-
Vertrauliche Datenverarbeitung in TPM-geschützten CPU-Enklaven
Datenkategorien, Schutzklassen, Sicherheitszonen: Die Problematik der Cloud-Governance ist längst nicht nur für regulierte Branchen ein Pflichtthema. Viele haben stattdessen einen blinden Fleck: die fehlende Abschottung von privilegierten Plattformebenen.
-
24 Stunden als Stresstest für organisatorische Reife
NIS2 setzt Unternehmen unter Zeitdruck: Die 24‑Stunden‑Meldepflicht wird zum Stresstest für organisatorische Reife. Nicht nur Technik, sondern Governance, klare Schnittstellen und schnelle Entscheidungsfähigkeit zählen.
-
„Die Resilienzlücke ausmessen – neue Resilienzmaßstäbe setzen“
Wie fügt sich das Backup ins Thema Cyber-Resilienz ein und warum und wie sollte man die Mean-Time-to-Clean-Recovery RPOs und RTOs als Kennzahlen für Cyber-Resilienz ersetzen? Antworten gibt Marc Molyneux von Commvault.
-
Dark LLMs im Dark Web koordinieren DDoS-Angriffe automatisiert
Über acht Millionen DDoS-Angriffe weltweit registrierte Netscout im zweiten Halbjahr 2025. Der aktuelle Threat Intelligence Report zeigt einen Paradigmenwechsel: Statt massenhafter Volumenangriffe dominieren strategische Multi-Vektor-Attacken. Dark LLMs im Dark Web koordinieren DDoS-Attacken zunehmend automatisiert.
-
Verfassungsschutz warnt vor Angriffen auf TP-Link-Router
Die russische Hackergruppe APT28 konnte tausende Router von TP-Link weltweit infiltrieren. Der deutsche Verfassungsschutz warnt vor Spionage, um Daten von Militär, Regierung und kritischer Infrastruktur zu erbeuten. So können Sie sich schützen.
-
Apple führt Background Security Improvements ein
Apple ersetzt die bisherigen Rapid Updates durch Background Security Improvements. Diese Updates für iOS, iPadOS und macOS beheben Sicherheitslücken in kritischen Komponenten wie Safari und WebKit, ohne dass ein Neustart nötig ist. Das erste Update adressiert eine WebKit-Schwachstelle.
-
Was ist External Attack Surface Management (EASM)?
External Attack Surface Management ist ein Cybersicherheitsansatz, der die von außen zugänglichen digitalen Assets identifiziert, verwaltet, überwacht und absichert. Die lückenlose Transparenz der externen Angriffsfläche und deren kontinuierliche Überwachung auf Schwachstellen, Fehlkonfigurationen oder Schatten-IT tragen zur Reduzierung der Cyberrisiken eines Unternehmens bei.
-
Ihre Chance, sich auf der MCTTP-Bühne zu präsentieren
Noch bis zum 15. April können Sie sich als Speaker bei der MCTTP bewerben. Als Teil des Events in München profitieren Sie von einem ehrlichen und praxisnahen Austausch sowie einem tollen Rahmenprogramm.