Whitepaper

E-Book: Endpunktsicherheit – eine reale Herausforderung

E-Book: Endpunktsicherheit – eine reale Herausforderung

Angesichts der zunehmenden Verbreitung von Ransomware und dem häufigen Diebstahl von Zugangsdaten haben sich Endgeräte zu kritischen Einfallstoren in der heutigen Bedrohungslandschaft entwickelt. Kann Ihre […]
ThycoticCentrify veröffentlicht E-Book „Definitive Guide to Securing Privileged Access”

ThycoticCentrify veröffentlicht E-Book „Definitive Guide to Securing Privileged Access”

Wertvolle Tipps für eine effektive Absicherung von Zugriffen auf Web-Anwendungen und sensible Daten Mit „Definitive Guide to Securing Privileged Access” veröffentlicht der Spezialist für Cloud-Identitätssicherheit […]
Auf diese Automatisierungstools setzen Banken und Versicherungen!

Auf diese Automatisierungstools setzen Banken und Versicherungen!

Lünendonk-Institut und der Bereich Financial Services von KPMG veröffentlichen gemeinsames Whitepaper zum aktuellen Status quo der Prozessoptimierung und -automatisierung in Banken und Versicherungen​​​​​​ + Ergebnisse […]
Report: Cyberrisiken im produzierenden Gewerbe

Report: Cyberrisiken im produzierenden Gewerbe

Der neue Report „Cyberrisiken im produzierenden Gewerbe“ ist fertig! Er fasst alle Ergebnisse unserer Studien und Umfragen zur IT-Sicherheit mittelständischer Unternehmen aus dem Maschinenbau, der […]
Pandemie begünstigt beispiellose DDoS-Angriffsaktivitäten im zweiten Halbjahr 2020

Pandemie begünstigt beispiellose DDoS-Angriffsaktivitäten im zweiten Halbjahr 2020

Rekordverdächtige Anzahl von über 10 Millionen DDoS-Angriffen und 22 % Anstieg der Angriffshäufigkeit + Die Ergebnisse bestätigen die Auswirkungen der globalen DDoS-Erpressungsangriffe NETSCOUT SYSTEMS gab […]
Doppelte Sicherheit: 2-Faktor-Authentifizierung – das i-Tüpfelchen auf einem leistungstarken cIAM

Doppelte Sicherheit: 2-Faktor-Authentifizierung – das i-Tüpfelchen auf einem leistungstarken cIAM

Doppelte Sicherheit – das bietet die Zwei-Faktor-Authentifizierung (kurz 2FA, MFA oder SCA) im Bereich IT-Security. In Kombination mit einem leistungsstarken Customer Identity- & Access Management […]
Neue Studie: Verdoppelung der Cyber-Angriffe durch Staaten in den letzten drei Jahren

Neue Studie: Verdoppelung der Cyber-Angriffe durch Staaten in den letzten drei Jahren

HP gesponserter Bericht: Unternehmen häufigstes Ziel, Nationalstaaten fokussieren sich auf geistiges Eigentum von Technologie– und Pharmafirmen Die Ergebnisse der neuen Studie „Nation States, Cyberconflict and […]
Threat Intelligence Report: SAP und Onapsis informieren proaktiv über aktuelle Cyber Bedrohungen

Threat Intelligence Report: SAP und Onapsis informieren proaktiv über aktuelle Cyber Bedrohungen

SAP und Onapsis haben am 6. April einen Threat Intelligence Report veröffentlicht, der aktuelle Bedrohungen aufdeckt, die auf Unternehmen abzielen, welche ungeschützte SAP-Anwendungen im Einsatz […]
Verizon Mobile Security Index: COVID-19 deckt neue Cyber-Bedrohungen für Unternehmen auf

Verizon Mobile Security Index: COVID-19 deckt neue Cyber-Bedrohungen für Unternehmen auf

Das Wichtigste im Überblick: Fast die Hälfte (49 Prozent) der befragten Unternehmen gab an, dass sich Änderungen an Remote-Arbeitspraktiken, die während des Lockdowns vorgenommen wurden, […]
Herausforderung Datenmanagement: Healthcare-Unternehmen hinken bei Verarbeitung seit der Krise hinterher

Herausforderung Datenmanagement: Healthcare-Unternehmen hinken bei Verarbeitung seit der Krise hinterher

Gesundheitsbranche muss effizienter, transparenter und sicherer arbeiten, um die Digitalisierung nicht zu verzögern Im Zuge der Pandemie und der steigenden Patientenzahlen haben viele Unternehmen im […]
Fileless Malware

Fileless Malware

Anteil dieser besonders trickreichen Angriffsvariante steigt laut Internet Security Report von WatchGuard Technologies auf das Neunfache an Wie der gerade veröffentlichte Internet Security Report von […]
Neue Herausforderung für CISOs – Emotionale Intelligenz

Neue Herausforderung für CISOs – Emotionale Intelligenz

Die Aufgaben von CISOs gehen über das hinaus, was von Sicherheitsexperten erwartet wird, und stellen sie vor neue Herausforderungen und neue Möglichkeiten. Die zunehmende Bedeutung […]
Trendwende im Cybersecurity-Wettrüsten

Trendwende im Cybersecurity-Wettrüsten

SonicWall Report 2021 – Bedrohungsakteure nutzen Cloud-Speicher und fortschrittliche Cloud-basierte Tools, um die Effektivität und das Volumen von Ransomware-Angriffen zu steigern + Ransomware steigt um […]
Building Trust in the Digital Era: ENISA boosts the uptake of the eIDAS regulation

Building Trust in the Digital Era: ENISA boosts the uptake of the eIDAS regulation

The European Union Agency for Cybersecurity issues technical guidance and recommendations on Electronic Identification and Trust Services helping Member States to implement the eIDAS regulation. […]
So sicher wie Bitcoin: Wie Blockchains Audit Trails besser schützen können

So sicher wie Bitcoin: Wie Blockchains Audit Trails besser schützen können

Wer Blockchain hört, denkt sofort an Bitcoins. Aber die Technologie kann viel mehr. Auch für regulierte Unternehmen in der Medizintechnik oder im Pharma-Umfeld sind fälschungssichere, […]
DDoS Threat Report: Aufgrund der Pandemie so viele Angriffsziele wie nie zuvor, Anzahl von DDoS-Tools gestiegen

DDoS Threat Report: Aufgrund der Pandemie so viele Angriffsziele wie nie zuvor, Anzahl von DDoS-Tools gestiegen

Steigende Zahl von DDoS-Angriffstools und gewaltige Botnets ermöglichen es Cyberkriminellen, verheerende DDoS-Angriffe durchzuführen Der aktuelle DDoS Threat Intelligence Report von A10 Networks zeigt, dass die […]