KI-gestützte Bedrohungen und Schwachstellen in der Lieferkette dominieren in Europa
Der Bericht „Europe Threat Landscape Report 2024-2025“ bietet Organisationen ein hilfreiches Framework, um sich in der Cyber-Bedrohungslandschaft zure...
Der Bericht „Europe Threat Landscape Report 2024-2025“ bietet Organisationen ein hilfreiches Framework, um sich in der Cyber-Bedrohungslandschaft zure...
Eine zentrale Erkenntnis des Berichts ist die verstärkte Verwendung von vertrauenswürdigen Windows-Anwendungen durch Angreifer. Diese Strategie zielt ...
Sophos hat erneut herausragende Ergebnisse erzielt – in den 2024 MITRE ATT&CK® Evaluations "Enterprise mit Fokus auf Bedrohungserkennung und -reaktion...
Die MITRE ATT&CK®-Evaluierungen bieten Unternehmen einen objektiven Einblick in die Erkennungsfähigkeiten von Sicherheitslösungen. Dieses herstellerun...
Die vor uns liegenden Herausforderungen sind gewaltig: Noch nie zuvor mussten wir uns gleichzeitig mit derart tiefgreifenden technologischen Umwälzung...
Unternehmen, die BYOD einführen, müssen einen ganzheitlichen Ansatz verfolgen und die Risiken in jeder Hinsicht angehen. Dies reicht von der Festlegun...
Mit dem SecurityBridge Vulnerability- und Patch Management sind die monatlichen SAP Security Notes kein Problem mehr und die SAP-Basis hat viel Zeit g...
Eine schnelle und effektive Kommunikation ist entscheidend, um Vertrauen zu bewahren und langfristige Schäden zu vermeiden. Gut vorbereitete Unternehm...
Verschlüsselte Angriffe spielen weltweit eine Rolle. Laut dem ThreatLabz-Report entfielen auf die Vereinigten Staaten 11 Milliarden Angriffe gefolgt v...
Die Analyse von Cloudflare macht deutlich, wie stark das Internet die globale Gesellschaft durchdringt. Es zeigt jedoch auch die Schattenseiten dieser...
Mit der Stärkung seines Führungsteams und dem kontinuierlichen Fokus auf Innovation ist Sysdig gut positioniert, um die Herausforderungen der Cloud-Si...
Das von Insight Partners mehrheitlich gehaltene Unternehmen erweitert seine Investorenbasis im Rahmen einer sekundären Kapitalerhöhung in Höhe von zwe...
Ein Jahr nach der Integration mit ForgeRock gibt Ping Identity die globale Expansion, KI-Technologie-Verbesserungen und eine Reihe von Branchenauszeic...
Was genau wichtig werden wird und worauf sich Unternehmen gerade im Hinblick auf die Sicherheit von Programmierschnittstellen (APIs) einstellen müssen...
Die neueste Version bietet neue Tools zur Stärkung der Cyber-Resilienz, verbessertes Reporting durch Generative KI, vollständigen Schutz für Nutanix A...
Die rasche Integration von KI treibt Innovationen voran, birgt jedoch auch Risiken: Kriminelle suchen nach Möglichkeiten, Schwachstellen auszunutzen. ...
Die kommenden Monate werden zeigen, wie widerstandsfähig wir gegen hybride Bedrohungen sind. Die Erfahrungen aus Nordeuropa machen zumindest Hoffnung
Mit der Yubico Enrollment Suite erweitert Yubico seine Expertise in der Entwicklung von sicheren, benutzerfreundlichen Authentifizierungslösungen.
In der modernen digitalen Landschaft stehen Unternehmen vor der Herausforderung, die Sicherheit über eine ständig wachsende Angriffsfläche zu verwalte...
Der erfolgreiche Einsatz von KI erfordert mehr als nur Begeisterung für die Technologie. Unternehmen müssen eine klare Strategie verfolgen, um tatsäch...
Die Nutzung der Godot-Engine durch Cyberkriminelle zeigt, wie Open-Source-Software für bösartige Zwecke missbraucht werden kann. Angriffe wie diese st...
IoT-Vorfälle werden oft unterschätzt, können jedoch deutlich höhere Kosten verursachen als klassische IT-Verstöße. Wegen der betrieblichen und physisc...
Der Guide basiert auf dem Ansatz, den auch das Sophos Cybersecurity-Team nutzt, und soll Unternehmen helfen, sich auf potenzielle Angriffe vorzubereit...
Forrester Wave ist ein Leitfaden für Käufer, die ihre Kaufoptionen auf einem Technologiemarkt abwägen. In diesem Bericht bewertete Forrester neun Anbi...
Angesichts der weltweit verschärften Vorschriften und der immer komplexer werdenden Bedrohungen ist es an der Zeit, auf den neuesten Stand der militär...
Sophos setzt auf die Kombination von KI und menschlichem Fachwissen, um Bedrohungen effektiv abzuwehren. Die neuen Funktionen stehen allen Partnern un...
Ein modernes E-Mail-Sicherheitstool ist eine strategische Investition, mit der CISOs ihr Unternehmen nachhaltig vor aktuellen und zukünftigen E-Mail-B...
VAST Data, Anbieter der gleichnamigen Plattform für anspruchsvolle KI- und Data Analytics-Anwendungen, stellt eine neue Version der VAST-Software (v5....
Die Bedrohungen für kritische Infrastrukturen werden sich weiterentwickeln. Unternehmen in sensiblen Bereichen müssen daher sicherstellen, dass ihre S...
CVE-2024-10524 verdeutlicht eindrucksvoll die Risiken, die selbst in etablierten Softwareabhängigkeiten schlummern, und betont die Notwendigkeit gründ...
SmokeBuster hat darüber hinaus ein Feature implementiert, das es Malware-Analysten ermöglicht, SmokeLoaders Threads zu beenden, auszusetzen oder aufzu...
Check Point Research hat Unmengen neuer, unsicherer Websites und Phishing-Mails in Verbindung mit Black Friday registriert, die kauffreudigen Konsumen...
Cloudera AI Inference mit NVIDIA NIM Microservices beschleunigt die Entwicklung und den Einsatz von Generativer KI (GenAI). Für Unternehmen bedeutet d...
