Whitepaper

Analyse: Internationale Cyber-Sicherheitsbehörden nehmen Ransomware LockBit unter die Lupe

Analyse: Internationale Cyber-Sicherheitsbehörden nehmen Ransomware LockBit unter die Lupe

Die Ransomware-Gruppierung hinter LockBit gilt aktuell als der gefährlichste Cybercrime-Akteur weltweit. Weltweit zählen Unternehmen und Organisationen jeder Größe zu den Opfern von LockBit. Die Schäden […]
HP: ChromeLoader-Malware-Kampagne bestraft Raubkopierer

HP: ChromeLoader-Malware-Kampagne bestraft Raubkopierer

Angreifer verstecken Malware in OneNote-Dokumenten, Bedrohungsakteure verwenden vertrauenswürdige Domänen, um Office-Makrokontrollen zu umgehen Der gerade veröffentlichte vierteljährliche HP Wolf Security Threat Insights Report von HP […]
Zero Friction: die Zukunft der Sicherheit

Zero Friction: die Zukunft der Sicherheit

Unternehmen müssen sich nicht mehr zwischen hoher Sicherheit und einem nahtlosen Kundenerlebnis entscheiden, denn Zero Friction ist das neue Zero Trust. Zero Trust wird von den […]
Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Leitfaden „Cloud Supply Chain Security“

Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Leitfaden „Cloud Supply Chain Security“

Supply-Chain-Attacken haben in letzter Zeit deutlich zugenommen und betreffen auch bekannte Unternehmen. Die Attacken erfolgen über vertrauenswürdig eingestufte Komponenten und IT Services Dritter und sind […]
„Security by Design“: Zukunftsfähiges Konzept für Informationssicherheit und Datenschutz im Produktlebenszyklus

„Security by Design“: Zukunftsfähiges Konzept für Informationssicherheit und Datenschutz im Produktlebenszyklus

Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Leitfaden Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht eine Revision des TeleTrusT-Leitfadens zur Umsetzung des Konzeptes „Security by Design“. Die Publikation […]
19. Deutscher IT-Sicherheitskongress eröffnet – BSI informiert über Chancen und Risiken von KI-Sprachmodellen

19. Deutscher IT-Sicherheitskongress eröffnet – BSI informiert über Chancen und Risiken von KI-Sprachmodellen

Große KI-Sprachmodelle, so genannte Large Language Models (LLMs), sind in der öffentlichen Diskussion omnipräsent. Insbesondere die Ankündigung und Veröffentlichung von Modellen wie ChatGPT haben KI-Sprachmodelle […]
Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Hallo Aris, ich habe euren Report natürlich im Vorfeld gelesen und mir sind viele interessante Zahlen […]
Zero Trust auf der Agenda von Führungskräften verankern

Zero Trust auf der Agenda von Führungskräften verankern

Warum sollten Unternehmen in Zero-Trust-Architekturen investieren? Weil davon ein entscheidender Mehrwert im Tagesgeschäft ausgeht! Wenn das Prinzip „Vertraue niemals, prüfe immer“ zur Anwendung kommt, führt […]
Radware-Bericht listet die 15 aktivsten politischen und religiösen Hacktivisten auf

Radware-Bericht listet die 15 aktivsten politischen und religiösen Hacktivisten auf

Bietet einen tiefen Einblick in 60 Tage DDoS-Angriffe, die von den berüchtigtsten Hacktivisten der Welt durchgeführt wurden + Die wichtigsten Angreifer: NoName057(16), Anonymous Sudan und […]
ETSI veröffentlicht weltweit erstes Schutzprofil für Quantenschlüsselverteilung

ETSI veröffentlicht weltweit erstes Schutzprofil für Quantenschlüsselverteilung

Erstes Schutzprofil für die Sicherheitsbewertung von Quantenschlüsselverteilungsmodulen (QKD) +  Antizipiert den Bedarf an quantensicherer Kryptographie + Hilft Herstellern bei der Bewertung von QKD im Rahmen […]
eBook – The Security of ONE: IT-Sicherheit beflügeln

eBook – The Security of ONE: IT-Sicherheit beflügeln

Isolierte Sicherheit ist nicht mehr zeitgemäß Viele moderne Unternehmen haben erkannt, dass die Sicherheitskonzepte von gestern nicht mehr ausreichen. Heutzutage sind Cybersicherheitsangriffe häufiger, raffinierter und […]
Threat Report 2023: Deutschland unter den Top-5-Hosts von Malware- und Phishing-URLs

Threat Report 2023: Deutschland unter den Top-5-Hosts von Malware- und Phishing-URLs

Die Zahl der Malware-Infektionen schrumpft + Große Konzerne sowie der Produktionssektor am stärksten von Malware-Infektionen betroffen + Über eine Milliarde E-Mails enthalten Phishing-Versuche + Facebook […]
Warum Unternehmen ihre Industrieanlagen schützen müssen

Warum Unternehmen ihre Industrieanlagen schützen müssen

Die Bedeutung von OT-Security + Die Sicherheit von Betriebssystem und Anwendungen ist für alle Unternehmen von entscheidender Bedeutung für den wirtschaftlichen Erfolg. Besonders im produzierenden […]
Datensicherheit für Nicht-IT-Mitarbeiter: Ein Leitfaden

Datensicherheit für Nicht-IT-Mitarbeiter: Ein Leitfaden

Im heutigen digitalen Zeitalter sind die Bedrohungen für die Datensicherheit allgegenwärtig. Die ständig wachsende Datenmenge, die von Unternehmen generiert wird, und die Zunahme raffinierter Cyber-Bedrohungen […]
WatchGuard Internet Security Report: Enormer Anstieg von Endpoint-Ransomware, dafür weniger Netzwerk-Malware

WatchGuard Internet Security Report: Enormer Anstieg von Endpoint-Ransomware, dafür weniger Netzwerk-Malware

Internet Security Report Q4/2022: Analyse untermauert, dass verschlüsselte Verbindungen zum Mittel der Wahl bei der Verbreitung von Schadsoftware geworden sind Der jüngste WatchGuard Internet Security […]
5 Tipps für die SAP- und OT-Sicherheit: So haben Hacker keine Chance

5 Tipps für die SAP- und OT-Sicherheit: So haben Hacker keine Chance

In Zeiten zunehmender Cyber-Kriminalität stellt sich zwingend die Frage, wie sich Unternehmen gegen Angriffe auf ihre IT-Landschaft schützen können. Denn gerade Ransomware-Attacken auf die SAP-Systeme […]