Whitepaper

Neuer Global Threat Report von CrowdStrike zeigt einen Anstieg bei Ransomware und disruptiven Operationen

Neuer Global Threat Report von CrowdStrike zeigt einen Anstieg bei Ransomware und disruptiven Operationen

Der Bericht zeigt, dass Angreifer „Lock-and-Leak“-Operationen einsetzen und Cloud-Service-Anbieter verstärkt ins Visier von Russland-nahen Cyberakteuren geraten CrowdStrike Holdings, Inc.gibt die Veröffentlichung des CrowdStrike Global Threat […]
Statusreport 2022: Software Supply Chain & Open Source Software (OSS)

Statusreport 2022: Software Supply Chain & Open Source Software (OSS)

Zahl der Compliance-Verstöße und Sicherheitsschwachstellen in Open Source Software steigt: Audit-Teams entdecken insgesamt 230.000 kritische Fälle Revenera, Anbieter von Lösungen für Software-Monetarisierung, Open-Source-Compliance und Installation, […]
Priorisierung von Cybersicherheitsrisiken für das Risikomanagement im Unternehmen

Priorisierung von Cybersicherheitsrisiken für das Risikomanagement im Unternehmen

Dieses Dokument ist das zweite in einer Reihe, die den NIST Interagency/Internal Report (NISTIR) 8286, Integrating Cybersecurity and Enterprise Risk Management (ERM), ergänzt. Diese Serie […]
GhostTouch – kontaktlos das Handy kapern

GhostTouch – kontaktlos das Handy kapern

Sicherheitsforschung der TU Darmstadt: Gezielte Angriffe auf Touchscreens sind möglich In einem internationalen Forschungsprojekt ist es Forschenden am System Security Lab der TU Darmstadt und […]
“Businesses at Work” Report: Collaboration-Apps, Security-Tools und Best-of-Breed-Technologien boomen in hybrider Arbeitswelt

“Businesses at Work” Report: Collaboration-Apps, Security-Tools und Best-of-Breed-Technologien boomen in hybrider Arbeitswelt

Remote-Work-Champions: Slack wächst um 49 %, Zoom um 45 % in EMEA; DocuSign und GitHub sind die am schnellsten wachsenden Apps in 2021 + Legacy […]
Digitales Büro: Wie der Umzug in die Cloud gelingt

Digitales Büro: Wie der Umzug in die Cloud gelingt

Bitkom veröffentlicht Leitfaden mit Anwendungsbeispielen und Anforderungen an IT-Sicherheit und Datenschutz Online am selben Dokument arbeiten, statt Aktenordnern die Ablage digital organisieren oder Rechnungen elektronisch […]
Ransomware und Malware-Aufkommen bereits zum dritten Quartal 2021 auf 2020er-Gesamtjahreshoch

Ransomware und Malware-Aufkommen bereits zum dritten Quartal 2021 auf 2020er-Gesamtjahreshoch

Rekordtempo bei Skripting-Angriffen auf Endgeräte, die USA im Fadenkreuz von Netzwerkattacken und HTTPS-Verbindungen nun Standard bei Zero-Day-Malware WatchGuard Technologies hat seinen neuesten vierteljährlichen Internet Security […]
Herstellervergleich VPN und Endpoint

Herstellervergleich VPN und Endpoint

Besser hätte das Jahr 2022 nicht starten können: Im „Professional User Rating: Security Solutions 2022“ von techconsult kann sich WatchGuard zum wiederholten Mal als Champion […]
MHP und LKA Baden-Württemberg mit Cyber-Security-Risk-Report 2021

MHP und LKA Baden-Württemberg mit Cyber-Security-Risk-Report 2021

Jedes zweite Unternehmen in Deutschland ist in den vergangenen zwei Jahren Ziel eines Cyber-Angriffs gewesen. Dennoch bleibt bei mehr als der Hälfte der Unternehmen eine […]
Der Next-Generation- Firewall-Leitfaden von SonicWal

Der Next-Generation- Firewall-Leitfaden von SonicWal

Was haben Ransomware, IoT-Angriffe und verschlüsselte Bedrohungen gemeinsam? Sie alle sind auf dem Vormarsch. Die heutige IT-Landschaft ist von ständigen Veränderungen geprägt: Viele Unternehmen steigen […]
Was ändert sich mit der DSGVO für Unternehmen?

Was ändert sich mit der DSGVO für Unternehmen?

EU-Datenschutzgrundverordnung (DSGVO): Verbindliches Datenschutzrecht für alle! + Die EU-DSGVO bringt einige Neuerungen mit, welche die Unternehmen in Sachen Datenschutz noch stärker in die Pflicht nehmen. […]
Die Dreifaltigkeit der Zugangssicherheit: Identifizieren, Authentifizieren und Autorisieren

Die Dreifaltigkeit der Zugangssicherheit: Identifizieren, Authentifizieren und Autorisieren

Eine Ingenieurin beginnt ihren ersten Tag in einem Cybersicherheitsunternehmen. Wie groß ist die Wahrscheinlichkeit, dass sie direkt ins Büro geht, ohne jemanden anzusprechen, und dann […]
Buyers Guide: CrowdStrike 2021 Cloud Workload Protection Platform (CWPP)

Buyers Guide: CrowdStrike 2021 Cloud Workload Protection Platform (CWPP)

Finding the right CWPP to secure your cloud apps, infrastructure and data Cloud adoption remains a key driver for digital transformation and growth for today’s […]
CrowdStrike-Whitepaper: Five steps your organization can take to improve security in a multi-cloud environment

CrowdStrike-Whitepaper: Five steps your organization can take to improve security in a multi-cloud environment

Embracing the cloud is critical to realizing digital transformation initiatives and long-term growth plans. But while the cloud may grant organizations newfound agility, it can […]
2021 Managed Services Report

2021 Managed Services Report

New research finds low confidence in Managed Services security solutions. How is it that a majority of survey respondents (68%) use MSSP/MDR solutions to fill […]
Erstes Vorgehensmodell für KI-Engineering veröffentlicht

Erstes Vorgehensmodell für KI-Engineering veröffentlicht

Projekte, in denen Künstliche Intelligenz (KI) ein- oder umgesetzt werden soll, sind meist komplex, erfordern heterogene Teams und bergen ein hohes Risiko zu scheitern. Wie […]