Top-News

"Nach" einem DDoS-Stresstest: Entspannt und völlig stressfrei ein Problemherd weniger

SonicWall: 304,7 Millionen Ransomware-Angriffe in nur sechs Monaten – mehr als im gesamten Jahr 2020

Per Low Code Development zu mehr IT-Sicherheit

News

Zur Stärkung der digitalen Sicherheit: britisches Verteidigungsministerium sucht Zusammenarbeit mit Hackern

Zur Stärkung der digitalen Sicherheit: britisches Verteidigungsministerium sucht Zusammenarbeit mit Hackern

Das britische Verteidigungsministerium (Ministry of Defence, MoD) hat heute den Abschluss seines ersten Bug-Bounty-Wettbewerbs bekannt gegeben, der zusammen mit Hackerone durchgeführt wurde. Bei dem Programm […]
Millionen von Angriffen durch „technischen Telefonbetrug“ in Deutschland

Millionen von Angriffen durch „technischen Telefonbetrug“ in Deutschland

Avast blockte in einem Jahr allein 2,2 Millionen Angriffsversuche und warnt vor den Gefahren Avast warnt vor einer anhaltenden Welle des technischen Telefonbetrugs. Die Cybersicherheitsexperten […]
EU drängt zu stärkerer Regulierung von Kryptowährungen und bekämpft damit Cybercrime

EU drängt zu stärkerer Regulierung von Kryptowährungen und bekämpft damit Cybercrime

Aufgrund der steigenden Anzahl krimineller Aktivitäten im Cyberraum – z.B. Geldwäsche, Finanzierung von Terrorismus etc. – hat die EU-Kommission jüngst eine Reihe von Gesetzesvorschlägen herausgegeben, […]
Europa-Cloud: Floppt mit Gaia-X das nächste europäische Digital-Projekt?

Europa-Cloud: Floppt mit Gaia-X das nächste europäische Digital-Projekt?

PSW GROUP kritisiert: Mit Microsoft, Amazon und Google können kaum europäische Standards geschaffen und etabliert werden Wie der Cloud-Monitor 2021 von Bitkom und KPMG zeigt, […]
Cyber-Sicherheitsnetzwerk Deutschland (CSN): BSI startet Personenzertifizierung zum Vorfall-Experten

Cyber-Sicherheitsnetzwerk Deutschland (CSN): BSI startet Personenzertifizierung zum Vorfall-Experten

Durch Angriffe auf IT-Systeme entstehen in Deutschland jährlich Schäden in zweistelliger Milliardenhöhe. Betroffene sind Kleinst- bis Großunternehmen, aber auch Verbraucherhaushalte. Cyber-Kriminelle dringen dabei in IT-Systeme […]
Unisys leitet Konsortium mit Uni Systems und Wavestone für mehr Datensicherheit und smarte Grenzkontrollen in der Europäischen Union

Unisys leitet Konsortium mit Uni Systems und Wavestone für mehr Datensicherheit und smarte Grenzkontrollen in der Europäischen Union

Neuer Vertrag in Millionenhöhe unterstützt eu-LISA bei der Einführung und dem Einsatz von smarten Technologien für einfaches und sicheres Reisen Unisys wird eine Reihe von […]
Fortinet erweitert Angebot an Sicherheitsdienstleistungen zum Schutz digitaler Infrastrukturen

Fortinet erweitert Angebot an Sicherheitsdienstleistungen zum Schutz digitaler Infrastrukturen

FortiTrust bietet neue benutzerbasierte Security Services für alle Formfaktoren – für Endpunkte, Netzwerke und die Cloud Fortinet stellt eine Erweiterung seiner FortiCare und FortiGuard Security […]
Schutz kritischer Infrastrukturen (KRITIS)

Schutz kritischer Infrastrukturen (KRITIS)

Kritische Infrastrukturen sind Organisationen mit hoher Bedeutung für das Gemeinwesen. Jetzt auch gültig für die Abfallentsorgung. Aufgrund der hohen Bedeutung für das wirtschaftliche und soziale […]
Zertifizierte Cybersecurity für die Automobilbranche: Networkers AG unterstützt Kunden bei der TISAX-Zertifizierung

Zertifizierte Cybersecurity für die Automobilbranche: Networkers AG unterstützt Kunden bei der TISAX-Zertifizierung