In seinen ersten 90 Tagen wird Welch das globale Netzwerk von Sysdig aus Kunden, Partnern, Interessenten und Branchenanalysten kennen lernen. Diejenig...
Neue Check Point Quantum Firewall Software R82 kombiniert KI-Engines, Post-Quantum-Verschlüsselung und DevOps-Optimierungen für skalierbare und verein...
Gemeinsam unterstützen AWS und Precisely Unternehmen dabei, AWS-Services für Reporting, erweiterte Analysen, künstliche Intelligenz (AI) und maschinel...
Logpoint bietet eine europäische Cyber Defense Platform, die SIEM mit Automatisierungs- und Case Management-Technologien integriert, um die Fähigkeite...
Ransomware-Gruppen greifen Unternehmen bevorzugt außerhalb der Geschäftszeiten - an Feiertagen und Wochenenden sowie bei wichtigen Ereignissen - an, w...
Diese Schwachstellen können von jedem nicht privilegierten Benutzer ausgenutzt werden, um vollen Root-Zugriff zu erlangen, ohne dass eine Interaktion ...
Microsoft hat Netskope als führenden Partner ausgewählt, um die Netskope One SSE-Funktionen direkt in die Microsoft Entra Suite zu integrieren.
Zu den wichtigsten Neuerungen gehört somit die Multifaktor-Authentifizierung – besonders wichtig für von NIS-2 betroffene Unternehmen, aber natürlich ...
In der International Fraud Awareness Week wirft Check Point ein Schlaglicht auf aktuelle Gefahren wie digitalen Betrug, Nachahmung und KI-gesteuerte A...
Der Bericht zeigt, wie Unternehmen durch die gemeinsame Nutzung von Informationen über digitale Identitäten ein hohes Maß an digitalem Vertrauen aufba...
Vectra AI fügt KI-gestützte Erkennungsfunktionen hinzu, die das Verhalten von Angreifern aufdecken, die auf Microsoft Azure-Cloud-Dienste und Microsof...
Das E-Book "Warum weniger mehr ist: Die Vorteile eines konsolidierten Cybersecurity-Ansatzes" befasst sich mit den Herausforderungen im Umgang mit fra...
Die Cyber 60 wird von der Risikokapitalgesellschaft Lightspeed in enger Zusammenarbeit mit dem US-amerikanischen Wirtschaftsmagazin FORTUNE erstellt. ...
Checkmarx belegt Spitzenplätze dank Marktführerschaft und Innovationen wie Analytics und maßgeschneiderten Dashboards, priorisierter Fehlerbehebung un...
Mit der Integration von OffSec's Learn Enterprise in das Infinity Global Services-Portfolio unterstreicht Check Point sein Engagement, Unternehmen mit...
Flutter ist ein App-Entwickler-Kit von Google für einheitliche, plattformübergreifende Anwendungen. Apps, die mit Flutter erstellt wurden, verfügen üb...
Aufbauend auf der Zero Trust-Architektur dieser neuen Lösung müssen Unternehmen ihr Netzwerk nicht mehr vom Rechenzentrum auf verteilte Außenstellen u...
Mit den Erkenntnissen des Sysdig Threat Research Teams ermöglicht Falco Feeds Organisationen, Falco einfach zu skalieren und Cloud-Bedrohungen immer e...
Veeam Data Cloud Vault führt mit zwei neuen Editionen - Foundation und Advanced - vorhersehbare Preise für Cloud-Storage ein. Mit Preisen ab 14 US-Dol...
Das Whitepaper geht auch auf die Rolle von Cyberversicherungen ein, u. a. wie häufig Ansprüche abgelehnt werden, wenn der Angriff auf eine ungepatchte...
Der Bedrohungsindex zeigt einen deutlichen Anstieg von Infostealern, wie Lumma Stealer, während der Trojaner-Dropper Necro nach einer Aktualisierung n...
Die dokumentierten Schwachstellen betreffen die wichtigsten ML-Plattformen und machen deutlich, wie böswillige Akteure durch gezielte Angriffstechnike...
In den letzten 20 Jahren hat OPSWAT, weltweit führender Anbieter von IT-, OT- und ICS-Cyber-Sicherheit für geschäftskritische Infrastrukturen, kontinu...
Durch Inventarisierung der installierten Software und einen robusten Patch-Management-Prozess können Unternehmen sicherstellen, dass anfällige Softwar...
Das schnelle Wachstum von RansomHub und fortschrittliche Taktiken, wie die Fernverschlüsselung verändern die Ransomware-Landschaft. Es ist von entsche...
Die Untersuchung wurde vom unabhängigen Marktforschungsinstitut, Opinion Matters, durchgeführt, das 2.100 Führungskräfte aus verschiedenen Branchen, d...
Unternehmen stehen weiterhin vor der Herausforderung, Remote-Benutzer, Cloud-Anwendungen und hybride IT-Umgebungen zu sichern. Zscaler und Okta arbeit...
Selbst mit gut geschulten Mitarbeitern stellt Quishing eine ernstzunehmende Gefahr dar. Ein mehrschichtiger Schutz sowie eine Unternehmenskultur, die ...
In Europa setzen viele EU-Länder strenge Datenschutzgesetze im Rahmen der Datenschutz-Grundverordnung (DSGVO) durch, die indirekt Aspekte des Cybermob...
ADN und Microsoft zeigen während der ADN Microsoft CSP Security Week vom 02.12. bis 05.12.2024, wie Partner ihre Unternehmenskunden mit den richtigen ...
Die Veranstaltung beginnt mit dem Prolog am 7. November 2024 und läuft bis in den Dezember hinein. Sie bietet selbstbestimmtes, praktisches Lernen in ...
Check Point berichtet, dass ElizaRAT, seit seiner Entdeckung im September 2023, signifikante Weiterentwicklungen durchlief, die darauf abzielen, Erken...
Die Lösung lernt aus Kommunikationsmustern, indem sie ungewöhnliche Aktivitäten identifiziert, ein soziales Interaktionsprofil der Nutzer erstellt und...
Die Befragung wurde im August und September 2024 von techconsult im Auftrag von Sophos unter 202 IT-Mitarbeitenden aus Industrie, Handel, Banken und V...
