Alle News

Cybersecurity-Symbol über zwei geöffneten Händen

NIS-2, Cyberhygiene und Datensicherheit – was Unternehmen jetzt umsetzen sollten

Viele Unternehmen beschäftigen sich derzeit mit dem Thema NIS-2. Ein neues Whitepaper zeigt, auf was sich Unternehmen jetzt und bis zur Umsetzungsfrist einstellen müssen.

Cloud Security Symbol

Was die 5/5/5-Faustregel für Cloud-Sicherheit bedeutet

Die „5/5/5-Faustregel“ für Cloud Detection and Response fordert Unternehmen heraus, Bedrohungen innerhalb von fünf Sekunden zu erkennen, relevante Daten innerhalb von fünf Minuten ...

Grafik mit Mann und aufgespanntem Schirm auf Laptop mit Datenschutz-Symbol

Auflagen von Cyberversicherungen treiben Investitionen in Cyberabwehr

Der aktuelle Cyber-Insurance-Report von Sophos zeigt, dass rund drei Viertel aller Unternehmen ihre Abwehrmaßnahmen gegen Netzangriffe verbessern, um sich für eine Cyberversicherun...

Kubernetes-Pakete

Kubernetes-Sicherheit: Studie deckt weit verbreiteten Vertrauensmangel auf

Die Nutzung von Kubernetes nimmt auf breiter Front zu. Als größte Herausforderung sehen Unternehmen dabei die Sicherheit, wie die Ergebnisse einer neuen Untersuchung nahelegen.

MFA-Authentifizierung via Laptop und Smartphone

Nach Snowflake-Attacke: Aufruf zur MFA-Pflicht

Aktuell sorgt eine Cyberattacke auf das cloud-basierte Unternehmen Snowflake für Aufsehen. Angreifer haben Zugangsdaten erbeutet und diese genutzt, um in Unternehmen einzudringen, ...

Gebrochenes Cybersecurity-Symbol

Unternehmen kämpfen mit Software-Schwachstellen und verzögerten Patches

Ein aktueller Index zum Thema Cyber-Resilience in Unternehmen zeigt, dass viele Sicherheitswerkzeuge lückenhaft sind und Patches vernachlässigt werden. Außerdem sind 92 Prozent der...

Cybersecurity-Symbol auf Daten

Warum Disaster-Recovery-Pläne nicht mehr ausreichen und wie cloudbasierte Cleanrooms die Cyberresilienz stärken

Es gibt verschiedene Arten der Recovery, abhängig vom Ausfallszenario. Gegen Angriffe von Cyberkriminellen hilft nur eine Cyber Recovery. Ein Hardware-Ausfall oder ein logischer Da...

Hand tippt auf Cybersecurity-Symbol

BSI rät zur Überprüfung der DKE-Implementierung nach Azure-Angriff

Microsoft hat ein Informationspapier zur effektiven Nutzung von Double-Key-Encryption (DKE) veröffentlicht. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät allen ...