Die Networkers AG, ein Unternehmen der Controlware-Gruppe, unterstützt Automobilzulieferer bei der Zertifizierung gemäß TISAX. Das von der Automobilindustrie 2017 ins Leben gerufene Prüf- und Austauschverfahren […]
Studie von HPE Aruba: Digitalisierung unabdingbar für langfristige Erholung des Gastgewerbes nach Corona

Studie von HPE Aruba: Digitalisierung unabdingbar für langfristige Erholung des Gastgewerbes nach Corona

Nach einem turbulenten Jahr muss die Branche schnell auf die neuen digitalen Anforderungen und das Verbraucherverhalten reagieren, um Wettbewerbsvorteile zurückzugewinnen Das Gastgewerbe nimmt den Betrieb […]
Anwendungen in einer Zero-Trust-Rechenzentrumsarchitektur mit Juniper Cloud Workload Protection verknüpfen und schützen

Anwendungen in einer Zero-Trust-Rechenzentrumsarchitektur mit Juniper Cloud Workload Protection verknüpfen und schützen

Nahezu alle unserer Aktivitäten im Netzwerk sind mit Anwendungen verbunden – vom Chatten und Surfen im Internet bis hin zu mobilen Spielen und Services, dank […]
Volumen von DDoS-Attacken steigt um 40 Prozent

Volumen von DDoS-Attacken steigt um 40 Prozent

Das Volumen von DDoS-Attacken (Distributed Denial of Service) ist weltweit im zweiten Quartal gegenüber dem Vergleichszeitraum des Vorjahrs um 40 Prozent angestiegen. Dies ist eine […]
“Nach” einem DDoS-Stresstest: Entspannt und völlig stressfrei ein Problemherd weniger

“Nach” einem DDoS-Stresstest: Entspannt und völlig stressfrei ein Problemherd weniger

Podcast mit Markus Manzke, Leiter Technik / CTO, zeroBS GmbH Thema: Neben Teamtraining und Prüfen der Anti-DDoS-Maßnahmen, rückt immer mehr die Durchführung von Leistungsnachweisen in […]
Simple DoS-Tools: die Wiedergeburt

Simple DoS-Tools: die Wiedergeburt

Auch 10 Jahre alte Tools für Denial-of-Service-Attacken (DoS) stellen nach den Sicherheitsexperten von Radware heute noch eine reale Gefahr für unvorbereitete Unternehmen dar. So hat […]
Mimecast-Studie zu Collaboration-Tools: Flexibilität mit Risikopotenzial

Mimecast-Studie zu Collaboration-Tools: Flexibilität mit Risikopotenzial

Durch Corona hat sich die gewohnte Arbeitswelt weiterentwickelt: Collaboration-Tools wie Microsoft Teams, Zoom, WebEx und Co. haben sich während der Pandemie ihren Weg in den […]
Sechs Kriterien, die im Zuge von Endpoint Security den Unterschied machen

Sechs Kriterien, die im Zuge von Endpoint Security den Unterschied machen

Cyberangriffe haben Hochkonjunktur – das gilt auch und gerade für Attacken, die den Endpunkt ins Visier nehmen. Entsprechende Malware unterscheidet dabei nicht nach Unternehmensgröße. Jeder […]
Cyberkriminelle nutzen exotische Programmiersprachen

Cyberkriminelle nutzen exotische Programmiersprachen

Um Malware anzupassen oder neue Schadsoftware zu entwickeln, nutzen Hacker zunehmend ungewöhnliche Programmiersprachen. Dies verdeutlicht die kürzlich veröffentlichte „Old Dogs New Tricks“-Studie von BlackBerry, einem […]
TeamViewer erhöht Sicherheit der Remote Control App durch biometrische Authentifizierung

TeamViewer erhöht Sicherheit der Remote Control App durch biometrische Authentifizierung

Neueste Version wird um zusätzliche Funktionen für mobile Nutzung ergänzt TeamViewer  hat heute neue Sicherheitsfunktionen und Verbesserungen bei der Benutzerfreundlichkeit für die TeamViewer Remote Control […]
Europas Cloud-Anteil nähert sich 50-Prozentmarke

