Whitepaper

Alarmierende Komplexität, Anpassungsfähigkeit und Häufigkeit von Cyberbedrohungen

Alarmierende Komplexität, Anpassungsfähigkeit und Häufigkeit von Cyberbedrohungen

Mehr als 8,4 Millionen DDoS-Angriffe, die auf IT-Infrastrukturen, Cloud, mobile Netzwerke und IoT-Geräte abzielen, bestätigen das erhöhte Risiko für globale Unternehmen und Dienstanbieter. NETSCOUT hat […]
Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der vernetzten Welt

Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der vernetzten Welt

Qualifizierte Mitarbeiter sind der beste Schutz vor Sabotage, Datendiebstahl oder Spionage + Bitkom veröffentlicht Studienbericht zu Wirtschaftsschutz in der digitalen Welt Die deutsche Wirtschaft ist […]
Cyber Threat Report 2020: Cyberkriminelle werden bei Angriffen und Ausweichmanövern zielgenauer

Cyber Threat Report 2020: Cyberkriminelle werden bei Angriffen und Ausweichmanövern zielgenauer

Malware- und Ransomware-Volumen nimmt mit gezielteren Angriffen um 6% bzw. 9% ab. + Gebrauch von vernetzten Geräten führt zu einem Anstieg der IoT-Angriffe um 5% […]
Leitfaden „E-Mail-Verschlüsselung“

Leitfaden „E-Mail-Verschlüsselung“

Die Verschlüsselung von E-Mails stellt einen wesentlichen Schritt zu verbesserter Kommunikationssicherheit dar. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat den überarbeiteten Leitfaden „E-Mail-Verschlüsselung“ veröffentlicht, der den […]
Sichere Cloud: BSI stellt aktualisierten C5-Katalog vor

Sichere Cloud: BSI stellt aktualisierten C5-Katalog vor

Seit seiner Veröffentlichung 2016 hat sich der „Cloud Computing Compliance Criteria Catalogue“ (C5) des BSI zum etablierten und vielfach national und international umgesetzten Standard der […]
Cyberangriffe von Nationalstaaten nehmen zu

Cyberangriffe von Nationalstaaten nehmen zu

Mehr als jedes vierte Unternehmen weltweit (27 %) führt Angriffe auf seine IT-Infrastruktur und -Anwendungen auf Cyberwarfare oder nationalstaatliche Aktivitäten zurück. Dies ist eines der […]
IT Sicherheit – vom Spielverderber zum Beschleuniger der Digitalisierung

IT Sicherheit – vom Spielverderber zum Beschleuniger der Digitalisierung

Airlock, die Security Innovation der Schweizer Ergon Informatik AG, benennt die sechs wichtigsten Forderungen an moderne, integrierte Sicherheitslösungen, um Unternehmen vor Cyber-Angriffen zu schützen und […]
Report: Deutsche Unternehmen unzureichend gegen Cyber-Attacken geschützt

Report: Deutsche Unternehmen unzureichend gegen Cyber-Attacken geschützt

Rapid7 Labs haben die Ergebnisse ihres Industry Cyber-Exposure Reports „Deutsche Börse Prime Standard 320“ veröffentlicht. In dem Report zeigt Rapid7 auf, wir gut die 320 […]
Sicherheitsrisiken von neuer Richtlinie zum Zahlungsverkehr

Sicherheitsrisiken von neuer Richtlinie zum Zahlungsverkehr

PSD2 kann neue Angriffsszenarien auf Unternehmen und Endverbraucher ermöglichen + Trend Micro hat einen neuen Forschungsbericht zur Cybersicherheit im Finanzwesen veröffentlicht. Daraus geht hervor, dass […]
State of Network Automation Report 2019

State of Network Automation Report 2019

Juniper Networks veröffentlicht die erste Ausgabe seines State of Network Automation Report (SoNAR). In diesem Bericht identifiziert Juniper die wichtigsten Trends und Herausfordungen rund um […]
IoT rückt in den Fokus von Cyberkriminellen

IoT rückt in den Fokus von Cyberkriminellen

Analyse von Untergrundmarktplätzen zeigt zunehmende Monetarisierung von Angriffen auf IoT-Geräte + Trend Micro stellt einen neuen Forschungsbericht zum wachsenden Markt für Hackerangriffe auf das Internet […]
Unternehmenslenker verschlafen das Thema IT-Resilienz

Unternehmenslenker verschlafen das Thema IT-Resilienz

Von Zerto jährlich in Auftrag gegebene Studie zeigt Bedarf an IT-Resilienz für erfolgreichen Projektenabschluss zur digitalen Transformation + Zerto hat den State of IT-Resilience Report […]
Fachwissen auf dem aktuellsten Stand: Das VdS-Lehrgangsprogramm für 2020

Fachwissen auf dem aktuellsten Stand: Das VdS-Lehrgangsprogramm für 2020

Die neue VdS-Lehrgangsbroschüre 2020 bietet ein breites Spektrum an hochwertigen, praxisnahen Aus- und Weiterbildungsangeboten für den gesamten Bereich der Unternehmenssicherheit. Das Programm ist ab sofort […]
Juristischer Leitfaden von Trend Micro

Juristischer Leitfaden von Trend Micro

IT-Security, IT-Compliance und Datenschutz stellen Unternehmen und Geschäftsführer nicht nur vor technische, sondern auch vor rechtliche Herausforderungen. Sie sind für die Einhaltung verantwortlich und müssen […]
Sabotage von smarten Geräten

Sabotage von smarten Geräten

Forescout stellt Bericht “Rise of the Machines: Transforming Cybersecurity Strategy for the Age of IoT” vor. Dort wurden smarte Kamerasysteme, Lichtsteuerungen und andere IoT-Systeme untersucht. […]
Dritter jährlicher GitLab Global Developer Survey zeigt Kluft zwischen Entwickler- und Sicherheitsteams

Dritter jährlicher GitLab Global Developer Survey zeigt Kluft zwischen Entwickler- und Sicherheitsteams

Teams mit ausgereiften DevOps-Praktiken erkennen Schwachstellen mit dreifacher Wahrscheinlichkeit früher + GitLab hat gestern Abend die Ergebnisse seiner dritten, jährlich stattfindenden Entwicklerumfrage veröffentlicht. Sie hebt […]