PrevNextShareCyber-enabled information operation targets Poland with radiological leak hoaxMalicious actors carried out operation after U.S. company announced plans to invest in Poland’s nuclear power program https://medium.com/dfrlab/cyber-enabled-information-operation-targets-poland-with-radiological-leak-hoax-28a5b1fb6776 FachartikelWas steckt hinter den steigenden Kosten von Datenschutzverletzungen?168 Prozent mehr Evasive Malware vs. CybersicherheitMehr Endpunkte = mehr AngriffsflächeAPT-Angriffe: Die Sith-Lords der CyberweltAutomatisierte Datenklassifizierung: Definition und FunktionsweiseStudienNeue Studie deckt Anstieg der SAP-Automatisierung bei zunehmender S/4HANA-Migration aufStudie belegt API-Sicherheitsvorfälle bei 84 Prozent der deutschen Sicherheitsexperten im vergangenen JahrStudie zeigt universelle Herausforderungen bei der Sicherung maschineller IdentitätenDataCore „State of Storage 2024“-Studie: 80 % befürchten Überlastung ihrer Infrastruktur durch KIBericht zur Lage der IT-Sicherheit in Deutschland: Bedrohungslage bleibt angespannt, aber Resilienz gegen Angriffe steigtWhitepaperWas steckt hinter den steigenden Kosten von Datenschutzverletzungen?EU’s first ever report on the state of cybersecurity in the UnionDie Zukunft schon heute sichern: Umstellung auf Post-Quanten-KryptografieSchatten-SaaS-Management: Verhindern Sie, dass nicht authentifizierte Apps unerwünschte Risiken für Ihr Unternehmen mit sich bringenWelche Datenschleuse ist die Richtige?Hamsterrad-RebellWie lasse ich meine SAP Systeme in der Cloud laufen, damit die Kosten übersichtlich bleiben?Wie kann man mit Pentera wie ein Angreifer denken?CrowdStrike Threat Hunting Report 2024SaaS-Sicherheit: Angriffe erkennen – Angriffe verhindernDatenklassifizierung & Data Loss Prevention
Studie belegt API-Sicherheitsvorfälle bei 84 Prozent der deutschen Sicherheitsexperten im vergangenen Jahr
Bericht zur Lage der IT-Sicherheit in Deutschland: Bedrohungslage bleibt angespannt, aber Resilienz gegen Angriffe steigt
Schatten-SaaS-Management: Verhindern Sie, dass nicht authentifizierte Apps unerwünschte Risiken für Ihr Unternehmen mit sich bringen