Whitepaper

Malware für Endgeräte nimmt Anfang 2024 weiter massiv zu

Malware für Endgeräte nimmt Anfang 2024 weiter massiv zu

Aktueller Internet Security Report von WatchGuard richtet Augenmerk u.a. auf weit verbreitete „Pandoraspear“-Malware, die Smart-TV in Unternehmen im Visier hat WatchGuard Technologies stellt im neuen Internet Security […]
Cybersicherheitstrainings sind effektiv – das zeigt der jährliche Phishing-Benchmarking-Bericht von KnowBe4

Cybersicherheitstrainings sind effektiv – das zeigt der jährliche Phishing-Benchmarking-Bericht von KnowBe4

Der Bericht belegt einen klaren Zusammenhang zwischen Schulungen zur Sensibilisierung für Sicherheitsfragen und simulierten Phishing-Tests zur Verbesserung der Widerstandsfähigkeit gegen Cyber-Bedrohungen. KnowBe4 der weltweit größte Anbieter […]
Vollständige Sicherheitsabdeckung vom Endpunkt bis zu den Cloud-Anwendungen im Kern Ihres Unternehmens

Vollständige Sicherheitsabdeckung vom Endpunkt bis zu den Cloud-Anwendungen im Kern Ihres Unternehmens

Obsidian Security und CrowdStrike + In einer Zeit, in der hybride und dezentrale Arbeitsmodelle beliebter denn je sind und virtuelle Zusammenarbeit zur Norm geworden ist, […]
Penteras State of Pentesting Bericht: Die Geschwindigkeit des IT-Wandels in Unternehmen erfordert verstärkte Sicherheitstests

Penteras State of Pentesting Bericht: Die Geschwindigkeit des IT-Wandels in Unternehmen erfordert verstärkte Sicherheitstests

73% der Unternehmen melden mindestens vierteljährlich Änderungen an ihren IT-Umgebungen, während nur 40% in der gleichen Häufigkeit testen Pentera, Anbieter für automatisierte Sicherheitsvalidierung, hat die […]
Cyberkriminalität erneut gestiegen: Sicherheitsbehörden zerschlagen kriminelle Infrastrukturen

Cyberkriminalität erneut gestiegen: Sicherheitsbehörden zerschlagen kriminelle Infrastrukturen

Bundesinnenministerin Faeser, BKA-Präsident Münch und BSI-Präsidentin Plattner haben Bundeslagebild für 2023 vorgestellt Bundesinnenministerin Nancy Faeser, der Präsident des Bundeskriminalamts (BKA), Holger Münch, und die Präsidentin […]
Wirtschaft und Verwaltung vor Cyberattacken schützen: Gesetzentwurf zur Umsetzung der EU-Richtlinie zur Netzwerk- und Informationssicherheit

Wirtschaft und Verwaltung vor Cyberattacken schützen: Gesetzentwurf zur Umsetzung der EU-Richtlinie zur Netzwerk- und Informationssicherheit

Bundesinnenministerin Nancy Faeser hat einen Gesetzentwurf vorgelegt, mit dem das deutsche IT-Sicherheitsrecht umfassend modernisiert und neu strukturiert wird. Heute hat das Bundesministerium des Innern und […]
Neue Bedrohungsdaten: Bedrohungsakteure, die SAP aus Profitgründen ins Visier nehmen. Fragen, die sich CIOs und CISOs stellen sollten

Neue Bedrohungsdaten: Bedrohungsakteure, die SAP aus Profitgründen ins Visier nehmen. Fragen, die sich CIOs und CISOs stellen sollten

Mit mehr als 400.000 Kunden weltweit, darunter 99 der 100 größten Unternehmen der Welt, ist SAP eine grundlegende Technologie für die digitale Wirtschaft der Welt. […]
Geopolitische Unruhen führen zu einer DDoS-Angriffswelle

Geopolitische Unruhen führen zu einer DDoS-Angriffswelle

Hacktivistische Gruppen verstärken ihre Aktivitäten weltweit, während die Zunahme von DNS Water Torture-Angriffe zu mehr als 7 Millionen DDoS-Attacken in der zweiten Hälfte des Jahres […]
Netskope Threat Labs: IoT-Botnets und Infostealer haben den Einzelhandel verstärkt im Visier

Netskope Threat Labs: IoT-Botnets und Infostealer haben den Einzelhandel verstärkt im Visier

Netskope Threat Labs hat heute seinen neuesten Research Report veröffentlicht, der sich auf Cloud-Bedrohungen im Einzelhandelssektor konzentriert. Der Bericht zeigt, dass IoT-Botnets, Remote-Access-Tools und Infostealer […]
Schutz von SAP im Zeitalter der Cyber-Gesetzgebung

Schutz von SAP im Zeitalter der Cyber-Gesetzgebung

Der dritte gemeinsame Leitfaden von The Security Hub In den letzten Jahren hat sich die Einstellung zur Gesetzgebung im Bereich der Cybersicherheit weltweit stark verändert. […]
Aktive Cyberattacken auf geschäftskritische SAP-Anwendungen

Aktive Cyberattacken auf geschäftskritische SAP-Anwendungen

SAP und Onapsis kooperieren bei der Veröffentlichung neuer Informationen über aktive Bedrohungen Verteidigen Sie Ihre geschäftskritischen SAP-Anwendungen vor aktiven Bedrohungen Am 6. April haben Onapsis […]
IT-Sicherheit in 5G-Campusnetzen

IT-Sicherheit in 5G-Campusnetzen

Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Handreichung Der Mobilfunkstandard 5G ist eine Schüsseltechnologie, die sich zum größten Infrastrukturvorhaben des kommenden Jahrzehnts entwickelt und die Digitalisierung von […]
Sechs Vordenker in Sachen Cybersicherheit

Sechs Vordenker in Sachen Cybersicherheit

Sechs Experten teilen ihre Ansichten zum Thema Datenschutz. Die Herausforderungen, wie die Zukunft aussieht und wie man die Unterstützung des Unternehmens für sein Programm gewinnt […]
KI und Collaboration Tools verändern Bedrohungslandschaft – Mitarbeiter als entscheidende Verteidigungslinie

KI und Collaboration Tools verändern Bedrohungslandschaft – Mitarbeiter als entscheidende Verteidigungslinie

Unternehmen erkennen Cyberattacken zunehmend als übergeordnetes Geschäftsrisiko mit zum Teil existenzgefährdendem Potenzial + 80 % gehen davon aus, dass Cyberrisiken durch KI weiter steigen +  […]
BlueVoyant deckt Bedrohungskampagne auf: Phishing mit gefälschten Rechnungen von Anwaltskanzleien

BlueVoyant deckt Bedrohungskampagne auf: Phishing mit gefälschten Rechnungen von Anwaltskanzleien

Das Threat Fusion Center (TFC), eine Abteilung bei BlueVoyant, die sich mit der Erforschung von Cyberbedrohungen befasst, hat kürzlich eine neue und breit angelegte Cyberangriffskampagne […]
Fünf Schritte zu einem effizienten Datenschutz

Fünf Schritte zu einem effizienten Datenschutz

Dieses eBook führt Sie durch die fünf Implementierungsschritte einer effektiven Datenklassifizierung in Ihrem Unternehmen. Außerdem zeigt es im Detail, wie Datenklassifizierung auch bereits eingerichtete Tools […]