
Neuer Threat Intelligence Report von BlackBerry: 40 Prozent mehr Cyberangriffe auf Regierungsbehörden und den öffentlichen Dienstleistungssektor
Laut Bericht verändern Bedrohungsakteure kontinuierlich ihre Vorgehensweisen, um Abwehrmaßnahmen zu umgehen BlackBerry hat heute seinen neuen vierteljährlichen Global Threat Intelligence Report veröffentlicht, der aufzeigt, dass […]

Bericht zeigt: Zahl der Opfer von Ransomware in EMEA im Jahresvergleich um 77 Prozent angestiegen
Fertigung, Unternehmensservices und Einzelhandel sind die Branchen, die in der Region am stärksten von Ransomware-Angriffen bedroht sind Akamai Technologies, hat einen neuen „State of the […]

Bericht zeigt Anstieg der OT- und IoT-Sicherheitsbedrohungen
Der neueste Nozomi Networks Labs OT & IoT Security Report: Unpacking the Threat Landscape with Unique Telemetry Data (Entschlüsselung der Bedrohungslandschaft mit einzigartigen Telemetriedaten) zeigt, […]

NIS2-Konformität sicherstellen
Wie Saviynt Identity Security die Einhaltung gesetzlicher Vorschriften sicherstellt Im Januar 2023 haben die EU-Mitgliedsstaaten eine Überarbeitung der Richtlinie über Netz- und Informationssysteme (NIS) aus […]

White Paper: Anforderungen an die Sicherheit von B2B-Kundendaten
Datenschutz ist für Unternehmen in vielen Branchen zu einem wichtigen Thema geworden. B2B-Kunden wollen sicher sein, dass ihre sensiblen Daten geschützt bleiben, während Unternehmenspartnerschaften nach […]

Neuer Bericht: Seit 2021 hat CMMI weltweit Kostenabweichungen reduziert und Entwicklungsproduktivität verbessert
Ein anstehendes Webinar befasst sich mit dem Leistungsbericht, skizziert Schritte für eine erfolgreiche CMMI-Einführung und untersucht das neueste Modell Im heutigen Wirtschaftsklima überlegen sich viele […]

BSI: Neue Version der Technischen Richtlinien für Technische Sicherheitseinrichtungen (TSE) veröffentlicht
Das BSI hat heute neue Versionen der Technischen Richtlinien für Technische Sicherheitseinrichtungen elektronischer Aufzeichnungssysteme veröffentlicht. Im Zuge der Digitalisierung werden Geschäftsvorfälle heutzutage in der Regel mit Hilfe elektronischer Aufzeichnungssysteme […]

Internet Security Report des WatchGuard Threat Lab zeigt neue browserbasierte Social-Engineering-Trends auf
Weitere Erkenntnisse der Auswertung für das 1. Quartal 2023: Drei der vier Neuzugänge auf der Top-10-Malware-Liste stammen aus Russland und ChinaWeitere Erkenntnisse der Auswertung für […]

Deutschland eines der Hauptangriffsziele von DDoS-Angriffen
Trotz eines leichten Rückgangs von Distributed-Denial-of-Service (DDoS)-Angriffen im ersten Halbjahr 2022, haben Cyberkriminelle ihre Aktivitäten in der zweiten Jahreshälfte wieder verstärkt – so der aktuelle […]

Mit CIAM gegen Geldwäsche und Terrorismusfinanzierung
Haben Sie sich jemals gefragt, wie Customer Identity and Access Management (CIAM) Teil der Anti-Geldwäsche-Strategie (AML) werden kann? Kennen Sie Ihren Kunden? Die meisten werden […]

Trellix identifiziert China als Ausgangspunkt der meisten APT-Attacken
CyberThreat Report belegt zunehmende Angriffe auf den Finanz-, Telekommunikations- und Energiesektor Trellix legt die Juni-Ausgabe seines CyberThreat Reports vor. Der Bericht wird vom Trellix Advanced […]

Analyse: Internationale Cyber-Sicherheitsbehörden nehmen Ransomware LockBit unter die Lupe
Die Ransomware-Gruppierung hinter LockBit gilt aktuell als der gefährlichste Cybercrime-Akteur weltweit. Weltweit zählen Unternehmen und Organisationen jeder Größe zu den Opfern von LockBit. Die Schäden […]

HP: ChromeLoader-Malware-Kampagne bestraft Raubkopierer
Angreifer verstecken Malware in OneNote-Dokumenten, Bedrohungsakteure verwenden vertrauenswürdige Domänen, um Office-Makrokontrollen zu umgehen Der gerade veröffentlichte vierteljährliche HP Wolf Security Threat Insights Report von HP […]

Zero Friction: die Zukunft der Sicherheit
Unternehmen müssen sich nicht mehr zwischen hoher Sicherheit und einem nahtlosen Kundenerlebnis entscheiden, denn Zero Friction ist das neue Zero Trust. Zero Trust wird von den […]

Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Leitfaden „Cloud Supply Chain Security“
Supply-Chain-Attacken haben in letzter Zeit deutlich zugenommen und betreffen auch bekannte Unternehmen. Die Attacken erfolgen über vertrauenswürdig eingestufte Komponenten und IT Services Dritter und sind […]

„Security by Design“: Zukunftsfähiges Konzept für Informationssicherheit und Datenschutz im Produktlebenszyklus
Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Leitfaden Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht eine Revision des TeleTrusT-Leitfadens zur Umsetzung des Konzeptes „Security by Design“. Die Publikation […]
