Cyber-Angriff, Cyber-Sicherheit, Cybercrime, Malware-Abwehr, Ransomware
ENISA Threat Landscape 2024
ENISA

ENISA Threat Landscape 2024

Enisa   ENISA Threat Landscape 2024 Die ENISA Threat Landscape 2024 befasst sich mit den größten Bedrohungen und Entwicklungen im Bereich der Cybersicherheit im Zeitraum von Juli 2023 bis Juni 2024. Der Bericht hebt die zunehmende Vielfalt und Komplexität von Cyberangriffen hervor, die durch geopolitische Spannungen, insbesondere in Europa, verstärkt werden. Die wichtigsten Bedrohungen im […]

Weiterlesen »
Awareness, Cyber-Angriff, Cybersecurity, Malware-Abwehr, Ransomware
Foresight Cybersecurity Threats for 2030 – Update
ENISA

Foresight Cybersecurity Threats for 2030 – Update

Die Studie „Foresight Cybersecurity Threats for 2030 – Update“ der European Union Agency for Cybersecurity (ENISA) bietet eine umfassende Analyse und Prognose der Cyberbedrohungen, die bis 2030 erwartet werden.

Weiterlesen »
Compliance, Cyber-Angriff, Cyber-Resilienz, Malware-Abwehr, Sicherheitsmanagement
Cyber Resilience Act Requirements Standards Mapping
ENISA

Cyber Resilience Act Requirements Standards Mapping

Die Studie „Cyber Resilience Act Requirements Standards Mapping“ von ENISA und dem Joint Research Centre (JRC) bietet eine detaillierte Analyse der Anforderungen des Cyber Resilience Act (CRA) und deren Zuordnung zu bestehenden Standards.

Weiterlesen »
Datenschutz, Malware-Abwehr, Ransomware, Schwachstellen- und Patch-Management
Perfekter Schutz für Unternehmen
IT-Sicherheitsstudien

Perfekter Schutz für Unternehmen

Die G DATA-Broschüre bietet einen umfassenden Überblick über die IT-Sicherheitslösungen für Unternehmen, die auf die heutigen Herausforderungen und Bedrohungen reagieren.

Weiterlesen »
Cyber-Angriff, Cybercrime, DDoS, Malware-Abwehr, Security
ENISA

ENISA Threat Landscape Report für Denial-of-Service (DoS)-Angriffe

Der ENISA Threat Landscape Report für Denial-of-Service (DoS)-Angriffe von November 2023 analysiert die Bedrohung durch DoS-Angriffe von Januar 2022 bis August 2023.

Weiterlesen »
Awareness, IT-Sicherheit, Malware-Abwehr, Phishing
Kinder im Netz
ESET

Kinder im Netz: Knapp die Hälfte der Kinder surft unbeaufsichtigt

ESET   Kinder im Netz: Knapp die Hälfte der Kinder surft unbeaufsichtigt Die ESET-Studie „Kinder im Netz: Knapp die Hälfte der Kinder surft unbeaufsichtigt“ liefert wertvolle Einblicke in das Online-Verhalten von Kindern und die Sorgen der Eltern in Bezug auf die Sicherheit ihrer Kinder im digitalen Raum. Die im August 2022 durchgeführte Umfrage, für die […]

Weiterlesen »
Cloud (Computing) Security, Identitätsmanagement, Malware-Abwehr, Phishing
New survey reveals $2 trillion market opportunity for cybersecurity technology
IT-Sicherheitsstudien

New survey reveals $2 trillion market opportunity for cybersecurity technology and service providers

MCKinsey & Company   Die McKinsey-Studie „New survey reveals $2 trillion market opportunity for cybersecurity technology and service providers“ aus dem Oktober 2022 beschreibt die wachsenden Chancen für Anbieter von Cybersicherheitslösungen. Angesichts der zunehmenden Bedrohungen durch Cyberangriffe und der damit verbundenen Schäden wird das Potenzial für diesen Markt auf 1,5 bis 2 Billionen US-Dollar geschätzt, […]

Weiterlesen »
Künstliche Intelligenz, Malware-Abwehr, Verschlüsselung
Securing Machine Learning Algorithms
ENISA

Securing Machine Learning Algorithms

Enisa   Securing Machine Learning Algorithms Der Bericht „Securing Machine Learning Algorithms“ von ENISA aus dem Jahr 2021 befasst sich mit den Sicherheitsherausforderungen, die maschinelle Lernalgorithmen (Machine Learning, ML) mit sich bringen. Der Bericht untersucht die Bedrohungen und Schwachstellen, die bei der Entwicklung und Implementierung von ML-Systemen auftreten, und bietet Sicherheitsmaßnahmen, um diese zu adressieren. […]

Weiterlesen »
Cyber-Angriff, Cyber-Resilienz, Malware-Abwehr, Sicherheitsmanagement
ENISA Threat Landscape Report für Supply Chain Attacks
ENISA

ENISA Threat Landscape Report für Supply Chain Attacks

Enisa   ENISA Threat Landscape Report für Supply Chain Attacks Der ENISA Threat Landscape Report für Supply Chain Attacks vom Juli 2021 untersucht die wachsende Bedrohung durch Angriffe auf die Lieferkette (Supply Chain). Lieferkettenangriffe stellen eine ernsthafte Gefahr für Unternehmen und Organisationen dar, da sie Angreifern ermöglichen, durch den Angriff auf einen Lieferanten Zugang zu […]

