
Bitkom-Studie zum Wirtschaftsschutz 2024
Die Bitkom-Studie zum Wirtschaftsschutz 2024 liefert umfassende Einblicke in die Bedrohungslage von Unternehmen in Deutschland durch analoge und digitale Angriffe.
Weiterlesen »
Cyber Resilience Act Requirements Standards Mapping
Die Studie „Cyber Resilience Act Requirements Standards Mapping“ von ENISA und dem Joint Research Centre (JRC) bietet eine detaillierte Analyse der Anforderungen des Cyber Resilience Act (CRA) und deren Zuordnung zu bestehenden Standards.
Weiterlesen »
Bericht zu den Datenanalysen nach dem Cyberangriff auf die Firma Xplain
Der Bericht des Nationalen Zentrums für Cybersicherheit (NCSC) behandelt die Datenanalysen nach dem Cyberangriff auf die Firma Xplain, der im Mai 2023 stattfand. Xplain, ein bedeutender Dienstleister für verschiedene Bundesbehörden, war Ziel eines Double Extortion-Ransomware-Angriffs, bei dem sensible Daten gestohlen und anschließend im Darknet veröffentlicht wurden.
Weiterlesen »
TeleTrusT-Leitfaden zur Software Bill of Materials (SBOM)
Der TeleTrusT-Leitfaden zur Software Bill of Materials (SBOM) aus dem Jahr 2024 widmet sich dem Thema IT-Sicherheit in der Software-Lieferkette.
Weiterlesen »
Cybersicherheitsbericht 2022
Der Cybersicherheitsbericht 2022 für Österreich gibt eine umfassende Analyse der Bedrohungslage, besonders durch die verstärkte digitale Vernetzung und die Auswirkungen des Kriegs in der Ukraine, auf die Cybersicherheit.
Weiterlesen »
ENISA Threat Landscape Report 2023
Der ENISA Threat Landscape Report 2023 bietet eine umfassende Analyse der aktuellen Cyber-Bedrohungen in der Europäischen Union und weltweit für den Zeitraum von Juli 2022 bis Juni 2023.
Weiterlesen »
Cybersecurity Scenarios and Digital Twins
European Commission Cybersecurity Scenarios and Digital Twins Die ECSO-Studie „Cybersecurity Scenarios and Digital Twins“ (Mai 2023) beleuchtet die Rolle von Digital Twins (DT) in der Cybersicherheit und deren wachsende Bedeutung für die Digitalisierung von Industrie, Wirtschaft und Gesellschaft. In der Studie wird untersucht, wie digitale Zwillinge eingesetzt werden können, um Prozesse zu optimieren, Fehler […]
Weiterlesen »
TeleTrusT – Security by Design
TeleTrusT Die 2023 veröffentlichte Handreichung „Security by Design“ von TeleTrusT bietet einen umfassenden Leitfaden zur Implementierung von IT-Sicherheitsprinzipien in den Produktentwicklungsprozess. Die Publikation richtet sich an Unternehmen, die digitale Produkte, Prozesse und Dienstleistungen anbieten, und hebt die zunehmende Bedeutung der Cybersicherheit hervor. Ausgangssituation und Motivation Die Digitalisierung durchdringt alle Branchen und bringt eine zunehmende […]
Weiterlesen »
TeleTrusT-Leitfaden: Cloud Security
TeleTrusT Zusammenfassung des Berichts: “TeleTrusT-Leitfaden: Cloud Security” (Mai 2023) Einleitung Der „TeleTrusT-Leitfaden zur Cloud-Sicherheit“ aus dem Jahr 2023 bietet einen umfassenden Überblick über die aktuellen Herausforderungen und Best Practices im Bereich der Cloud-Security. Angesichts der zunehmenden Verbreitung von Cloud-Diensten in Unternehmen und Organisationen steht der Schutz dieser Infrastrukturen im Fokus. Der Bericht richtet sich […]
Weiterlesen »
„European Cybersecurity Investment Platform“ (ECIP) Studie
European Commission „European Cybersecurity Investment Platform“ (ECIP) Studie Die „European Cybersecurity Investment Platform“ (ECIP) Studie untersucht den Bedarf und die Möglichkeiten zur Schaffung einer Investitionsplattform für den europäischen Cybersicherheitssektor. Die Studie wurde von der Europäischen Investitionsbank (EIB) im Jahr 2022 veröffentlicht und analysiert die Finanzierungsmöglichkeiten sowie die bestehenden Herausforderungen und Lücken im europäischen Cybersicherheitsmarkt. […]
Weiterlesen »
Navigating the New Cybersecurity Environment
European Commission Navigating the New Cybersecurity Environment Der Bericht „Navigating the New Cybersecurity Environment“ aus dem Jahr 2022 beleuchtet die aktuellen Herausforderungen und Chancen im Bereich der Cybersicherheit. Der Bericht bietet eine umfassende Analyse der sich verändernden Bedrohungslandschaft und zeigt auf, wie Unternehmen in einer zunehmend digitalen Welt ihre Sicherheitsmaßnahmen anpassen müssen, um sich […]
Weiterlesen »
Cybersicherheitsbericht 2021
Der Cybersicherheitsbericht 2021 der österreichischen Regierung analysiert die aktuelle Bedrohungslage und Maßnahmen zur Cybersicherheit.
