
Ransomware-Angriffe auf Endgeräte nehmen um 89 Prozent zu
WatchGuard Internet Security Report zeigt Bild einer immer mannigfaltigeren Gefahrenlandschaft Der Internet Security Report von WatchGuard Technologies für das dritte Quartal des Jahres 2023 ist online. Darin […]

Das erwarten die Experten von Mimecast für das kommende Jahr
Bei Angriffen werden mehr KI-basierte Tools zum Einsatz kommen. + Angreifer werden verstärkt die großen Hyperscaler ins Visier nehmen. + Die Quanteninformatik birgt neue Risiken, […]

Die häufigsten SOC-Fehler und wie Sie sie vermeiden können
Ein internes oder Managed Security Operations Center (SOC) spielt für Unternehmen eine immer wichtigere Rolle bei der Überwachung und Abwehr von Cyber-Bedrohungen. Ein internes oder […]

Proaktiver Ansatz zur Eindämmung von Ransomware Teil 1: Die Anwendungsebene darf nicht vernachlässigt werden
Ransomware dominiert weiterhin die Nachrichten zur Cybersicherheit. Die Verbreitung von Angriffen – 66 % der Unternehmen waren im vergangenen Jahr betroffen – und die Möglichkeit […]

Sind alle Konvergenzen gleich?
Trennen Sie bei der Suche nach einer wirklich umfassenden Identitätssicherheitslösung zwischen Fakten und Fiktion Die ständigen Markt-, Organisations- und Technologieveränderungen machen den Verantwortlichen für Sicherheit […]

Studie von BlueVoyant zeigt: Cyberangriffe auf die Lieferkette wirken sich weiterhin negativ auf Unternehmen weltweit aus
Die Studie unterstreicht die wachsende Bedrohung durch Sicherheitsverletzungen in der Lieferkette und enthüllt einen alarmierenden Anstieg der gemeldeten negativen Auswirkungen und Betriebsunterbrechungen um 26 % […]

Deutschland weltweit einziges Land mit schrumpfender Cyber-Belegschaft bei wachsendem Personalbedarf
61 % der deutschen Cybersecurity-Fachleute machen sich aufgrund des Arbeitskräftemangels, der reduzierten Teamgrößen und neuer Technologien Sorgen um die Sicherheit ihrer Unternehmen und Organisationen + […]

Bei KI mitreden können
Thema: Wichtigkeit des Grundverständnisses von KI für Fach- und Führungskräfte Ziel: Vermitteln, dass ein Grundverständnis von KI für Fachkräfte aller Bereiche wichtig ist, um die […]

Red Sift-Bericht deckt den weltweiten Stand der Cyber-Resilienz auf
Da unsere digitale Welt immer stärker vernetzt ist und Angriffstaktiken und -techniken immer häufiger und ausgefeilter werden, ist Cyber-Resilienz eine Voraussetzung für moderne Unternehmen. Dennoch […]

97 Prozent aller Unternehmen Ziel von E-Mail-Phishing-Attacken
Nach wie vor beginnen die meisten Angriffe mit einer E-Mail. + Angriffe im dritten Quartal 2023 konzentrierten sich auf signifikante Zero-Day-Schwachstellen, gleichzeitig nahmen Impersonationsangriffe zu. […]

Ja, es gibt sie!! Eine Lösung zur Abwehr von Ransomware!
Daten Resilienz ⇒ Kontinuität im Geschäftsbetrieb ⇒ HA / Disaster Recovery ⇒ Provider Ausfälle ⇒ Sichere Hybrid-/Multi-Cloud-Adoption Wie Ransomware Ihre Infrastruktur angreift Szenario 1: Ransomware […]

Neue Trellix-Studie deckt auf: 63 Prozent der weltweiten CISOs nach Cyber-Attacke erneut betroffen
In Deutschland machen 50 Prozent der CISOs mehrfach die Erfahrung mit Cyber-Attacken Trellix hat eine Studie im Rahmen seiner Initiative „Mind of the CISO“ veröffentlicht. […]

Data Act: Council adopts new law on fair access to and use of data
To make the EU a leader in our data-driven society, the Council adopted a new Regulation on harmonised rules on fair access to and use […]

Hohe Wirtschaftlichkeit dank Automatisierung und Künstlicher Intelligenz
Einer der wichtigsten Technologietrends im Bereich der Cybersicherheit ist KI (Künstliche Intelligenz). Die Idee dahinter: Durch die Kombination von KI-gestützter Software und menschlicher Expertise soll […]

Die wichtigsten Ursachen für Datenlecks
Datenlecks treten immer dann auf, wenn die sensiblen Daten eines Benutzers oder einer Organisation offengelegt werden, wodurch die Sicherheit und der Datenschutz von Unternehmen und […]

Schutz unstrukturierter Daten: Die Sichtweise eines CISO
E-Mails, Dokumente, Smartphone-Sensoren, maschinelles Lernen: Alles stützt sich auf unstrukturierte Daten. Warum ist es so schwierig, sie zu schützen? Die Herausforderungen beim Schutz unstrukturierter Daten […]