Whitepaper

Sysdig Usage Report zeigt: 40.000-mal mehr maschinelle als menschliche Identitäten – eine Herausforderung für die Unternehmenssicherheit

Sysdig Usage Report zeigt: 40.000-mal mehr maschinelle als menschliche Identitäten – eine Herausforderung für die Unternehmenssicherheit

Gleichzeitig gewinnen Organisationen zunehmend mehr Überblick über ihre Cloud-Landschaft – 92 Prozent der Unternehmen arbeiten bereits ohne riskante menschliche Nutzer. Sysdig, ein Anbieter für Echtzeit-Cloud-Sicherheit, […]
eBook: Cybersicherheit für SAP

eBook: Cybersicherheit für SAP

„SAP-Systeme sind das Rückgrat des globalen Handels. Dieses Buch ist ein Weckruf und wird Ihr Verständnis von SAP-Sicherheit verändern und Sie für die heutigen raffinierten […]
Global Threat Report 2025: Chinesische Cyberspionage-Aktivitäten nehmen um 150 % zu, wobei die Taktiken immer aggressiver werden und zunehmend KI zur Täuschung eingesetzt wird

Global Threat Report 2025: Chinesische Cyberspionage-Aktivitäten nehmen um 150 % zu, wobei die Taktiken immer aggressiver werden und zunehmend KI zur Täuschung eingesetzt wird

CrowdStrikes Experten enthüllen einen Anstieg von Vishing um 442 % aufgrund der Zunahme von GenAI-gesteuerten Social-Engineering-Angriffen; Insider-Bedrohungen aus Nordkorea nehmen zu CrowdStrike hat heute seinen […]
Die 5 Stufen von CTEM – Ihr Leitfaden zur Umsetzung

Die 5 Stufen von CTEM – Ihr Leitfaden zur Umsetzung

Sie fragen sich, wie Sie CTEM in Ihrer Organisation im Jahr 2025 umsetzen können? Das Rahmenwerk für das kontinuierliche Bedrohungsmanagement hat sich als bahnbrechend für […]
BSI veröffentlicht IT-Grundschutz-Profil für kleine und mittlere Flughäfen

BSI veröffentlicht IT-Grundschutz-Profil für kleine und mittlere Flughäfen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein IT-Grundschutz-Profil für kleine und mittlere Flughäfen veröffentlicht, das in Zusammenarbeit mit Expertinnen und Experten für die zivile […]
Tatort Website und 300 Prozent mehr Endpoint Malware

Tatort Website und 300 Prozent mehr Endpoint Malware

Internet Security Report von WatchGuard belegt Wiederaufleben von Cryptomining-Malware sowie Zunahme von signaturbasierten Attacken WatchGuard Technologies hat heute die Ergebnisse des neuesten Internet Security Reports veröffentlicht. Zu […]
Gartner prognostiziert: Bis 2027 lassen sich 40 % der KI-Datenverletzungen auf grenzüberschreitenden Missbrauch von GenAI zurückführen

Gartner prognostiziert: Bis 2027 lassen sich 40 % der KI-Datenverletzungen auf grenzüberschreitenden Missbrauch von GenAI zurückführen

Fehlende einheitliche globale KI-Standards zwingen Unternehmen dazu, regionsspezifische Strategien zu entwickeln – ein Hindernis für die Skalierbarkeit und den wirtschaftlichen Nutzen von KI. Laut Gartner, […]
Wie NIS2 und DORA die SaaS-Compliance beeinflussen

Wie NIS2 und DORA die SaaS-Compliance beeinflussen

Bereit für NIS2 und DORA?  Erfahren Sie in diesem Whitepaper, wie Sie Ihre Organisation optimal auf NIS2 und DORA vorbereiten. Es bietet Ihnen wertvolle Einblicke […]
Umsetzung des Konzeptes „Cyber-Nation“: Bundesverband IT-Sicherheit (TeleTrusT) veröffentlicht Forderungskatalog

Umsetzung des Konzeptes „Cyber-Nation“: Bundesverband IT-Sicherheit (TeleTrusT) veröffentlicht Forderungskatalog

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hält es für dringend erforderlich, dass Deutschland im Bereich der IT-Sicherheit und in der gesamtgesellschaftlichen Herangehensweise eine Vorreiterrolle einnimmt. Dies […]
Häufige Herausforderungen bei der Cyberkriminalität

Häufige Herausforderungen bei der Cyberkriminalität

2024: Rückblick von Eurojust und Europol Dieser Bericht ist ein Gemeinschaftsprojekt von Eurojust und Europol, das sich mit anhaltenden und neu auftretenden Herausforderungen im Bereich […]
Datasheets: Kontinuierliche Compliance mit Onapsis

Datasheets: Kontinuierliche Compliance mit Onapsis

Ihre ERP-Systeme sind das Herzstück Ihres Unternehmens, und die in Ihren geschäftskritischen ERP-Anwendungen gespeicherten Informationen unterliegen ebenfalls strengen Vorschriften. Dies führt dazu, dass Unternehmen erhebliche […]
SaaS-Sicherheitsbedrohungsbericht 2025 von Obsidian Security

SaaS-Sicherheitsbedrohungsbericht 2025 von Obsidian Security

Identität ist das neue Schlachtfeld + SaaS-Verstöße nahmen im Jahr 2024 um 300 % zu, wobei Angreifer in nur 9 Minuten in Kernsysteme eindrangen. Dieser […]
eBook: Blockieren von „Angriffswegen“ zu Legacy- und OT-Systemen

eBook: Blockieren von „Angriffswegen“ zu Legacy- und OT-Systemen

Mit XM Cyber immer einen Schritt voraus bei OT- und Legacy-Angriffen + Die Sicherung von Legacy- und OT-Systemen erfordert einen anderen Ansatz. Veraltete Architektur, fehlende […]
Kritische Infrastruktur im Fadenkreuz – 600.000 Cyber-Angriffe im Q3 2024

Kritische Infrastruktur im Fadenkreuz – 600.000 Cyber-Angriffe im Q3 2024

Neuer BlackBerry Gobal Threat Intelligence Report zeigt aktuelle Cyber-Angriffsmethoden und Bedrohung von Telekommunikationsinfrastruktur BlackBerry Limited veröffentlich heute in seiner neuesten Ausgabe des Global Threat Intelligence […]
Wildwuchs bei Cybersicherheitstools und die Kosten der Komplexität

Wildwuchs bei Cybersicherheitstools und die Kosten der Komplexität

Unter dem ständigen Druck, sich gegen Cyberbedrohungen zu verteidigen, führen Organisationen häufig schnell neue Sicherheitstools ein, um bestimmte Schwachstellen oder Compliance-Anforderungen zu beheben. Dieser reaktive […]
Neuer Sicherheitsstandard für IT-Produkte veröffentlicht

Neuer Sicherheitsstandard für IT-Produkte veröffentlicht

Schulterschluss von cyberintelligence.institute (CII) und EICAR: Gemeinsame Entwicklung des neuen „Product Cybersecurity Standard“ (PCS) für mehr produktbezogene Cybersicherheit Das cyberintelligence.institute stellt gemeinsam mit der European […]