Weiterlesen »
Technical Paper on Internet of Things (IoT)
European Commission Technical Paper on Internet of Things (IoT) Die ECSO-Studie „Technical Paper on Internet of Things (IoT)“ von Juli 2022 analysiert die Cybersicherheitsanforderungen und technischen Herausforderungen, die mit der zunehmenden Verbreitung von IoT-Geräten in verschiedenen Branchen verbunden sind. Die Studie beleuchtet, wie IoT-Technologie die Effizienz, Sicherheit und Flexibilität verbessert, dabei aber gleichzeitig neue […]
Weiterlesen »
Von Cyber Security zur Cyber Resilience
Die Lünendonk-Studie 2022 „Von Cyber Security zur Cyber Resilience“ untersucht, wie Finanzdienstleister auf die zunehmenden Bedrohungen durch Cyberkriminalität reagieren und ihre IT-Sicherheitsstrategien anpassen.
Weiterlesen »
Cybersecurity in Ukraine’s Recovery: Essential for Stability and Modernisation
European Commission Cybersecurity in Ukraine’s Recovery: Essential for Stability and Modernisation Die Studie „Cybersecurity in Ukraine’s Recovery: Essential for Stability and Modernisation“ der European Cyber Security Organisation (ECSO) befasst sich mit der entscheidenden Rolle der Cybersicherheit im Rahmen des Wiederaufbaus der Ukraine nach dem Konflikt. Die Studie betont, dass eine robuste Cybersicherheitsinfrastruktur nicht nur […]
Weiterlesen »
Cybersicherheitsumfrage 2022: Stimmungslage bei KMUs
ESET Cybersicherheitsumfrage 2022: Stimmungslage bei KMUs Die ESET-Studie „Cybersicherheitsumfrage 2022: Stimmungslage bei KMUs“ untersucht die Herausforderungen, mit denen kleine und mittlere Unternehmen (KMUs) im Bereich der IT-Sicherheit konfrontiert sind, und bietet Einblicke in ihre aktuellen Sicherheitspraktiken. Die Umfrage beleuchtet, wie diese Unternehmen ihre Fähigkeit einschätzen, sich gegen zunehmende Cyberbedrohungen zu verteidigen, und zeigt, welche […]
Weiterlesen »
Cybersicherheit 2020
Bundeskanzleramt Österreich Der Bericht zur Cybersicherheit 2020 analysiert umfassend die Bedrohungslage und die Entwicklungen im Bereich Cybersicherheit in Österreich sowie international. Hier ist eine strukturierte Zusammenfassung: Einleitung Die Cybersicherheitsstrategie Österreichs verpflichtet zur jährlichen Berichterstattung über die Cyberlage. Der Bericht 2020 untersucht neben Bedrohungen auch die Auswirkungen der COVID-19-Pandemie, welche die Cybersicherheit beeinflusste. Die zunehmende […]
Weiterlesen »
ENISA Threat Landscape Report für Supply Chain Attacks
Enisa ENISA Threat Landscape Report für Supply Chain Attacks Der ENISA Threat Landscape Report für Supply Chain Attacks vom Juli 2021 untersucht die wachsende Bedrohung durch Angriffe auf die Lieferkette (Supply Chain). Lieferkettenangriffe stellen eine ernsthafte Gefahr für Unternehmen und Organisationen dar, da sie Angreifern ermöglichen, durch den Angriff auf einen Lieferanten Zugang zu […]
Weiterlesen »
Förderung des ethischen Hackings in der Schweiz
Der Bericht des Bundesrates zur Förderung des ethischen Hackings in der Schweiz befasst sich mit der Notwendigkeit und den Möglichkeiten, ethisches Hacking als ein zentrales Element zur Verbesserung der Cybersicherheit zu institutionalisieren.
Weiterlesen »
Enhanced Cyberrisk Reporting: Opening Doors to Risk-Based Cybersecurity
MCKinsey & Company Enhanced Cyberrisk Reporting: Opening Doors to Risk-Based Cybersecurity Die im Januar 2020 veröffentlichte McKinsey-Studie „Enhanced Cyberrisk Reporting: Opening Doors to Risk-Based Cybersecurity“ befasst sich mit der Notwendigkeit, das Cyberrisikomanagement durch bessere Berichtssysteme zu verbessern. Angesichts der zunehmenden Bedrohung durch Cyberangriffe und Datenlecks wird betont, wie wichtig es ist, dass Führungskräfte umfassende […]
Weiterlesen »
Eberbacher Gespräche: Next Generation Cryptography
Welche Herausforderungen in der Industrie und Forschung bei der Weiterentwicklung der Kryptographie müssen wir uns stellen?
Weiterlesen »
Practical Post-Quantum Cryptography
Das White Paper „Practical Post-Quantum Cryptography“ des Fraunhofer-Instituts für Sichere Informationstechnologie (SIT), verfasst von Dr. Ruben Niederhagen und Prof. Dr. Michael Waidner, beschäftigt sich mit den Herausforderungen und der Notwendigkeit der Entwicklung kryptographischer Verfahren, die auch in der Ära von Quantencomputern sicher sind.
Weiterlesen »
Diskussionspapier zur Digitalen Souveränität
TeleTrusT Diskussionspapier zur Digitalen Souveränität Das Diskussionspapier zur Digitalen Souveränität von ZVEI und TeleTrusT befasst sich mit der Notwendigkeit, in Europa vertrauenswürdige IT-Infrastrukturen zu etablieren und zu stärken. Dies wird als essenzieller Beitrag zur Erhaltung und Verbesserung der Digitalen Souveränität von Unternehmen, Behörden und kritischen Infrastrukturen in Europa gesehen. Der Fokus liegt auf der […]
Weiterlesen »