Management

genua bündelt Best-of-Breed-Lösungen für VS-NfD-konformes mobiles Arbeiten

genua bündelt Best-of-Breed-Lösungen für VS-NfD-konformes mobiles Arbeiten

genusecure Suite integriert hochsicheren VPN-Client genuconnect mit Festplattenverschlüsselung von Utimaco + Software-Bundle erlaubt Behörden den schnellen Aufbau von nutzerfreundlichen VS-Arbeitsplätzen + Kunden erhalten das integrierte […]
CrowdStrike präsentiert Next-Gen SIEM zur Unterstützung des KI-nativen SOC

CrowdStrike präsentiert Next-Gen SIEM zur Unterstützung des KI-nativen SOC

Die neuen Falcon Next-Gen SIEM-Innovationen modernisieren den SOC-Betrieb mithilfe einer einzigen, einheitlichen Plattform, die vollständige Transparenz und Schutz für alle Workloads bietet; Falcon Insight-Kunden erhalten […]
Akamai veröffentlicht Studie mit branchenspezifischen Daten zu Ransomware-Bedrohungen

Akamai veröffentlicht Studie mit branchenspezifischen Daten zu Ransomware-Bedrohungen

Akamai fasst in vier Berichten aktuelle Forschungsergebnisse zu Ransomware-Angriffen sowie zum Stand der Mikrosegmentierung zusammen. Diese fokussieren sich auf Branchen, die ganz oben auf der […]
Wirtschaft und Verwaltung vor Cyberattacken schützen: Gesetzentwurf zur Umsetzung der EU-Richtlinie zur Netzwerk- und Informationssicherheit

Wirtschaft und Verwaltung vor Cyberattacken schützen: Gesetzentwurf zur Umsetzung der EU-Richtlinie zur Netzwerk- und Informationssicherheit

Bundesinnenministerin Nancy Faeser hat einen Gesetzentwurf vorgelegt, mit dem das deutsche IT-Sicherheitsrecht umfassend modernisiert und neu strukturiert wird. Heute hat das Bundesministerium des Innern und […]
95 % der Unternehmen haben ihre Cybersicherheitsstrategien im letzten Jahr überarbeitet

95 % der Unternehmen haben ihre Cybersicherheitsstrategien im letzten Jahr überarbeitet

Sicherheitsstrategien entwickeln sich weiter; angetrieben durch gesetzliche Anforderungen, Kundenerwartungen in Bezug auf den Datenschutz und KI-gesteuerte Bedrohungen und Lösungen Da sich die digitale Landschaft in […]
Stand der Sicherheitsteams 2024

Stand der Sicherheitsteams 2024

Lesen Sie den neuesten Forschungsbericht von LogRhythm und erfahren Sie, welche externen Faktoren die Sicherheitsstrategien von Unternehmen in diesem Jahr beeinflussen. Wussten Sie, dass 95 […]
Pentera Report 2024 zeigt Hunderte von Sicherheitsereignissen pro Woche und unterstreicht die Wichtigkeit einer kontinuierlichen Validierung

Pentera Report 2024 zeigt Hunderte von Sicherheitsereignissen pro Woche und unterstreicht die Wichtigkeit einer kontinuierlichen Validierung

In den letzten zwei Jahren wurden schockierende 51 % der Unternehmen, die in einem führenden Branchenbericht befragt wurden, durch einen Cyberangriff gefährdet. Ja, mehr als […]
Auf dem Weg zum automatisierten Zertifizierungsprozess für Cloud-Dienste und -Anwendungen

Auf dem Weg zum automatisierten Zertifizierungsprozess für Cloud-Dienste und -Anwendungen

Im EU-Projekt EMERALD entwickelt das Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC zusammen mit Partnern einen automatisierten Zertifizierungsprozess für Anbieter und Prüfer von Cloud-Diensten und […]
Neue Bedrohungsdaten: Bedrohungsakteure, die SAP aus Profitgründen ins Visier nehmen. Fragen, die sich CIOs und CISOs stellen sollten

Neue Bedrohungsdaten: Bedrohungsakteure, die SAP aus Profitgründen ins Visier nehmen. Fragen, die sich CIOs und CISOs stellen sollten

Mit mehr als 400.000 Kunden weltweit, darunter 99 der 100 größten Unternehmen der Welt, ist SAP eine grundlegende Technologie für die digitale Wirtschaft der Welt. […]
Geopolitische Unruhen führen zu einer DDoS-Angriffswelle

Geopolitische Unruhen führen zu einer DDoS-Angriffswelle

Hacktivistische Gruppen verstärken ihre Aktivitäten weltweit, während die Zunahme von DNS Water Torture-Angriffe zu mehr als 7 Millionen DDoS-Attacken in der zweiten Hälfte des Jahres […]
Was ist bei einem Zero-Click-Angriff zu erwarten?

Was ist bei einem Zero-Click-Angriff zu erwarten?

Man sagt, dass der Mensch die größte Fehlerquelle im Bereich der Cybersicherheit darstellt. So zeigt der Verizon Data Breach Investigations Report 2023 auf, dass sich […]
Drei Viertel aller DACH-Unternehmen haben jetzt CISOs – nur wird diese Rolle oft noch missverstanden

Drei Viertel aller DACH-Unternehmen haben jetzt CISOs – nur wird diese Rolle oft noch missverstanden

Fastly-Studie zeigt: Im DACH-Raum steigt die Zahl der Chief Information Security Officers (CISOs) um 33 Prozent im Vergleich zum Vorjahr. Mehr als ein Drittel der […]
AI-Security-Report 2024 verdeutlicht: Deutsche Unternehmen sind mit Cybersecurity-Markt überfordert

AI-Security-Report 2024 verdeutlicht: Deutsche Unternehmen sind mit Cybersecurity-Markt überfordert

Künstliche Intelligenz ist in den Cybersecurity-Strategien deutscher Unternehmen noch nicht flächendeckend angekommen. Viele Entscheidungsträger fühlen sich auch nicht adäquat vorbereitet. Dabei steht fest: KI wird […]
Cloud-Transformation & GRC: Die Wolkendecke wird zur Superzelle

Cloud-Transformation & GRC: Die Wolkendecke wird zur Superzelle

KPMG-Studie offenbart Spannungsfeld zwischen Digitalisierungsdruck und Regulatorik + Die Wolken über der Finanzwelt verdichten sich – denn immer mehr Unternehmen wollen in die Cloud. Laut Lünendonk stellt die […]
Threat Report: Anstieg der Ransomware-Vorfälle durch ERP-Kompromittierung um 400 %

Threat Report: Anstieg der Ransomware-Vorfälle durch ERP-Kompromittierung um 400 %

Neuer Report von Onapsis und Flashpoint belegt wachsendes cyberkriminelles Interesse an ERP-Schwachstellen und deren Ausnutzung für Ransomware-Attacken und Datenschutzverletzungen Eine neue Studie von Flashpoint, einem […]
Die Zukunft der Cybersecurity: „Auf einer Assoziativmaschine kann man keine Schadsoftware unterbringen“

Die Zukunft der Cybersecurity: „Auf einer Assoziativmaschine kann man keine Schadsoftware unterbringen“

Die Grundsätze von ‚security-by-design‘ und ‚security-by-default‘ müssen stärker in die Produktentwicklung integriert und IT-Produkte in einer sicheren Konfiguration ausgeliefert werden. Das fordern das Bundesamt für […]