Preview Mode
Documentation

Führungsperspektiven: Einfache Sicherheit in komplizierten Zeiten

Hören Sie von IT-Führungskräften über die Zukunft der KI, das Eintreten für Sicherheitsinvestitionen und den Kampf gegen menschliches Versagen.

theNET | Bedrohungslandschaft | Erkenntnisse für das digitale Unternehmen

Vorschriftenkonforme Nutzung mehrerer Clouds in unterschiedlichen Rechtsräumen

Laut Gartner sind Datenkompromitierungen zu 99 Prozent auf Cloud-Fehlkonfigurationen und unberechtigte Kontenzugriffe zurückzuführen. Hier erfahren Sie, wie Führungskräfte die Datensicherheit in verschiedenen Clouds und Rechtsräumen gewährleisten können.

Lesen (5 Min.)
Ausgewählte Inhalte

Eine neue Bedrohung greift um sich

Die Angriffsmethoden der Vorweihnachtszeit bleiben auch im neuen Jahr aktuell

Lesen (6 Min.)

E-Commerce-Sicherheit für die Festtage

Das Geschäft, der Webtraffic und Cyberangriffe nehmen in der Weihnachtszeit zu. Mit diesen vier Maßnahmen können Sie sich besser auf den Erfolg vorbereiten.

Lesen (4 Min.)

Ihre erste Verteidigungslinie in Sachen Cybersicherheit

Cyberangriffe durch menschliches Versagen nehmen zu – eine Security-first-Unternehmenskultur ist daher wichtiger denn je

Lesen (4 Min.)

Finanzdienstleister werden mehr denn je ins Visier genommen

Die Finanzdienstleistungsbranche erlebte 2023 die meisten Datenverstöße aller Branchen – und 2024 gab es mehrere bemerkenswerte Datenschutzverletzungen bei Banken.

Lesen (4 Min.)

Erhalten Sie eine monatliche Zusammenfassung der beliebtesten Internet-Insights!

Vorbereitung auf die neue Bedrohungs-landschaft bewerten

Drei wichtige Trends aus der Umfrage über den Grad der Vorbereitung auf Cyberangriffe im Asien-Pazifik-Raum aus 2024 – Unternehmen müssen schnell handeln, um sich auf diese neuesten Bedrohungen vorzubereiten.

Lesen (3 Min.)

Der API-Imperativ: Die digitalen Lebensadern schützen

APIs sind heute für die Funktionsweise von Anwendungen und Websites von zentraler Bedeutung – und deshalb auch zu einem vorrangigen Ziel für Angreifer geworden.

Lesen (6 Min.)

Auswirkungen der Cloud auf die Sicherheit von Unternehmen

Die Zunahme von DDoS-Angriffen, die Ausweitung hybrider Arbeit und die Zunahme von Hacktivismus im Zusammenhang mit geopolitischen Konflikten zwingen Unternehmen, die Cloud-Sicherheit zu erhöhen. Unternehmen sollten ihre Strategien jetzt neu abstimmen, um einen Schritt voraus zu sein

Lesen (5 Min.)

Wie es um Anwendungs-sicherheit steht

Bei der Entwicklung von Webanwendungen wird der Sicherheitsaspekt selten berücksichtigt. Dennoch nutzen wir sie täglich für alle möglichen kritischen Funktionen, was sie zu einem guten Ziel für Hacker macht: hier sind 3 neue Trends, die CISOs jetzt beachten müssen

Lesen (4 Min.)

Für eine sichere Zukunft: Bericht über den Grad der Vorbereitung auf Cyberangriffe

Diese 10-teilige Serie für CISOs, die für eine sichere Zukunft sorgen und bessere Ergebnisse für ihr Unternehmen erzielen wollen, schlüsselt die Ergebnisse von Umfragen unter über 4.000 Cybersicherheitsexperten auf und deckt neue Erkenntnisse über Sicherheitsvorfälle und -vorsorge auf.

