
genua bündelt Best-of-Breed-Lösungen für VS-NfD-konformes mobiles Arbeiten
genusecure Suite integriert hochsicheren VPN-Client genuconnect mit Festplattenverschlüsselung von Utimaco + Software-Bundle erlaubt Behörden den schnellen Aufbau von nutzerfreundlichen VS-Arbeitsplätzen + Kunden erhalten das integrierte […]

CrowdStrike präsentiert Next-Gen SIEM zur Unterstützung des KI-nativen SOC
Die neuen Falcon Next-Gen SIEM-Innovationen modernisieren den SOC-Betrieb mithilfe einer einzigen, einheitlichen Plattform, die vollständige Transparenz und Schutz für alle Workloads bietet; Falcon Insight-Kunden erhalten […]

Akamai veröffentlicht Studie mit branchenspezifischen Daten zu Ransomware-Bedrohungen
Akamai fasst in vier Berichten aktuelle Forschungsergebnisse zu Ransomware-Angriffen sowie zum Stand der Mikrosegmentierung zusammen. Diese fokussieren sich auf Branchen, die ganz oben auf der […]

Wirtschaft und Verwaltung vor Cyberattacken schützen: Gesetzentwurf zur Umsetzung der EU-Richtlinie zur Netzwerk- und Informationssicherheit
Bundesinnenministerin Nancy Faeser hat einen Gesetzentwurf vorgelegt, mit dem das deutsche IT-Sicherheitsrecht umfassend modernisiert und neu strukturiert wird. Heute hat das Bundesministerium des Innern und […]

95 % der Unternehmen haben ihre Cybersicherheitsstrategien im letzten Jahr überarbeitet
Sicherheitsstrategien entwickeln sich weiter; angetrieben durch gesetzliche Anforderungen, Kundenerwartungen in Bezug auf den Datenschutz und KI-gesteuerte Bedrohungen und Lösungen Da sich die digitale Landschaft in […]

Stand der Sicherheitsteams 2024
Lesen Sie den neuesten Forschungsbericht von LogRhythm und erfahren Sie, welche externen Faktoren die Sicherheitsstrategien von Unternehmen in diesem Jahr beeinflussen. Wussten Sie, dass 95 […]

Pentera Report 2024 zeigt Hunderte von Sicherheitsereignissen pro Woche und unterstreicht die Wichtigkeit einer kontinuierlichen Validierung
In den letzten zwei Jahren wurden schockierende 51 % der Unternehmen, die in einem führenden Branchenbericht befragt wurden, durch einen Cyberangriff gefährdet. Ja, mehr als […]

Auf dem Weg zum automatisierten Zertifizierungsprozess für Cloud-Dienste und -Anwendungen
Im EU-Projekt EMERALD entwickelt das Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC zusammen mit Partnern einen automatisierten Zertifizierungsprozess für Anbieter und Prüfer von Cloud-Diensten und […]

Neue Bedrohungsdaten: Bedrohungsakteure, die SAP aus Profitgründen ins Visier nehmen. Fragen, die sich CIOs und CISOs stellen sollten
Mit mehr als 400.000 Kunden weltweit, darunter 99 der 100 größten Unternehmen der Welt, ist SAP eine grundlegende Technologie für die digitale Wirtschaft der Welt. […]

Geopolitische Unruhen führen zu einer DDoS-Angriffswelle
Hacktivistische Gruppen verstärken ihre Aktivitäten weltweit, während die Zunahme von DNS Water Torture-Angriffe zu mehr als 7 Millionen DDoS-Attacken in der zweiten Hälfte des Jahres […]

Was ist bei einem Zero-Click-Angriff zu erwarten?
Man sagt, dass der Mensch die größte Fehlerquelle im Bereich der Cybersicherheit darstellt. So zeigt der Verizon Data Breach Investigations Report 2023 auf, dass sich […]

Drei Viertel aller DACH-Unternehmen haben jetzt CISOs – nur wird diese Rolle oft noch missverstanden
Fastly-Studie zeigt: Im DACH-Raum steigt die Zahl der Chief Information Security Officers (CISOs) um 33 Prozent im Vergleich zum Vorjahr. Mehr als ein Drittel der […]

AI-Security-Report 2024 verdeutlicht: Deutsche Unternehmen sind mit Cybersecurity-Markt überfordert
Künstliche Intelligenz ist in den Cybersecurity-Strategien deutscher Unternehmen noch nicht flächendeckend angekommen. Viele Entscheidungsträger fühlen sich auch nicht adäquat vorbereitet. Dabei steht fest: KI wird […]

Cloud-Transformation & GRC: Die Wolkendecke wird zur Superzelle
KPMG-Studie offenbart Spannungsfeld zwischen Digitalisierungsdruck und Regulatorik + Die Wolken über der Finanzwelt verdichten sich – denn immer mehr Unternehmen wollen in die Cloud. Laut Lünendonk stellt die […]

Threat Report: Anstieg der Ransomware-Vorfälle durch ERP-Kompromittierung um 400 %
Neuer Report von Onapsis und Flashpoint belegt wachsendes cyberkriminelles Interesse an ERP-Schwachstellen und deren Ausnutzung für Ransomware-Attacken und Datenschutzverletzungen Eine neue Studie von Flashpoint, einem […]

Die Zukunft der Cybersecurity: „Auf einer Assoziativmaschine kann man keine Schadsoftware unterbringen“
Die Grundsätze von ‚security-by-design‘ und ‚security-by-default‘ müssen stärker in die Produktentwicklung integriert und IT-Produkte in einer sicheren Konfiguration ausgeliefert werden. Das fordern das Bundesamt für […]
