Sophos hat in seiner Studie "The IT Security Team: 2021 and Beyond" die Auswirkungen der pandemiebedingt erhöhten Sicherheitsherausforderungen auf IT-Teams in den unterschiedlichen Regionen der Welt beleuchtet. Für die Umfrage wurden 5.400...mehr »
Von Frederik Weidemann, Onapsis Welche Methoden und Techniken nutzen Cyberkriminelle, um SAP-Anwendungen zu kompromittieren? Welche Ausnutzungsmöglichkeiten bieten sich ihnen, wenn ein Angriff gelang? Um Transparenz über die aktuelle...mehr »
Ein jahrelanger Streit um Worte hat ein Ende: Den Begriff "Widerstandszeitwert" gibt es nicht mehr. Er sollte beschreiben, wie gut zum Beispiel ein Fassaden- oder Wandelement einem Angriff widersteht. Aber auch die Begriffe...mehr »
Im ersten Quartal 2021 ist laut dem DDoS-Report von Kaspersky die Anzahl an Distributed-Denial-of-Service-(DDoS)-Angriffen gegenüber dem Vorjahreszeitraum um 29 Prozent gesunken, im Vergleich zum vierten Quartal 2020 jedoch um 47 Prozent gestiegen....mehr »
Das Bundesamt für Sichehreit in der Informationstechnik (BSI) hat den Mindeststandard zur Verwendung von Transport Layer Security (TLS) aktualisiert. Der Standard unterstütze bei der Absicherung der Übertragung von Daten über Kommunikationsnetze. Er...mehr »
Datenpannen oder Cyber-Angriffe führen oft zu Prozessen vor Gericht oder Auseinandersetzungen mit Versicherungen. Dann müssen Gutachter Licht ins Dunkel bringen. Die Dynamik der IT mit immer neuen Feldern wie IoT, OT, Cloud, mobilem Zugriff und...mehr »
Cyber-Angriffe wie Manipulationen an den Rezepturen von Wasserwerken, das Abschalten ganzer Elektrizitätswerke oder Störungen der Behandlungstechnik in Kliniken brennen sich ins Bewusstsein ein. Man könnte den Eindruck gewinnen, kritische...mehr »
Im Rahmen des (unter anderem) vom Bundesministerium für Bildung und Forschung (BMBF) geförderten Projekts Kompetenzzentrum für Angewandte Sicherheitstechnologie (KASTEL) sind unlängst Tipps und Empfehlungen aus Praxis und Wissenschaft zur Planung...mehr »
Wie schafft man als KMU Informationssicherheit mit begrenzten Ressourcen? Mittelständische Unternehmen gelten in Deutschland als Säule der Wirtschaft, treiben als „Hidden Champions“ Innovationen voran und erbringen systemrelevante Leistungen. Wer...mehr »
Die zunehmende Nutzung von Cloud-Services und die steigende Verbreitung von Homeoffice-Modellen bestimmen den Unternehmens- und Arbeitsalltag - für Hacker sei dadurch ein erweiterter Personenkreis als Angriffsziel ins Blickfeld gerückt, der oftmals...mehr »