Bedrohungen durch Living-off-the-Land-Techniken
Erfahren Sie, wie Cyberkriminelle neue Technologien nutzen, um Sicherheitsmechanismen zu umgehen und echte Bedrohungen auszunutzen.
Ransomware-Angriffe auf SonicWall-Firewalls verhindern
Erfahren Sie, wie Sie Ihr Unternehmen vor Ransomware-Angriffen durch Sicherheitsupdates und präventive Maßnahmen schützen können.
Dringender Aktualisierungsbedarf für Ciscos IOS XR
Erfahren Sie, warum die zeitnahe Aktualisierung von Ciscos IOS XR entscheidend für Ihre Netzwerksicherheit ist.
Mikrosegmentierung stärkt Ihre Cyberabwehr nachhaltig
Erfahren Sie, wie Mikrosegmentierung Ihre Cyberabwehr stärkt und welche CISA-Richtlinien dabei helfen können.
Wichtige Gründe für regelmäßige Windows Updates
Erfahren Sie, wie regelmäßige Windows Updates Ihre IT-Sicherheit stärken und Angriffe verhindern können.
Ransomware bleibt die größte Cyberbedrohung 2025
Erfahren Sie, wie Unternehmen sich gegen anhaltende Cyberbedrohungen wie Ransomware und Phishing wappnen können.
Mehrschichtige Sicherheit: So schützen Unternehmen ihre Daten vor Insider-Risiken und KI-Komplexität
Erfahren Sie, wie Unternehmen ihre IT-Sicherheitsstrategien optimieren und sich gegen moderne Bedrohungen wappnen können.
Betrugsmaschen in WhatsApp-Gruppen erkennen und vermeiden
Erfahren Sie, wie Sie Ihr Unternehmen vor Betrugsmaschen in WhatsApp-Gruppen effektiv schützen können.
Verborgene Schwachstellen in der IT-Sicherheit aufdecken
Erfahren Sie, wie Unternehmen ihre IT-Sicherheitsstrategien verbessern können, um versteckte Schwachstellen zu erkennen und zu beheben.
Risiken von Non-Human Identities für Unternehmen
Erfahren Sie, wie Unternehmen Risiken durch Non-Human Identities und LLMs effektiv managen können, um Sicherheit zu gewährleisten.
Erweiterte Multifaktorauthentifizierung für Azure-Dienste
Erfahren Sie, wie Microsofts neue MFA-Phase Ihre Azure-Dienste und die IT-Sicherheit in Unternehmen stärkt.
IT-Sicherheit neu denken: Proaktive Maßnahmen gegen moderne Bedrohungen
Erfahren Sie, warum eine proaktive IT-Sicherheitsstrategie für Unternehmen unerlässlich ist, um Cyberangriffe effektiv abzuwehren.
Multi-Agenten-Systeme für bessere Cybersicherheit nutzen
Erfahren Sie, wie Multi-Agenten-Systeme die Cybersicherheit in Unternehmen durch Interoperabilität, Vertrauenswürdigkeit und Resilienz verbessern können.
Hitachi-Sicherheitsupdates: Warum Ihr ICS jetzt dringend Schutz braucht
Erfahren Sie, wie aktuelle Sicherheitsupdates von Hitachi industrielle Kontrollsysteme sichern und warum proaktive Maßnahmen dringend erforderlich sind.
DDos-Angriffe erreichen neue Dimensionen: Ein Warnsignal für Unternehmen
Erfahren Sie, welche Auswirkungen der rekordverdächtige DDoS-Angriff auf Cloudflare für Ihr Unternehmen haben kann.
Kritische Updates für IBM App Connect Enterprise
Erfahren Sie, warum aktuelle Sicherheitsupdates für IBM App Connect Enterprise entscheidend für den Schutz Ihrer Unternehmensdaten sind.
Von Passwörtern zu Passkeys: Effektive Maßnahmen für mehr IT-Sicherheit
Erfahren Sie, wie Multi-Faktor-Authentifizierung und Passkeys Ihren Schutz gegen Cyberangriffe deutlich verbessern können.