Weiterlesen »
Cyber-Angriff, Malware-Abwehr, Sicherheitsmanagemnet, Verschlüsselung
Stand der Technik in der IT-Sicherheit 2021
IT-Sicherheitsstudien

Stand der Technik in der IT-Sicherheit 2021

TeleTrusT   Zusammenfassung des Berichts: “Stand der Technik in der IT-Sicherheit” (TeleTrusT Handreichung) Einleitung Stand der Technik in der IT-Sicherheit 2021 Der Bericht “Stand der Technik in der IT-Sicherheit” vom Bundesverband IT-Sicherheit e.V. (TeleTrusT) aus dem Jahr 2021 bietet eine umfassende Handreichung zur Bestimmung und Implementierung des “Standes der Technik” (SdT) im Bereich IT-Sicherheit. Diese […]

Weiterlesen »
Botnetz, DDoS, Malware, Malware-Abwehr
ENISA Threat Landscape Report zu Botnetzen
ENISA

ENISA Threat Landscape Report zu Botnetzen

Der ENISA Threat Landscape Report zu Botnetzen bietet eine detaillierte Analyse der Bedrohungen durch Botnetze und deren Entwicklung zwischen Januar 2019 und April 2020.

Weiterlesen »
Cybercrime, Datenschutz, Identitätsmanagement, Malware-Abwehr, Phishing
Identity Theft – ENISA Threat Landscape
ENISA

Identity Theft – ENISA Threat Landscape

Enisa   Identity Theft – ENISA Threat Landscape Der Bericht „Identity Theft – ENISA Threat Landscape“ (2020) untersucht den wachsenden Trend des Identitätsdiebstahls und seine Auswirkungen auf die Cybersicherheit zwischen Januar 2019 und April 2020. Der Identitätsdiebstahl, auch als Identitätsbetrug bekannt, bezeichnet den illegalen Gebrauch von personenbezogenen Informationen (PII), um sich finanzielle Vorteile oder andere […]

Weiterlesen »
Malware-Abwehr, Ransomware, Verschlüsselung
TeleTrust: Stand der Technik 2023
IT-Sicherheitsstudien

TeleTrusT-Handreichung: Stand der Technik in der IT-Sicherheit

TeleTrusT   Zusammenfassung des Berichts: “TeleTrusT-Handreichung: Stand der Technik in der IT-Sicherheit” (Mai 2023) Einleitung Der Bericht “Stand der Technik in der IT-Sicherheit”, veröffentlicht im Mai 2023 von TeleTrusT, bietet eine umfassende Handreichung für die Umsetzung und Einhaltung des geforderten Standes der Technik (SdT) im Bereich der IT-Sicherheit. Dieser Bericht richtet sich insbesondere an Betreiber […]

Weiterlesen »
Cyberangriff, Cybercrime, IT-Sicherheit, Malware-Abwehr, Ransomware
BSI Lagebericht 2016
BSI

BSI Lagebericht 2016

Bundesamt für Sicherheit in der Informationstechnik   BSI Lagebericht 2016 Der Lagebericht zur IT-Sicherheit in Deutschland 2016 des Bundesamts für Sicherheit in der Informationstechnik (BSI) gibt einen detaillierten Überblick über die IT-Sicherheitslage in Deutschland und zeigt auf, dass die Bedrohungen durch Cyberangriffe und Sicherheitslücken weiterhin hoch sind. Der Bericht stellt fest, dass sich die Bedrohungslage […]

Weiterlesen »
KRITIS, Malware-Abwehr, Sicherheitsmanagement, Verschlüsselung
Stand der Technik 2016
IT-Sicherheitsstudien

TeleTrusT-Handreichung: Stand der Technik im Sinne des IT-Sicherheitsgesetzes 2016

TeleTrusT Zusammenfassung des Berichts: “TeleTrusT-Handreichung: Stand der Technik im Sinne des IT-Sicherheitsgesetzes” (2016) Einleitung Die “TeleTrusT-Handreichung: Stand der Technik im Sinne des IT-Sicherheitsgesetzes” von 2016 wurde entwickelt, um Unternehmen, insbesondere Betreibern kritischer Infrastrukturen (KRITIS), praktische Orientierungshilfen zur Einhaltung der Anforderungen des IT-Sicherheitsgesetzes (ITSiG) zu bieten. Das ITSiG, das im Juli 2015 in Kraft trat, zielt […]

Weiterlesen »
Malware, Malware-Abwehr, Ransomware
ENISA Threat Landscape Report 2015
ENISA

ENISA Threat Landscape Report 2015

Enisa   ENISA Threat Landscape Report 2015 Der ENISA Threat Landscape Report 2015 analysiert die wichtigsten Bedrohungen, die im Jahr 2015 im Bereich der Cybersicherheit aufgetreten sind. Der Bericht identifiziert die Top 15 Bedrohungen und gibt einen detaillierten Überblick über die dynamische Entwicklung der Bedrohungslandschaft im Vergleich zu früheren Jahren. Der Bericht hebt sowohl technologische […]

Weiterlesen »
Skip to content