zdnet.de
  • Menü
    • Cloud
      • Cloud-Management
      • Rechenzentrum
      • Server
    • Storage
      • Big Data
      • Business Intelligence
      • Datenbank
      • Datenvisualisierung
    • Mobile
      • Apps
      • Mobile OS
      • Smartphone
      • WLAN
    • Sicherheit
      • Security-Lösungen
      • Authentifizierung
      • Cyberkriminalität
      • Firewall
      • Sicherheitsmanagement
    • Alerts
    • Whitepaper
    • Brandvoice
    • Mehr
      • Downloads
      • Alle Kategorien …
    • Mehr Themen …
    • Australien
    • Frankreich
    • Japan
    • USA
ZDNet / Themen / Cyberabwehr
BSI zu Cybersicherheit: Bedrohungslage bleibt angespannt

BSI zu Cybersicherheit: Bedrohungslage bleibt angespannt

Allerdings nimmt auch die Resilienz gegenüber Cyberattacken zu. Das BSI hat außerdem die Cybersicherheit anstehender Wahlen im Blick.

Top 5 der gefährlichsten neuen Angriffstechniken

Top 5 der gefährlichsten neuen Angriffstechniken

Kostenloser Dekryptor für ShrinkLocker

Kostenloser Dekryptor für ShrinkLocker

97 Prozent der Großunternehmen melden Cyber-Vorfälle

97 Prozent der Großunternehmen melden Cyber-Vorfälle

IT-Sicherheit: Digitale Angriffe sicher abwehren

IT-Sicherheit: Digitale Angriffe sicher abwehren
7. Mai 2024, 12:13 Uhr von Bechtle

Es ist entscheidend, die aktuelle Cyberbedrohungslandschaft zu verstehen, um geeignete Abwehrmaßnahmen zu ergreifen. weiter

Chatbot-Dienst checkt Nachrichteninhalte aus WhatsApp-Quellen

Chatbot-Dienst checkt Nachrichteninhalte aus WhatsApp-Quellen
25. April 2024, 11:22 Uhr von ZDNet-Redaktion

Scamio analysiert und bewertet die Gefahren und gibt Anwendern Ratschläge für den Umgang mit einer Nachricht. weiter

Mensch oder Maschine: Jede Identität muss früher oder später auf Systeme und Daten zugreifen

Mensch oder Maschine: Jede Identität muss früher oder später auf Systeme und Daten zugreifen
20. März 2024, 11:59 Uhr von ZDNet-Redaktion

CyberArk: Mit welchen intelligenten Berechtigungskontrollen sich die privilegierten Zugriffe aller Identitäten absichern lassen. weiter

Ransomware: Mangelnde Cyber-Resilienz verursacht Lösegeldzahlungen

Ransomware: Mangelnde Cyber-Resilienz verursacht Lösegeldzahlungen
1. Februar 2024, 17:38 Uhr von Stefan Beiersmann

Fast 25 Prozent der Unternehmen benötigen mehr als drei Wochen für eine Wiederherstellung von Daten und Geschäftsprozessen. 90 Prozent der von Ransomware Betroffenen zahlen auch deswegen Lösegeld. weiter

Trend Micro stellt KI-gestützten Cybersecurity-Assistenten vor

Trend Micro stellt KI-gestützten Cybersecurity-Assistenten vor
27. November 2023, 17:32 Uhr von Stefan Beiersmann

Er ist Teil der Plattform Trend Vision One. Der Trend Companion erläutert Alarmmeldungen und gibt individuelle Empfehlungen. Die Reaktionszeit auf Bedrohungen lässt sich laut Trend Micro so um 30 Prozent verkürzen. weiter

Featured Whitepaper

Zugriffsrechte mühelos managen

#1
  • Strategy
  • NordPass

Gründe, warum Ihr Unternehmen einen Passwortmanager benötigt

#1
  • Business
  • NordPass

KI in der Cybersecurity: Hype oder Allheilmittel?

#1
  • Künstliche Intelligenz
  • Sicherheit
  • Sophos

Notausschalter besiegelt Ende des IoT-Botnets Mozi

Notausschalter besiegelt Ende des IoT-Botnets Mozi
6. November 2023, 09:32 Uhr von ZDNet-Redaktion / rh

ESET-Forscher glauben, dass ein "Kill Switch" das Ende von Mozi einläutete und chinesische Strafverfolgungsbehörden hinter der Abschaltung stecken könnten. weiter

Sicher im Digitalen Raum: Wie FamiSafe die Online-Welt für Kinder zugänglicher und sicherer macht

Sicher im Digitalen Raum: Wie FamiSafe die Online-Welt für Kinder zugänglicher und sicherer macht
31. Oktober 2023, 10:57 Uhr von Daniel Schnittbacher

Die online Welt ist ein zweischneidiges Schwert, insbesondere wenn es um Kinder geht. weiter

Unternehmen setzen auf GenAI-Tools für Cyberabwehr

Unternehmen setzen auf GenAI-Tools für Cyberabwehr
16. Oktober 2023, 11:30 Uhr von ZDNet-Redaktion

