
Maze May Have Exited, But Fresh Gangs Arrive Bearing Dedicated Data-Leaking Sites
https://www.bankinfosecurity.co.uk/ransomware-newcomers-include-pay2key-ransomexx-everest-a-15908
Fachartikel

Network Access Control (NAC): Warum ist „Made in Germany” in diesen Zusammenhang von großer Bedeutung?

Welcher Instant Messenger schneidet im Datenschutzvergleich am besten ab?

Angriff auf die Supply Chain – SolarWinds

Der steigende Bedarf bei Rechenzentren in Corona-Zeiten

Compromise Assessment: eine kritische Betrachtung
Studien

Studie zum Thema Software Security in deutschen Unternehmen

IBM Security Report: Impfstoff-Lieferketten im Visier – Cyberattacken auf Gesundheits- und Energiesektor nehmen zu

Studie unter CISOs: Passwörter für Schutz von Unternehmensdaten zunehmend ungeeignet

Unisys stellt neue Version von Stealth(identity) vor – Neuerungen im Bereich biometrisches Identitätsmanagement und Authentifizierung

Studie: Web-Anwendungen unnötig anfällig für Cyberangriffe
Whitepaper

Industrial Security: Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Use Cases für die Anwendung der IEC 62443-4-2

CrowdStrikes neuer Global Threat Report zeigt die wichtigsten eCrime-Trends und Cyberaktivitäten von Nationalstaaten auf

IT-Sicherheitsgesetz 2.0 soll Cybersicherheit erhöhen – Leitfaden für KRITIS-Unternehmen

Von der Perimeter-Sicherheit zu Zero Trust