Steigende Anforderungen an Netzwerksicherheit
Erfahren Sie, wie Netzwerksicherheit im digitalen Zeitalter zur Notwendigkeit wird und welche Maßnahmen Unternehmen ergreifen sollten.
Sicherheitslücke bei Salesloft Drift erkennen und handeln
Erfahren Sie von der kritischen Sicherheitslücke bei Salesloft Drift und wie Sie Ihr Unternehmen besser schützen können.
Wenn die Cyberkriminalität anruft: Sind Sie vorbereitet gegen Vishing?
Erfahren Sie, wie Unternehmen sich gegen die Bedrohung durch Vishing und Telefonphishing wappnen können.
Kritisches Sicherheitsupdate für Acronis Cyber Protect
Erfahren Sie, warum das aktuelle Sicherheitsupdate für Acronis Cyber Protect Cloud Agent für Unternehmen entscheidend ist.
Sicherheitsvorfälle bei digitalen Produkten ernst nehmen
Erfahren Sie, warum Sicherheitsvorfälle bei digitalen Produkten für Unternehmen von großer Bedeutung sind und wie Transparenz hilft.
Strategien zur schnellen Erholung nach Cyberangriffen
Erfahren Sie, wie Unternehmen ihre Betriebsfähigkeit nach Cyberattacken mit einem effektiven Disaster Recovery Plan schnell wiederherstellen können.
Hohe Sicherheitsrisiken durch LNK-Dateien erkennen
Erfahren Sie, warum Unternehmen gefährdet sind durch Sicherheitslücken bei LNK-Dateien in Windows und wie Sie sich schützen können.
Risikobasiertes Schwachstellen-Management für Unternehmen
Erfahren Sie, wie risikobasiertes Schwachstellen-Management Unternehmen bei der Priorisierung von Sicherheitslücken unterstützt und Cybersecurity stärkt.
Falsche Container-Konfiguration als Sicherheits-Lücke
Erfahren Sie, wie Unternehmen im öffentlichen Sektor und Finanzwesen Sicherheitsrisiken von Container-Technologien erfolgreich meistern können.
Kritische Sicherheitslücke in Google Chrome gefährdet Unternehmensdaten
Erfahren Sie mehr über die kritische Sicherheitslücke in Google Chrome und die Notwendigkeit sofortiger Updates für IT-Sicherheit.
Schützen Sie Ihre NetScaler Geräte vor Angriffen
Erfahren Sie, wie Sie Ihr Unternehmen vor gezielten Angriffen auf verwundbare NetScaler ADC und Gateway Geräte schützen können.
Kritische Sicherheitslücken in QNAP File Station
Meta-Titel: QNAP warnt vor Sicherheitslücken in File Station 5 Meta-Description: Erfahren Sie, welche kritischen Schwachstellen existieren und wie Sie mit Updates Ihr Unternehmen schützen können.
Schrittweise Einführung einer Zero-Trust-Architektur
Erfahren Sie, wie Sie eine Zero-Trust-Architektur Schritt für Schritt erfolgreich implementieren können und Ihre Netzwerksicherheit verbessern.
Cyberangriffe als größtes Risiko für Unternehmen
Erfahren Sie, warum Cyberangriffe das größte Risiko für Unternehmen in Deutschland darstellen und wie Sie sich schützen können.
Bedrohung durch das neue IoT-Botnet erkennen
Erfahren Sie mehr über das neue IoT-Botnet Gayfemboy und wie Sie Ihr Unternehmen davor schützen können.
Dell iDRAC Service Modul Sicherheitsupdates und Nutzen
Erfahren Sie mehr über die kritischen Schwachstellen im Dell iDRAC Service Modul und die empfohlenen Sicherheitsupdates.
so schätzen IT-Entscheider im Mittelstand ihre IT-Sicherheit ein
Erfahren Sie, wie die Selbsteinschätzung deutscher IT-Entscheider die Cybersicherheit ihrer Unternehmen beeinflusst.
Wenn KI zur Gefahr wird: Insights von der Black Hat Konferenz
Erfahren Sie mehr über die neuesten Entwicklungen in der IT-Sicherheit von der Black-Hat-Konferenz 2023 und deren Relevanz für Unternehmen.
