
Report der IBM X-Force: Die Fertigungsindustrie war 2021 aufgrund der Lieferketten-Problematik am stärksten von Cyberangriffen betroffen
IBM X-Force, Ransomware, Cyberangriffe, Phishing, Vishing […]

E-Book – EDR is not enough
Endpoint Detection and Response- Tools (oder kurz EDR-Tools) stoppen und beseitigen die meisten der Cybersecurity-Bedrohungen, mit denen Unternehmen täglich konfrontiert werden. Sie ermöglichen das Überwachen, […]

Alarmierender Anstieg bei Ransomware und bösartigen Cyberangriffen sowie eine Verdopplung der Bedrohungen in 2021
Über 623 Millionen Ransomware-Angriffe weltweit – eine enorme Zunahme von 105 % + Ransomware-Angriffe seit 2019 um 232 % gestiegen + Ransomware in den USA […]

Neuer Global Threat Report von CrowdStrike zeigt einen Anstieg bei Ransomware und disruptiven Operationen
Der Bericht zeigt, dass Angreifer „Lock-and-Leak“-Operationen einsetzen und Cloud-Service-Anbieter verstärkt ins Visier von Russland-nahen Cyberakteuren geraten CrowdStrike Holdings, Inc.gibt die Veröffentlichung des CrowdStrike Global Threat […]

Statusreport 2022: Software Supply Chain & Open Source Software (OSS)
Zahl der Compliance-Verstöße und Sicherheitsschwachstellen in Open Source Software steigt: Audit-Teams entdecken insgesamt 230.000 kritische Fälle Revenera, Anbieter von Lösungen für Software-Monetarisierung, Open-Source-Compliance und Installation, […]

Priorisierung von Cybersicherheitsrisiken für das Risikomanagement im Unternehmen
Dieses Dokument ist das zweite in einer Reihe, die den NIST Interagency/Internal Report (NISTIR) 8286, Integrating Cybersecurity and Enterprise Risk Management (ERM), ergänzt. Diese Serie […]

GhostTouch – kontaktlos das Handy kapern
Sicherheitsforschung der TU Darmstadt: Gezielte Angriffe auf Touchscreens sind möglich In einem internationalen Forschungsprojekt ist es Forschenden am System Security Lab der TU Darmstadt und […]

“Businesses at Work” Report: Collaboration-Apps, Security-Tools und Best-of-Breed-Technologien boomen in hybrider Arbeitswelt
Remote-Work-Champions: Slack wächst um 49 %, Zoom um 45 % in EMEA; DocuSign und GitHub sind die am schnellsten wachsenden Apps in 2021 + Legacy […]

Digitales Büro: Wie der Umzug in die Cloud gelingt
Bitkom veröffentlicht Leitfaden mit Anwendungsbeispielen und Anforderungen an IT-Sicherheit und Datenschutz Online am selben Dokument arbeiten, statt Aktenordnern die Ablage digital organisieren oder Rechnungen elektronisch […]

Ransomware und Malware-Aufkommen bereits zum dritten Quartal 2021 auf 2020er-Gesamtjahreshoch
Rekordtempo bei Skripting-Angriffen auf Endgeräte, die USA im Fadenkreuz von Netzwerkattacken und HTTPS-Verbindungen nun Standard bei Zero-Day-Malware WatchGuard Technologies hat seinen neuesten vierteljährlichen Internet Security […]

Herstellervergleich VPN und Endpoint
Besser hätte das Jahr 2022 nicht starten können: Im „Professional User Rating: Security Solutions 2022“ von techconsult kann sich WatchGuard zum wiederholten Mal als Champion […]

MHP und LKA Baden-Württemberg mit Cyber-Security-Risk-Report 2021
Jedes zweite Unternehmen in Deutschland ist in den vergangenen zwei Jahren Ziel eines Cyber-Angriffs gewesen. Dennoch bleibt bei mehr als der Hälfte der Unternehmen eine […]

Der Next-Generation- Firewall-Leitfaden von SonicWal
Was haben Ransomware, IoT-Angriffe und verschlüsselte Bedrohungen gemeinsam? Sie alle sind auf dem Vormarsch. Die heutige IT-Landschaft ist von ständigen Veränderungen geprägt: Viele Unternehmen steigen […]

Was ändert sich mit der DSGVO für Unternehmen?
EU-Datenschutzgrundverordnung (DSGVO): Verbindliches Datenschutzrecht für alle! + Die EU-DSGVO bringt einige Neuerungen mit, welche die Unternehmen in Sachen Datenschutz noch stärker in die Pflicht nehmen. […]

Die Dreifaltigkeit der Zugangssicherheit: Identifizieren, Authentifizieren und Autorisieren
Eine Ingenieurin beginnt ihren ersten Tag in einem Cybersicherheitsunternehmen. Wie groß ist die Wahrscheinlichkeit, dass sie direkt ins Büro geht, ohne jemanden anzusprechen, und dann […]

Buyers Guide: CrowdStrike 2021 Cloud Workload Protection Platform (CWPP)
Finding the right CWPP to secure your cloud apps, infrastructure and data Cloud adoption remains a key driver for digital transformation and growth for today’s […]
