Whitepaper

Juristischer Leitfaden von Trend Micro

Juristischer Leitfaden von Trend Micro

IT-Security, IT-Compliance und Datenschutz stellen Unternehmen und Geschäftsführer nicht nur vor technische, sondern auch vor rechtliche Herausforderungen. Sie sind für die Einhaltung verantwortlich und müssen […]
Sabotage von smarten Geräten

Sabotage von smarten Geräten

Forescout stellt Bericht “Rise of the Machines: Transforming Cybersecurity Strategy for the Age of IoT” vor. Dort wurden smarte Kamerasysteme, Lichtsteuerungen und andere IoT-Systeme untersucht. […]
Dritter jährlicher GitLab Global Developer Survey zeigt Kluft zwischen Entwickler- und Sicherheitsteams

Dritter jährlicher GitLab Global Developer Survey zeigt Kluft zwischen Entwickler- und Sicherheitsteams

Teams mit ausgereiften DevOps-Praktiken erkennen Schwachstellen mit dreifacher Wahrscheinlichkeit früher + GitLab hat gestern Abend die Ergebnisse seiner dritten, jährlich stattfindenden Entwicklerumfrage veröffentlicht. Sie hebt […]
Unternehmenslenker sehen mehrheitlich ethische Probleme bei KI, Robotik & Co.

Unternehmenslenker sehen mehrheitlich ethische Probleme bei KI, Robotik & Co.

Digital Ethics gewinnt bei Vorständen schneller an Bedeutung als IT-Sicherheit + Unternehmen müssen schnell handeln, um die ethischen Herausforderungen anzugehen, die sich aus Technologien wie […]
„The Intelligence Network“ fordert zum gemeinsamen Kampf gegen Cyberbetrug auf

„The Intelligence Network“ fordert zum gemeinsamen Kampf gegen Cyberbetrug auf

Die Branchen-Initiative „The Intelligence Network“, ein weltweiter Zusammenschluss von 1.500 Vertretern aus Wissenschaft und Industrie, hat in einem am 27. Juni 2019 veröffentlichten Bericht seine […]
Weltweit 20 % weniger Malware, aber Zunahme von Ransomware-as-a-Service, IoT Attacken und Cryptojacking

Weltweit 20 % weniger Malware, aber Zunahme von Ransomware-as-a-Service, IoT Attacken und Cryptojacking

Bis dato ist das Ransomware-Volumen weltweit um 15 % gestiegen + Verschlüsselte Bedrohungen erreichen neues Hoch von 76 % + IoT-Malware-Attacken um 55 % gestiegen […]
Wo klaffen Theorie und Realität weit auseinander?

Wo klaffen Theorie und Realität weit auseinander?

Korrekt. In der Informationssicherheit! + Die Bedeutung eines umfangreichen Sicherheitskonzeptes für Unternehmen und Gesellschaft ist weithin bekannt. Das zeigt auch der aktuelle Risk:Value-Report von NTT […]
50% mehr Datenleaks weltweit in nur einem Jahr

50% mehr Datenleaks weltweit in nur einem Jahr

Über 2,3 Milliarden vertrauliche Dokumente über Cloud-Datenspeicher öffentlich zugänglich + In Deutschland ging die Zahl exponierter Dokumente um ca. 1% auf 121 Mio. zurück + […]
Attacken auf Unternehmen über APIs

Attacken auf Unternehmen über APIs

Die weite Verbreitung von mobilen und IoT-Geräten und die zunehmende Nutzung von Cloud-Systemen führen zu einem grundlegenden Wandel in der modernen Anwendungsarchitektur. Application Programming Interfaces […]
Krankenkasse setzt auf die Schwachstellen-Management-Lösung von Rapid7 für nahtlose Transparenz und Kontrolle

Krankenkasse setzt auf die Schwachstellen-Management-Lösung von Rapid7 für nahtlose Transparenz und Kontrolle

VIACTIV gehört zu den Top 20 der gesetzlichen Krankenversicherer Deutschlands.Gerade in den letzten Jahren sind die Themen IT-Sicherheit und Datenschutz für Organisationen dieser Art besonders […]
Blockchain: BSI untersucht Sicherheitseigenschaften

Blockchain: BSI untersucht Sicherheitseigenschaften

Spätestens der finanzielle Höhenflug der Kryptowährung Bitcoin im Jahr 2017 hat dazu geführt, dass auch außerhalb der Fachwelt über die Blockchain diskutiert wurde. Diese Technologie […]
Kryptowährungen und künstliche Intelligenz

Kryptowährungen und künstliche Intelligenz

Zweite Ausgabe des Deutsch-Französischen IT-Sicherheitslagebilds + Im Rahmen des 16. Deutschen IT-Sicherheitskongresses des BSI in Bonn haben ANSSI-Generaldirektor Guillaume Poupard und BSI-Präsident Arne Schönbohm die […]
Teure Bots

Teure Bots

Akamai hat einen neuen Forschungsbericht vorgestellt: Unternehmen verlieren durchschnittlich vier Millionen US-Dollar pro Jahr durch Credential-Stuffing-Angriffe. Credential Stuffing setzt darauf, dass Nutzer für verschiedene Konten, […]
Streaming-Dienste gehören gemäß Akamai-Bericht zu den beliebtesten Zielen von Credential-Stuffing-Angriffen

Streaming-Dienste gehören gemäß Akamai-Bericht zu den beliebtesten Zielen von Credential-Stuffing-Angriffen

Die schwersten Angriffe deuten auf Tests mit gestohlenen Anmeldedaten hin; laut des Berichts geben Online-Tutorials und All-in-One-Anwendungen marktspezifischen Hacking-Aktivitäten Auftrieb Akamai hat Forschungsergebnisse über großflächige […]
Wettlauf um IT-Sicherheit

Wettlauf um IT-Sicherheit

Chancen und Risiken von Künstlicher Intelligenz + Künstliche Intelligenz (KI) wird künftig die Sicherheit von IT-Systemen verbessern. In den Händen von Cyberkriminellen öffnet sie andererseits […]
Überwachungslücken in Public-Cloud-Umgebungen

Überwachungslücken in Public-Cloud-Umgebungen

Keysight Technologies hat die Ergebnisse einer von der Ixia Solutions Group in Auftrag gegebenen Umfrage zum Thema „The State of Cloud Monitoring“ veröffentlicht. Der Bericht […]