Künstliche Intelligenz beschleunigt Cyberangriffe erheblich
Cyberangriffe gewinnen an Geschwindigkeit durch den Einsatz von Künstlicher Intelligenz [...]
ENISA-Methodik zur Stärkung der Cyberresilienz
Die aktualisierte Methodik der ENISA zur Durchführung von Cybersicherheitsübungen bietet [...]
Cybersicherheit: Investitionen strategisch rechtfertigen
Die Rechtfertigung von Investitionen in Cybersicherheit ist für Unternehmen von [...]
Unverzichtbare Open-Source-Tools für Cybersicherheit
In der heutigen digitalen Landschaft stellen Open-Source-Sicherheitswerkzeuge eine unverzichtbare Ressource [...]
Aktuelle IT-Sicherheitsrisiken erfordern dringende Maßnahmen
Die aktuellen Sicherheitsrisiken in der IT und industriellen Steuerungssystemen verdeutlichen [...]
Anpassung von GRC-Strategien an KI-Risiken
Unternehmen stehen vor der Herausforderung, ihre Governance, Risk & Compliance [...]
Neue Android-Malware SURXRAT bedroht Unternehmensdaten
SURXRAT, ein neu entwickelter Android RAT, stellt eine ernsthafte Bedrohung [...]
OT-Security: Kosteneffiziente Lösungen mit Open Source
Die Bedeutung von OT-Security nimmt in der zunehmend digitalisierten und [...]
Kooperation von BSI und AWS für sichere Cloud
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) kooperiert mit [...]
Strategische Kooperation zur Stärkung digitaler Souveränität
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und der [...]
Digitale Souveränität im europäischen Finanzsektor
Im Rahmen des Weltwirtschaftsforums in Davos hat Claudia Plattner, Präsidentin [...]
Neue BSI-Regelung erleichtert Software-Updates
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein [...]
IT-Sicherheit: Herausforderungen in Haushalten und Unternehmen
Die Studie des BSI verdeutlicht, dass IT-Sicherheit in Privathaushalten und [...]
Kryptographische Empfehlungen des BSI für Unternehmen
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat erste [...]
Strategische Partnerschaft für digitale Souveränität in Deutschland
Im Rahmen der Münchner Sicherheitskonferenz haben das BSI und Schwarz [...]
Digitale Souveränität als Schlüssel zur IT-Sicherheit
Auf der Münchner Sicherheitskonferenz hat die Präsidentin des Bundesamtes für [...]
Künstliche Intelligenz beschleunigt Cyberangriffe erheblich
Die Integration von Künstlicher Intelligenz in Cyberangriffe hat deren Geschwindigkeit [...]
Cyberangriff auf Staatliche Kunstsammlungen Dresden
Nach dem Cyberangriff auf die Staatlichen Kunstsammlungen Dresden im Januar [...]
Passwordless Authentifizierung: Zehn Lösungen für Unternehmen
Die passwortlose Authentifizierung gewinnt zunehmend an Bedeutung, da Unternehmen ihre [...]
Die teuersten Cyberschäden werden durch Ransomware verursacht
Die größte Bedrohung für Unternehmen entsteht nicht durch [...]
Alarmierende Zunahme an IT- und ICS-Schwachstellen
Die aktuelle Sicherheitslage zeigt eine alarmierende Zunahme an verwundbaren [...]
Indien: KI-Innovation und Cybersicherheitsherausforderungen
Indien steht an der Schwelle einer bedeutenden globalen Veränderung, insbesondere [...]
Cybersicherheit erfordert strategischen und reifen Ansatz
Die Cybersicherheit erfordert einen strategischen und reifen Ansatz, um den [...]
Cyberangriff auf Deutsche Bahn führt zu Störungen
Die Deutsche Bahn berichtete von Störungen ihrer Auskunfts- und [...]
Drittanbieterrisiken effektiv managen und minimieren
Die Risiken im Zusammenhang mit Drittanbietern sind für Unternehmen in [...]
Cybersicherheit erfordert globale Zusammenarbeit von Politik und Wirtschaft
Auf der Münchner Cybersicherheitskonferenz 2026 wurde erörtert, wie Politik und [...]
