
IoT rückt in den Fokus von Cyberkriminellen
Analyse von Untergrundmarktplätzen zeigt zunehmende Monetarisierung von Angriffen auf IoT-Geräte + Trend Micro stellt einen neuen Forschungsbericht zum wachsenden Markt für Hackerangriffe auf das Internet […]

Unternehmenslenker verschlafen das Thema IT-Resilienz
Von Zerto jährlich in Auftrag gegebene Studie zeigt Bedarf an IT-Resilienz für erfolgreichen Projektenabschluss zur digitalen Transformation + Zerto hat den State of IT-Resilience Report […]

Fachwissen auf dem aktuellsten Stand: Das VdS-Lehrgangsprogramm für 2020
Die neue VdS-Lehrgangsbroschüre 2020 bietet ein breites Spektrum an hochwertigen, praxisnahen Aus- und Weiterbildungsangeboten für den gesamten Bereich der Unternehmenssicherheit. Das Programm ist ab sofort […]

Juristischer Leitfaden von Trend Micro
IT-Security, IT-Compliance und Datenschutz stellen Unternehmen und Geschäftsführer nicht nur vor technische, sondern auch vor rechtliche Herausforderungen. Sie sind für die Einhaltung verantwortlich und müssen […]

Sabotage von smarten Geräten
Forescout stellt Bericht “Rise of the Machines: Transforming Cybersecurity Strategy for the Age of IoT” vor. Dort wurden smarte Kamerasysteme, Lichtsteuerungen und andere IoT-Systeme untersucht. […]

Dritter jährlicher GitLab Global Developer Survey zeigt Kluft zwischen Entwickler- und Sicherheitsteams
Teams mit ausgereiften DevOps-Praktiken erkennen Schwachstellen mit dreifacher Wahrscheinlichkeit früher + GitLab hat gestern Abend die Ergebnisse seiner dritten, jährlich stattfindenden Entwicklerumfrage veröffentlicht. Sie hebt […]

Unternehmenslenker sehen mehrheitlich ethische Probleme bei KI, Robotik & Co.
Digital Ethics gewinnt bei Vorständen schneller an Bedeutung als IT-Sicherheit + Unternehmen müssen schnell handeln, um die ethischen Herausforderungen anzugehen, die sich aus Technologien wie […]

„The Intelligence Network“ fordert zum gemeinsamen Kampf gegen Cyberbetrug auf
Die Branchen-Initiative „The Intelligence Network“, ein weltweiter Zusammenschluss von 1.500 Vertretern aus Wissenschaft und Industrie, hat in einem am 27. Juni 2019 veröffentlichten Bericht seine […]

Weltweit 20 % weniger Malware, aber Zunahme von Ransomware-as-a-Service, IoT Attacken und Cryptojacking
Bis dato ist das Ransomware-Volumen weltweit um 15 % gestiegen + Verschlüsselte Bedrohungen erreichen neues Hoch von 76 % + IoT-Malware-Attacken um 55 % gestiegen […]

Wo klaffen Theorie und Realität weit auseinander?
Korrekt. In der Informationssicherheit! + Die Bedeutung eines umfangreichen Sicherheitskonzeptes für Unternehmen und Gesellschaft ist weithin bekannt. Das zeigt auch der aktuelle Risk:Value-Report von NTT […]

50% mehr Datenleaks weltweit in nur einem Jahr
Über 2,3 Milliarden vertrauliche Dokumente über Cloud-Datenspeicher öffentlich zugänglich + In Deutschland ging die Zahl exponierter Dokumente um ca. 1% auf 121 Mio. zurück + […]

Attacken auf Unternehmen über APIs
Die weite Verbreitung von mobilen und IoT-Geräten und die zunehmende Nutzung von Cloud-Systemen führen zu einem grundlegenden Wandel in der modernen Anwendungsarchitektur. Application Programming Interfaces […]

Krankenkasse setzt auf die Schwachstellen-Management-Lösung von Rapid7 für nahtlose Transparenz und Kontrolle
VIACTIV gehört zu den Top 20 der gesetzlichen Krankenversicherer Deutschlands.Gerade in den letzten Jahren sind die Themen IT-Sicherheit und Datenschutz für Organisationen dieser Art besonders […]

Blockchain: BSI untersucht Sicherheitseigenschaften
Spätestens der finanzielle Höhenflug der Kryptowährung Bitcoin im Jahr 2017 hat dazu geführt, dass auch außerhalb der Fachwelt über die Blockchain diskutiert wurde. Diese Technologie […]

Kryptowährungen und künstliche Intelligenz
Zweite Ausgabe des Deutsch-Französischen IT-Sicherheitslagebilds + Im Rahmen des 16. Deutschen IT-Sicherheitskongresses des BSI in Bonn haben ANSSI-Generaldirektor Guillaume Poupard und BSI-Präsident Arne Schönbohm die […]

Teure Bots
Akamai hat einen neuen Forschungsbericht vorgestellt: Unternehmen verlieren durchschnittlich vier Millionen US-Dollar pro Jahr durch Credential-Stuffing-Angriffe. Credential Stuffing setzt darauf, dass Nutzer für verschiedene Konten, […]