
Das vollständige Bild: Neue Studie zeigt die Vorteile vollständig verwalteter Bedrohungserkennung und Reaktion
Falcon Complete Managed Detection and Response (MDR) bietet einen ROI von 403 % – ohne Kompromittierungen und ohne versteckte Kosten In dieser Studie zeigt Forrester […]

Cybersicherheit: Welche Tendenzen zeichnen sich 2022 ab?
2021 war bezüglich Cybersicherheit ein sehr bewegtes und bewegendes Jahr. Welche Lehren lassen sich daraus ziehen? Welche Bedrohungen könnten im 2022 entstehen? Wie jedes Jahr […]

Prioritizing Cybersecurity Risk for Enterprise Risk Management
Abstract This document is the second in a series that supplements NIST Interagency/Internal Report (NISTIR) 8286, Integrating Cybersecurity and Enterprise Risk Management (ERM). This series provides […]

“Businesses at Work” Report: Collaboration-Apps, Security-Tools und Best-of-Breed-Technologien boomen in hybrider Arbeitswelt
Remote-Work-Champions: Slack wächst um 49 %, Zoom um 45 % in EMEA; DocuSign und GitHub sind die am schnellsten wachsenden Apps in 2021 + Legacy […]

Geht der Mittelstand am Fachkräftemangel zugrunde?
Mehr als zwei Drittel der Unternehmen sind betroffen. Es fehlt vor allem an Software-Spezialisten. Der Fachkräftemangel in Deutschland spitzt sich zu. Immer mehr mittelständische Unternehmen […]

Fünf weit verbreitete Irrtümer über elektronische Signaturen aufgedeckt
Seit vielen Jahren findet in den Bereichen Finanzdienstleistungen und Versicherungen eine Transformation hin zu immer mehr Fernabsatzverträgen statt. Durch das Aufkommen von Direktbanken und dem […]

Cybereason identifiziert neue Malware-Varianten in globalen iranischen Spionagekampagnen
Neu entdeckte StrifeWater RAT und PowerLess Backdoor verdeutlichen den jüngsten Aufschwung iranischer Cyber-Offensiven Das XDR-Unternehmen Cybereason hat mehrere, bislang nicht identifizierte Malware-Varianten entdeckt. Diese sind […]

IP-Telefone als Sicherheitsrisiko: VoIP-Endgeräte im Kreuzfeuer
Seit einiger Zeit rumort es besonders in den US-amerikanischen Medien. Gewisse IP-Telefone sollen schwerwiegende Sicherheitsmängel aufweisen. Diese Vorwürfe gaben Anlass zu zahlreichen Diskussionen über den […]

DDoS-Sniper: sophisticated attacker analyzed
99% of DDoS-DFIR (primary the forensic part) consist of botnet-analysis and dealing with the „usual suspects“ like booter-services and smaller botnets. But every once in […]

„UNICORN 2025“: WALLIX investiert 10 Millionen Euro in eigenes Wachstum
WALLIX will organisch wachsen und greift dazu auf 10 Millionen Euro an eigenfinanzierten Investitionen zurück + Die Wachstumsstrategie gründet sich auf der guten Positionierung von […]

TXOne Networks sichert industrielle Kontrollsysteme (ICS) mit einem einzigen leistungsstarken Scan-Tool
„Portable Security Pro“ Flash Drive passt sich flexibel in die täglichen Sicherheitsroutinen kritischer Unternehmens-IT-Infrastrukturen ein TXOne Networks, ein Anbieter von Sicherheitslösungen zum Schutz von industriellen […]

Ransomware: Warum die letzte Verteidigungslinie entscheidend ist
Nicht der Klimawandel, nicht Naturkatastrophen oder die aktuelle Pandemie, sondern Cyberattacken stufen 2.650 Risk-Management-Experten weltweit als das größte Risiko für die Wirtschaft ein. Dies zeigt […]

So können Unternehmen ihre Teams sensibilisieren
Immer häufiger sehen sich Unternehmen, Behörden und Einrichtungen mit Cyber-Attacken konfrontiert. Ein Einfallstor sind Phishing-Mails, die ein Vertrauensverhältnis mit dem Empfänger vortäuschen. Schnell wird auf […]

Die Dreifaltigkeit der Zugangssicherheit: Identifizieren, Authentifizieren und Autorisieren
Eine Ingenieurin beginnt ihren ersten Tag in einem Cybersicherheitsunternehmen. Wie groß ist die Wahrscheinlichkeit, dass sie direkt ins Büro geht, ohne jemanden anzusprechen, und dann […]

Buyers Guide: CrowdStrike 2021 Cloud Workload Protection Platform (CWPP)
Finding the right CWPP to secure your cloud apps, infrastructure and data Cloud adoption remains a key driver for digital transformation and growth for today’s […]

CrowdStrike-Whitepaper: Five steps your organization can take to improve security in a multi-cloud environment
Embracing the cloud is critical to realizing digital transformation initiatives and long-term growth plans. But while the cloud may grant organizations newfound agility, it can […]