Cybersicherheitsrisiken durch OpenClaw im Unternehmen
Die Verwendung von OpenClaw, einer Open-Source-Software für persönliche KI-Agenten, birgt [...]
Australien verbessert Cyber-Sicherheitsstrategie erheblich
Australien hat bedeutende Fortschritte in der Stärkung seiner Cyber-Sicherheitsstrategie erzielt, [...]
IT-Dienstleister erweitern CyberRisikoCheck für Unternehmen
Der CyberRisikoCheck, basierend auf DIN SPEC 27076, hat nun 1.000 [...]
TÜV-Studie: Cyberbedrohungen in Unternehmen unterschätzt
Die aktuelle TÜV-Studie zur Cybersicherheit zeigt alarmierende Entwicklungen in der [...]
Software Bill of Materials für KI-Systeme vorgestellt
Im Rahmen des G7-Arbeitstreffens in Ottawa hat das BSI [...]
Integration zertifizierter Steuerboxen für sichere Energienetze
Die Integration zertifizierter Steuerboxen für intelligente Stromnetze stärkt die digitale [...]
Cyberkriminalität: Schutzmaßnahmen bleiben rückläufig
Trotz einer signifikanten Bedrohung durch Cyberkriminalität ergreifen immer weniger Menschen [...]
BSI präsentiert Leitfaden zur Datenqualität in KI
Das BSI hat einen methodischen Leitfaden zur Datenqualität in KI-Systemen [...]
Cybersicherheit in Deutschland: Dringender Handlungsbedarf erkannt
Bundesinnenminister Alexander Dobrindt hat kürzlich das Bundesamt für Sicherheit in [...]
Neue BSI-Zertifizierung für 5G-Komponenten ab 2026
Ab dem 1. Januar 2026 müssen Mobilfunknetzbetreiber kritische 5G-Komponenten nur [...]
Kooperation von BSI und Baden-Württemberg stärkt Cybersicherheit
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und das [...]
Supportende für Windows 10: Risiken und Lösungen
Am 14. Oktober 2025 beendet Microsoft den Support für Windows [...]
Regierung modernisiert IT-Sicherheitsrecht in Deutschland
Mit dem Regierungsentwurf zur Umsetzung der NIS-2-Richtlinie wird das IT-Sicherheitsrecht [...]
Datenschutz im Urlaub: Wichtige Maßnahmen für Reisende
In der Urlaubszeit sollten Reisende nicht nur an Erholung denken, [...]
Erste IT-Sicherheitskennzeichen für Smartphones und Smart-TVs
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat erstmals [...]
Risiken für Kinder im digitalen Familienalltag
Die Ergebnisse des Fokusthemas „Digitaler Familienalltag“ des Cybersicherheitsmonitors 2025 zeigen, [...]
Initiative zur Stärkung der E-Mail-Sicherheit 2025
Im Rahmen des „E-Mail-Sicherheitsjahr 2025“ zielt eine Aktionskampagne, initiiert vom [...]
Cybersicherheit im Straßenverkehr: Eine wachsende Herausforderung
Der Bericht des BSI zur Cybersicherheit im Straßenverkehr beleuchtet [...]
Abkommen zur Cybersicherheit zwischen BSI und KISA
Das BSI hat ein wichtiges Abkommen mit der südkoreanischen Cybersicherheitsbehörde [...]
BSI veröffentlicht Medienpaket für Cybersicherheit im Unterricht
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein [...]
BSI plant Richtlinie zur KI-Sicherheit in Fahrzeugen
Das BSI plant für 2024 eine Technische Richtlinie zur Sicherheit [...]
IT-Sicherheit im Fokus der it-sa Expo 2025
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) wird vom [...]
Wesentliche Sicherheitsrichtlinien für Passkey-Server
Die TR-03188 „Passkey Server“ des BSI bietet wesentliche Sicherheitsempfehlungen zur [...]
Erweiterte Informationsangebote des BSI für Unternehmen
Das BSI (Bundesamt für Sicherheit in der Informationstechnik) hat seine [...]
