Whitepaper

Radware mit Teil 2 des Hacker’s Almanac

Radware mit Teil 2 des Hacker’s Almanac

Radware hat den zweiten Teil seines Hacker’s Almanac veröffentlicht, eines Leitfadens für Sicherheits- und IT-Fachleute sowie für Entscheidungsträger, die für den Schutz ihrer Organisationen verantwortlich […]
Ein erprobtes Sicherheitskonzept für Cloud Workloads

Ein erprobtes Sicherheitskonzept für Cloud Workloads

Als Cybersecurity-Unternehmen, das selbst eine der weltweit größten Cloud-Architekturen aufgebaut hat, konnte CrowdStrike wertvolle Erkenntnisse gewinnen und weiß, was zur Absicherung von Cloud Workloads erforderlich […]
Deutsch-Französisches Lagebild: Ransomware bedroht vernetzte Gesellschaft

Deutsch-Französisches Lagebild: Ransomware bedroht vernetzte Gesellschaft

Ransomware ist aktuell eine der größten Bedrohungen für eine stark digitalisierte Gesellschaft – europa- und weltweit. Das ist eine Kernbotschaft des heute veröffentlichten gemeinsamen IT-Sicherheitslagebilds […]
Fraunhofer IOSB-Experten veröffentlichen eBook »Informatik in der Fabrik«

Fraunhofer IOSB-Experten veröffentlichen eBook »Informatik in der Fabrik«

Die Fabrik der Zukunft ist vernetzt und intelligent, mit sich selbst optimierenden Prozessen und automatisierter Fertigung. Durch Industrie 4.0 könnte diese Vision heute schon realisiert […]
CrowdStrike Falcon wurde von SE Labs zum zweiten Mal in Folge als beste Endgeräteerkennung und Reaktion-Lösung ausgezeichnet

CrowdStrike Falcon wurde von SE Labs zum zweiten Mal in Folge als beste Endgeräteerkennung und Reaktion-Lösung ausgezeichnet

CrowdStrike Inc. gab bekannt, dass CrowdStrike Falcon im Jahresbericht 2021 von SE Labs zum zweiten Mal in Folge als „Best Endpoint Detection and Response Product“ […]
Prior1 präsentiert überarbeitete und erweiterte eFibel zur DIN EN 50600

Prior1 präsentiert überarbeitete und erweiterte eFibel zur DIN EN 50600

Überblick über den Leitfaden für den Bau und Betrieb von Rechenzentren Seit 2016 gibt es die DIN EN 50600 – eine mehrere hundert Seiten umfassende, […]
Zero Trust und DevOps revolutionieren die Cybersicherheit

Zero Trust und DevOps revolutionieren die Cybersicherheit

Zero Trust und DevOps, zwei Paradigmenwechsel die auch Ihre Cybersicherheit grundlegend verändern werden. Wie sehr sich diese beiden Ansätze ergänzen und welche Vorteile Sie daraus […]
1 von 5 Unternehmen war bereits Opfer eines Ransomware-Angriffs, zeigt eine Umfrage

1 von 5 Unternehmen war bereits Opfer eines Ransomware-Angriffs, zeigt eine Umfrage

1 von 10 Ransomware-Opfern zahlte das Lösegeld Eine kürzlich durchgeführte Umfrage der Cybersecurity-Experten von Hornetsecurity unter mehr als 820 Unternehmen ergab, dass 21 % der […]
BSI-Paper: Technische Grundlagen sicherer Messenger-Dienste

BSI-Paper: Technische Grundlagen sicherer Messenger-Dienste

Bundeskartellamt legt Zwischenbericht zu Sektoruntersuchung Messenger- und Video-Dienste vor + BSI unterstützt mit technischem Profil Milliardenfach kommt weltweit ein Kommunikationsmittel zum Zuge: Messenger-Dienste. Egal ob […]
Radware-Report zeigt Veränderungen bei Hacker-Techniken und Angriffsvektoren

Radware-Report zeigt Veränderungen bei Hacker-Techniken und Angriffsvektoren

Schon nach drei Quartalen des laufenden Jahres haben die Sicherheitsexperten von Radware bei ihren Kunden mehr DDoS-Angriffe geblockt als im gesamten Jahr 2020. Dies berichtet […]
Dauergefahr Ransomware: Wie sich Unternehmen schützen können

Dauergefahr Ransomware: Wie sich Unternehmen schützen können

Keine Frage: Ransomware und die damit verbundenen erpresserischen Lösegeldforderungen sind eine wachsende Bedrohung. Versierte Angreifer haben 2019 für Schlagzeilen gesorgt, indem sie mehrere US-Städte lahmlegten, […]
USB-Sticks in industriellen Steuerungssystemen

USB-Sticks in industriellen Steuerungssystemen

DataLocker Whitepaper „Einführung in USB-Sicherheitsaspekte in industriellen Steuerungssystemen“. OT (Operational Technology) ist bei Industrieunternehmen, bei Öl- und Gas-Förderung, bei Wasseraufbereitung, bei Abfallwirtschaft und Transportwesen, Herstellung […]
Dauergefahr Ransomware: Wie sich Unternehmen schützen können

Dauergefahr Ransomware: Wie sich Unternehmen schützen können

Keine Frage: Ransomware und die damit verbundenen erpresserischen Lösegeldforderungen sind eine wachsende Bedrohung. Versierte Angreifer haben 2019 für Schlagzeilen gesorgt, indem sie mehrere US-Städte lahmlegten, […]
Immer häufiger ist die gesamte Konnektivitätskette Ziel von Cyberangriffen – NETSCOUT kommentiert

Immer häufiger ist die gesamte Konnektivitätskette Ziel von Cyberangriffen – NETSCOUT kommentiert

Im aktuellen NETSCOUT Threat Intelligence Report wurden im ersten Halbjahr 2021 rund 46.000 Angriffe auf die Konnektivitätskette gemeldet. Cyberkriminelle konzentrieren ihre Aktivitäten auf wichtige Komponenten […]
Die Suche nach der besten Endgeräteschutz-Lösung unter vielen Anbietern

Die Suche nach der besten Endgeräteschutz-Lösung unter vielen Anbietern

Endgerätesicherheit ist eine der tragenden Säulen der Cybersicherheitsstrategie. Leider wimmelt es auf dem Markt nur so vor Optionen und gleich klingenden Funktionen, sodass die Wahl […]
BSI-Lagebericht 2021: Bedrohungslage angespannt bis kritisch

BSI-Lagebericht 2021: Bedrohungslage angespannt bis kritisch

Bundesinnenminister Seehofer und BSI-Präsident Schönbohm stellen Lagebericht zu IT-Sicherheit in Deutschland 2021 vor – Cyber-Angriffe führen zu schwerwiegenden IT-Ausfällen in Kommunen, Krankenhäusern und Unternehmen. Sie […]