Europas Cloud-Anteil nähert sich 50-Prozentmarke

Der EMEA ISG Index des Analysten- und Beratungshauses Information Services Group (ISG) zeigt vierteljährlich, wie sich der IT-Services-Markt in Europa entwickelt. Im Blickpunkt der Analyse […]
Cloud-Dienste mit steigender Akzeptanz, Interesse an RISE with SAP

Cloud-Dienste mit steigender Akzeptanz, Interesse an RISE with SAP

Über 40 Prozent der Unternehmen sind bereits live mit SAP S/4HANA bzw. haben entsprechende Projekte gestartet + Die generelle Einstellung der DSAG-Mitglieder zur Cloud ist […]
Cloud Security Studie

Cloud Security Studie

Die unter anderem von Airlock gesponserte IDG-Studie über Cloud Security 2021 zeigt, dass bereits jedes dritte Unternehmen in den letzten zwölf Monaten wirtschaftlichen Schaden durch […]
Die drei wichtigsten toten Winkel in Cloud-Umgebungen

Die drei wichtigsten toten Winkel in Cloud-Umgebungen

Radware warnt vor einer Reihe toter Winkel in Cloud-Umgebungen, die in vielen Unternehmen erfolgreiche Angriffe auf die eigene Infrastruktur deutlich erleichtern. Was in On-Premise-Umgebungen vergleichsweise […]
Wallix im 2021 Gartner Magic Quadrant zum ersten Mal als „Challenger“ für Privileged Access Management gekürt

Wallix im 2021 Gartner Magic Quadrant zum ersten Mal als „Challenger“ für Privileged Access Management gekürt

Wallix, ein europäischer Anbieter von Cybersicherheitssoftware, ist unter den 10 Global Playern im Bereich Privileged Access Management + Management von Identitäten und Zugängen wird für […]
Riskante Mitarbeiter: 79 Prozent gefährden bewusst die Cybersicherheit ihres Unternehmens

Riskante Mitarbeiter: 79 Prozent gefährden bewusst die Cybersicherheit ihres Unternehmens

Eine neue Studie von ThycoticCentrify beleuchtet die Einstellung von Arbeitnehmern zur Cybersicherheit und die hohen Risiken, die sie eingehen, um ihre Arbeit zu erledigen Die […]
Informationsdefizite bei deutschen IT-Entscheidern

Informationsdefizite bei deutschen IT-Entscheidern

Das neue Nevis Sicherheitsbarometer zeigt, wo IT-Entscheider und Kunden in Sachen Datensicherheit Nachholbedarf haben und wie sich Verbesserungspotenziale heben lassen Bei wem sehen deutsche Internet-User […]
Centrify und Thycotic erneut Leader im Gartner Magic Quadrant 2021 für Privileged Access Management

Centrify und Thycotic erneut Leader im Gartner Magic Quadrant 2021 für Privileged Access Management

Centrify zum dritten Mal in Folge als Leader für PAM ausgezeichnet, zweite Leader-Auszeichnung in Folge für Thycotic aufgrund der Vollständigkeit der Vision und der Umsetzungsfähigkeit […]
Endlich da! eCrime-Index zeigt Bedrohungstrends der kriminellen Aktivitäten im Cybercrime-Markt

Endlich da! eCrime-Index zeigt Bedrohungstrends der kriminellen Aktivitäten im Cybercrime-Markt

Unter4Ohren im Gespräch mit Jörg Schauff, Threat Intelligence Advisor bei CrowdStrike Thema: Report – Tiefgehende Analyse der größten Cyberbedrohungstrends  Jörg, was ist der eCrime-Index? Was […]
Kaseyas VSA – Opfer eines ausgeklügelten Cyberangriffs. Hätte es verhindert werden können?

Kaseyas VSA – Opfer eines ausgeklügelten Cyberangriffs. Hätte es verhindert werden können?

Unter4Ohren im Gespräch mit Markus Manzke, Leiter Technik / CTO, zeroBS GmbH Thema:  Cyberattacke in den USA zieht Kreise bis nach Deutschland. Ziel war die […]
Ransomware: Fakten! Fakten! Hardcore-Fakten!

Ransomware: Fakten! Fakten! Hardcore-Fakten!