Cyber Resilience Act: Neue Anforderungen für Unternehmen
Der Cyber Resilience Act (CRA) bringt grundsätzliche Änderungen für IT-Produkte [...]
Neue Kooperation zur Verbesserung der Cybersicherheit in Bayern
Bund und Freistaat Bayern intensivieren ihre Zusammenarbeit im Bereich der [...]
Handlungshilfe bei gehackten E-Mail-Konten
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und die [...]
Bundesrepublik Deutschland startet Entry/Exit System erfolgreich
Die Bundesrepublik Deutschland hat die schrittweise Inbetriebnahme des Entry/Exit Systems [...]
Support-Ende für Exchange Server: Hohe Sicherheitsrisiken
Mitte Oktober 2023 endete der Support für Microsoft Exchange Server [...]
Sicherheitsstrategien für Onlinebanking effektiv umsetzen
Im digitalen Zeitalter ist der Schutz von Finanzdaten und [...]
Digitale Sicherheit: Eltern sprechen mit Kindern
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat [...]
Cybersicherheit in Deutschland: Fortschritte und Herausforderungen
Deutschland hat im Bereich der Cybersicherheit Fortschritte erzielt, jedoch bleibt [...]
CYROS-App informiert über aktuelle Cyberbedrohungen
Die CYROS-App bietet ein neuartiges digitales Warnsystem, um Unternehmen und [...]
Cloud-Souveränität stärkt Cyberresilienz in Europa
Die Zusammenarbeit von ANSSI und BSI zur Entwicklung von Kriterien [...]
Relevanz von Cybersecurity: Ein Blick auf Hacker-Dokus
Die Relevanz von Cybersecurity und die Bedrohungen durch Hacker stehen [...]
Zunehmende Ransomware-Angriffe erfordern sofortige Maßnahmen
Die zunehmende Bedrohung durch Ransomware-Angriffe bleibt ein zentrales Anliegen für [...]
E-Mail-Sicherheit: Anforderungen für Webmail-Dienste
Die E-Mail-Sicherheit ist ein essenzieller Faktor in der digitalen Kommunikation. [...]
Cyberangriffe: Die Bedeutung effektiver IT-Sicherheit
Die Bedrohung durch Cyberangriffe ist für Unternehmen aller Größenordnungen von [...]
Ende der klassischen Verschlüsselung: Neue Standards ab 2030
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat das [...]
Achtung vor Betrug während der Rabattaktionen
Im Vorfeld von Rabattaktionen wie Black Friday warnt das BSI [...]
Zunehmende Sicherheitsanfälligkeiten erfordern dringende Maßnahmen
Die wachsende Zahl offener Sicherheitsanfälligkeiten in der IT bringt erhebliche [...]
Integration smarter Rauchwarnmelder und Datenschutzfragen
Die Integration smarter Rauchwarnmelder wirft bedeutsame Fragen hinsichtlich des Datenschutzes [...]
21. Deutscher IT-Sicherheitskongress 2026: Call for Papers
Der 21. Deutsche IT-Sicherheitskongress 2026 bietet Unternehmen, Behörden und Forschungseinrichtungen [...]
Wichtigkeit von Incident Response Zertifizierungen in der Cybersecurity
Um die Effizienz in der Cybersecurity zu steigern, ist ein [...]
Wichtige Aspekte bei der Auswahl von SIEM-Lösungen
Die Auswahl der richtigen Security Information and Event Management (SIEM)-Lösung [...]
Sicherheitsanfälligkeiten erhöhen Risiko von Cyberangriffen
In der vergangenen Woche wurden 1.093 Sicherheitsanfälligkeiten erfasst, wobei über [...]
Sicherheitslücken in Passwortmanagern identifiziert
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat gemeinsam [...]
Cyberangriffe mit Meldepflicht: Strategien für Unternehmen
Cyberangriffe mit Meldepflicht stellen Unternehmen vor immense Herausforderungen, insbesondere [...]
Künstliche Intelligenz in der Cybersicherheit: Chancen und Risiken
Die Integration von Künstlicher Intelligenz (KI) in den Bereich der [...]
