Allgemein

Jedes dritte deutsche Unternehmen rechnet mit einem Anstieg des Bestechungs- und Korruptionsrisikos im Jahr 2022

Jedes dritte deutsche Unternehmen rechnet mit einem Anstieg des Bestechungs- und Korruptionsrisikos im Jahr 2022

36 % der Befragten in Deutschland befürchten regulatorische Eingriffe für 2022 – deutlich weniger als im europäischen Durchschnitt (45,5 %) + Enhanced Due Diligences zu […]
Brennpunkte sofort im Blick: WatchGuard launcht neue CVE-Übersichtsseite

Brennpunkte sofort im Blick: WatchGuard launcht neue CVE-Übersichtsseite

Zentrale Anlaufstelle für Anwender sowie MSP- und Vertriebspartner von WatchGuard listet wichtige Informationen zu potenziellen Sicherheitslücken Das Product Security Incident Response Team (PSIRT) von WatchGuard […]
Cybersicherheit setzt Automobilbranche unter Druck

Cybersicherheit setzt Automobilbranche unter Druck

PwC Deutschland veröffentlicht „Global Automotive Cyber Security Management System (CSMS) Survey 2022“ + Fachleute erwarten drastischen Anstieg von Cyberangriffen auf vernetzte Fahrzeuge + Neue Regulatorik […]
Bzzzzz… 4 Jahre ….. Bzzzzz….. DSGVO

Bzzzzz… 4 Jahre ….. Bzzzzz….. DSGVO

Im Gespräch mit Dr. Christoph Bausewein, Director & Counsel, Data Protection & Policy bei CrowdStrike Thema: Anlass für das heutige Thema: DSGVO-Jahrestag.  Das Thema selbst […]
Wissen, was bei IT und OT läuft

Wissen, was bei IT und OT läuft

Ausfälle sind keine Option: Rechenzentren gehören als Rückgrat der digitalen Transformation längst zur geschäftskritischen Infrastruktur für Unternehmen. Für die RZ-Verantwortlichen ist volle Transparenz über den […]
IBM Studie: Nachhaltigkeit zählt zu den obersten Prioritäten von CEOs, aber fehlende Erkenntnisse aus Daten behindern den Fortschritt

IBM Studie: Nachhaltigkeit zählt zu den obersten Prioritäten von CEOs, aber fehlende Erkenntnisse aus Daten behindern den Fortschritt

48 % der befragten CEOs geben an, dass eine Verbesserung der Nachhaltigkeitsstrategie zu ihren Top-Prioritäten zählt – 37 % mehr als 2021. + 44 % […]
Das Onlinezugangsgesetz – Verpasste Chance für mehr IT-Sicherheit?

Das Onlinezugangsgesetz – Verpasste Chance für mehr IT-Sicherheit?

Noch knapp sechs Monate, bis Ende 2022, haben deutsche Behörden Zeit, die Anforderungen des Onlinezugangsgesetzes (OZG) umzusetzen. Sechs Monate, um quasi alle Verwaltungsleistungen zu digitalisieren. […]
Die Schattenwirtschaft der Schwachstellen

Die Schattenwirtschaft der Schwachstellen

Der Trend geht zur Professionalisierung von cyberkriminellen Gruppen, die sich mittlerweile sogar in „Business Units“ gliedern. Ein Überblick über die Entstehung einer echten Schattenwirtschaft und […]
Die Last mit den Altlasten – Mitigationsprojekte, Teil 2

Die Last mit den Altlasten – Mitigationsprojekte, Teil 2

Podcast mit Christian Fein, Senior Security Consultant EMEA bei Onapsis Im ersten Teil dieser Serie haben wir gelernt, dass die Ausgangssituation für viele Unternehmen mit […]
Schild und Schwert in einem: Die Rolle von DNS-Sicherheit in der aktuellen Bedrohungslage

Schild und Schwert in einem: Die Rolle von DNS-Sicherheit in der aktuellen Bedrohungslage

Interview mit Rocco Koll, Head of Sales DACH, Eastern Europe at EfficientIP Insbesondere in den vergangenen zwei Jahren haben Unternehmen ihre digitale Transformation beschleunigt. Die […]
False Negatives sind das Gegenteil von False Positives – Was sind aber False Positives und warum ist das Thema überhaupt wichtig?!

False Negatives sind das Gegenteil von False Positives – Was sind aber False Positives und warum ist das Thema überhaupt wichtig?!

Podcast mit Kevin Börner, Senior Sales Engineer DACH bei Deep Instinct Thema: „False Positives“ Was genau sind False Positives und wie kommen sie zustande? Warum […]
Unterhalb der Oberfläche: Group-IB identifizierte 308.000 öffentlich exponierte Datenbanken im Jahr 2021

Unterhalb der Oberfläche: Group-IB identifizierte 308.000 öffentlich exponierte Datenbanken im Jahr 2021

Nach USA und China ist Deutschland weltweit das dritte Land per Anzahl an dem Internet ausgesetzten Datenbanken Group-IB, ein Unternehmen im Bereich der Cybersicherheit, untersuchte […]
Gefahr durch Spear-Phishing auf Basis von Künstlicher Intelligenz

Gefahr durch Spear-Phishing auf Basis von Künstlicher Intelligenz

Die Pandemie hat zu einem deutlichen Anstieg von Cyberkriminalität und Phishing geführt. Vor allem durch den Einsatz Künstlicher Intelligenz werden die Hackerangriffe ausgefeilter. Und immer […]
Exeon vereinfacht den Einsatz von Network Detection and Response

Exeon vereinfacht den Einsatz von Network Detection and Response

Das Schweizer IT-Security Unternehmen Exeon Analytics hat die NDR-Plattform ExeonTrace um Cloud-Anbindungen und neue Anomaly-Handling-Funktionalitäten erweitert. Die aktuelle Version vereinfacht sowohl die Einführung als auch […]
Wie Onlinedienste die Multi-Faktor-Authentifizierung umsetzen können

Wie Onlinedienste die Multi-Faktor-Authentifizierung umsetzen können

Zwei-Faktor- und Multi-Faktor-Authentifizierung sind gängige Verfahren zur Anmeldung bei Benutzerkonten. In der Regel werden dafür biometrische Daten sowie Einmal-Passwörter per SMS oder Push-Benachrichtigungen verwendet. In […]
DDoS as Attackvector for State-Sponsored/Hacktivist-Groups in Times of Crisis

DDoS as Attackvector for State-Sponsored/Hacktivist-Groups in Times of Crisis

The Russia-Ukraine war was flanked in cyberspace by a number of actions and attacks, some of which can be attributed to state actors, others to […]