Whitepaper

Wo klaffen Theorie und Realität weit auseinander?

Wo klaffen Theorie und Realität weit auseinander?

Korrekt. In der Informationssicherheit! + Die Bedeutung eines umfangreichen Sicherheitskonzeptes für Unternehmen und Gesellschaft ist weithin bekannt. Das zeigt auch der aktuelle Risk:Value-Report von NTT […]
50% mehr Datenleaks weltweit in nur einem Jahr

50% mehr Datenleaks weltweit in nur einem Jahr

Über 2,3 Milliarden vertrauliche Dokumente über Cloud-Datenspeicher öffentlich zugänglich + In Deutschland ging die Zahl exponierter Dokumente um ca. 1% auf 121 Mio. zurück + […]
Attacken auf Unternehmen über APIs

Attacken auf Unternehmen über APIs

Die weite Verbreitung von mobilen und IoT-Geräten und die zunehmende Nutzung von Cloud-Systemen führen zu einem grundlegenden Wandel in der modernen Anwendungsarchitektur. Application Programming Interfaces […]
Krankenkasse setzt auf die Schwachstellen-Management-Lösung von Rapid7 für nahtlose Transparenz und Kontrolle

Krankenkasse setzt auf die Schwachstellen-Management-Lösung von Rapid7 für nahtlose Transparenz und Kontrolle

VIACTIV gehört zu den Top 20 der gesetzlichen Krankenversicherer Deutschlands.Gerade in den letzten Jahren sind die Themen IT-Sicherheit und Datenschutz für Organisationen dieser Art besonders […]
Blockchain: BSI untersucht Sicherheitseigenschaften

Blockchain: BSI untersucht Sicherheitseigenschaften

Spätestens der finanzielle Höhenflug der Kryptowährung Bitcoin im Jahr 2017 hat dazu geführt, dass auch außerhalb der Fachwelt über die Blockchain diskutiert wurde. Diese Technologie […]
Kryptowährungen und künstliche Intelligenz

Kryptowährungen und künstliche Intelligenz

Zweite Ausgabe des Deutsch-Französischen IT-Sicherheitslagebilds + Im Rahmen des 16. Deutschen IT-Sicherheitskongresses des BSI in Bonn haben ANSSI-Generaldirektor Guillaume Poupard und BSI-Präsident Arne Schönbohm die […]
Teure Bots

Teure Bots

Akamai hat einen neuen Forschungsbericht vorgestellt: Unternehmen verlieren durchschnittlich vier Millionen US-Dollar pro Jahr durch Credential-Stuffing-Angriffe. Credential Stuffing setzt darauf, dass Nutzer für verschiedene Konten, […]
Streaming-Dienste gehören gemäß Akamai-Bericht zu den beliebtesten Zielen von Credential-Stuffing-Angriffen

Streaming-Dienste gehören gemäß Akamai-Bericht zu den beliebtesten Zielen von Credential-Stuffing-Angriffen

Die schwersten Angriffe deuten auf Tests mit gestohlenen Anmeldedaten hin; laut des Berichts geben Online-Tutorials und All-in-One-Anwendungen marktspezifischen Hacking-Aktivitäten Auftrieb Akamai hat Forschungsergebnisse über großflächige […]
Wettlauf um IT-Sicherheit

Wettlauf um IT-Sicherheit

Chancen und Risiken von Künstlicher Intelligenz + Künstliche Intelligenz (KI) wird künftig die Sicherheit von IT-Systemen verbessern. In den Händen von Cyberkriminellen öffnet sie andererseits […]
Überwachungslücken in Public-Cloud-Umgebungen

Überwachungslücken in Public-Cloud-Umgebungen

Keysight Technologies hat die Ergebnisse einer von der Ixia Solutions Group in Auftrag gegebenen Umfrage zum Thema „The State of Cloud Monitoring“ veröffentlicht. Der Bericht […]
„Cyber-Sicherheit für das Handwerk“ – Routenplaner

„Cyber-Sicherheit für das Handwerk“ – Routenplaner

Mit dem im Rahmen des 27. Cyber-Sicherheits-Tags heute in Frankfurt vorgestellten Routenplaner „Cyber-Sicherheit für Handwerksbetriebe“ erhalten insbesondere kleine Handwerksunternehmen eine praktische Arbeitshilfe an die Hand, […]
Neuer Spielplatz für Angreifer: IoT-Automatisierungsplattformen in Smart Buildings

Neuer Spielplatz für Angreifer: IoT-Automatisierungsplattformen in Smart Buildings

Unternehmen werden mit neuen physischen und datenbezogenen Bedrohungen konfrontiert, da Gebäude und Wohnhäuser immer vernetzter werden Trend Micro gibt heute neue Forschungsergebnisse bekannt, die zeigen, […]
Report: Cyber-Erpressung auf Management-Ebene

Report: Cyber-Erpressung auf Management-Ebene

792,000 Fälle von „Sextortion“ mit 89.000 Betroffene in nur sieben Monaten entdeckt + 260.000 Euro in Bitcoin als Lösegeld erpresst + Im Visier der Erpresser: […]
Seit Inkrafttreten der DSGVO fast 60.000 Datenverstöße gemeldet

Seit Inkrafttreten der DSGVO fast 60.000 Datenverstöße gemeldet

Die Rechtsanwaltskanzlei DLA Piper veröffentlichte ihre GDPR Data Breach Studie, die Details zu den gemeldeten Datenverstößen in der EU seit Inkrafttreten der DSGVO im Mai […]
Was ist „Stand der Technik“ in der IT-Sicherheit?

Was ist „Stand der Technik“ in der IT-Sicherheit?

ENISA und TeleTrusT – Bundesverband IT-Sicherheit e.V. veröffentlichen Handreichung in englischer Sprachfassung + In mehreren europäischen Ländern verfolgen die nationalen Gesetzgeber das Ziel, Defizite in […]
Passwort- und Authentifizierungsverhalten 2019

Passwort- und Authentifizierungsverhalten 2019

Yubico, der Anbieter hardwarebasierter Authentifizierungslösungen, gab heute die Ergebnisse des vom Ponemon Institute durchgeführten Reports zum „Stand des Passwort- und Authentifizierungsverhaltens“ 2019 bekannt. Das Ponemon […]