Management

CrowdStrike Global Threat Report 2023: Raffinierte Angreifer nutzen gepatchte Schwachstellen wiederholt aus und setzen nicht mehr nur auf Ransomware

CrowdStrike Global Threat Report 2023: Raffinierte Angreifer nutzen gepatchte Schwachstellen wiederholt aus und setzen nicht mehr nur auf Ransomware

Neue Bedrohungsakteure und die zunehmende Aktivität von China-nahen Akteuren sorgen für einen Anstieg von Identitäts- und Cloud-Bedrohungen, Social Engineering nimmt zu, und die Breakout Time […]
TXOne Networks und Frost & Sullivan veröffentlichen Jahresbericht 2022 über aktuelle Cyberbedrohungen im OT-Bereich

TXOne Networks und Frost & Sullivan veröffentlichen Jahresbericht 2022 über aktuelle Cyberbedrohungen im OT-Bereich

Laut ICS- und Cybersicherheitsexperte TXOne, schärfen Ransomware und Cyberangriffe auf Lieferketten und kritische Infrastrukturen den Fokus auf OT-Sicherheit für 2023 TXOne Networks, Anbieter von Cybersicherheitslösungen […]
Datenschutz und -kontrolle in jeder beliebigen Cloud bei gleichzeitiger Kostensenkung, Reduzierung der Komplexität, Verbesserung der …

Datenschutz und -kontrolle in jeder beliebigen Cloud bei gleichzeitiger Kostensenkung, Reduzierung der Komplexität, Verbesserung der …

…Datenverfügbarkeit und Ausfallsicherheit Thema: Wollen Sie… die Kontrolle über Ihre Daten zurück? angesichts steigender Speicherkosten, Cyberangriffen und betrieblicher Komplexität ihre Datensicherung vereinfachen? Ihre Daten flexibel […]
Wie sicher sind „sichere“ (eingebettete) Prozessoren?

Wie sicher sind „sichere“ (eingebettete) Prozessoren?

Forschungsteam der TU Darmstadt umgeht Chip-Schutzmechanismen mit neuartigen Glitching-Angriffen +  Wissenschaftler am System Security Lab der TU Darmstadt haben neuartige Glitching-Angriffe auf eingebetteten Prozessoren mit […]
BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher

BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher

Über Onlineshops wird eine Vielzahl sensibler Daten von Verbrauchern verarbeitet. Neben persönlichen Kontaktdaten handelt es sich dabei in vielen Fällen auch um Bankverbindungen, Kreditkarten- und […]
Fast die Hälfte aller Organisationen im Gesundheitswesen von Datensicherheitsverletzungen betroffen

Fast die Hälfte aller Organisationen im Gesundheitswesen von Datensicherheitsverletzungen betroffen

Eine kürzlich von Gartner Peer Insights durchgeführte Umfrage bei Organisationen im Gesundheitswesen zeigt eine alarmierende Entwicklung: Bei fast der Hälfte der Einrichtungen in diesem Bereich […]
IT-Trends 2023: Datenmangel erschwert Nachhaltigkeitsprojekte und den Einsatz intelligenter Technologien

IT-Trends 2023: Datenmangel erschwert Nachhaltigkeitsprojekte und den Einsatz intelligenter Technologien

Bedeutung von IT für Nachhaltigkeitsinitiativen steigt + Cloud-Lösungen: Mehr als die Hälfte aller Anwendungen soll in fünf Jahren cloudnativ sein + Folgen des demografischen Wandels […]
CrowdStrike belegt zum dritten Mal in Folge den ersten Platz im aktuellen IDC-Report „Worldwide Modern Endpoint Security Market Shares“

CrowdStrike belegt zum dritten Mal in Folge den ersten Platz im aktuellen IDC-Report „Worldwide Modern Endpoint Security Market Shares“

Laut IDC erzielte CrowdStrike unter 26 Anbietern den größten Zuwachs an Umsatz und Marktanteilen im Bereich Endpoint Security. + CrowdStrike ist außerdem das dritte Jahr […]
PwC Deutschland – Corporate Security Benchmarking Survey

PwC Deutschland – Corporate Security Benchmarking Survey

Podcast mit Jens Greiner, Director Forensic Services, PwC Deutschland und Gunar Korm, Senior Manager Corporate Security Advisory, PwC Deutschland Thema: PwC hat 2022 eine Umfrage […]
IBM-Report: Auch 2022 kam bei den meisten Cyberattacken Ransomware zum Einsatz

IBM-Report: Auch 2022 kam bei den meisten Cyberattacken Ransomware zum Einsatz

Fertigungsindustrie ist die am häufigsten erpresste Branche – weltweit und in Deutschland; E-Mail-Thread-Hijacking-Versuche nehmen zu; Zeit bis zur Lösegeldübergabe verkürzt sich von Monaten auf Tage […]
Zukunft der Automobilbranche: Welche Rolle spielt Cybersecurity?

Zukunft der Automobilbranche: Welche Rolle spielt Cybersecurity?

Vernetzung, intelligente Assistenten, autonomes Fahren: Die Automobilität befindet sich inmitten eines weitreichenden digitalen Wandels, der durch  Technologien vorangetrieben wird. Für Unternehmen und Verbraucher bietet diese […]
Wie hoch ist der Schulungsbedarf bei Mitarbeitern im Bereich Cybersecurity? Hornetsecurity stellt neuen Employee Security Index Report vor

Wie hoch ist der Schulungsbedarf bei Mitarbeitern im Bereich Cybersecurity? Hornetsecurity stellt neuen Employee Security Index Report vor

Der Employee Security Index (ESI) Benchmark Report zeigt: Es benötigt durchschnittlich drei Monate Training, bis die Mitarbeiter eines Unternehmens ein angemessenes Verständnis für Cybersecurity entwickelt […]
Kosteneinsparungen bei AWS: Ein Leitfaden zur Maximierung Ihrer Cloud-Investitionen

Kosteneinsparungen bei AWS: Ein Leitfaden zur Maximierung Ihrer Cloud-Investitionen

AWS ist eine der weltweit führenden Cloud-Computing-Plattformen. Mit 34 % des weltweiten Marktanteils bietet sie ein umfassendes Angebot an Cloud-basierten Diensten und Lösungen, darunter eine […]
Rechenzentrum: Neubau oder Ertüchtigung?

Rechenzentrum: Neubau oder Ertüchtigung?

Immer mehr Unternehmen entscheiden sich für den RZ-Refit. Das spart Ressourcen, Geld und Zeit. Rechenzentren dürfen in der modernen hoch-digitalisierten Welt nicht ausfallen. Viele der […]
Künstliche Intelligenz: Drei Studien für mehr Cyber-Sicherheit von KI-Systemen

Künstliche Intelligenz: Drei Studien für mehr Cyber-Sicherheit von KI-Systemen

Die Sicherheit von Systemen basierend auf Künstlicher Intelligenz (KI) ist ein breiter und aktiver Forschungsbereich mit hohen Einstiegshürden. Im Rahmen des Projektes „Sicherheit von KI-Systemen: Grundlagen“ hat das […]
IT-Grundschutz-Kompendium – Werkzeug für Informationssicherheit Edition 2023

IT-Grundschutz-Kompendium – Werkzeug für Informationssicherheit Edition 2023

Das IT-Grundschutz-Kompendium ist die grundlegende Veröffentlichung des IT-Grundschutzes. Zusammen mit den BSI-Standards bildet es die Basis für alle, die sich umfassend mit dem Thema Informationssicherheit befassen möchten. Im […]