Whitepaper

Bericht zeigt Anstieg der OT- und IoT-Sicherheitsbedrohungen

Bericht zeigt Anstieg der OT- und IoT-Sicherheitsbedrohungen

Der neueste Nozomi Networks Labs OT & IoT Security Report: Unpacking the Threat Landscape with Unique Telemetry Data (Entschlüsselung der Bedrohungslandschaft mit einzigartigen Telemetriedaten) zeigt, […]
NIS2-Konformität sicherstellen

NIS2-Konformität sicherstellen

Wie Saviynt Identity Security die Einhaltung gesetzlicher Vorschriften sicherstellt Im Januar 2023 haben die EU-Mitgliedsstaaten eine Überarbeitung der Richtlinie über Netz- und Informationssysteme (NIS) aus […]
White Paper: Anforderungen an die Sicherheit von B2B-Kundendaten

White Paper: Anforderungen an die Sicherheit von B2B-Kundendaten

Datenschutz ist für Unternehmen in vielen Branchen zu einem wichtigen Thema geworden. B2B-Kunden wollen sicher sein, dass ihre sensiblen Daten geschützt bleiben, während Unternehmenspartnerschaften nach […]
Neuer Bericht: Seit 2021 hat CMMI weltweit Kostenabweichungen reduziert und Entwicklungsproduktivität verbessert

Neuer Bericht: Seit 2021 hat CMMI weltweit Kostenabweichungen reduziert und Entwicklungsproduktivität verbessert

Ein anstehendes Webinar befasst sich mit dem Leistungsbericht, skizziert Schritte für eine erfolgreiche CMMI-Einführung und untersucht das neueste Modell Im heutigen Wirtschaftsklima überlegen sich viele […]
BSI: Neue Version der Technischen Richtlinien für Technische Sicherheitseinrichtungen (TSE) veröffentlicht

BSI: Neue Version der Technischen Richtlinien für Technische Sicherheitseinrichtungen (TSE) veröffentlicht

Das BSI hat heute neue Versionen der Technischen Richtlinien für Technische Sicherheitseinrichtungen elektronischer Aufzeichnungssysteme veröffentlicht. Im Zuge der Digitalisierung werden Geschäftsvorfälle heutzutage in der Regel mit Hilfe elektronischer Aufzeichnungssysteme […]
Internet Security Report des WatchGuard Threat Lab zeigt neue browserbasierte Social-Engineering-Trends auf

Internet Security Report des WatchGuard Threat Lab zeigt neue browserbasierte Social-Engineering-Trends auf

Weitere Erkenntnisse der Auswertung für das 1. Quartal 2023: Drei der vier Neuzugänge auf der Top-10-Malware-Liste stammen aus Russland und ChinaWeitere Erkenntnisse der Auswertung für […]
Deutschland eines der Hauptangriffsziele von DDoS-Angriffen

Deutschland eines der Hauptangriffsziele von DDoS-Angriffen

Trotz eines leichten Rückgangs von Distributed-Denial-of-Service (DDoS)-Angriffen im ersten Halbjahr 2022, haben Cyberkriminelle ihre Aktivitäten in der zweiten Jahreshälfte wieder verstärkt – so der aktuelle […]
Mit CIAM gegen Geldwäsche und Terrorismusfinanzierung

Mit CIAM gegen Geldwäsche und Terrorismusfinanzierung

Haben Sie sich jemals gefragt, wie Customer Identity and Access Management (CIAM) Teil der Anti-Geldwäsche-Strategie (AML) werden kann? Kennen Sie Ihren Kunden? Die meisten werden […]
Trellix identifiziert China als Ausgangspunkt der meisten APT-Attacken

Trellix identifiziert China als Ausgangspunkt der meisten APT-Attacken

CyberThreat Report belegt zunehmende Angriffe auf den Finanz-, Telekommunikations- und Energiesektor Trellix  legt die Juni-Ausgabe seines CyberThreat Reports vor. Der Bericht wird vom Trellix Advanced […]
Analyse: Internationale Cyber-Sicherheitsbehörden nehmen Ransomware LockBit unter die Lupe

Analyse: Internationale Cyber-Sicherheitsbehörden nehmen Ransomware LockBit unter die Lupe

Die Ransomware-Gruppierung hinter LockBit gilt aktuell als der gefährlichste Cybercrime-Akteur weltweit. Weltweit zählen Unternehmen und Organisationen jeder Größe zu den Opfern von LockBit. Die Schäden […]
HP: ChromeLoader-Malware-Kampagne bestraft Raubkopierer

HP: ChromeLoader-Malware-Kampagne bestraft Raubkopierer

Angreifer verstecken Malware in OneNote-Dokumenten, Bedrohungsakteure verwenden vertrauenswürdige Domänen, um Office-Makrokontrollen zu umgehen Der gerade veröffentlichte vierteljährliche HP Wolf Security Threat Insights Report von HP […]
Zero Friction: die Zukunft der Sicherheit

Zero Friction: die Zukunft der Sicherheit

Unternehmen müssen sich nicht mehr zwischen hoher Sicherheit und einem nahtlosen Kundenerlebnis entscheiden, denn Zero Friction ist das neue Zero Trust. Zero Trust wird von den […]
Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Leitfaden „Cloud Supply Chain Security“

Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Leitfaden „Cloud Supply Chain Security“

Supply-Chain-Attacken haben in letzter Zeit deutlich zugenommen und betreffen auch bekannte Unternehmen. Die Attacken erfolgen über vertrauenswürdig eingestufte Komponenten und IT Services Dritter und sind […]
„Security by Design“: Zukunftsfähiges Konzept für Informationssicherheit und Datenschutz im Produktlebenszyklus

„Security by Design“: Zukunftsfähiges Konzept für Informationssicherheit und Datenschutz im Produktlebenszyklus

Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Leitfaden Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht eine Revision des TeleTrusT-Leitfadens zur Umsetzung des Konzeptes „Security by Design“. Die Publikation […]
19. Deutscher IT-Sicherheitskongress eröffnet – BSI informiert über Chancen und Risiken von KI-Sprachmodellen

19. Deutscher IT-Sicherheitskongress eröffnet – BSI informiert über Chancen und Risiken von KI-Sprachmodellen

Große KI-Sprachmodelle, so genannte Large Language Models (LLMs), sind in der öffentlichen Diskussion omnipräsent. Insbesondere die Ankündigung und Veröffentlichung von Modellen wie ChatGPT haben KI-Sprachmodelle […]
Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Hallo Aris, ich habe euren Report natürlich im Vorfeld gelesen und mir sind viele interessante Zahlen […]