PrevNextShareThe Untold History of America’s Zero-Day MarketThe lucrative business of dealing in code vulnerabilities is central to espionage and war planning, which is why brokers never spoke about it—until now. https://www.wired.com/story/untold-history-americas-zero-day-market/ Bleiben Sie informiert! Newsletter jeden 2. Dienstag im Monat Inhalt: Webinare, Studien, Whitepaper E-Mail(erforderlich) NameDieses Feld dient zur Validierung und sollte nicht verändert werden. Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden. Inhalt laden Bleiben Sie informiert! Newsletter jeden 2. Dienstag im Monat Inhalt: Webinare, Studien, Whitepaper E-Mail(erforderlich) NameDieses Feld dient zur Validierung und sollte nicht verändert werden. Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden. Inhalt laden FachartikelAnpassung der Sicherheitstests an veränderte IT-InfrastrukturenSo gewinnen Sie Ihre Stakeholder für Investitionen in die E-Mail-SicherheitZwei Kliniken, ein ITSM-SystemSAP-Implementierung bewerten: Tipps von Onapsis Research LabsVon Ransomware-Aware zu Ransomware-ReadyStudienNeue Studie von ISACA: Cybersecurity-Teams können der wachsenden Zahl von Cyberangriffen nicht nachkommenHP Wolf Security: Beweise, dass Angreifer KI nutzen, um Malware zu generierenTrotz zunehmender Angriffe auf die Cybersicherheit glauben Nutzer immer noch, dass veraltete Benutzernamen und Passwörter stark genug sindNetskope Threat Labs: Missbrauch von Cloud-Apps zur Verbreitung von Malware in DeutschlandStudie zur Cybersicherheit in Unternehmen: Cyberangriffe auf Führungskräfte nehmen zuWhitepaperNeue Datenschutztrends treiben Frequenz und Kosten von Cyber-SchädenNETSCOUT DDoS Threat Intelligence Report 1H2024: EMEA-Region durch vermehrte DDoS-Angriffe und Hacker-Aktivitäten bedrohtIT-Transformationen bändigen und Chaos vermeidenSaaS-Datenschutz der nächsten Dimension: Neue Maßstäbe für den Datenschutz in der Cloud-ÄraBundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Leitfaden „Software Bill of Materials“Unter4OhrenVon Ransomware-Aware zu Ransomware-ReadyBusiness Fire Fighter – Krisenmanager, Auditor und Autor Uwe Rühl im InterviewSAP-Sicherheitsziele müssen auf höchster Ebene berücksichtigt werdenYubikey Schwachstelle!? Bleiben Sie cool! Halb so wildAppterix macht MFA, FIDO2 und Co. einfach und kostengünstiger
Neue Studie von ISACA: Cybersecurity-Teams können der wachsenden Zahl von Cyberangriffen nicht nachkommen
Trotz zunehmender Angriffe auf die Cybersicherheit glauben Nutzer immer noch, dass veraltete Benutzernamen und Passwörter stark genug sind
NETSCOUT DDoS Threat Intelligence Report 1H2024: EMEA-Region durch vermehrte DDoS-Angriffe und Hacker-Aktivitäten bedroht