PrevNextShareCyber-enabled information operation targets Poland with radiological leak hoaxMalicious actors carried out operation after U.S. company announced plans to invest in Poland’s nuclear power program https://medium.com/dfrlab/cyber-enabled-information-operation-targets-poland-with-radiological-leak-hoax-28a5b1fb6776 Bleiben Sie informiert! Newsletter jeden 2. Dienstag im Monat Inhalt: Webinare, Studien, Whitepaper E-Mail(erforderlich) PhoneDieses Feld dient zur Validierung und sollte nicht verändert werden. Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden. Inhalt laden Bleiben Sie informiert! Newsletter jeden 2. Dienstag im Monat Inhalt: Webinare, Studien, Whitepaper E-Mail(erforderlich) PhoneDieses Feld dient zur Validierung und sollte nicht verändert werden. Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden. Inhalt laden FachartikelSaaS Data Protection Plattform – Made in DenmarkWatchGuard ThreatSync+ NDR: KI-gesteuerte Bedrohungserkennung für jedes UnternehmenEin Wegweiser durch den NIS-2-Dschungel – Teil 2Ein Wegweiser durch den NIS-2-Dschungel – Teil 1Die Dynamik von Cyberversicherungen und Ransomware-SchutzmaßnahmenStudienStudie zur Cybersicherheit in Unternehmen: Cyberangriffe auf Führungskräfte nehmen zu46 % der Unternehmen erleben vier oder mehr Ransomware-Angriffe in einem einzigen Jahr, wobei ERP-Anwendungen und -Systeme in 89 % der Fälle betroffen sindAngriffe auf die deutsche Wirtschaft nehmen zuNeue Onapsis-Studie: ERP-Systeme bei 9 von 10 Ransomware-Angriffen betroffenHP Wolf Security Studie: Besorgnis über Angriffe auf Hardware-Lieferketten wächstWhitepaperBundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Leitfaden „Software Bill of Materials“Fastly Threat-Analyse: 91 Prozent der Cyberangriffe zielen auf mehrere Kunden abCrowdStrike Threat Hunting Report 2024: Staatliche Akteure missbrauchen legitime Anmeldedaten, um sich als Insider zu tarnenWhitepaper: Sicherheit für cloudnative AnwendungenNIS2-Umsetzung mit SIEM, SOAR und UEBAUnter4OhrenSaaS Data Protection Plattform – Made in DenmarkVerwaltet Ihr Unternehmen seine Bedrohungslage effektiv?NDR – Verborgene Risiken und Bedrohungen in Ihrem Netzwerk erkennenFUDO Security: „Sicherer Zugang ist in unserer DNA“ – Modernes Privilegiertes ZugriffsmanagementDORA – Der Countdown läuft (Workshop)
46 % der Unternehmen erleben vier oder mehr Ransomware-Angriffe in einem einzigen Jahr, wobei ERP-Anwendungen und -Systeme in 89 % der Fälle betroffen sind
CrowdStrike Threat Hunting Report 2024: Staatliche Akteure missbrauchen legitime Anmeldedaten, um sich als Insider zu tarnen