Whitepaper

Doppelte Sicherheit: 2-Faktor-Authentifizierung – das i-Tüpfelchen auf einem leistungstarken cIAM

Doppelte Sicherheit: 2-Faktor-Authentifizierung – das i-Tüpfelchen auf einem leistungstarken cIAM

Doppelte Sicherheit – das bietet die Zwei-Faktor-Authentifizierung (kurz 2FA, MFA oder SCA) im Bereich IT-Security. In Kombination mit einem leistungsstarken Customer Identity- & Access Management […]
Neue Studie: Verdoppelung der Cyber-Angriffe durch Staaten in den letzten drei Jahren

Neue Studie: Verdoppelung der Cyber-Angriffe durch Staaten in den letzten drei Jahren

HP gesponserter Bericht: Unternehmen häufigstes Ziel, Nationalstaaten fokussieren sich auf geistiges Eigentum von Technologie– und Pharmafirmen Die Ergebnisse der neuen Studie „Nation States, Cyberconflict and […]
Threat Intelligence Report: SAP und Onapsis informieren proaktiv über aktuelle Cyber Bedrohungen

Threat Intelligence Report: SAP und Onapsis informieren proaktiv über aktuelle Cyber Bedrohungen

SAP und Onapsis haben am 6. April einen Threat Intelligence Report veröffentlicht, der aktuelle Bedrohungen aufdeckt, die auf Unternehmen abzielen, welche ungeschützte SAP-Anwendungen im Einsatz […]
Verizon Mobile Security Index: COVID-19 deckt neue Cyber-Bedrohungen für Unternehmen auf

Verizon Mobile Security Index: COVID-19 deckt neue Cyber-Bedrohungen für Unternehmen auf

Das Wichtigste im Überblick: Fast die Hälfte (49 Prozent) der befragten Unternehmen gab an, dass sich Änderungen an Remote-Arbeitspraktiken, die während des Lockdowns vorgenommen wurden, […]
Herausforderung Datenmanagement: Healthcare-Unternehmen hinken bei Verarbeitung seit der Krise hinterher

Herausforderung Datenmanagement: Healthcare-Unternehmen hinken bei Verarbeitung seit der Krise hinterher

Gesundheitsbranche muss effizienter, transparenter und sicherer arbeiten, um die Digitalisierung nicht zu verzögern Im Zuge der Pandemie und der steigenden Patientenzahlen haben viele Unternehmen im […]
Fileless Malware

Fileless Malware

Anteil dieser besonders trickreichen Angriffsvariante steigt laut Internet Security Report von WatchGuard Technologies auf das Neunfache an Wie der gerade veröffentlichte Internet Security Report von […]
Neue Herausforderung für CISOs – Emotionale Intelligenz

Neue Herausforderung für CISOs – Emotionale Intelligenz

Die Aufgaben von CISOs gehen über das hinaus, was von Sicherheitsexperten erwartet wird, und stellen sie vor neue Herausforderungen und neue Möglichkeiten. Die zunehmende Bedeutung […]
Trendwende im Cybersecurity-Wettrüsten

Trendwende im Cybersecurity-Wettrüsten

SonicWall Report 2021 – Bedrohungsakteure nutzen Cloud-Speicher und fortschrittliche Cloud-basierte Tools, um die Effektivität und das Volumen von Ransomware-Angriffen zu steigern + Ransomware steigt um […]
Building Trust in the Digital Era: ENISA boosts the uptake of the eIDAS regulation

Building Trust in the Digital Era: ENISA boosts the uptake of the eIDAS regulation

The European Union Agency for Cybersecurity issues technical guidance and recommendations on Electronic Identification and Trust Services helping Member States to implement the eIDAS regulation. […]
So sicher wie Bitcoin: Wie Blockchains Audit Trails besser schützen können

So sicher wie Bitcoin: Wie Blockchains Audit Trails besser schützen können

Wer Blockchain hört, denkt sofort an Bitcoins. Aber die Technologie kann viel mehr. Auch für regulierte Unternehmen in der Medizintechnik oder im Pharma-Umfeld sind fälschungssichere, […]
DDoS Threat Report: Aufgrund der Pandemie so viele Angriffsziele wie nie zuvor, Anzahl von DDoS-Tools gestiegen

DDoS Threat Report: Aufgrund der Pandemie so viele Angriffsziele wie nie zuvor, Anzahl von DDoS-Tools gestiegen

Steigende Zahl von DDoS-Angriffstools und gewaltige Botnets ermöglichen es Cyberkriminellen, verheerende DDoS-Angriffe durchzuführen Der aktuelle DDoS Threat Intelligence Report von A10 Networks zeigt, dass die […]
Industrial Security: Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Use Cases für die Anwendung der IEC 62443-4-2

Industrial Security: Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Use Cases für die Anwendung der IEC 62443-4-2

Mit den TeleTrusT Use Cases erhalten Anwender ein fertiges Konzept für einen strukturierten Prozess zur Evaluierung der Security-Anforderungen in ihrer Anwendung sowie dafür, wie Produkte […]
CrowdStrikes neuer Global Threat Report zeigt die wichtigsten eCrime-Trends und Cyberaktivitäten von Nationalstaaten auf

CrowdStrikes neuer Global Threat Report zeigt die wichtigsten eCrime-Trends und Cyberaktivitäten von Nationalstaaten auf

CrowdStrike präsentiert brandneuen eCrime Index, der zeigt, wie sich das Aufkommen von Cyberkriminalität im Laufe der Zeit entwickelt CrowdStrike Inc. gab heute die Veröffentlichung des […]
IT-Sicherheitsgesetz 2.0 soll Cybersicherheit erhöhen – Leitfaden für KRITIS-Unternehmen

IT-Sicherheitsgesetz 2.0 soll Cybersicherheit erhöhen – Leitfaden für KRITIS-Unternehmen

Das neue IT-Sicherheitsgesetz 2.0 des Bundesinnenministeriums steht kurz vor der Verabschiedung. Es sieht unter anderem Veränderungen im Zusammenhang mit dem Schutz kritischer Infrastrukturen (KRITIS) vor. […]
Von der Perimeter-Sicherheit zu Zero Trust

Von der Perimeter-Sicherheit zu Zero Trust

Es gab einen Paradigmenwechsel in der Informationssicherheit. Zunächst galt das klassische «Castle and Moat»-Konzept als ausreichend, um den Perimeter des internen Netzwerks zu schützen und […]
Deloitte veröffentlicht die Trends 2021 für den Banken- und Kapitalmarkt

Deloitte veröffentlicht die Trends 2021 für den Banken- und Kapitalmarkt

Beschleunigte Transformation, Stärkung von Resilienz und Nachhaltigkeit +Auch der Finanzsektor ist von den Folgen der Pandemie stark betroffen. Dennoch: Banken haben mit einer bemerkenswerten Effektivität […]