Verschlüsselte Malware und Office-Schwachstellen bereiten Grund zur Sorge

Verschlüsselte Malware und Office-Schwachstellen bereiten Grund zur Sorge

Aktueller Internet Security Report von WatchGuard belegt zudem das Emotet-Comeback und zunehmende Angriffe auf SCADA-Systeme Die jüngsten Ergebnisse des Internet Security Reports von WatchGuard Technologies zu den […]
Globale Führungskräfte sagen: Hybrid Cloud ist entscheidend für die Modernisierung, aber Bedenken bezüglich Sicherheit, Qualifikation und Compliance behindern den Erfolg

Globale Führungskräfte sagen: Hybrid Cloud ist entscheidend für die Modernisierung, aber Bedenken bezüglich Sicherheit, Qualifikation und Compliance behindern den Erfolg

Neuer IBM Transformation Index: State of Cloud hilft Führungskräften, Lücken in ihrer Transformation zu bewerten +  Mehr als die Hälfte der Befragten sind derzeit besorgt […]
Deutschland steht weltweit auf Platz 5 bei Ransomware-Angriffen: Welche Unternehmen sind am stärksten betroffen?

Deutschland steht weltweit auf Platz 5 bei Ransomware-Angriffen: Welche Unternehmen sind am stärksten betroffen?

Betroffene Unternehmen hatten eine Gesamtwirtschaftsleistung von 4,15 Billionen EUR + In Deutschland ist das verarbeitende Gewerbe am häufigsten von Ransomware betroffen (22,9 % aller Angriffe), […]
Wie sich Prompt-Bombing-Angriffe im Zuge von Multifaktor-Authentifizierung vermeiden lassen

Wie sich Prompt-Bombing-Angriffe im Zuge von Multifaktor-Authentifizierung vermeiden lassen

Über die Themen Identity Security und Multifaktor-Authentifizierung haben wir an dieser Stelle schon einige Male berichtet. Prompt-Bombing-Angriffe, bei denen der Anwender mit Identifizierungsanfragen geradezu „bombardiert“ […]
Gesundheitswesen: Sichere Zukunft in der Cloud

Gesundheitswesen: Sichere Zukunft in der Cloud

Der technologische Fortschritt im Gesundheitswesen ist allgegenwärtig. Schließlich ging es gerade in den letzten beiden Pandemiejahren mehr denn je darum, die Patientenversorgung trotz und entlang […]
Studie von KPMG und Lünendonk: Digitaler Wandel in der Finanzindustrie – Entwicklung zum datengetriebenen Unternehmen

Studie von KPMG und Lünendonk: Digitaler Wandel in der Finanzindustrie – Entwicklung zum datengetriebenen Unternehmen

Finanzdienstleister haben ein Ziel klar vor Augen: Veraltete Strukturen aufbrechen und möglichst schnell übergreifend und performant aus möglichst vielen Daten Informationen erzeugen. In der Praxis […]
Threat Intelligence Report: Angreifer setzen Cyberattacken mit größerer Präzision und innovativen Angriffsmethoden fort

Threat Intelligence Report: Angreifer setzen Cyberattacken mit größerer Präzision und innovativen Angriffsmethoden fort

TCP-basierte, DNS-Water-Torture- und Carpet-Bombing-Angriffe dominieren die DDoS-Bedrohungslandschaft + Irland, Indien, Taiwan und Finnland durch DDoS-Angriffe geschädigt infolge des Angriffskrieges auf die Ukraine NETSCOUT SYSTEMS gab […]
DS-GVO bringt nur den wenigsten Unternehmen Wettbewerbsvorteile

DS-GVO bringt nur den wenigsten Unternehmen Wettbewerbsvorteile

Unklare Regelungen und uneinheitliche Auslegung der Datenschutz-Grundverordnung macht der Wirtschaft zu schaffen + 93 Prozent der Unternehmen haben Investitionen in Datenschutz hochgefahren Die europäische Datenschutz-Grundverordnung […]
Über 60 Prozent der Cyber-Sicherheitsexperten in Deutschland fühlen sich machtlos gegenüber Cyber-Gefahren

Über 60 Prozent der Cyber-Sicherheitsexperten in Deutschland fühlen sich machtlos gegenüber Cyber-Gefahren

Trellix-Studie zeigt: Sicherheitsverantwortliche müssen besser ausgestattet werden, um Angriffe in Echtzeit erkennen und abwehren zu können Trellix, Experte für Cyber-Sicherheit und Vorreiter auf dem Gebiet […]
Tipps für Hotels zum Schutz vor Cyberangriffen

Tipps für Hotels zum Schutz vor Cyberangriffen

IT-Sicherheit spielt im Gastgewerbe eine entscheidende Rolle. Schließlich werden gerade von Hotels enorme Mengen hochsensibler Daten vorgehalten. Die Folge: Das Interesse auf Seiten der Angreifer […]
White Paper: Sensible Prozesse sicher und einfach automatisieren

White Paper: Sensible Prozesse sicher und einfach automatisieren

Das Potential des automatisierten Datenaustauschs ist für jedes Unternehmen enorm. Hintergründe, Lösungen und die einfache Umsetzung im Unternehmen Darum geht es im Whitepaper Jedes Unternehmen […]
Gibt es den Königsweg bei SAP-Berechtigungskonzepten?

Gibt es den Königsweg bei SAP-Berechtigungskonzepten?

Das Berechtigungs- und Lizenzmanagement innerhalb des SAP-Kosmos ist ein heikles Thema für viele Unternehmen. Während manche die Notwendigkeit von SAP-Berechtigungen – und den damit verbundenen […]
Das Metaversum schafft neue schwarze Löcher voll digitaler Unsicherheit

Das Metaversum schafft neue schwarze Löcher voll digitaler Unsicherheit

Das Metaversum (englisch „Metaverse“) definiert sich als ein Netzwerk miteinander verbundener virtueller Welten, die Virtual-Reality-(VR) und/oder Augmented-Reality-(AR) Technologien nutzen, um den Anwendern ein intensiveres Erlebnis […]
MSSP: Partnerwahl mit Augenmaß

MSSP: Partnerwahl mit Augenmaß

Bedrohungen werden immer raffinierter und die Herausforderungen für die Cybersicherheit von Unternehmen wachsen. Vor allem vom Trend zum hybriden Arbeiten geht ein nicht zu unterschätzendes […]
Usability als Schlüsselelement für IT-Sicherheit im KMU-Umfeld

Usability als Schlüsselelement für IT-Sicherheit im KMU-Umfeld

Es bedarf nicht vieler Erklärungen vor dem Hintergrund der Aussage, dass gerade in den Reihen kleiner und mittelständischer Unternehmen (KMU) die Mitarbeiter und Mitarbeiterinnen als […]
Crimeware Trends: Ransomware-Entwickler setzen vermehrt auf intermittierende Verschlüsselung, um der Entdeckung zu entgehen

Crimeware Trends: Ransomware-Entwickler setzen vermehrt auf intermittierende Verschlüsselung, um der Entdeckung zu entgehen

Die Sicherheitsforscher von SentinelLabs, der Forschungsabteilung von SentinelOne, beobachten einen neuen Trend in der Ransomware-Szene: die intermittierende Verschlüsselung oder die teilweise Verschlüsselung der Dateien der Opfer. Diese […]