Kapitel (10)

Drei neue Sicherheitstrends

Sicherheitsprogramme werden ständig erweitert und müssen gleichzeitig eine sich entwickelnde Angriffsfläche schützen, insbesondere da Unternehmen sich mit der Entwicklung und dem Einsatz interner KI-Modelle befassen müssen. Hier sind 3 neue Trends, die CISOs jetzt unbedingt beachten müssen

Lesen (5 Min.)

Client-seitige Angriffe nehmen zu

Zwei neue PCI-Konformitätsanforderungen zielen darauf ab, clientseitige Umgebungen zu sichern und Kunden zu schützen, die von Angriffen in der Supply Chain ausgenutzt werden

Lesen (4 Min.)

Malware getarnt als Entwicklertools

Angreifer finden immer effektivere Wege, in Unternehmen einzudringen, wobei die die Systeme von Entwicklern das jüngste Ziel sind – drei Anzeichen für häufige Betrugsmaschen und die Strategien, um sie zu erkennen und zu stoppen

Lesen (4 Min.)

Unternehmen lassen sich von Nachahmung täuschen

Angriffe mit Namensimitation entwickeln sich weiter: 3 Praxisbeispiele für diese Bedrohung, die Unternehmen nur schwer abwehren können

Lesen (7 Min.)

3 Wege zum proaktiven API-Schutz

Über 200 Mio. öffentliche und private APIs sind im Einsatz, Tendenz steigend. Ihr sicherer Einsatz erfordert eine maßgeschneiderte API-Verwaltung.

Lesen (7 Min.)

Sind OSS-Angriffe vermeidbar?

Angriffe auf Open-Source-Software sind vermeidbar, aber nicht zu verhindern – 4 Tipps zur Minimierung des OSS-Risikos und zur Verringerung der Wahrscheinlichkeit eines Angriffs

Lesen (6 Min.)

Phishing-Bedrohungen abfangen

Phishing ist immer noch der Ausgangspunkt für 9 von 10 Cyberangriffen. Mit diesen 3 Maßnahmen können Sie das Sicherheitsniveau Ihres Unternehmens steigern.

Lesen (6 Min.)

Der Stand der API-Sicherheit

Die Zunahme von API-Angriffen zeigt, dass ein tieferes Verständnis und eine ausgefeiltere Verteidigungsstrategie erforderlich sind

Lesen (7 Min.)

Die nächste Ära der DDoS-Angriffe

Der HTTP/2 „Rapid Reset“-Angriff macht die Mehrheit von Webanwendungen und Servern angreifbar, da über 62 % des gesamten Internet-Traffics das HTTP/2-Protokoll verwendet.

Lesen (6 Min.)

Phishing-Angriffe unter Ausnutzung legitimer Dienste

Cyberkriminelle verfeinern ihre Angriffstaktiken: Sie geben sich nicht mehr nur als Marken aus, sondern nutzen die legitimen Dienste dieser Marken, um ihre böswilligen Nutzlasten zuzustellen

Lesen (3 Min.)

Phishing entwickelt sich ständig weiter

Die jüngsten Trends zeigen, wie menschliches Verhalten auf neue Weise ausgenutzt wird – mit Schwerpunkt auf Multi-Channel-Angriffen

Lesen (7 Min.)
Secure login screen

Die Folgen kompromittierter Anmeldedaten

44 % der Mitarbeitenden verwenden dieselben Anmeldedaten für private und berufliche Konten – sobald diese offengelegt werden, entsteht dadurch auch ein Sicherheitsrisiko für das Unternehmen

Lesen (5 Min.)
Illustration of shield with data

Einblicke in die neuesten Cyberbedrohungen

Die jüngsten Fortschritte bei Cyberangriffen haben dazu geführt, dass sich Bedrohungsakteure auf hochrangige Ziele konzentrieren, gängige DDoS-Abwehrmaßnahmen umgehen und die Infrastruktur von Botnets aufrüsten, um größere Angriffe zu ermöglichen

Lesen (3 Min.)
Person on laptop with security icons

Steigendes Risiko: Multi-Vektor-Angriffe als neue Norm

Angreifer zielen auf zwei (oder mehr) Vektoren gleichzeitig ab und haben damit wesentlich bessere Chancen, erfolgreich in ein System einzudringen

Lesen (5 Min.)

