Fünf Trends und Vorhersagen für die Cybersicherheit in 2025
Fünf Trends und Vorhersagen für die Cybersicherheit in 2025 Cybersicherheit wird im nächsten Jahr eine Reihe von technologischen wie aus
Fünf Trends und Vorhersagen für die Cybersicherheit in 2025
Fünf Trends und Vorhersagen für die Cybersicherheit in 2025 Cybersicherheit wird im nächsten Jahr eine Reihe von technologischen wie aus
Verschlüsselter Datenverkehr macht 87% der Cyberbedrohungen aus
Datenverkehr – meist verschlüsselt – macht 87% der Cyberbedrohungen aus Laut dem neuen Zscaler ThreatLabz-Report setzen Cyberkriminelle zunehmend auf den
MSSP: Verlässliche Cyber-Sicherheitsberater setzen auf Zero Trust
MSSP: Verlässliche Cyber-Sicherheitsberater setzen auf Zero Trust MSSPs sollten auf Zero Trust setzten, um sich als verlässliche Cybersicherheits-Berater zu positionieren.
Zero-Trust-Segmentierung: Illumio erhält ISO 27001 Zertifizierung
Zero-Trust-Segmentierung: Illumio erhält ISO 27001 Zertifizierung Illumio gab bekannt, dass es die Zertifizierung nach ISO/IEC 27001:2022 (ISO 27001) erhalten hat.
SASE ist die Anpassung der IT-Sicherheit an New Work
SASE ist die Anpassung der IT-Sicherheit an New Work-Prinzipien Nie zuvor war die Absicherung moderner Unternehmensnetzwerke eine solche Herausforderung. Immer
BlackBerry gibt Tipps zur Umsetzung der NIS-2-Richtlinie
BlackBerry gibt Tipps zur Umsetzung der NIS-2-Richtlinie Die zweite Richtlinie zur Network and Information Security (NIS 2) der Europäischen Union
Best-of-Breed muss das Modell der Wahl für Cybersicherheit sein
Best-of-Breed muss das Modell der Wahl für Cybersicherheit sein Geschichte wiederholt sich, auch im Bereich der Cybersicherheit. Es gibt Zyklen
KI als Werkzeug für Cyberresilienz
KI als Werkzeug für Cyberresilienz Das Thema Künstliche Intelligenz ist weiterhin omnipräsent. KI wird ein ähnliches Potenzial nachgesagt wie der
Rekord-Lösegeldzahlungen in Höhe von 75 Millionen US-Dollar aufgedeckt
Rekord-Lösegeldzahlungen in Höhe von 75 Millionen US-Dollar aufgedeckt Zscaler zeigt in seinem jährlichen ThreatLabz 2024 Ransomware Report einen Gesamtanstieg der
Identity Fabric: Der Steigbügel von Zero Trust
Identity Fabric: Der Steigbügel von Zero Trust Für IT-Verantwortliche, die ihre Zugriffsverwaltung rationalisieren und in Einklang mit gesetzlichen Regularien bringen
Internet Explorer wird für Zero-Day-Spoofing-Angriffe missbraucht
Internet Explorer wird für Zero-Day-Spoofing-Angriffe missbraucht Die Sicherheitsforscher von Check Point warnen vor der Schwachstelle CVE-2024-38112, mit deren Hilfe sich
Negative Trust als Weiterentwicklung von Zero Trust
Vertrauen ohne drohende Konsequenzen (Negative Trust) gibt es in der IT-Sicherheit schon länger nicht mehr. Nur in einer idealen Welt
KI-gesteuerte Phishing-Angriffe: Report stellt 60 Prozent Anstieg fest
KI-gesteuerte Phishing-Angriffe: Report stellt 60 Prozent Anstieg fest Der jährliche ThreatLabz Phishing-Report enthüllt die Evolution KI-gesteuerte Phishing-Angriffe und unterstreicht die
Zugriffssteuerung mit Risikorichtlinine und Zero-Trust-Sicherheit
2010 prägte Forrester Research Inc. erstmals den Begriff „Zero Trust“. Angesichts der Tatsache, dass Unternehmen hybride Multi-Cloud-Umgebungen implementieren, kann Identitäts-
Weniger ist Mehr: Zero Trust (Teil 1)
Weniger ist Mehr: Zero Trust (Teil 1) Die ständig wachsenden Bedrohungen im digitalen Zeitalter erfordern einen Paradigmenwechsel in der Art
Zero Trust: Immer das richtige Werkzeug (Teil 2)
Zero Trust: Immer das richtige Werkzeug (Teil 2) Die Umsetzung von Zero Trust wird durch verschiedene Technologien und Strategien unterstützt,
Best Practices als Weg zum Erfolg: Zero Trust (Teil 3)
Best Practices als Weg zum Erfolg: Zero Trust (Teil 3) Während Cyberkriminelle ständig neue Hacking-Techniken entwickeln, ist das bei den
KI überführt HTML-Schmuggel-Angriffe zur Verbreitung von Malware
KI überführt HTML-Schmuggel-Angriffe zur Verbreitung von Malware HTML-Schmuggel ist eine hochgradig effiziente Technik zur Verbreitung von Malware, bei der legitime