Während KI die Cybersecurity weiter verändert, werden globale Zusammenarbeit und fortschrittliche Gesetzgebung wie das US-amerikanische National Secur...
Als weiteres Engagement für die Zukunft der Identität kündigte Ping außerdem eine erweiterte Unterstützung für Device Trust durch Google Chrome an. ...
Entscheidend für die Wahl von Nextcloud war der hohe Datenschutzstandard und die Möglichkeit, die Plattform individuell auf die Bedürfnisse des Untern...
Der Umfang und die Tiefe der von DORA-Bestimmungen erfordern ein frühzeitiges Handeln. Unternehmen, die jetzt mit den Vorbereitungen beginnen oder im ...
ie Analyse der bösartigen Tools ergab einen mehrstufigen Angriff, einschließlich Web-Scraping von Git-Konfigurationsdateien, Laravel .env-Dateien und ...
Intelligente Städte haben das Potenzial, das städtische Leben durch Innovation und Nachhaltigkeit zu verändern. Ohne die Bewältigung der Herausforderu...
Nomios Germany, ein Anbieter von Cyber Security- und sicheren Netzwerklösungen sowie -dienstleistungen, gibt heute den Ausbau der strategischen Elite-...
Umfangreicher Forschungsbericht gibt Einblicke in ein über mehrere Jahre andauerndes Katz-und-Maus-Spiel zwischen Sophos und mehreren, miteinander ver...
Der Bericht identifiziert 162 Schwachstellen, die potenziell Patientendaten gefährden, den Betrieb des Gesundheitswesens stören und die Patientensiche...
Die Veranstaltung findet am 5. November 2024 in München statt und bringt führende Experten der Branche zusammen. Ein Höhepunkt der Veranstaltung ist d...
Die Ergebnisse des Berichts basieren auf Untersuchungen des Tenable Cloud Research-Teams, das Telemetriedaten von Milliarden von Cloud-Ressourcen aus ...
Diese neuen Funktionen bieten erweiterten Schutz vor ausgeklügeltem Kontomissbrauch, indem sie das Nutzerverhalten in Echtzeit überwachen und sich an ...
Die Initiative der US-Regierung zielt dabei auf die Bildung einer Allianz demokratischer Nationen, die gemeinsam Standards für die verantwortungsvolle...
Die Plattform von Armis, Armis Centrix™, ermöglicht Unternehmen die Echtzeit-Verwaltung und Absicherung wichtiger digitaler Assets, einschließl...
Censuswide führte diese Untersuchung im Auftrag von Veeam zwischen dem 29. August und dem 02. September 2024 durch. An der Umfrage nahmen über 500 IT-...
Laut Check Point's CTO Dr. Dorit Dor wird KI im Jahr 2025 sowohl Angreifer als auch Verteidiger unterstützen. Die stetig wachsende Bedrohung durch Phi...
Virtual Patching bietet nahtlosen Echtzeit-Schutz vor Schwachstellen, indem sie SAP-Administratoren alarmiert, wenn ungepatchter Code entdeckt wird.
Das unabhängige Analystenunternehmen GigaOm hat mehr als 20 Anbieter untersucht und jeden auf einer Achse für "Reife versus Innovation" und "Feature P...
Die Daten des Berichts stammen aus der ThreatCloud AI, der Big Data Intelligence Engine von Check Point. Hier laufen Big Data Telemetrie und Indicator...
Logpoint bietet eine europäische Cyber Defense Plattform basierend auf SIEM mit Verhaltensanalysen, Automatisierung und Case Management Technologien z...
Mit über 25 Jahren Erfahrung im Vertrieb und Channel-Management bringt Gylstorff umfassendes Know-how im Technologie- und Cybersicherheitssektor mit. ...
Das neue Produkt erleichtert die Erkennung sowie Klassifizierung von Maschinenkonten und ermöglicht die Zuweisung von Berechtigungen und Zugriffszerti...
Die 2024-Ausgabe des jährlichen Sysdig Threat Research Reports zeigt zudem die wachsende Angriffsfläche und die finanziellen Belastungen auf, denen Or...
Diese Übernahme erfolgt vor dem Hintergrund eines eskalierenden Cyber-Risikos, das durch das wachsende Cyberkriminellen-Ökosystem und geopolitische Sp...
Unternehmen räumen Cybersicherheit zwar Priorität ein, die Entwicklung notwendiger Qualifikationen aber hinkt hinterher, KI gewinnt an Bedeutung
Das SANS Institute hat ein umfassendes Angebot an Ressourcen entwickelt, darunter den NIS2 Information Hub, spezielle Schulungen und Zertifizierungspr...
Der Cyber Resilience Act zielt darauf ab, die digitale Welt sicherer zu machen und Unternehmen zu motivieren, Cybersicherheitsbedrohungen aktiv entgeg...
Check Point Research stellt Check Point Software-Kunden und der gesamten Geheimdienst-Community führende Erkenntnisse über Cyber-Bedrohungen zur Verfü...
Der neue Identitätssicherheitsstandard Interoperability Profile for Secure Identity in the Enterprise (IPSIE) zielt darauf ab, die Identitätssicherhei...
KI-generierte Inhalte, Fake News und Pink Slime-Webseiten, die gezielt Fehlinformationen verbreiten, entwickeln sich in einem Jahr, in dem rund die Hä...
Der September-Bericht von Check Point hebt also mehrere zentrale Trends hervor: die wachsende Bedeutung von KI in der Malware-Entwicklung, die ungebro...
Hackerangriffe u.a. aus Russland, NIS2-Anforderungen und Fachkräftemangel stehen im Spannungsfeld mit künstlicher Threat-Intelligence, automatisierter...
Das Unit 42-Team der Cyber Security-Experten bei Palo Alto Networks hat zwei neue Forschungsberichte veröffentlicht. Die hohe Sensibilität gegenüber A...
Die Untersuchung, die auf einer Befragung von 5.000 IT- und Cybersecurity-Spezialisten in 14 Ländern basiert, beleuchtet die teils gravierenden Auswir...
Infor, der Anbieter von Cloud-Komplettlösungen für die Industrie, hat am ersten Tag des Infor Velocity Summit 2024 wichtige Updates für sein branchens...
