IT-Sicherheitsstudien

Cyber Security Report 2021

Cyber Security Report 2021

, ,

Deloitte   Cyber Security Report 2021 Der Deloitte Cyber Security Report 2021 befasst sich mit den größten Herausforderungen und Risiken der Cybersicherheit in Deutschland und Europa, insbesondere im Kontext des Wahljahres 2021 und der zunehmenden Digitalisierung. Der Bericht hebt die wachsende Bedeutung von Cybersicherheit hervor, da Cyberangriffe auf politische und wirtschaftliche Institutionen zunehmen und neue

Cyber Security Report 2021 Weiterlesen »

Bericht_Cybersicherheit_2020

Cybersicherheit 2020

, , ,

Bundeskanzleramt Österreich   Der Bericht zur Cybersicherheit 2020 analysiert umfassend die Bedrohungslage und die Entwicklungen im Bereich Cybersicherheit in Österreich sowie international. Hier ist eine strukturierte Zusammenfassung: Einleitung Die Cybersicherheitsstrategie Österreichs verpflichtet zur jährlichen Berichterstattung über die Cyberlage. Der Bericht 2020 untersucht neben Bedrohungen auch die Auswirkungen der COVID-19-Pandemie, welche die Cybersicherheit beeinflusste. Die zunehmende

Cybersicherheit 2020 Weiterlesen »

Cyberangriffe gegen Unternehmen in Deutschland

Cyberangriffe gegen Unternehmen in Deutschland: Folgebefragung 2020

, ,

PWC   Die „Cyberangriffe gegen Unternehmen in Deutschland: Folgebefragung 2020“ liefert tiefgehende Einblicke in die aktuelle Bedrohungslage und die Cybersicherheitsmaßnahmen, die von Unternehmen in Deutschland ergriffen werden. Diese Studie, die vom Kriminologischen Forschungsinstitut Niedersachsen in Zusammenarbeit mit der Leibniz Universität Hannover und weiteren Partnern durchgeführt wurde, untersucht die Prävalenz von Cyberangriffen, die Effektivität von Sicherheitsmaßnahmen

Cyberangriffe gegen Unternehmen in Deutschland: Folgebefragung 2020 Weiterlesen »

Bericht_allgemeine_Bedrohungsformen

Allgemeine Bedrohungsformen, Täter und Werkzeuge

,

Bundesamt für Cybersicherheit Schweiz   Der Bericht des Nationalen Zentrums für Cybersicherheit (NCSC) über allgemeine Bedrohungsformen, Täter und Werkzeuge bietet eine umfassende Analyse der verschiedenen Bedrohungen, die sowohl Privatpersonen als auch Organisationen aus dem Internet heraus betreffen können. Der Bericht strukturiert die Bedrohungen anhand einer Pyramide, die die Schwere und die Ressourcen der Angreifer kategorisiert.

Allgemeine Bedrohungsformen, Täter und Werkzeuge Weiterlesen »

ENISA Threat Landscape Report für Supply Chain Attacks

ENISA Threat Landscape Report für Supply Chain Attacks

, , ,

Enisa   ENISA Threat Landscape Report für Supply Chain Attacks Der ENISA Threat Landscape Report für Supply Chain Attacks vom Juli 2021 untersucht die wachsende Bedrohung durch Angriffe auf die Lieferkette (Supply Chain). Lieferkettenangriffe stellen eine ernsthafte Gefahr für Unternehmen und Organisationen dar, da sie Angreifern ermöglichen, durch den Angriff auf einen Lieferanten Zugang zu

ENISA Threat Landscape Report für Supply Chain Attacks Weiterlesen »

Stand der Technik in der IT-Sicherheit 2021

Stand der Technik in der IT-Sicherheit 2021

, , ,

TeleTrusT   Zusammenfassung des Berichts: “Stand der Technik in der IT-Sicherheit” (TeleTrusT Handreichung) Einleitung Stand der Technik in der IT-Sicherheit 2021 Der Bericht “Stand der Technik in der IT-Sicherheit” vom Bundesverband IT-Sicherheit e.V. (TeleTrusT) aus dem Jahr 2021 bietet eine umfassende Handreichung zur Bestimmung und Implementierung des “Standes der Technik” (SdT) im Bereich IT-Sicherheit. Diese

Stand der Technik in der IT-Sicherheit 2021 Weiterlesen »

TeleTrusT-Leitfaden zur Cloud-Sicherheit

TeleTrusT-Leitfaden zur Cloud-Sicherheit

, ,

TeleTrusT   Zusammenfassung des Berichts: “TeleTrusT-Leitfaden zur Cloud-Sicherheit” Einleitung Der „TeleTrusT-Leitfaden zur Cloud-Sicherheit“ aus dem Jahr 2021 bietet eine detaillierte Analyse und Empfehlungen zur sicheren Nutzung von Cloud-Diensten. Angesichts der zunehmenden Verbreitung von Cloud Computing in Unternehmen stellt der Leitfaden die Bedeutung der IT-Sicherheit in diesem Kontext heraus. Cloud Computing ist längst ein etabliertes Modell

TeleTrusT-Leitfaden zur Cloud-Sicherheit Weiterlesen »