PwC-Studie: 84 Prozent der Unternehmen wollen 2024 ihr Budget für Cyber Security erhöhen. weiter

12 Ergebnisse

ZDNet-Ticker
  • Pwn2Own Berlin 2025: Auch SharePoint und VMware ESXi gehackt
  • 94 Prozent der deutschen Unternehmen waren 2024 von Cyberangriffen betroffen
  • Device Code-Phishing: „Legal“ auf Geräte zugreifen
  • Pwn2Own Berlin: Red Hat Linux und Windows 11 gehackt
  • Open-Source-Projekte: Anstieg schädlicher Pakete um 50 Prozent
ZDNet-Specials
  • Datenschutz in Windows 10
  • Enterprise Mobility Management
  • E-Mail
  • Ersatz für Windows Server 2003
  • Exchange-Alternativen
  • Exchange-Server 2016
  • Galaxy S9
  • Linux Mint
  • Office 365
  • ownCloud 9
  • Samsung DeX
  • Samsung KNOX
  • Samsung SSD
  • Security
  • Unified Communications & Collaboration
  • Virtualisierung
  • Windows 10
  • Windows Server 2016
  • VMware vSphere
Polls

Umfrage

Werden Sie die Corona Warn-App der Bundesregierung verwenden?
  • Ja. (6%, 1.954 Votes)
  • Nein. (94%, 31.186 Votes)

Gezählte Stimmen: 33.140

Loading ... Loading ...
  • » Alle Umfragen
Bleiben Sie in Kontakt mit ZDNet.de

ZDNet-Newsletter

Täglich alle relevanten Nachrichten frei Haus.

Jetzt anmelden!
  • RSS Feeds
  • Whitepaper
  • Mitteilung an die Redaktion
  • MeWe
  • Twitter
  • XING
Highlights
  • Neuste
  • Meistkommentiert
  • Intelligenter Vorsatz: KI beschleunigt Ticket-Bearbeitung
  • Die Bedeutung und Vorteile von Online-PR
  • Migration in der Warteschleife
  • Cloud-Dienste werden angegriffen
  • EU Data Act erleichtert Wechsel des Cloud-Providers
  • Umsatzverluste durch Digitalisierungsstau
Letzte Kommentare
  • Hallo Jörg, so manchen TPM Chip kann man auch von ...
    zu Forscher decken Sicherheitslücken in TPM-2.0-Chips auf
  • Als zwar langjähriger, aber nicht geschulter "user" ...
    zu Forscher decken Sicherheitslücken in TPM-2.0-Chips auf
  • Schade das dabei oft persönliche Daten gesammelt und ...
    zu Jeder zweite vereinbart Arzttermine online
  • Wie waren denn die 1007 befragten Personen versichert? ...
    zu Jeder zweite vereinbart Arzttermine online
  • Leider kann ich diese Frage nicht beantworten. Vielleicht ...
    zu NiPoGi AM06 PRO Mini PC: Perfekte Kombination aus Leistung, Flexibilität und Portabilität

Seien Sie bei der Präsentation der Veeam Data Cloud Plattform dabei!

Webinar anmelden
×
Verpassen Sie diesen Artikel nicht
Zero Trust und Sicherheit aus der Cloud – auch für Behörden und das Gesundheitswesen
Lesen
ZDNet.de - Alle Seiten der Technik

Service

  • Newsletter
  • RSS-Feeds
  • ZDNet Mobil
  • Whitepapers
  • ZDNet bei Google Currents
  • Kontakt zur Redaktion

ZDNet.de in Sozialen Netzen

  • Twitter
  • Facebook
  • YouTube

Top-Themen bei ZDNet

Pwn2Own Berlin 2025: Auch SharePoint und VMware ESXi gehackt

Pwn2Own Berlin 2025: Auch SharePoint und VMware ESXi gehackt

Den Sicherheitsforschern fallen auch Firefox, VMware Workstation, Firefox ...  » mehr

94 Prozent der deutschen Unternehmen waren 2024 von Cyberangriffen betroffen

94 Prozent der deutschen Unternehmen waren 2024 von Cyberangriffen betroffen

Der Wert liegt einer Rubrik-Studie zufolge über dem weltweiten ... » mehr

Pwn2Own Berlin: Red Hat Linux und Windows 11 gehackt

Pwn2Own Berlin: Red Hat Linux und Windows 11 gehackt

Mehrere Teilnehmer des Hackerwettbewerbs zeigen Schwachstellen, die eine ... » mehr

Außerdem bei NetMediaEurope Deutschland

  • Coole Gadgets bei CNET.de
  • IT-Jobs bei silicon.de
  • iPhone-Special bei ZDNet.de
  • Tablet-Special bei ZDNet.de
  • Cloud Computing bei ZDNet.de
  • News für CIOs bei silicon.de
  • Digital Lifestyle bei Übergizmo.de
  • Nachrichten für Händler bei ChannelBiz.de
  • Informationen für SMBs bei ITespresso.de
Impressum | Datenschutz | Kontakt | Jobs | Über NetMediaEurope Deutschland
Copyright © 2025 ZDNet Deutschland wird von der NetMediaEurope Deutschland GmbH unter Lizenz von Ziff Davis betrieben.