Airlock, eine Security Innovation der Ergon Informatik AG, stellt auf der **it-sa in Nürnberg am Stand 9-450 in Halle 9** aus
Ein effektiver Schutz sensibler Daten in der Biowissenschaftsbranche ist unerlässlich, um die kontinuierliche Entwicklung und den Durchbruch von neuen...
Erfahren Sie in diesem On-Demand-Webinar (auf Englisch), wie Sophos MDR-Analysten eine groß angelegte, staatlich finanzierte Cyberspionage-Kampagne au...
Qualys Enterprise TruRisk Management definiert Cyber-Risiko-Operationen neu, indem es verschiedene Sicherheitslösungen für Priorisierung und umsetzbar...
Die Häufigkeit von QR-Code-Phishing-Angriffen nimmt zu – und da sich auch Sicherheits-Tools entsprechend anpassen, um diese zu erkennen und zu blockie...
Check Points Kunden sind durch CloudGuard geschützt, insbesondere gegen Remote Code Execution (RCE), die durch die Sicherheitslücke CVE-2024-47176 aus...
DevSecOps ist nicht nur eine geschäftliche Notwendigkeit, sondern der Grundstein für die Entwicklung sicherer Anwendungen der Zukunft. Eine große Hera...
Für „Horizons of Identity Security“ wurden weltweit Entscheidungsträger im Bereich Identitäts- und Zugriffsmanagement gefragt, ihre Fähigkeiten im Ber...
Cyber Security-Anbieter für kritische Infrastrukturen in den Bereichen IT, OT und ICS stellt seine neueste robuste industrielle Firewall MetaDefender ...
Die neuen Sophos XGS Desktop-Firewall-Appliances und die Sophos Firewall-Software sind ausschließlich über die weltweiten Sophos Partner und Managed S...
Die deutsche Airline modernisiert die Verwaltung ihrer 11 000 Identitäten mit optimierter Governance, Compliance und Interoperabilität. Für Condor und...
Weltweit führendes Unternehmen im Bereich Hochleistungs- Auto Racing implementiert die Zscaler Zero Trust Exchange Plattform für stärkere Datensicherh...
Photonische Quantencomputer basieren auf der Nutzung von Licht, genauer gesagt von Photonen, zur Durchführung von Berechnungen. Diese Technologie biet...
Die Edge-Sicherheitslösung wurde nun in SageOne integriert, die neue übergeordnete Plattform von TXOne Networks und bringt über 120 Erweiterungen für ...
Die Sicherheitsforscher haben über 1000 verdächtige Domains und mehr als 100 unterschiedliche E-Mails im Zusammenhang mit dem Shopping-Spektakel regis...
60 % der SOC-Fachleute sagen, dass Sicherheitsanbieter sie mit sinnlosen Warnmeldungen überfluten, um für Sicherheitsverletzungen nicht zur Verantwort...
Zum ersten Mal seit ihrer Einführung untersucht die Studie 2024 State of ICS/OT Cybersecurity auch die historischen Trends der letzten fünf Jahre, wob...
Um auf die bevorstehenden Änderungen optimal vorbereitet zu sein, hat Barracuda ein umfassendes eBook für Sie erstellt: 'NIS2 verstehen: Ein Leitfaden...
Die Angriffsfläche durch vernetzte Assets, einschließlich nicht verwalteter OT- und IoT-Geräte, wächst so schnell, dass die Sicherheitsteams mit dem S...
Die Veeam Data Platform v12.2 mit Recon Scanner unterstreicht das Engagement von Veeam in den Bereichen Datenresilienz, Verwaltung und Datensicherheit...
Trotz anfänglicher Bewertungen, die einige Schwachstellen als kritisch einstuften, führte eine weitere Analyse zu einer Überarbeitung der Schweregrade...
Dank der Zusammenarbeit mit CyberArk kann Venafi Unternehmen jetzt dabei unterstützen, Sicherheitsprobleme im Bereich der Maschinenidentität schneller...
Angesichts der Relevanz dieser Thematik auch auf politischer Ebene ist es besonders wichtig, die Auswirkungen neuer Technologien auf gezielte Fehlinfo...
Mit der Ergänzung der erweiterten Ökosystem-Überwachung können Kunden die unterstützten Tools in ihrer Umgebung mit dem MDR für Triagierung, Untersuch...
In den sozialen Medien sind Falschinformationen, Memes und manipulierte Videos weit verbreitet und werden gezielt genutzt, um politische Themen zu bee...
Unternehmen hilft die Akquisition, um ihre Sicherheitsleistung mit stärkerer Cybersicherheitstransparenz zu verbessern. Sie erweitert Logpoints SIEM b...
Das Sophos Cybersecurity Best-Practices-Kit hilft Ihnen dabei, nachhaltige IT-Security-Strategien zu entwickeln: Gewinnen Sie detaillierte Einblicke i...
Agentenlose, MFA-gestützte Mikrosegmentierung mit automatisch erzeugten Regeln ermöglicht es, auf Knopfdruck um jedes IT/OT-Gerät eine Firewall-Bubble...
Neben seiner lokalen Expertise spielt das Betriebszentrum von Getronics in Berlin eine entscheidende Rolle in der Innovationsstrategie des Unternehmen...
Nachdem die bösartige WalletConnect-App heruntergeladen und gestartet wurde, fordert sie die Nutzer auf, ihr Wallet zu verbinden – in der Annahme, das...
Diese Schwachstellen ermöglichen es einem nicht authentifizierten Angreifer, die IPP-URLs vorhandener Drucker stillschweigend durch bösartige URLs zu ...
Auch wenn das Jahr 2025 noch in weiter Ferne zu liegen scheint, erfordern der Umfang und die Tiefe der von DORA geforderten Änderungen ein frühzeitige...
Die Sophos-Studie zeigt eindringlich, dass Ransomware eine der größten Herausforderungen für das Gesundheitswesen bleibt und dass umfassendere Schutzm...
Die neuen Veeam-Apps, die in Cortex XSIAM und Cortex XSOAR integriert sind, sind in den Veeam Data Platform Advanced- und Premium-Versionen enthalten....
Cloudflare versorgt Unternehmen und IT-Secuity-Teams weltweit mit aktuellen und detaillierten Bedrohungsdaten, um sowohl offensive als auch defensive ...
