Neuer Global Threat Report von CrowdStrike zeigt einen Anstieg bei Ransomware und disruptiven Operationen
Der Bericht zeigt, dass Angreifer „Lock-and-Leak“-Operationen einsetzen und Cloud-Service-Anbieter verstärkt ins Visier von Russland-nahen Cyberakteuren geraten CrowdStrike Holdings, Inc.gibt die Veröffentlichung des CrowdStrike Global Threat […]
Statusreport 2022: Software Supply Chain & Open Source Software (OSS)
Zahl der Compliance-Verstöße und Sicherheitsschwachstellen in Open Source Software steigt: Audit-Teams entdecken insgesamt 230.000 kritische Fälle Revenera, Anbieter von Lösungen für Software-Monetarisierung, Open-Source-Compliance und Installation, […]
Priorisierung von Cybersicherheitsrisiken für das Risikomanagement im Unternehmen
Dieses Dokument ist das zweite in einer Reihe, die den NIST Interagency/Internal Report (NISTIR) 8286, Integrating Cybersecurity and Enterprise Risk Management (ERM), ergänzt. Diese Serie […]
GhostTouch – kontaktlos das Handy kapern
Sicherheitsforschung der TU Darmstadt: Gezielte Angriffe auf Touchscreens sind möglich In einem internationalen Forschungsprojekt ist es Forschenden am System Security Lab der TU Darmstadt und […]
“Businesses at Work” Report: Collaboration-Apps, Security-Tools und Best-of-Breed-Technologien boomen in hybrider Arbeitswelt
Remote-Work-Champions: Slack wächst um 49 %, Zoom um 45 % in EMEA; DocuSign und GitHub sind die am schnellsten wachsenden Apps in 2021 + Legacy […]
Digitales Büro: Wie der Umzug in die Cloud gelingt
Bitkom veröffentlicht Leitfaden mit Anwendungsbeispielen und Anforderungen an IT-Sicherheit und Datenschutz Online am selben Dokument arbeiten, statt Aktenordnern die Ablage digital organisieren oder Rechnungen elektronisch […]
Ransomware und Malware-Aufkommen bereits zum dritten Quartal 2021 auf 2020er-Gesamtjahreshoch
Rekordtempo bei Skripting-Angriffen auf Endgeräte, die USA im Fadenkreuz von Netzwerkattacken und HTTPS-Verbindungen nun Standard bei Zero-Day-Malware WatchGuard Technologies hat seinen neuesten vierteljährlichen Internet Security […]
Herstellervergleich VPN und Endpoint
Besser hätte das Jahr 2022 nicht starten können: Im „Professional User Rating: Security Solutions 2022“ von techconsult kann sich WatchGuard zum wiederholten Mal als Champion […]
MHP und LKA Baden-Württemberg mit Cyber-Security-Risk-Report 2021
Jedes zweite Unternehmen in Deutschland ist in den vergangenen zwei Jahren Ziel eines Cyber-Angriffs gewesen. Dennoch bleibt bei mehr als der Hälfte der Unternehmen eine […]
Der Next-Generation- Firewall-Leitfaden von SonicWal
Was haben Ransomware, IoT-Angriffe und verschlüsselte Bedrohungen gemeinsam? Sie alle sind auf dem Vormarsch. Die heutige IT-Landschaft ist von ständigen Veränderungen geprägt: Viele Unternehmen steigen […]
Was ändert sich mit der DSGVO für Unternehmen?
EU-Datenschutzgrundverordnung (DSGVO): Verbindliches Datenschutzrecht für alle! + Die EU-DSGVO bringt einige Neuerungen mit, welche die Unternehmen in Sachen Datenschutz noch stärker in die Pflicht nehmen. […]
Die Dreifaltigkeit der Zugangssicherheit: Identifizieren, Authentifizieren und Autorisieren
Eine Ingenieurin beginnt ihren ersten Tag in einem Cybersicherheitsunternehmen. Wie groß ist die Wahrscheinlichkeit, dass sie direkt ins Büro geht, ohne jemanden anzusprechen, und dann […]
Buyers Guide: CrowdStrike 2021 Cloud Workload Protection Platform (CWPP)
Finding the right CWPP to secure your cloud apps, infrastructure and data Cloud adoption remains a key driver for digital transformation and growth for today’s […]
CrowdStrike-Whitepaper: Five steps your organization can take to improve security in a multi-cloud environment
Embracing the cloud is critical to realizing digital transformation initiatives and long-term growth plans. But while the cloud may grant organizations newfound agility, it can […]
2021 Managed Services Report
New research finds low confidence in Managed Services security solutions. How is it that a majority of survey respondents (68%) use MSSP/MDR solutions to fill […]
Erstes Vorgehensmodell für KI-Engineering veröffentlicht
Projekte, in denen Künstliche Intelligenz (KI) ein- oder umgesetzt werden soll, sind meist komplex, erfordern heterogene Teams und bergen ein hohes Risiko zu scheitern. Wie […]