Whitepaper

2021 Managed Services Report

2021 Managed Services Report

New research finds low confidence in Managed Services security solutions. How is it that a majority of survey respondents (68%) use MSSP/MDR solutions to fill […]
Erstes Vorgehensmodell für KI-Engineering veröffentlicht

Erstes Vorgehensmodell für KI-Engineering veröffentlicht

Projekte, in denen Künstliche Intelligenz (KI) ein- oder umgesetzt werden soll, sind meist komplex, erfordern heterogene Teams und bergen ein hohes Risiko zu scheitern. Wie […]
Neue CrowdStrike-Umfrage zeigt sinkendes Vertrauen in traditionelle IT-Anbieter wie Microsoft

Neue CrowdStrike-Umfrage zeigt sinkendes Vertrauen in traditionelle IT-Anbieter wie Microsoft

Jährliche Global Security Attitude Survey zeigt, dass 68 % der deutschen Unternehmen das Vertrauen in traditionelle Anbieter wie Microsoft verlieren + 100 % der befragten […]
Radware mit Teil 2 des Hacker’s Almanac

Radware mit Teil 2 des Hacker’s Almanac

Radware hat den zweiten Teil seines Hacker’s Almanac veröffentlicht, eines Leitfadens für Sicherheits- und IT-Fachleute sowie für Entscheidungsträger, die für den Schutz ihrer Organisationen verantwortlich […]
Ein erprobtes Sicherheitskonzept für Cloud Workloads

Ein erprobtes Sicherheitskonzept für Cloud Workloads

Als Cybersecurity-Unternehmen, das selbst eine der weltweit größten Cloud-Architekturen aufgebaut hat, konnte CrowdStrike wertvolle Erkenntnisse gewinnen und weiß, was zur Absicherung von Cloud Workloads erforderlich […]
Deutsch-Französisches Lagebild: Ransomware bedroht vernetzte Gesellschaft

Deutsch-Französisches Lagebild: Ransomware bedroht vernetzte Gesellschaft

Ransomware ist aktuell eine der größten Bedrohungen für eine stark digitalisierte Gesellschaft – europa- und weltweit. Das ist eine Kernbotschaft des heute veröffentlichten gemeinsamen IT-Sicherheitslagebilds […]
Fraunhofer IOSB-Experten veröffentlichen eBook »Informatik in der Fabrik«

Fraunhofer IOSB-Experten veröffentlichen eBook »Informatik in der Fabrik«

Die Fabrik der Zukunft ist vernetzt und intelligent, mit sich selbst optimierenden Prozessen und automatisierter Fertigung. Durch Industrie 4.0 könnte diese Vision heute schon realisiert […]
CrowdStrike Falcon wurde von SE Labs zum zweiten Mal in Folge als beste Endgeräteerkennung und Reaktion-Lösung ausgezeichnet

CrowdStrike Falcon wurde von SE Labs zum zweiten Mal in Folge als beste Endgeräteerkennung und Reaktion-Lösung ausgezeichnet

CrowdStrike Inc. gab bekannt, dass CrowdStrike Falcon im Jahresbericht 2021 von SE Labs zum zweiten Mal in Folge als „Best Endpoint Detection and Response Product“ […]
Fünf Prognosen zur Cybersicherheit für 2022

Fünf Prognosen zur Cybersicherheit für 2022

Joe Carson, Sicherheitsexperte bei Thycotic Centrify, hat das laufende Jahr betrachtet und gibt fünf Prognosen zur Cybersicherheit für 2022 ab. Die letzten anderthalb Jahre waren […]
Prior1 präsentiert überarbeitete und erweiterte eFibel zur DIN EN 50600

Prior1 präsentiert überarbeitete und erweiterte eFibel zur DIN EN 50600

Überblick über den Leitfaden für den Bau und Betrieb von Rechenzentren Seit 2016 gibt es die DIN EN 50600 – eine mehrere hundert Seiten umfassende, […]
Zero Trust und DevOps revolutionieren die Cybersicherheit

Zero Trust und DevOps revolutionieren die Cybersicherheit

Zero Trust und DevOps, zwei Paradigmenwechsel die auch Ihre Cybersicherheit grundlegend verändern werden. Wie sehr sich diese beiden Ansätze ergänzen und welche Vorteile Sie daraus […]
1 von 5 Unternehmen war bereits Opfer eines Ransomware-Angriffs, zeigt eine Umfrage

1 von 5 Unternehmen war bereits Opfer eines Ransomware-Angriffs, zeigt eine Umfrage

1 von 10 Ransomware-Opfern zahlte das Lösegeld Eine kürzlich durchgeführte Umfrage der Cybersecurity-Experten von Hornetsecurity unter mehr als 820 Unternehmen ergab, dass 21 % der […]
BSI-Paper: Technische Grundlagen sicherer Messenger-Dienste

BSI-Paper: Technische Grundlagen sicherer Messenger-Dienste

Bundeskartellamt legt Zwischenbericht zu Sektoruntersuchung Messenger- und Video-Dienste vor + BSI unterstützt mit technischem Profil Milliardenfach kommt weltweit ein Kommunikationsmittel zum Zuge: Messenger-Dienste. Egal ob […]
Radware-Report zeigt Veränderungen bei Hacker-Techniken und Angriffsvektoren

Radware-Report zeigt Veränderungen bei Hacker-Techniken und Angriffsvektoren

Schon nach drei Quartalen des laufenden Jahres haben die Sicherheitsexperten von Radware bei ihren Kunden mehr DDoS-Angriffe geblockt als im gesamten Jahr 2020. Dies berichtet […]
Dauergefahr Ransomware: Wie sich Unternehmen schützen können

Dauergefahr Ransomware: Wie sich Unternehmen schützen können

Keine Frage: Ransomware und die damit verbundenen erpresserischen Lösegeldforderungen sind eine wachsende Bedrohung. Versierte Angreifer haben 2019 für Schlagzeilen gesorgt, indem sie mehrere US-Städte lahmlegten, […]
USB-Sticks in industriellen Steuerungssystemen

USB-Sticks in industriellen Steuerungssystemen

DataLocker Whitepaper „Einführung in USB-Sicherheitsaspekte in industriellen Steuerungssystemen“. OT (Operational Technology) ist bei Industrieunternehmen, bei Öl- und Gas-Förderung, bei Wasseraufbereitung, bei Abfallwirtschaft und Transportwesen, Herstellung […]
Dauergefahr Ransomware: Wie sich Unternehmen schützen können

Dauergefahr Ransomware: Wie sich Unternehmen schützen können

Keine Frage: Ransomware und die damit verbundenen erpresserischen Lösegeldforderungen sind eine wachsende Bedrohung. Versierte Angreifer haben 2019 für Schlagzeilen gesorgt, indem sie mehrere US-Städte lahmlegten, […]
Immer häufiger ist die gesamte Konnektivitätskette Ziel von Cyberangriffen – NETSCOUT kommentiert

Immer häufiger ist die gesamte Konnektivitätskette Ziel von Cyberangriffen – NETSCOUT kommentiert

Im aktuellen NETSCOUT Threat Intelligence Report wurden im ersten Halbjahr 2021 rund 46.000 Angriffe auf die Konnektivitätskette gemeldet. Cyberkriminelle konzentrieren ihre Aktivitäten auf wichtige Komponenten […]