DDoS ist auf dem Vormarsch

Es wird immer einfacher und günstiger, Cyberangriffe auszuführen. So haben in letzter Zeit DDoS (Distributed Denial of Service)-Attacken zugenommen. Dieses Jahr wurden bereits DDoS-Angriffe registriert, die ihnen Höhepunkt bei mehr als 71 Millionen Anfragen pro Sekunde erreicht haben, was den vorläufigen Spitzenwert des Jahres darstellt.

Lesen (3 Min.)
Image of an attack surface

Angriffsfläche wächst mit API-Verbreitung

Die schnelle Verbreitung von APIs hat hohe Sicherheitsrisiken für Unternehmen geschaffen

Lesen (6 Min.)
Image of a world map with icons

API-Wachstum analog zu Angriffen

API-Angriffe haben einen neuen Höchststand erreicht: 53 % der Datenschutzverletzung werden auf kompromittierte API-Token zurückgeführt

Lesen (5 Min.)

Cyberangriffe knacken die MFA

Angreifer entdecken neue Wege, um selbst die fortschrittlichsten Sicherheitsmaßnahmen wie MFA auszunutzen

Ansehen (15 Min.)
Image of an email alert with a padlock

Microsoft 365 sichern

70 % der Unternehmen nutzen M365, was es zu einer der größten Angriffsflächen macht

Lesen (8 Min.)
Image of four blue locked padlocks and one unlocked orange padlock

Die Anatomie der E-Mail-Kompromittierung von Anbietern

Langsame Angriffe mit größeren Auszahlungen sind im Kommen, da die Angreifer immer raffinierter werden.

Lesen (6 Min.)
Image of an alert with binary code

Die Risiken nachlassender Wachsamkeit

4 Empfehlungen, um Datenflut und Burnout zu reduzieren

Lesen (6 Min.)
Image of a digital shield

Ransomware-Angreifer immer skrupelloser

Sieben Methoden, mit denen die Opfer bei den Verhandlungen unter Zugzwang gesetzt werden

Lesen (6 Min.)
Illustration of business email compromise

Verluste durch BEC nehmen zu

Hinter den jüngsten Schlagzeilen verbergen sich gezielte, schwer zu entdeckende Phishing-Angriffe.

Lesen (6 Min.)
Image of a person working on a laptop with a fingerprint and icon overlay

Umgehung von MFA: Die neueste Sicherheitslücke

Fünf Wege, um mit einer Zero Trust-Strategie die MFA-Umgehung zu verhindern und Nutzerdaten zu schützen

Lesen (5 Min.)
Image of a hand typing on a keyboard

Erpressung von Organisationen mit DDoS-Drohungen

Angreifer sind bereit, Netzwerk-DDoS-Angriffen für Lösegeldforderungen zu nutzen

Lesen (5 Min.)
Image of a person typing on a keyboard

Interne Bedrohungen kosten jährlich bis zu 600.000 USD

Durch Remote-Arbeit sind bösartige Insider-Angriffe schwer zu erkennen.

Lesen (6 Min.)
Two people inspecting code on a monitor

Schatten-IT als Kostentreiber

80 % aller Angestellten gefährden das Firmennetzwerk durch nicht genehmigte SaaS-Anwendungen

Lesen (6 Min.)
Close up image of a computer keyboard

Die Risiken kleinerer DDoS-Angriffe

Die Angriffstechniken entwickeln sich weg von groß angelegten Angriffen hin zu kleineren, kürzeren DDoS-Kampagnen

Lesen (9 Min.)