Kritische Sicherheitslücke in Microsoft PC Manager
Erfahren Sie mehr über die kritische Sicherheitslücke in Microsoft PC Manager und wie Unternehmen sich schützen können.
Erweiterte Angriffsstrategien von Cyberkriminellen maximieren mögliche Schäden
Erfahren Sie, welche neuen Angreiferstrategien Unternehmen bedrohen und wie Sie sich nachhaltig schützen können.
Wichtige Sicherheitslücke in Passwort-Managern erkannt
Erfahren Sie von einer kritischen Sicherheitslücke in Passwort-Managern, die Ihre Daten gefährden könnte.
Risiken der unkontrollierten KI in Unternehmen
Erfahren Sie, wie unkontrollierte KI-Nutzung die Cybersicherheit gefährdet und welche Maßnahmen Unternehmen ergreifen sollten.
Microsofts August-Patches erfordern sofortige Korrekturmaßnahmen
Erfahren Sie, welche Schritte Microsoft unternimmt, um Probleme mit den August-Patches zu beheben und die Systemsicherheit zu gewährleisten.
Botnet Bedrohung durch DDoS-Angriffe verstehen
Erfahren Sie mehr über das gefährliche "Rapper Bot" Botnet und wie Unternehmen sich vor DDoS-Angriffen schützen können.
Sicherheitslücken in Commvault erfordern schnelles Handeln
Erfahren Sie, welche kritischen Sicherheitslücken in Commvault bestehen und warum zeitnahe Updates unerlässlich sind.
Paypal-Zugänge im enormen Umfang kompromittiert: Ein Warnsignal für Unternehmen
Erfahren Sie, welche Maßnahmen Ihr Unternehmen ergreifen sollte, um sich vor gefälschten Paypal-Zugängen zu schützen.
Aktualisierte Firebird-Versionen verbessern Datenbank-Sicherheit
Aktualisierte Firebird-Datenbankversionen verbessern signifikant die Sicherheit und schließen kritische Sicherheitslücken.
Studie zur Wirksamkeit von Phishing-Trainings: Live-Simulationen unumgänglich
Erfahren Sie, warum herkömmliche Phishing-Trainings oft ineffektiv sind und welche alternativen Ansätze Unternehmen helfen können.
Cyberangriff auf Infoniqa und seine Konsequenzen
Erfahren Sie, wie der Cyberangriff auf Infoniqa Ihr Unternehmen beeinflussen kann und welche Schutzmaßnahmen sinnvoll sind.
DoS-Attacken auf Cisco-Firewalls effektiv abwehren
Erfahren Sie, wie Unternehmen sich mit präventiven Maßnahmen gegen DoS-Angriffe auf Cisco-Firewalls schützen können.
Sicherheitsupdates für Foxit PDF Reader anwenden
Erfahren Sie, welche kritischen Sicherheitsupdates für Foxit PDF Reader und Editor jetzt verfügbar sind und wie Sie reagieren sollten.
NGINX verbessert Zertifikatverwaltung mit ACME-Protokoll
Erfahren Sie, wie die neue NGINX-Integration des ACME-Protokolls die Verwaltung von SSL/TLS-Zertifikaten revolutioniert.
Sicherheitsupdates von AMD und Intel für Unternehmen
Erfahren Sie, wie aktuelle Sicherheitsupdates von AMD und Intel Unternehmen vor kritischen Cyberrisiken schützen können.
Microsoft-Login Phishing: Sicherheitsrisiken und Maßnahmen
Erfahren Sie, wie Sie Microsoft-Login sicher nutzen und Phishing-Risiken durch gezielte Prävention minimieren können.
Akute Bedrohung durch Citrix Bleed 2 Sicherheitslücke
Erfahren Sie, wie Sie Ihr Unternehmen vor der akuten Bedrohung durch die Citrix Bleed 2-Sicherheitslücke schützen können.