Speed Brain basiert auf der Chrome Speculation-Rules-API, die es ermöglicht, das Laden von Seiten vorzeitig zu starten, indem sie mögliche Interaktion...
Zuletzt war Ekatherina Haas als Sales Director bei Salesforce tätig, wo sie eine High Performance-Kultur etablierte und ihr Team erfolgreich auf Wachs...
Cloudflare und WhatsApp entwickeln gemeinsam neues Sicherheitsverfahren zur externen Sicherheitsprüfung für Key Transparency-Technologie
Die Lösungen von Logpoint wurden auf der Grundlage europäischer Vorschriften und des Datenschutzes entwickelt. So ist Logpoint beispielsweise der einz...
Ob gemeinnützige Organisation, Medienhaus oder Privatperson – es dürfte viele Website-Betreiber überraschen, dass KI-Bots aller Art ihre Inhalte ohne ...
Diese Bewertung zeigt die herausragende Kompetenz von Sophos, Cyberbedrohungen abzuwehren und hervorragende Cybersicherheits-Ergebnisse für über 600.0...
Eine aktuelle Umfrage von Sophos zeigt, dass Unternehmen in Deutschland, Österreich und der Schweiz (DACH-Region) zunehmend in den Ausbau ihrer Cybers...
Die Phishing-Mails geben vor, eine nicht initiierte Benutzerregistrierung abzuschließen, und enthalten Links, die zu angeblich sicheren Seiten führen....
Bereits im letzten Jahr hatten die Sicherheitsforscher von Check Point Research eine Zunahme von IoT-basieren Angriffen festgestellt.
Das SANS Institute, die Allianz und Siemens vereinen sich, um die Lücke bei den Cybersicherheitskompetenzen durch innovative Bildungs- und Ausbildungs...
Vor seiner Tätigkeit bei Forrester Research entwickelte und verkaufte Holmes Lösungen für Application Security und Bot-Management bei Shape Security u...
Angesichts der stetig wachsenden Zahl und Raffinesse von Cyberbedrohungen müssen Organisationen – unabhängig davon, ob sie isolierte Systeme oder inte...
Auf dem Weg in eine SaaS-dominierte Zukunft kann die Bedeutung der Datensicherung nicht hoch genug eingeschätzt werden. Unternehmen, die Maßnahmen zur...
Tolia selbst betont die Bedeutung des Kundenfokus und unterstreicht, wie entscheidend der Schutz von Daten in der digitalen Welt sei. Die Integration ...
BMC Software wurde auch als repräsentativer Anbieter im Gartner Market Guide für DataOps-Tools anerkannt, der im August 2024 veröffentlicht wurde.
Für Sicherheitsanalysten in aller Welt verschärft dies die alarmierende Situation, in der sie sich ohnehin befinden. Die „Alert Fatigue“ ist ein große...
Neue Venafi-Studie zeigt, dass KI- und Open-Source-gestützte Entwicklung die Sicherheit gefährdet - viele Sicherheitsverantwortliche wollen KI-Code ve...
Anders als bei klassischen Managed Service Providern gehört bei Nomios Germany die Infrastruktur fortan immer dem betreuten Unternehmen. Dies gilt für...
Die Umfrageergebnisse zeigen auch eine große Lücke bei fortgeschrittenen Sicherheitsfunktionen im E-Mail-Bereich auf, die Bedrohungen für den Posteing...
Die Integration von JFrog in GitHub ermöglicht eine nahtlose und sichere Verfolgung des Codes von der Quelle bis zu den resultierenden Binärdateien au...
Sophos hat seinen neuen Report „Crimson Palace: New Tools, Tactics, Targets" veröffentlicht. Report beschreibt die jüngsten Entwicklungen in einer fas...
Die Gesundheitseinrichtungen sind einem enormen Risiko ausgesetzt und Cyberkriminelle versuchen aus der Not der Patienten ein erpresserisches Geschäft...
Die CONET-Gruppe setzt sich das Ziel, ihren Jahresumsatz bis 2028 mithilfe des Wachstumsprogramms „HORIZON28“ auf rund eine halbe Milliarde Euro zu st...
Ontinue rät Unternehmen zu einem proaktiven Ansatz im Umgang mit Cyberbedrohungen. Durch effektives Patch-Management, die Einführung von Multi-Faktor-...
Das eBook bietet Sicherheitsexperten, Cloud-Architekten und Führungskräften wichtige Einblicke in Schlüsselthemen wie Identitätsmodernisierung, Secure...
Kemper lebt in London und verfügt über mehr als 20 Jahre Erfahrung im Vertrieb und in der Führung globaler Technologieunternehmen. Zuletzt war Kemper ...
Die neue Lösung richtet sich an Unternehmen, die sowohl "Shift Left"-Ansätze zur frühzeitigen Erkennung von Sicherheitsrisiken während der Entwicklung...
IT-Abteilungen sollten dringend regelmäßige Audits aller geplanten Aufgaben durchführen. Dabei ist sicherzustellen, dass nur vertrauenswürdige Anwendu...
Um die steigende Nachfrage nach skalierbarer generativer KI zu bedienen, integriert die JFrog-Plattform NVIDIA NIM für GPU-optimierte KI-Services.
Der Anteil des Windows-Downloader stieg um fünf Prozentpunkte. Check Point zeigt in seiner Top Malware für August 2024 zudem die schwerwiegenden Konse...
Um sich vor Infostealern wie AMOS zu schützen, sollten Nutzer ausschließlich Software von seriösen Quellen installieren und besonders vorsichtig mit P...
Logpoint ist Europas größter SIEM-Anbieter und bietet Produkte zur Sammlung und Analyse von Sicherheitsdaten, die Unternehmen dabei helfen, Cyberangri...
Das Telekom-SOC in Bonn ist eines der größten seiner Art in Europa und arbeitet mit weiteren Sicherheitszentren in 13 Ländern zusammen, um einen weltw...
Tanium XEM mit DEX unterstützt die automatische Behebung für eine nahtlose Erfahrung. Tanium DEX ist Teil der preisgekrönten XEM-Plattform, die als On...
Die Untersuchung der Telemetriedaten zeigt, dass DodgeBox und MoonWalk insbesondere auf Regionen in Südostasien abzielen, darunter Thailand und Taiwan...
