
Bundesregierung beschließt Eckpunkte für Gesetz zum Schutz Kritischer Infrastrukturen
KRITIS-Dachgesetz wird verpflichtende Risikobewertungen, Mindeststandards für Betreiber und zentrales Störungs-Monitoring vorsehen / EU-Richtlinie wird gleichzeitig umgesetzt Heute hat die Bundesregierung die von der Bundesministerin des […]

Managed SOC
Thema: Rundumschlag zum Thema Managed SOC Eine ehrliche Einleitung in das Thema: Wünsche, Erwartungen, Ziele und Annahmen etc. Was macht so ein Security Operation Center? […]

Jeder zweite Cyber-Experte ist überzeugt: Deutsche Führungsebene vernachlässigt IT-Sicherheit
Eine aktuelle Studie von Trellix stellt fest, dass der Vorstand sich der Cyber-Risiken zwar bewusst ist, die Priorisierung der Cyber-Sicherheit aber weiterhin eine Herausforderung bleibt […]

BlueVoyant-Bericht zeigt Herausforderungen für die Cybersicherheit von Private-Equity-Portfoliounternehmen auf
Neue Studie identifiziert kritische Schwerpunktbereiche für Portfoliounternehmen, um Cyberrisiken und Kosten im Zusammenhang mit Sicherheitsverletzungen zu reduzieren BlueVoyant, der Anbieter einer integrierten End-to-End-Cyber-Defense-Plattform, veröffentlicht einen […]

XDR: Was genau ist darunter zu verstehen?
Podcast mit Andreas Gross, Sr. Manager Presales (CISSP) bei Trellix Thema: XDR ist eine aufstrebende Technologie, die einen einheitlicheren und effizienteren Ansatz zur Prävention, Erkennung […]

Rechtskonformes Arbeiten mit Microsoft 365 – Eine neue SaaS-Lösung zeigt den Weg
Im Spannungsfeld unterschiedlicher datenschutzrechtlicher Grundsätze und verschiedener Rechtssysteme (zum Beispiel USA / Europa) musste eine Lösung für die Anwender in der EU gefunden werden, um die […]

Back to basics: Alles, was Sie über die Sicherheit Ihres Unternehmens wissen müssen
Podcast mit Jonas Spiekermann, Manager Sales Engineering Central Europe bei WatchGuard Frage 1: Was sind ganz generell gesprochen Risiken für Unternehmen im Sinne von IT […]

Cyber Threat Report von Deep Instinct identifiziert Veränderungen bei Cyber-Gangs, unbekannte Taktiken und neue Opfer im Jahr 2022
Der halbjährlich erscheinende Bedrohungsbericht zeigt signifikante Veränderungen bei Ransomware-Gangs und Malware-Kampagnen auf Deep Instinct, das erste Unternehmen, das Deep Learning auf End-to-End Basis in der Cybersicherheit […]

BSI-Lagebericht 2022: Gefährdungslage im Cyber-Raum hoch wie nie
Im Berichtszeitraum von Juni 2021 bis Mai 2022 hat sich die bereits zuvor angespannte Lage weiter zugespitzt. Die Gründe für die hohe Bedrohungslage sind anhaltende […]

Digital Trust Insights: 30 % der deutschen Unternehmen erlitten Schaden im Millionenbereich durch Datendiebstahl
Unternehmen nicht ausreichend auf wachsendes Gefährdungspotenzial vorbereitet + Die Hälfte der Entscheider erwartet, dass ihr Budget für Cybersicherheit im nächsten Jahr steigt + Die Notwendigkeit […]

There is a Ghost in Your SAP
Haben Sie bereits etwas von Geistern in Ihrer SAP-Systemlandschaft gehört? Welche Gefahren können sich hinter vermeintlich „harmlosen“ SAP-Transportaufträgen verstecken? Spiegelt der Inhalt des Transportauftrags auch […]

Chaos Computer Club spart dem Gesundheitssystem 400 Millionen Euro
Zur Verbindung mit dem Gesundheitsdatennetz „Telematik“ sind in deutschen Arztpraxen spezielle Router vorgeschrieben. Nach nur fünf Jahren Laufzeit soll nun ein Gerätetausch alternativlos sein – […]

Mechanismus für Internet-Sicherheit gebrochen
Das Team der ATHENE-Wissenschaftlerin Prof. Dr. Haya Shulman hat einen Weg gefunden, wie einer der grundlegenden Mechanismen zur Absicherung des Internet-Verkehrs ausgehebelt werden kann. Der […]

Globale Führungskräfte sagen: Hybrid Cloud ist entscheidend für die Modernisierung, aber Bedenken bezüglich Sicherheit, Qualifikation und Compliance behindern den Erfolg
Neuer IBM Transformation Index: State of Cloud hilft Führungskräften, Lücken in ihrer Transformation zu bewerten + Mehr als die Hälfte der Befragten sind derzeit besorgt […]

Threat Intelligence Report: Angreifer setzen Cyberattacken mit größerer Präzision und innovativen Angriffsmethoden fort
TCP-basierte, DNS-Water-Torture- und Carpet-Bombing-Angriffe dominieren die DDoS-Bedrohungslandschaft + Irland, Indien, Taiwan und Finnland durch DDoS-Angriffe geschädigt infolge des Angriffskrieges auf die Ukraine NETSCOUT SYSTEMS gab […]

DS-GVO bringt nur den wenigsten Unternehmen Wettbewerbsvorteile
Unklare Regelungen und uneinheitliche Auslegung der Datenschutz-Grundverordnung macht der Wirtschaft zu schaffen + 93 Prozent der Unternehmen haben Investitionen in Datenschutz hochgefahren Die europäische Datenschutz-Grundverordnung […]