Whitepaper

Internet Security Report des WatchGuard Threat Lab zeigt neue browserbasierte Social-Engineering-Trends auf

Internet Security Report des WatchGuard Threat Lab zeigt neue browserbasierte Social-Engineering-Trends auf

Weitere Erkenntnisse der Auswertung für das 1. Quartal 2023: Drei der vier Neuzugänge auf der Top-10-Malware-Liste stammen aus Russland und ChinaWeitere Erkenntnisse der Auswertung für […]
Deutschland eines der Hauptangriffsziele von DDoS-Angriffen

Deutschland eines der Hauptangriffsziele von DDoS-Angriffen

Trotz eines leichten Rückgangs von Distributed-Denial-of-Service (DDoS)-Angriffen im ersten Halbjahr 2022, haben Cyberkriminelle ihre Aktivitäten in der zweiten Jahreshälfte wieder verstärkt – so der aktuelle […]
Mit CIAM gegen Geldwäsche und Terrorismusfinanzierung

Mit CIAM gegen Geldwäsche und Terrorismusfinanzierung

Haben Sie sich jemals gefragt, wie Customer Identity and Access Management (CIAM) Teil der Anti-Geldwäsche-Strategie (AML) werden kann? Kennen Sie Ihren Kunden? Die meisten werden […]
Trellix identifiziert China als Ausgangspunkt der meisten APT-Attacken

Trellix identifiziert China als Ausgangspunkt der meisten APT-Attacken

CyberThreat Report belegt zunehmende Angriffe auf den Finanz-, Telekommunikations- und Energiesektor Trellix  legt die Juni-Ausgabe seines CyberThreat Reports vor. Der Bericht wird vom Trellix Advanced […]
Analyse: Internationale Cyber-Sicherheitsbehörden nehmen Ransomware LockBit unter die Lupe

Analyse: Internationale Cyber-Sicherheitsbehörden nehmen Ransomware LockBit unter die Lupe

Die Ransomware-Gruppierung hinter LockBit gilt aktuell als der gefährlichste Cybercrime-Akteur weltweit. Weltweit zählen Unternehmen und Organisationen jeder Größe zu den Opfern von LockBit. Die Schäden […]
HP: ChromeLoader-Malware-Kampagne bestraft Raubkopierer

HP: ChromeLoader-Malware-Kampagne bestraft Raubkopierer

Angreifer verstecken Malware in OneNote-Dokumenten, Bedrohungsakteure verwenden vertrauenswürdige Domänen, um Office-Makrokontrollen zu umgehen Der gerade veröffentlichte vierteljährliche HP Wolf Security Threat Insights Report von HP […]
Zero Friction: die Zukunft der Sicherheit

Zero Friction: die Zukunft der Sicherheit

Unternehmen müssen sich nicht mehr zwischen hoher Sicherheit und einem nahtlosen Kundenerlebnis entscheiden, denn Zero Friction ist das neue Zero Trust. Zero Trust wird von den […]
Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Leitfaden „Cloud Supply Chain Security“

Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Leitfaden „Cloud Supply Chain Security“

Supply-Chain-Attacken haben in letzter Zeit deutlich zugenommen und betreffen auch bekannte Unternehmen. Die Attacken erfolgen über vertrauenswürdig eingestufte Komponenten und IT Services Dritter und sind […]
„Security by Design“: Zukunftsfähiges Konzept für Informationssicherheit und Datenschutz im Produktlebenszyklus

„Security by Design“: Zukunftsfähiges Konzept für Informationssicherheit und Datenschutz im Produktlebenszyklus

Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Leitfaden Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht eine Revision des TeleTrusT-Leitfadens zur Umsetzung des Konzeptes „Security by Design“. Die Publikation […]
19. Deutscher IT-Sicherheitskongress eröffnet – BSI informiert über Chancen und Risiken von KI-Sprachmodellen

19. Deutscher IT-Sicherheitskongress eröffnet – BSI informiert über Chancen und Risiken von KI-Sprachmodellen

Große KI-Sprachmodelle, so genannte Large Language Models (LLMs), sind in der öffentlichen Diskussion omnipräsent. Insbesondere die Ankündigung und Veröffentlichung von Modellen wie ChatGPT haben KI-Sprachmodelle […]
Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Hallo Aris, ich habe euren Report natürlich im Vorfeld gelesen und mir sind viele interessante Zahlen […]
Zero Trust auf der Agenda von Führungskräften verankern

Zero Trust auf der Agenda von Führungskräften verankern

Warum sollten Unternehmen in Zero-Trust-Architekturen investieren? Weil davon ein entscheidender Mehrwert im Tagesgeschäft ausgeht! Wenn das Prinzip „Vertraue niemals, prüfe immer“ zur Anwendung kommt, führt […]
Radware-Bericht listet die 15 aktivsten politischen und religiösen Hacktivisten auf

Radware-Bericht listet die 15 aktivsten politischen und religiösen Hacktivisten auf

Bietet einen tiefen Einblick in 60 Tage DDoS-Angriffe, die von den berüchtigtsten Hacktivisten der Welt durchgeführt wurden + Die wichtigsten Angreifer: NoName057(16), Anonymous Sudan und […]
ETSI veröffentlicht weltweit erstes Schutzprofil für Quantenschlüsselverteilung

ETSI veröffentlicht weltweit erstes Schutzprofil für Quantenschlüsselverteilung

Erstes Schutzprofil für die Sicherheitsbewertung von Quantenschlüsselverteilungsmodulen (QKD) +  Antizipiert den Bedarf an quantensicherer Kryptographie + Hilft Herstellern bei der Bewertung von QKD im Rahmen […]
eBook – The Security of ONE: IT-Sicherheit beflügeln

eBook – The Security of ONE: IT-Sicherheit beflügeln

Isolierte Sicherheit ist nicht mehr zeitgemäß Viele moderne Unternehmen haben erkannt, dass die Sicherheitskonzepte von gestern nicht mehr ausreichen. Heutzutage sind Cybersicherheitsangriffe häufiger, raffinierter und […]
Threat Report 2023: Deutschland unter den Top-5-Hosts von Malware- und Phishing-URLs

Threat Report 2023: Deutschland unter den Top-5-Hosts von Malware- und Phishing-URLs

Die Zahl der Malware-Infektionen schrumpft + Große Konzerne sowie der Produktionssektor am stärksten von Malware-Infektionen betroffen + Über eine Milliarde E-Mails enthalten Phishing-Versuche + Facebook […]