Die Phishing-Kampagne gegen Zelle ist ein alarmierendes Beispiel für die Weiterentwicklung von Cyberbedrohungen. Durch den geschickten Einsatz von Soc...
Insgesamt zeigt die Studie, dass die meisten Menschen die Risiken, die von Smarthome-Geräten ausgehen, nicht ernst genug nehmen und dass es dringend n...
Das sechste jährliche Gipfeltreffen bringt zukunftsorientierte CISOs, InfoSec-Führungskräfte, PKI-Administratoren, Plattformingenieure und andere Bran...
Obwohl man sich in den Unternehmen oft bewusst ist, dass Strategien zur Abwehr der Gefahren notwendig sind, weist der Bericht auch auf eine erhebliche...
Durch die zuverlässige Kundenauthentifizierung werden User dazu befähigt, Transaktionen in Echtzeit zu überprüfen und zu genehmigen. Das integrierte F...
Inzwischen hat sich München als Stützpunkt mit bis zu vier Trainings jedes Jahr fest etabliert. Weitere Präsenzschulungen in Amsterdam, Frankfurt, Lon...
Die zunehmende Nutzung und Bereitstellung von Diensten und Zugriffspunkten über das Internet führt zu einer stetigen Veränderung und Zunahme der Angri...
Veeam Backup for Microsoft 365 v8 schützt bereits 21 Millionen Microsoft 365-Nutzer und bietet umfassende Unveränderlichkeit und unternehmensspezifisc...
Kubernetes ist extrem leistungsfähig bei der Orchestrierung und Verwaltung von Tausenden von containerisierten Anwendungen. Die Speicherung in Kuberne...
Eine wichtige Komponente des Infrastruktur-Stacks einer Cloud-Native-Plattform muss eine Container-Datenmanagement-Lösung mit Daten- und Speichermanag...
Die Daten der Studie „State of Ransomware in Education 2024“ stammen aus einer herstellerunabhängigen Umfrage unter 5.000 Führungskräften im Bereich C...
Logpoint und der schwedische Managed Service Provider Advitum sind eine strategische Partnerschaft eingegangen, um schwedische Organisationen bei der ...
Cyberint wurde 2010 gegründet und ist mit über 170 Mitarbeitern weltweit eines der am schnellsten wachsenden Unternehmen im Bereich externes Risikoman...
Mit diesen drei Ansätzen kann jedes Unternehmen von einer Reihe von Vorteilen profitieren: der Konsistenz, der Integration, der Zusammenarbeit der bes...
Microsoft Entra ID ist der Eckpfeiler des Identitätsmanagements für Millionen von Unternehmen weltweit. Mit über 610 Millionen monatlich aktiven Nutze...
Die Kombination aus ssdeep Fuzzy Hashing und Check Points ThreatCloud AI bietet Unternehmen weltweit einen entscheidenden Schutz vor Phishing-Angriffe...
Bestehende SIEM-Systeme können nun in Rekordzeit auf KI-getriebenen Sicherheitsanalysen umgestellt werden – dank Automatisierung kundenspezifischer Da...
Qilin-Angriffe beinhalten häufig eine doppelte Erpressungsmethode – das heißt, die Gruppe stiehlt Daten, verschlüsselt Systeme und droht obendrein, di...
Ein weiterer bemerkenswerter Trend ist die vermehrte Nutzung von Edge-Diensten für den Erstzugriff und die häufige Verwendung von Fernverwaltungs-Tool...
Mit der Einführung der automatischen URL-Kategorisierung bleibt Check Point führend in Sachen Cyber-Sicherheit. Allen Kunden empfiehlt Check Point, no...
Die Cybersecurity-Branche verändert sich derzeit rasant, und neue Trends wie Managed Services sind wichtige Wachstumstreiber für unser Unternehmen.
Die Lösungen von Veeam sind speziell darauf ausgerichtet, die Ausfallsicherheit von Unternehmen zu erhöhen. Sie bieten umfassende Funktionen für Daten...
Insgesamt zielt die erweiterte Partnerschaft darauf ab, durch innovative Lösungen und effiziente Geschäftsmodelle das Potenzial der Softwareprodukte v...
SailPoint Identity Security Cloud ist die führende Lösung dem Markt und erhielt die höchstmögliche Bewertung „Strong Positive“ in allen Kategorien, ei...
Neben Portworx für die Containerisierung nutzt Rivian die Pure Storage-Plattform, um den Speicherbedarf im gesamten Unternehmen zu decken
Mit der Aufnahme von Esport in die Olympischen Spiele wird der Schutz dieser Turniere noch wichtiger. Nur durch angemessene Cyber-Sicherheitsmaßnahm...
Wie bereits erwähnt, entdeckte CPR auch einen Zusammenhang mit Agent Tesla. Die Agent-Tesla-Malware ist ein fortschrittlicher Remote Access Trojaner (...
Die Verwendung des 4-T-Modells vereinfacht die Planung und Implementierung einer umfassenden Cyber-Risikostrategie. Allerdings ändert sich sowohl die ...
SSTI stellt eine ernsthafte Bedrohung für Web-Anwendungen dar, da es Angreifern ermöglicht, beliebigen Code auszuführen und Systeme vollständig zu übe...
Das durchschnittliche Unternehmen verlässt sich heute auf Hunderte von SaaS-Anwendungen für eine Vielzahl von Aufgaben, einschließlich geschäftskritis...
Der Rolle von Menschen in der Cybersicherheit, einschließlich der Risiken, die sie selbst darstellen und derjenigen, denen sie ausgesetzt sind, wird z...
Trotz aller Bemühungen sind sich Sicherheitsexperten einig, dass jedes Unternehmen irgendwann an der Reihe ist. So können beispielsweise interne Fehle...
Rubrik, das Unternehmen für Zero Trust Data Security, gibt bekannt, dass Gartner das Unternehmen im Magic Quadrant 2024 für Enterprise Backup and Reco...
Der Ablauf eines Angriffs durch „Mad Liberator“ beginnt mit einer scheinbar harmlosen Anydesk-Verbindungsanfrage. Wird diese akzeptiert, sendet der An...
Der Datenfluss in den Unternehmen wird nach wie vor durch zahlreiche Herausforderungen beeinträchtigt, darunter solche, die mit Menschen, Prozessen un...