Künstliche Intelligenz und Datenschutz: Risiken minimieren
Die datenschutzkonforme Implementierung von Künstlicher Intelligenz (KI) steht im Zentrum [...]
E-Mail-Sicherheit: Schutz vor Cyberangriffen erhöhen
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die [...]
Künstliche Intelligenz als Schlüssel zur Cybersicherheit
Die fortschreitende Integration von Künstlicher Intelligenz (KI) in den Bereich [...]
Strategische Partnerschaft für digitale Souveränität
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und die [...]
Sicherheitsrisiken durch exponierte API-Schlüssel
Die öffentliche Exposition von ChatGPT API-Schlüsseln stellt ein erhebliches [...]
Digitale Transformation: Datenorganisation als Schlüssel zum Erfolg
Die digitale Transformation in Deutschland schreitet voran, und mit ihr [...]
Datenschutzkonforme KI-Implementierung in Unternehmen
Die datenschutzkonforme Implementierung von Künstlicher Intelligenz (KI) stellt Unternehmen vor [...]
Sicherheitsrisiken von OpenClaw für Unternehmen
Die Einführung des KI-gestützten Tools OpenClaw bringt erhebliche Sicherheitsrisiken für [...]
Cybersecurity als Compliance-Strategie im FCA
Die fortschreitende Verknüpfung zwischen Cybersecurity und dem US-amerikanischen False [...]
Neue Cyber-Bedrohung: Phishing über Signal-App
Die neue Cyber-Bedrohung trifft hochrangige Zielgruppen: Ein aktueller Bericht warnt [...]
Löschungs- und Aufbewahrungspflichten beachten
Die Balance zwischen der Löschungspflicht und der Aufbewahrung von [...]
Italien wehrt erfolgreiche Cyberangriffe vor Olympia ab
Italien hat kurz vor den bevorstehenden Olympischen Winterspielen in Mailand [...]
Ausscheidende Mitarbeitende: Wenn der Abschied zum Datenrisiko wird
Ehemalige Beschäftigte können – gewollt oder ungewollt – zu [...]
Human Risk Management zur Stärkung der Cybersicherheit
Ein effektives Human Risk Management ist entscheidend für die Sicherheit [...]
Risiken von Deepfakes für Unternehmen erkennen und minimieren
Die zunehmende Verbreitung von Deepfakes stellt für Unternehmen erhebliche Risiken [...]
Deutschland und Israel verbessern Cyberabwehr gemeinsam
Deutschland und Israel haben erstmals gemeinsam die Abwehr von Cyberangriffen [...]
Zukünftige Herausforderungen durch KI und Quantencomputing
Künstliche Intelligenz und Quantencomputing stehen im Fokus als entscheidende Technologien [...]
NIS2: Lieferketten als Schlüssel zur Cybersicherheit
NIS2 verpflichtet Unternehmen dazu, ihre Lieferketten als kritisches Element der [...]
Cyberkriminalität: Sicherheit durch Datenorganisation erhöhen
Cyberkriminalität stellt eine wachsende Bedrohung für Unternehmen dar. Die richtigen [...]
Herausforderungen der Datenorganisation im Jahr 2026
Immer mehr Unternehmen stehen vor der Herausforderung, ihre Daten systematisch [...]
Cyberkriminalität und der Schutz digitaler Identitäten
Cyberkriminalität hat sich zunehmend auf digitale Identitäten spezialisiert, was erhebliche [...]
Cyberangriffe: Handeln Sie jetzt für Ihre Sicherheit
Die Cyberangriffe auf kritische Infrastrukturen nehmen zu und erfordern sofortige [...]
Passwortmanager: Sicherheitsanforderungen dringend prüfen
Das BSI hat festgestellt, dass viele Passwortmanager nicht die nötigen [...]
Cyber-Sicherheitslage erfordert schnelles Handeln
Die Cyber-Sicherheitslage bleibt volatil, besonders in Unternehmensumgebungen. Letzte Woche wurden [...]
