Hören Sie von IT-Führungskräften über die Zukunft der KI, das Eintreten für Sicherheitsinvestitionen und den Kampf gegen menschliches Versagen.
Laut Gartner sind Datenkompromitierungen zu 99 Prozent auf Cloud-Fehlkonfigurationen und unberechtigte Kontenzugriffe zurückzuführen. Hier erfahren Sie, wie Führungskräfte die Datensicherheit in verschiedenen Clouds und Rechtsräumen gewährleisten können.
Die Angriffsmethoden der Vorweihnachtszeit bleiben auch im neuen Jahr aktuell
Das Geschäft, der Webtraffic und Cyberangriffe nehmen in der Weihnachtszeit zu. Mit diesen vier Maßnahmen können Sie sich besser auf den Erfolg vorbereiten.
Cyberangriffe durch menschliches Versagen nehmen zu – eine Security-first-Unternehmenskultur ist daher wichtiger denn je
Die Finanzdienstleistungsbranche erlebte 2023 die meisten Datenverstöße aller Branchen – und 2024 gab es mehrere bemerkenswerte Datenschutzverletzungen bei Banken.
Drei wichtige Trends aus der Umfrage über den Grad der Vorbereitung auf Cyberangriffe im Asien-Pazifik-Raum aus 2024 – Unternehmen müssen schnell handeln, um sich auf diese neuesten Bedrohungen vorzubereiten.
APIs sind heute für die Funktionsweise von Anwendungen und Websites von zentraler Bedeutung – und deshalb auch zu einem vorrangigen Ziel für Angreifer geworden.
Die Zunahme von DDoS-Angriffen, die Ausweitung hybrider Arbeit und die Zunahme von Hacktivismus im Zusammenhang mit geopolitischen Konflikten zwingen Unternehmen, die Cloud-Sicherheit zu erhöhen. Unternehmen sollten ihre Strategien jetzt neu abstimmen, um einen Schritt voraus zu sein
Bei der Entwicklung von Webanwendungen wird der Sicherheitsaspekt selten berücksichtigt. Dennoch nutzen wir sie täglich für alle möglichen kritischen Funktionen, was sie zu einem guten Ziel für Hacker macht: hier sind 3 neue Trends, die CISOs jetzt beachten müssen
Diese 10-teilige Serie für CISOs, die für eine sichere Zukunft sorgen und bessere Ergebnisse für ihr Unternehmen erzielen wollen, schlüsselt die Ergebnisse von Umfragen unter über 4.000 Cybersicherheitsexperten auf und deckt neue Erkenntnisse über Sicherheitsvorfälle und -vorsorge auf.
Sicherheitsprogramme werden ständig erweitert und müssen gleichzeitig eine sich entwickelnde Angriffsfläche schützen, insbesondere da Unternehmen sich mit der Entwicklung und dem Einsatz interner KI-Modelle befassen müssen. Hier sind 3 neue Trends, die CISOs jetzt unbedingt beachten müssen
Zwei neue PCI-Konformitätsanforderungen zielen darauf ab, clientseitige Umgebungen zu sichern und Kunden zu schützen, die von Angriffen in der Supply Chain ausgenutzt werden
Angreifer finden immer effektivere Wege, in Unternehmen einzudringen, wobei die die Systeme von Entwicklern das jüngste Ziel sind – drei Anzeichen für häufige Betrugsmaschen und die Strategien, um sie zu erkennen und zu stoppen
Angriffe mit Namensimitation entwickeln sich weiter: 3 Praxisbeispiele für diese Bedrohung, die Unternehmen nur schwer abwehren können
Über 200 Mio. öffentliche und private APIs sind im Einsatz, Tendenz steigend. Ihr sicherer Einsatz erfordert eine maßgeschneiderte API-Verwaltung.
Angriffe auf Open-Source-Software sind vermeidbar, aber nicht zu verhindern – 4 Tipps zur Minimierung des OSS-Risikos und zur Verringerung der Wahrscheinlichkeit eines Angriffs
Phishing ist immer noch der Ausgangspunkt für 9 von 10 Cyberangriffen. Mit diesen 3 Maßnahmen können Sie das Sicherheitsniveau Ihres Unternehmens steigern.
Die Zunahme von API-Angriffen zeigt, dass ein tieferes Verständnis und eine ausgefeiltere Verteidigungsstrategie erforderlich sind
Der HTTP/2 „Rapid Reset“-Angriff macht die Mehrheit von Webanwendungen und Servern angreifbar, da über 62 % des gesamten Internet-Traffics das HTTP/2-Protokoll verwendet.
Cyberkriminelle verfeinern ihre Angriffstaktiken: Sie geben sich nicht mehr nur als Marken aus, sondern nutzen die legitimen Dienste dieser Marken, um ihre böswilligen Nutzlasten zuzustellen
Die jüngsten Trends zeigen, wie menschliches Verhalten auf neue Weise ausgenutzt wird – mit Schwerpunkt auf Multi-Channel-Angriffen
44 % der Mitarbeitenden verwenden dieselben Anmeldedaten für private und berufliche Konten – sobald diese offengelegt werden, entsteht dadurch auch ein Sicherheitsrisiko für das Unternehmen
Die jüngsten Fortschritte bei Cyberangriffen haben dazu geführt, dass sich Bedrohungsakteure auf hochrangige Ziele konzentrieren, gängige DDoS-Abwehrmaßnahmen umgehen und die Infrastruktur von Botnets aufrüsten, um größere Angriffe zu ermöglichen
Angreifer zielen auf zwei (oder mehr) Vektoren gleichzeitig ab und haben damit wesentlich bessere Chancen, erfolgreich in ein System einzudringen
Es wird immer einfacher und günstiger, Cyberangriffe auszuführen. So haben in letzter Zeit DDoS (Distributed Denial of Service)-Attacken zugenommen. Dieses Jahr wurden bereits DDoS-Angriffe registriert, die ihnen Höhepunkt bei mehr als 71 Millionen Anfragen pro Sekunde erreicht haben, was den vorläufigen Spitzenwert des Jahres darstellt.
Die schnelle Verbreitung von APIs hat hohe Sicherheitsrisiken für Unternehmen geschaffen
API-Angriffe haben einen neuen Höchststand erreicht: 53 % der Datenschutzverletzung werden auf kompromittierte API-Token zurückgeführt
Angreifer entdecken neue Wege, um selbst die fortschrittlichsten Sicherheitsmaßnahmen wie MFA auszunutzen
70 % der Unternehmen nutzen M365, was es zu einer der größten Angriffsflächen macht
Langsame Angriffe mit größeren Auszahlungen sind im Kommen, da die Angreifer immer raffinierter werden.
4 Empfehlungen, um Datenflut und Burnout zu reduzieren
Sieben Methoden, mit denen die Opfer bei den Verhandlungen unter Zugzwang gesetzt werden
Hinter den jüngsten Schlagzeilen verbergen sich gezielte, schwer zu entdeckende Phishing-Angriffe.
Fünf Wege, um mit einer Zero Trust-Strategie die MFA-Umgehung zu verhindern und Nutzerdaten zu schützen
Angreifer sind bereit, Netzwerk-DDoS-Angriffen für Lösegeldforderungen zu nutzen
Durch Remote-Arbeit sind bösartige Insider-Angriffe schwer zu erkennen.
80 % aller Angestellten gefährden das Firmennetzwerk durch nicht genehmigte SaaS-Anwendungen
Die Angriffstechniken entwickeln sich weg von groß angelegten Angriffen hin zu kleineren, kürzeren DDoS-Kampagnen