Check Point Research hat seinen Global Threat Index für Juli 2024 veröffentlicht. Trotz eines deutlichen Rückgangs im Juni ist LockBit im vergangenen ...
Diese Maßnahmen sollen das Risiko von Angriffen auf ESXi-Umgebungen reduzieren oder zumindest die Reaktionszeit der Verteidiger verlängern.
Mit der Weiterentwicklung der KI entwickeln sich auch die Herausforderungen an die Datensicherheit. Check Point Harmony DLP steht an der Spitze dieser...
Mit der neuen Version erweitert Sysdig Falco, um Cloud- und PaaS-Aktivitäten zusammen mit Host-, Container- und Kubernetes-Aktivitäten zu bewerten.
Ein zentraler Aspekt eines umfassenden CNAPP-Ansatzes ist das Enterprise Risk Management (ERM). Unternehmen sind täglich mit zahlreichen Sicherheitswa...
Die Magic Quadrant-Berichte sind das Ergebnis einer gründlichen, faktenbasierten Forschung in spezifischen Märkten und geben einen umfassenden Überbli...
Der Bericht 'Rough Around the Edges' zeigt einen beunruhigenden Trend zu veralteten Softwarekomponenten in OT/IoT-Routern, wobei viele Geräte modifizi...
Qualys TotalAI nutzt die leistungsstarken Funktionen, für die die Qualys-Plattform bekannt ist, um Unternehmen bei der sicheren Einführung von KI-Tech...
Gespräche mit Early-Access-Kunden haben gezeigt, dass PagerDuty Advance for Status Updates bis zu 15 Minuten pro Responder und Vorfall einsparen kann....
Der vollständige Bericht "Turning the Screws: The Pressure Tactics of Ransomware Gangs" ist auf der Sophos-Website verfügbar und bietet detaillierte...
Diese jüngste Erweiterung der Vectra AI Plattform folgt auf Funktionen zur Erkennung des Missbrauchs von GenAI-Tools wie Microsoft Copilot für M365, d...
Rasantes Wachstum und beispiellose Expansion festigen die Position von Armis als weltweiter Spitzenreiter in der Cybersecurity, während das Unternehme...
In einer Container-Umgebung sind regelmäßige Wartung, Updates und proaktive Maßnahmen unerlässlich, um eine digitale Infrastruktur vor potenziellen Be...
Der Security-Experte Akamai hat die am häufigsten besuchten bösartigen Domains im Zusammenhang mit dem Ausfall identifiziert und eine Liste von Indika...
2024 konnte indevis die erfolgreichen MDR-Services weiter ausbauen und wurde als „Market Challenger“ in der Kategorie „Managed Security Services – SOC...
Die Sicherheitsforscher haben entdeckt, dass, neben dem Secure Shell (SSH)-Protokoll (das manuell aktiviert werden muss) und einem Webserver für die S...
Die neuen Lösungen TruRisk Mitigate und Isolate ergänzen das Patch-Management und helfen Kunden, das Sicherheitsrisiko zu reduzieren und gleichzeitig ...
Robuste Lösungen wie die Digital Risk Protection Services von BlueVoyant sind ein wesentlicher Bestandteil einer umfassenden Sicherheitsstruktur.
Sysdig Plattformkunden können Sysdig Sage kostenlos mit einer hohen Nutzungsobergrenze einsetzen. Für Unternehmen, die mehr Kapazität benötigen, wird ...
Diese Ergebnisse verdeutlichen, dass trotz des hohen Vertrauens in die Mitarbeitenden kontinuierliche Maßnahmen zur Verbesserung der Cybersicherheit n...
Die neue Backup-Technologie von Microsoft ist nahtlos in den Backup-Service von Veeam for Microsoft 365 integriert und kombiniert die neuen Hochgeschw...
TUD-Wissenschaftler Dr. Stefan Rothe erreicht einen 2. Platz beim Deutschen Studienpreis 2024 der Körber-Stiftung. In der Sektion Natur- und Technikwi...
Auf welche wichtigen Funktionen Sie beim Kauf einer Endpoint-Protection-Lösung achten sollten und was Sie zum Schutz vor modernen, komplexen Bedrohung...
Ähnliche Herausforderungen gibt es bei der Quantenverschlüsselung. 67 Prozent (62% in Deutschland) der Befragten glauben, dass die Umstellung auf Post...
Eines der größten Unterscheidungsmerkmale von SpaceNet gegenüber Hyperscalern ist die ausgeprägte Service-Mentalität. Die Integration eines Cloud-Ange...
Die Forschungsmethodik für diesen Report besteht aus einem umfassenden Prozess, der verschiedene Datenquellen nutzt, um Ransomware-Trends zu identifiz...
Der Report liefert auch Daten aus anderen europäischen Ländern. Beispielsweise benötigten Unternehmen in Frankreich durchschnittlich 294 Tage, um Date...
GitHub, der weltweit größte Quellcode-Host, ist integraler Bestandteil von über 100 Millionen Entwicklern und bietet mehr als 420 Millionen Repositori...
Alle Funktionen sind darauf ausgelegt, Organisationen mit verbesserten Sicherheitsmaßnahmen auszustatten, um sie vor immer ausgefeilteren Cyber-Bedroh...
Oft sind ganze Schulbezirke von Datenschutzverletzungen oder unvorhersehbaren Datenverlusten betroffen, was schwerwiegende Folgen hat. Diese Schulen k...
Der Bericht von Sophos unterstreicht die dringende Notwendigkeit, die Cybersicherheitsmaßnahmen in kritischen Infrastruktursektoren zu verstärken.
In den vergangenen zehn Jahren war Nadav Zafrir Mitbegründer und geschäftsführender Gesellschafter von Team8, einem globalen Risikokapitalfonds. Team8...
In den meisten Beispielen erstellt BugSleep eine geplante Aufgabe mit demselben Namen wie die Mutex, die die Persistenz der Malware gewährleistet. Die...
Im vergangenen Quartal beobachtete Check Point Research mehrere Phishing-Kampagnen, die sich als Websites der Marke Adidas ausgaben.
Sicherheitsexperten können jetzt Splunk verwenden, um ihre Veeam Backup-Umgebungen mithilfe von detaillierten Dashboards, Berichten und Warnmeldungen ...