Cyberangriffe 2025: Unternehmen stark betroffen
Im Jahr 2025 erlebten zahlreiche Unternehmen in Deutschland verheerende Cyberangriffe, [...]
Cyberkriminalität: Datenorganisation als Schlüssel zum Schutz
**Immer mehr Unternehmen werden Opfer von Cyberkriminalität. Die Art [...]
Herausforderungen der Cybersecurity für CISOs
Cyberangriffe werden zunehmend als unvermeidbar wahrgenommen und stellen CISOs vor [...]
Sensible Daten: Risiken durch unkontrollierten Zugriff
Immer mehr Unternehmen sind von Sicherheitslücken betroffen, die durch eine [...]
Cybersicherheit: Neue Herausforderungen für Unternehmen
In der heutigen vernetzten Geschäftswelt stehen Unternehmen vor enormen Herausforderungen [...]
Deutschland intensiviert Reaktion auf Cyberangriffe
Die Bundesregierung plant, künftig offensiver auf Cyberangriffe zu reagieren und [...]
Hacktivismus bedroht kritische Infrastrukturen 2025
Hacktivisten haben im Jahr 2025 größere Angriffe auf kritische [...]
Insider-Bedrohungen ernsthaft betrachten und handeln
Insider-Bedrohungen stellen ein oft übersehenes Risiko für Unternehmen dar. Mit [...]
Steigende Ransomware- und Lieferkettenangriffe 2025
Die Bedrohung durch Ransomware und Lieferkettenangriffe hat im Jahr [...]
Ransomware-Angriff bei Ingram Micro betrifft 42.000 Mitarbeiter
Ein Ransomware-Angriff auf Ingram Micro hat zu einem massiven Verlust [...]
Datensicherheit durch AI-Fuzzing optimieren
Die Herausforderung der Datensicherheit durch AI-Fuzzing und generative KI [...]
Verbesserungspotenziale bei Passwortmanagern
Die Untersuchung des BSI, in Kooperation mit dem FZI [...]
KI Verarbeitung bei Meta widersprechen
Tulos begrüßt neue Technologien, auch künstliche Intelligenz [...]
Datenschutz Audit
Datenschutz-Audit mit Tulos: Risiken erkennen – Sicherheit schaffen Warum [...]
Richtlinie zur Nutzung von Künstlicher Intelligenz
Richtlinie zur Nutzung von Künstlicher Intelligenz [...]
Die 8 Gebote bei der Nutzung von KI in Unternehmen
Künstliche Intelligenz (KI) kann den Arbeitsalltag vereinfachen, Kreativität fördern [...]
„Künstliche Intelligenz“: Hinweise für Datenschutzbeauftragte
Hinweise für Datenschutzbeauftragte „Künstliche Intelligenz“ 1. Verarbeitung personenbezogener Daten [...]
Hinweisgeberschutzgesetz (HinSchG) richtig umsetzen
Das neue HinSchG: Ein Meilenstein für die Bekämpfung [...]
Antworten zum Datenschutzbeauftragten (m/w/d)
Wozu benötigt man einen Datenschutzbeauftragten? Datenschutz ist heute wichtiger [...]
DSGVO Checkliste für Online-Shops
Füllen Sie jetzt das Formular aus und erhalten Sie [...]
DSGVO Checkliste für Arztpraxen
Füllen Sie jetzt das Formular aus und erhalten Sie kostenfrei [...]
DSGVO Prüfkriterien für self-hosted Software
Dieses Dokument umfasst die Prüfkriterien für self-hosted Software, welche [...]
DSGVO-konforme Datenschutzerklärungen für Webseiten
Erstellungshilfe für DSGVO-konforme Datenschutzerklärungen für Webseiten. Wir freuen [...]
Implementation Workflow ISO 27001
Projekt aufsetzen/ Projektplan ISO 27001 Umsetzung Ablauf + Risikoeinschätzung [...]
27001 Dokumentation Checkliste
Checkliste für die erforderliche Dokumentation und Aufzeichnungen für die [...]