Unter4Ohren im Gespräch mit Markus Manzke, Leiter Technik / CTO, zeroBS GmbH Thema: Ransomware Teil 1: Eine knackige Einleitung Teil 2: Vorgehen und Verfahren Phase […]
Sichere Geräte mit Mobile Threat Defense

Sichere Geräte mit Mobile Threat Defense

Unter4Ohren im Gespräch mit Matthias Eberle, Senior Sales Engineer – DCH bei Ivanti Thema: MobileIron Threat Defense Wir kommunizieren immer mehr mit Hilfe von mobilen […]
DDoS-Stresstest: Die Durchführung von Leistungsnachweisen ist kein nice-to-have, sondern ein must-have

DDoS-Stresstest: Die Durchführung von Leistungsnachweisen ist kein nice-to-have, sondern ein must-have

Podcast mit Markus Manzke, Leiter Technik / CTO, zeroBS GmbH Thema: Neben Teamtraining und Prüfen der Anti-DDoS-Maßnahmen, rückt immer mehr die Durchführung von Leistungsnachweisen in […]
Edge-Computing: Was treibt das Wachstum von Rechenzentren an?

Edge-Computing: Was treibt das Wachstum von Rechenzentren an?

Podcast mit Christian Marhöfer, Geschäftsführer, Regional Director DACH, Nordics and Benelux, Kingston Technology GmbH Thema: Edge-Rechenzentren Ist Rechenzentrum gleich Rechenzentrum? Was treibt den Trend zu […]
MITRE ATT&CK – gut oder schlecht, aufschlussreich oder verwirrend, hilfreich oder ungeeignet, praktisch oder unpraktisch

MITRE ATT&CK – gut oder schlecht, aufschlussreich oder verwirrend, hilfreich oder ungeeignet, praktisch oder unpraktisch

Podcast mit Richard Werner, Business Consultant bei Trend Micro Thema: MITRE HIN, MITRE HER Knackpunkt Umgang mit MITRE ATT&CK – Welcher Anwender ist dazu geeignet […]
MITRE ATT&CK: Bitte im Klartext reden

MITRE ATT&CK: Bitte im Klartext reden

Podcast mit Milad Aslaner, Senior Director, Cyber Defense Strategy & Public Affairs, SentinelOne Thema: MITRE ATT&CK Evaluation Werden Hersteller nach Zufallsprinzip ausgesucht? Warum ist die […]
Zerto 9 verfügbar: sofortige Wiederherstellung nach Ransomware-Angriffen

Zerto 9 verfügbar: sofortige Wiederherstellung nach Ransomware-Angriffen

Aktuelles Release bietet Automatisierung für Ransomware-Resilienz und Unveränderlichkeit von Archivdaten Zerto,gibt die Verfügbarkeit von Zerto 9 bekannt. Die aktuelle Version bietet eine Fülle neuer und erweiterter […]
SonicWall: 304,7 Millionen Ransomware-Angriffe in nur sechs Monaten – mehr als im gesamten Jahr 2020

SonicWall: 304,7 Millionen Ransomware-Angriffe in nur sechs Monaten – mehr als im gesamten Jahr 2020

Massive Zunahme von Ransomware seit Jahresbeginn in den USA (185 %) und Großbritannien (144 %) + Ryuk, Cerber und SamSam sind die häufigsten Familien dieses […]
CrowdStrike erweitert mit Falcon X Recon+ die bewährte Threat Intelligence Suite und bietet verwalteten Schutz vor Bedrohungen aus dem Dark Web und vor digitalen Risiken

CrowdStrike erweitert mit Falcon X Recon+ die bewährte Threat Intelligence Suite und bietet verwalteten Schutz vor Bedrohungen aus dem Dark Web und vor digitalen Risiken

Mit dem neuesten Angebot baut CrowdStrike seine starke Position im Bereich Threat Intelligence weiter aus und unterstützt Unternehmen bei der proaktiven Jagd auf Bedrohungsakteure, die […]
Ein durchschnittliches Unternehmen ist jährlich Ziel von über 700 Social-Engineering-Attacken

Ein durchschnittliches Unternehmen ist jährlich Ziel von über 700 Social-Engineering-Attacken

Barracuda veröffentlicht sechsten Spear-Phishing-Report / Bericht 2021 zeigt Entwicklung von E-Mail-Angriffen und wer am stärksten betroffen ist Wie entwickeln sich Spear-Phishing-Angriffe, welche neuen Tricks wenden […]