Allgemein

Das vollständige Bild: Neue Studie zeigt die Vorteile vollständig verwalteter Bedrohungserkennung und Reaktion

Das vollständige Bild: Neue Studie zeigt die Vorteile vollständig verwalteter Bedrohungserkennung und Reaktion

Falcon Complete Managed Detection and Response (MDR) bietet einen ROI von 403 % – ohne Kompromittierungen und ohne versteckte Kosten In dieser Studie zeigt Forrester […]
Cybersicherheit: Welche Tendenzen zeichnen sich 2022 ab?

Cybersicherheit: Welche Tendenzen zeichnen sich 2022 ab?

2021 war bezüglich Cybersicherheit ein sehr bewegtes und bewegendes Jahr. Welche Lehren lassen sich daraus ziehen? Welche Bedrohungen könnten im 2022 entstehen? Wie jedes Jahr […]
Prioritizing Cybersecurity Risk for Enterprise Risk Management

Prioritizing Cybersecurity Risk for Enterprise Risk Management

Abstract This document is the second in a series that supplements NIST Interagency/Internal Report (NISTIR) 8286, Integrating Cybersecurity and Enterprise Risk Management (ERM). This series provides […]
“Businesses at Work” Report: Collaboration-Apps, Security-Tools und Best-of-Breed-Technologien boomen in hybrider Arbeitswelt

“Businesses at Work” Report: Collaboration-Apps, Security-Tools und Best-of-Breed-Technologien boomen in hybrider Arbeitswelt

Remote-Work-Champions: Slack wächst um 49 %, Zoom um 45 % in EMEA; DocuSign und GitHub sind die am schnellsten wachsenden Apps in 2021 + Legacy […]
Geht der Mittelstand am Fachkräftemangel zugrunde?

Geht der Mittelstand am Fachkräftemangel zugrunde?

Mehr als zwei Drittel der Unternehmen sind betroffen. Es fehlt vor allem an Software-Spezialisten. Der Fachkräftemangel in Deutschland spitzt sich zu. Immer mehr mittelständische Unternehmen […]
Fünf weit verbreitete Irrtümer über elektronische Signaturen aufgedeckt

Fünf weit verbreitete Irrtümer über elektronische Signaturen aufgedeckt

Seit vielen Jahren findet in den Bereichen Finanzdienstleistungen und Versicherungen eine Transformation hin zu immer mehr Fernabsatzverträgen statt. Durch das Aufkommen von Direktbanken und dem […]
Cybereason identifiziert neue Malware-Varianten in globalen iranischen Spionagekampagnen

Cybereason identifiziert neue Malware-Varianten in globalen iranischen Spionagekampagnen

Neu entdeckte StrifeWater RAT und PowerLess Backdoor verdeutlichen den jüngsten Aufschwung iranischer Cyber-Offensiven Das XDR-Unternehmen Cybereason hat mehrere, bislang nicht identifizierte Malware-Varianten entdeckt. Diese sind […]
IP-Telefone als Sicherheitsrisiko: VoIP-Endgeräte im Kreuzfeuer

IP-Telefone als Sicherheitsrisiko: VoIP-Endgeräte im Kreuzfeuer

Seit einiger Zeit rumort es besonders in den US-amerikanischen Medien. Gewisse IP-Telefone sollen schwerwiegende Sicherheitsmängel aufweisen. Diese Vorwürfe gaben Anlass zu zahlreichen Diskussionen über den […]
DDoS-Sniper: sophisticated attacker analyzed

DDoS-Sniper: sophisticated attacker analyzed

99% of DDoS-DFIR (primary the forensic part) consist of botnet-analysis and dealing with the „usual suspects“ like booter-services and smaller botnets. But every once in […]
„UNICORN 2025“: WALLIX investiert 10 Millionen Euro in eigenes Wachstum

„UNICORN 2025“: WALLIX investiert 10 Millionen Euro in eigenes Wachstum

WALLIX will organisch wachsen und greift dazu auf 10 Millionen Euro an eigenfinanzierten Investitionen zurück + Die Wachstumsstrategie gründet sich auf der guten Positionierung von […]
TXOne Networks sichert industrielle Kontrollsysteme (ICS) mit einem einzigen leistungsstarken Scan-Tool

TXOne Networks sichert industrielle Kontrollsysteme (ICS) mit einem einzigen leistungsstarken Scan-Tool

„Portable Security Pro“ Flash Drive passt sich flexibel in die täglichen Sicherheitsroutinen kritischer Unternehmens-IT-Infrastrukturen ein TXOne Networks, ein Anbieter von Sicherheitslösungen zum Schutz von industriellen […]
Ransomware: Warum die letzte Verteidigungslinie entscheidend ist

Ransomware: Warum die letzte Verteidigungslinie entscheidend ist

Nicht der Klimawandel, nicht Naturkatastrophen oder die aktuelle Pandemie, sondern Cyberattacken stufen 2.650 Risk-Management-Experten weltweit als das größte Risiko für die Wirtschaft ein. Dies zeigt […]
So können Unternehmen ihre Teams sensibilisieren

So können Unternehmen ihre Teams sensibilisieren

Immer häufiger sehen sich Unternehmen, Behörden und Einrichtungen mit Cyber-Attacken konfrontiert. Ein Einfallstor sind Phishing-Mails, die ein Vertrauensverhältnis mit dem Empfänger vortäuschen. Schnell wird auf […]
Die Dreifaltigkeit der Zugangssicherheit: Identifizieren, Authentifizieren und Autorisieren

Die Dreifaltigkeit der Zugangssicherheit: Identifizieren, Authentifizieren und Autorisieren

Eine Ingenieurin beginnt ihren ersten Tag in einem Cybersicherheitsunternehmen. Wie groß ist die Wahrscheinlichkeit, dass sie direkt ins Büro geht, ohne jemanden anzusprechen, und dann […]
Buyers Guide: CrowdStrike 2021 Cloud Workload Protection Platform (CWPP)

Buyers Guide: CrowdStrike 2021 Cloud Workload Protection Platform (CWPP)

Finding the right CWPP to secure your cloud apps, infrastructure and data Cloud adoption remains a key driver for digital transformation and growth for today’s […]
CrowdStrike-Whitepaper: Five steps your organization can take to improve security in a multi-cloud environment

CrowdStrike-Whitepaper: Five steps your organization can take to improve security in a multi-cloud environment

Embracing the cloud is critical to realizing digital transformation initiatives and long-term growth plans. But while the cloud may grant organizations newfound agility, it can […]