Tulos Risiko Management Vorgehensweise
Schritt-für-Schritt-Erklärung von ISO 27001/ISO 27005 Risikomanagement. ISO 27001 Risikobewertung [...]
Tulos Consulting Interne Audit Checkliste Appendix 3 nach ISO 27001
Kostenloses Download für ein Interne Audit Checkliste gem Appendix 3 [...]
Massnahmenkatalog ISO 27001
Mit dem Tulos Massnahmenkatalog ISO 27001, erhält man eine [...]
Tulos Vorlage für Verfahrensverzeichnisse kostenlos herunterladen
Mit dieser Vorlage beschreiben Sie einfach Ihre Verfahren, also [...]
Datenschutz Vorfall melden (Word Formular)
Auf Wunsch erhalten Sie eine E-Mail mit einer praktischen [...]
Datenschutz Audit Checkliste für Unternehmen und Vereine (DSGVO)
Auf Wunsch erhalten Sie eine E-Mail mit einer praktischen [...]
TOM EXCEL Template (DSGVO)
Auf Wunsch, erhalten Sie eine E-Mail mit einer praktischen [...]
Meldestelle gemäß HinSchG im Unternehmen einrichten
Meldestelle gemäß HinSchG im Unternehmen einrichten Das neue HinSchG [...]
Hinweisgeberschutzgesetz (HinSchG)
Das neue HinSchG: Ein Meilenstein für den Datenschutz [...]
Windows 11 Datenschutz-Konforme Einstellung für Mitarbeiter
Laptops und PC´s für Angestellte dürfen keine personenbezogenen Daten [...]
Datenschutz bei der Nutzung von Social Media
Im Social-Media-Marketing werden die Anforderungen der DSGVO oft missachtet, [...]
DSGVO im Marketing richtig angewendet
Wirksame Marketing mit Datenschutz-Vorschriften umsetzten Für viele im Marketing [...]
Datenschutz im Vertrieb richtig angewendet
Für viele im Vertrieb bereiten die Datenschutz-Anforderungen Kopfschmerzen, denn [...]
DSGVO für Online Shops im Jahr 2022
Worauf müssen Online-Händler achten, um Abmahnungen wegen Datenschutz-Verstößen zu [...]
Datenschutz in der Arztpraxis
Hier finden Sie typische Beispiele aus der Arztpraxis, gefährliche [...]
Google Maps DSGVO konform auf der eigenen Webseite einbinden
Schritt für Schritt Erklärung wie man Google Maps in [...]
Stille Post: Warum müssen Informationen korrekt sein? DSGVO relevant!
Datenintegrität bedeutet die verlässliche Korrektheit von Daten. Das ist wichtig [...]
Datenschutz in der Immobilienwirtschaft
Die wichtigsten DSGVO-Erfordernisse die man als Makler und Vermieter [...]
Künstliche Intelligenz und der Datenschutz
Wer im Vertrieb tätig ist kennt natürlich die Vorteile [...]
Die Blockchain funktioniert wie ein Notizbuch. Hier eine einfache Erklärung
Blockchain, was ist das und was kann man damit [...]
IT-Sicherheit für Microsoft Office 365
Wirksamer Schutz für MS Office 365 Leitfaden wie man Microsoft [...]
Drucker sind oft unterschätzte Risikofaktoren in Unternehmen und Behörden
Achtung, Drucker gehören zu den größten Risikofaktoren im Unternehmen! [...]
Cookie-Banner benutzerfreundlich und DSGVO konform gestalten
Ein Leitfaden mit Tips und Richtlinien für Cookie-Banner Webseiten [...]
Datenschutz für Windows 10
Umsetzung der DSGVO Erfordernisse für den Betrieb von Windows [...]
Rechtliche Grundlage für Windows 10
DSGVO Rechtsgrundlagen für den Betrieb von Windows 10 Rechtlicher [...]
Daten-Kriminalität, teure Gefahren für Onlineshops
Risiken für Online-Shops in den Griff bekommen 5 typische [...]
IT-Risiken durch Gefährliche Bequemlichkeit
Datenschutz für Unternehmen und Vereine im Alltag Praxisnahe Beispiele [...]