Wichtige Sicherheitsupdates für Microsoft-Produkte beachten
Erfahren Sie, wie die aktuellen Sicherheitsupdates von Microsoft Ihr Unternehmen vor Cyberangriffen schützen können.
Regelmäßige Sicherheitsupdates für Fortinet-Produkte
Erfahren Sie, wie regelmäßige Sicherheitsupdates für Fortinet-Produkte Ihre IT-Infrastruktur effektiv schützen können.
Dringende Updates für Zoom-Clients notwendig
Erfahren Sie, wie Sie Ihre Zoom-Clients sichern und potenzielle Risiken durch ein wichtiges Update minimieren können.
Künstliche Intelligenz braucht klare Richtlinien
Erfahren Sie, warum klare Richtlinien und Schulungen für Künstliche Intelligenz in Unternehmen unerlässlich sind.
OTPs als Schlüssel zur IT-Sicherheit im Unternehmen
Erfahren Sie, wie One-Time-Passwords die IT-Sicherheit erhöhen und welche Risiken bei der Implementierung bestehen.
Wichtige Schritte nach dem Ende von Windows 10
Erfahren Sie, warum das Support-Ende von Windows 10 wichtige Maßnahmen für Unternehmen erfordert und wie Sie proaktiv handeln können.
Neue Sicherheitslücke in WinRAR entdeckt
Erfahren Sie, wie Unternehmen sich gegen die neue Directory-Traversal-Schwachstelle in WinRAR wappnen können.
Ransomware-Angriffe effektiv bekämpfen und schützen
Erfahren Sie, wie Sie Ihr Unternehmen vor Ransomware-Angriffen schützen und die Risiken gezielt minimieren können.
Geschäftsgeheimnisse und DSGVO-Auskunftsrechte verstehen
Wie schütze ich meine Geschäftsgeheimnisse im Kontext von DSGVO-Auskunftsrechten? Im aktuellen c't-Datenschutz-Podcast wird das Thema der Auskunftsrechte nach Art. 15 Mehr lesen
Social Engineering: Der Mensch als schwächstes Glied in der Sicherheitskette
Der Mensch im Mittelpunkt oder warum Ihre Mitarbeitenden eine Schlüsselrolle in der IT-Sicherheit einnehmen. In der zunehmend digital vernetzten Mehr lesen
Die Bedeutung von User Awareness in der digitalen Welt
In der digitalisierten Geschäftswelt sind Unternehmen einem ständig wachsenden Arsenal an Sicherheitsrisiken ausgesetzt, von externen Angriffen bis hin zu Mehr lesen
Die Evolution der IT-Betreuung: Ein umfassender Blick auf Managed IT Services
Zuverlässige IT-Infrastrukturen und ein stabiler IT-Betrieb sind für Unternehmen jeder Größe von entscheidender Bedeutung. Doch nicht jede Firma verfügt über Mehr lesen
Die Kunst der Datenrettung: Ein Blick auf Backup-Strategien für Unternehmen
In einer Welt, die von digitalen Daten dominiert wird, ist die Sicherung digitaler Daten von entscheidender Bedeutung. Daten sind Mehr lesen
Stärkung der Unternehmensresilienz: Erfolgreiches Seminar IT-Notfallplanung bei SAC
Die Angst vor IT-Ausfällen ist berechtigterweise hoch, immerhin können sie beachtliche wirtschaftliche Folgen mit sich bringen. Wie Entscheider ihre Mehr lesen
SAC teilt wegweisendes Know-how auf dem Managed Service Forum 2023
Managed Service Forum zieht über 150 Teilnehmer an Managed Services haben sich längst als unverzichtbarer Bestandteil der IT-Branche Mehr lesen
Synaxon Impulsveranstaltung 2023
"Neue Impulse für dein Unternehmen" - Unternehmerische Inspiration für IT-Dienstleister, fachlicher und kollegialer Austausch Unter dem Motto "Neue Impulse Mehr lesen
NEU: Effektiver Schutz vor Cyberkriminalität
Seit dem 1. März 2023 bietet SAC seinen Kunden zum Schutz vor Cyberkriminalität ein neues Sicherheitstraining für Mitarbeitende an. 95% Mehr lesen