Top News

IBM „Cost of a Data Breach“-Studie 2021: Kosten für Sicherheitsvorfälle steigen auf 17-Jahres-Hoch

IBM „Cost of a Data Breach“-Studie 2021: Kosten für Sicherheitsvorfälle steigen auf 17-Jahres-Hoch

KI, Sicherheitsanalysen und Verschlüsselung senken die Kosten stark, Automatisierung von Sicherheitslösungen steigt um 13 Prozent Die COVID-19-Pandemie treibt die Kosten für Sicherheitsvorfälle auf ein nie […]
Neuer Cybersecurity-Report: Hacker werden immer raffinierter und teilen sich Computer Vision-Tools

Neuer Cybersecurity-Report: Hacker werden immer raffinierter und teilen sich Computer Vision-Tools

HP Wolf Security Forschungsteam identifiziert starkes Wachstum bei Monetarisierungs- und Hacking-Tools – Anwender fallen auf bewährte Tricks rein HP veröffentlicht mit dem neuen globalen „Threat […]
Mehr geht nicht! Cyberbedrohungstrends in einem Report analysiert und zusammengefasst

Mehr geht nicht! Cyberbedrohungstrends in einem Report analysiert und zusammengefasst

Unter4Ohren im Gespräch mit Jörg Schauff, Threat Intelligence Advisor bei CrowdStrike Thema: Report – Tiefgehende Analyse der größten Cyberbedrohungstrends Jörg, was ist der eCrime-Index? Was […]
Cloud Security Studie

Cloud Security Studie

Die unter anderem von Airlock gesponserte IDG-Studie über Cloud Security 2021 zeigt, dass bereits jedes dritte Unternehmen in den letzten zwölf Monaten wirtschaftlichen Schaden durch […]
Cloud-Monitor 2021: Es wird voll in der Wolke

Cloud-Monitor 2021: Es wird voll in der Wolke

Rechtssicher in die Cloud – 82 Prozent der deutschen Unternehmen mit mehr als 20 Mitarbeitenden sind bereits in der Cloud. Sie beschäftigen sich nun mit […]
Studie: Auswirkungen unterbesetzter SOCs und „Überlastung durch Warnmeldungen“ für die psychische Gesundheit von Mitarbeitern

Studie: Auswirkungen unterbesetzter SOCs und „Überlastung durch Warnmeldungen“ für die psychische Gesundheit von Mitarbeitern

Studie: Mehr als die Hälfte der SOC-Mitarbeiter beklagen negative Auswirkungen der Arbeit auf ihr Privatleben Trend Micro veröffentlicht die Ergebnisse einer neuen Studie. Diese zeigt, […]
Unhackbare Systeme? Methoden und Probleme der IT-Hochsicherheit

Unhackbare Systeme? Methoden und Probleme der IT-Hochsicherheit

So komplex die IT-Welt insgesamt ist, so komplex ist auch das Gebiet der Informationssicherheit. Und je komplexer IT-Probleme werden, desto weniger beherrschbar werden sie und […]
MITRE ATT&CK?!? Knackpunkt Umgang – Welcher Anwender ist dazu geeignet und in der Lage?

MITRE ATT&CK?!? Knackpunkt Umgang – Welcher Anwender ist dazu geeignet und in der Lage?

Podcast mit Richard Werner, Business Consultant bei Trend Micro Thema: MITRE HIN, MITRE HER Knackpunkt Umgang mit MITRE ATT&CK – Welcher Anwender ist dazu geeignet […]
WatchGuard Internet Security Report Q1/2021: Neues Rekordniveau bei Zero-Day- und Netzwerkattacken

WatchGuard Internet Security Report Q1/2021: Neues Rekordniveau bei Zero-Day- und Netzwerkattacken

Fast auf beiden Augen blind: Herkömmliche Anti-Malware-Lösungen übersehen beinahe 75 Prozent der Bedrohungen + WatchGuard verzeichnet im ersten Quartal 2021 neues Rekordniveau bei Zero-Day-Angriffen und […]
„Secure Platforms für Digitale Souveränität“ – Technische Empfehlungen für das europäische IT-Ökosystem

„Secure Platforms für Digitale Souveränität“ – Technische Empfehlungen für das europäische IT-Ökosystem

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht die zweite Handreichung für ein sicheres IT-Ökosystem in Deutschland und Europa. Das Dokument beschreibt auf technisch hohem Niveau, welche […]
2021 CISO Report – CISOs agree: Traditional application security measures are broken

2021 CISO Report – CISOs agree: Traditional application security measures are broken

The need to innovate faster and shift to cloud-native application architectures isn’t just driving complexity, it’s creating significant vulnerability blind spots. Download the free report […]
Hacker finden mehr als hundert kritische Sicherheitslücken in der Infrastruktur des US-Militärs

Hacker finden mehr als hundert kritische Sicherheitslücken in der Infrastruktur des US-Militärs

US-Armee veröffentlicht Ergebnisse von Hack the Army 3.0 Zusammen mit Hackerone, der führenden Sicherheitsplattform für ethisch motivierte Hacker – den so genannten White Hat Hackern […]
Kann Deutschland noch „Weltmeister“?

Kann Deutschland noch „Weltmeister“?

Seit einiger Zeit stelle ich mir diese Frage immer öfter. Als Kind der Baby-Boomer-Jahre bin ich mit den klassischen deutsch/christlichen Werten erzogen worden: Pünktlichkeit, Ehrlichkeit, […]
Geh mir wech mit Passwörtern!

Geh mir wech mit Passwörtern!

Passwortloser Zugriff auf Unternehmensressourcen Podcast mit Ole Schulenburg, Sales Engineer (DACH) bei Ivanti Thema:  MobileIron Zero Sign-On Passwörter sind das schwächste Glied in der Security-Kette […]
Abwehr und Beseitigung von Bedrohungen, die auf mobile Geräte abzielen

Abwehr und Beseitigung von Bedrohungen, die auf mobile Geräte abzielen

Unter4Ohren im Gespräch mit Matthias Eberle, Senior Sales Engineer – DCH bei Ivanti Thema: MobileIron Threat Defense Wir kommunizieren immer mehr mit Hilfe von mobilen […]
Cyber Security für den Aufzug ist Pflicht

Cyber Security für den Aufzug ist Pflicht

Aufzugbetreiber müssen künftig Cyber-Attacken und Software-Pannen an ihren Anlagen aktiv vorbeugen, erinnern die Aufzugsexperten von DEKRA. Die Software gehört jetzt gemäß den aktualisierten Vorschriften bei […]