Whitepaper

Nutzung von Cloud-Computing steigt im Corona-Jahr

Nutzung von Cloud-Computing steigt im Corona-Jahr

82 Prozent setzen inzwischen auf Cloud-Anwendungen + 2025 soll im Schnitt die Hälfte aller Anwendungen aus der Cloud kommen + Bitkom Research und KPMG veröffentlichen […]
Schwachstellen, Software Sprawl und End-of-Life bereiten größte Sorge

Schwachstellen, Software Sprawl und End-of-Life bereiten größte Sorge

Flexera 2021 State of IT Visibility Report liefert Einblick in aktuelle ITAM-Strategien sowie Zahlen zu EOL/EOS und Software Vulnerabilities IT-Asset-Daten entwickeln sich für Unternehmen mehr […]
„Secure Platforms für Digitale Souveränität“ – Technische Empfehlungen für das europäische IT-Ökosystem

„Secure Platforms für Digitale Souveränität“ – Technische Empfehlungen für das europäische IT-Ökosystem

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht die zweite Handreichung für ein sicheres IT-Ökosystem in Deutschland und Europa. Das Dokument beschreibt auf technisch hohem Niveau, welche […]
Trilogie zur Cyberkriminalität

Trilogie zur Cyberkriminalität

Mit seinem dreibändigen eBook „Hacker’s Almanac 2021“ möchte Radware Unternehmen und Organisationen helfen, sich auf die nächste Generation von Cyberangriffen vorzubereiten. Im jetzt veröffentlichten ersten […]
Sicherheitsforschung: Finanzdienstleister weiterhin beliebtes Ziel von Credential-Stuffing- und Webanwendungsangriffen

Sicherheitsforschung: Finanzdienstleister weiterhin beliebtes Ziel von Credential-Stuffing- und Webanwendungsangriffen

Forscher von Akamai und WMC haben mehrere Phishing-Kits untersucht, darunter „Kr3pto“ Akamai Technologies, Inc.  hat heute den „State of the Internet“-Sicherheitsbericht zum Thema Phishing im […]
BSI-Empfehlung: IT in der Produktion

BSI-Empfehlung: IT in der Produktion

Durch einen mit Malware verseuchten USB-Stick ist es in einer Leitstelle zu einem Vorfall gekommen. Lesen Sie die BSI-Empfehlung dazu Was war passiert? Der Betreiber […]
Fraunhofer AISEC identifiziert Schwachstellen in gängigen Security Token

Fraunhofer AISEC identifiziert Schwachstellen in gängigen Security Token

Bei der Untersuchung der Sicherheit und Vertrauenswürdigkeit gängiger Security Token für die Authentifizierung im Internet, die im Auftrag des Bundesamts für Sicherheit in der Informationstechnik […]
Malware: Anteil bösartiger Office-Dateien um 67 % erhöht

Malware: Anteil bösartiger Office-Dateien um 67 % erhöht

Der aktuelle Cyber Threat Report 2021 von SonicWall zeigt: Im Laufe des Jahres 2020 hat sich der Anteil neuer bösartiger Office-Dateien um 67 % erhöht. […]
BKA ver­öf­fent­licht das Bundes­lage­bild Cyber­crime 2020

BKA ver­öf­fent­licht das Bundes­lage­bild Cyber­crime 2020

Cybercrime ist in den letzten Jahren zu einem komplexen kriminellen Wirtschaftszweig mit eigenen Wertschöpfungsketten avanciert und bedroht Privatpersonen, Unternehmen und Behörden gleichermaßen. Mit dem Bundeslagebild […]
Hohe Risiken für Patientendaten und medizinische Forschungsergebnisse

Hohe Risiken für Patientendaten und medizinische Forschungsergebnisse

Neuer Datenrisiko-Report von Varonis zeigt weit gefasste Zugriffsrechte, ungenutzte Daten und veraltete Konten Der neue Datenrisiko-Report für den Gesundheitssektor von Varonis Systems,  zeigt ein enormes […]
Cybersicherheit für Halbleiter-Fertigungsstätten

Cybersicherheit für Halbleiter-Fertigungsstätten

Vier Eckpfeiler zur Absicherung digitaler Innovationen in sensiblen Branchen Heutzutage ist nahezu jeder stark digitalisierte oder automatisierte Industriezweig mit dem Risiko einer Cyber-Bedrohung konfrontiert. Innerhalb […]
CISOs stehen vor ständigen Herausforderungen, um nicht in „Sicherheitsschulden“ zu ertrinken

CISOs stehen vor ständigen Herausforderungen, um nicht in „Sicherheitsschulden“ zu ertrinken

Überforderte Sicherheitsverantwortliche arbeiten tagtäglich daran, dass aus zunehmenden Angriffen nicht noch mehr Sicherheitsverstöße resultieren. CISOs sehen sich mit einer steigenden ‚Sicherheitsschuld‘ konfrontiert, um ihre Organisationen […]
Auf zu DevSecOps – Best Practices für Microgateway Deployments

Auf zu DevSecOps – Best Practices für Microgateway Deployments

Traditionell war Security ein „Gatekeeper“ beim Abschluss der Softwareentwicklung, ganz ähnlich wie Operations vor DevOps. Das „Sec“ in „DevSecOps“ macht die Zusammenarbeit und die Verschiebung […]
E-Book: Endpunktsicherheit – eine reale Herausforderung

E-Book: Endpunktsicherheit – eine reale Herausforderung

Angesichts der zunehmenden Verbreitung von Ransomware und dem häufigen Diebstahl von Zugangsdaten haben sich Endgeräte zu kritischen Einfallstoren in der heutigen Bedrohungslandschaft entwickelt. Kann Ihre […]
ThycoticCentrify veröffentlicht E-Book „Definitive Guide to Securing Privileged Access”

ThycoticCentrify veröffentlicht E-Book „Definitive Guide to Securing Privileged Access”

Wertvolle Tipps für eine effektive Absicherung von Zugriffen auf Web-Anwendungen und sensible Daten Mit „Definitive Guide to Securing Privileged Access” veröffentlicht der Spezialist für Cloud-Identitätssicherheit […]
Auf diese Automatisierungstools setzen Banken und Versicherungen!

Auf diese Automatisierungstools setzen Banken und Versicherungen!

Lünendonk-Institut und der Bereich Financial Services von KPMG veröffentlichen gemeinsames Whitepaper zum aktuellen Status quo der Prozessoptimierung und -automatisierung in Banken und Versicherungen​​​​​​ + Ergebnisse […]