Die großen Stärken von indevis liegen im spezialisierten IT-Security-Know-how, jahrelanger Expertise und darauf aufbauend einer individuelle Kundenbez...
Diese neue Schwachstelle unterstreicht die zunehmende Raffinesse von Cyber-Kriminellen, die es auf den Krypto-Bereich abgesehen haben, und zeigt nicht...
Sunil Seshadri bringt über 28 Jahre Erfahrung in der Leitung der Cybersicherheit bei großen Finanzdienstleistungs- und Technologieunternehmen zu seine...
Die bisherige Untersuchung des Vorfalls ergab, dass das fehlerhafte Update einen kritischen Fehler in einem zentralen Modul der Falcon-Plattform enthi...
Sicherheitsverletzungen in der Software-Lieferkette nehmen deutlich zu, wie die jüngsten IDC-Umfragedaten zeigen, die einen erstaunlichen Anstieg solc...
Der Vorfall unterstreicht die Bedeutung gründlicher und robuster Sicherheitspraktiken, einschließlich der Erkennung von Schwachstellen und bösartigen ...
DDoS-Angriffe sind aufgrund ihres Störungspotenzials nach wie vor eine bevorzugte Waffe von Cyberkriminellen. Bei diesen Angriffen werden Netzwerke, S...
Die Umfrage von Techconsult im Auftrag von Sophos befragte insgesamt 200 IT-Verantwortliche in Deutschland und liefert wertvolle Einblicke in die aktu...
Die Daten des Berichts stammen aus der ThreatCloud AI, der Big Data Intelligence Engine von Check Point. Hier laufen Daten und Indikatoren millionenfa...
Bei SoftBank werden alle Cloud-Umgebungen – einschließlich Enterprise Cloud, IT Cloud, Telecom Cloud, Edge Cloud (MEC), AI/ML Cloud – von einer einzig...
Das Unternehmen hat kürzlich ein neues Security Operations (SOC) und Customer Experience Center in Leeds, England, eröffnet, das zum bestehenden SOC i...
CRYSTALRAY ist ein neuer Bedrohungsakteur, der mehrere OSS-Tools zum Scannen und Ausnutzen von Schwachstellen zu verwenden. Sobald sie Zugang erlangt ...
In seiner neuen Position wird Driggers die Entwicklung und Umsetzung umfassender Umsatzstrategien leiten und die Abstimmung zwischen Vertrieb, Marketi...
Die Bedrohungslandschaft bleibt dynamisch, wobei neue RaaS-Gruppen wie RansomHub an die Stelle etablierter Gruppen wie LockBit3 treten. Gleichzeitig v...
Die Angreifer verwenden spezielle Windows-Internet-Verknüpfungsdateien (.url-Erweiterungen), die den ausgedienten Internet Explorer (IE) aufriefen, um...
Insgesamt zielt die Erweiterung des TPA darauf ab, Partner zu fördern, die die XEM-Einführung unterstützen, und ihnen durch verschiedene Initiativen u...
Bevor er zu BlueVoyant kam, war er CFO von Consilio, einem technologiegestützten Rechtsdienstleistungsunternehmen mit einem Umsatz von mehr als 1 Mill...
Der Elektrotechnische Verein (ETV) in Berlin bringt 1.000 Schülerinnen und Schülern Elektro- und Informationstechnik zum Anschauen, Probieren und Disk...
Die Auswirkungen von CVE-2024-38080, einer Schwachstelle in Windows Hyper-V, sind enorm, da diese Schwachstelle Angreifern den höchsten Systemzugriff ...
Die Tatsache, dass viele dieser Betrügereien als unaufgefordert eingehende Mitteilungen beginnen, sollte das erste Zeichen dafür sein, dass etwas nich...
Argus wird dank seines umfangreichen Produktportfolios, seines stetigen Wachstums sowie seiner innovativen Partnerschaften und technologischer Kompete...
Die Eclipse-Community hat die Entwicklung der Theia IDE konsequent auf die Anforderungen heutiger Entwickler ausgerichtet und integriert neueste Webte...
Interview mit Sergio Castillejos, President, Commercial Security bei Honeywell. Wie entwickelt sich die Sicherheitslandschaft, um den modernen Anforde...
Als Chief Financial Officer von Vectra AI wird Sailesh Munagala seine Erfahrungen aus der Leitung von Finanzaufgaben bei Google, Palo Alto Networks un...
Die Vorteile der Managed CNAPP-Services sind vielfältig. Unternehmen können ihren Return on Investment (ROI) steigern, indem sie die Leistung und Sich...
VPNs ermöglichen den traditionellen Fernzugriff auf Unternehmensnetzwerke, doch das wachsende Ausmaß und die zunehmende Komplexität von Cyber-Angriffe...
Die DeepBrand Clustering-Technologie stellt einen bedeutenden Fortschritt im Schutz vor Markenfälschungen dar. Durch die Kombination von fortschrittli...
Mit der ISO 27001 Zertifizierung bekräftigt ERAMON sein Engagement für Sicherheitsstandards im Informationssicherheitsmanagement. 2002 wurde ERAMON (E...
Tanium und Microsoft bieten weitere Lösungen für Sicherheit, Governance, Analytik, Identität, Orchestrierung, Data Operations, Risiko und Asset Manage...
Mit über 14 Millionen Instanzen weltweit ist die RegreSSHion schwerwiegend und kritisch, insbesondere für Unternehmen, die sich bei der Verwaltung von...
Die Security-Forscher von Elastic Security Labs haben eine neue Ausführungstechnik erkannt, die als GRIMRESOURCE bezeichnet wird. Mit ihr können Angre...
In der herstellerunabhängigen Befragung nahmen 5.000 Führungskräfte der IT und Cyber Security zwischen Januar und Februar 2024 teil. 14 Länder aus Ame...
Die Partnerschaft mit der SecureAcademy öffnet die Türen zu einer Reihe von Karrieremöglichkeiten und stattet die Teilnehmer mit den spezialisierten F...
Als Teil der JFrog-Plattform wird die Qwak-Technologie eine unkomplizierte und problemlose Überführung von Modellen in die Produktion bieten, basiert ...
Der Bericht enthält wichtige Erkenntnisse über die Auswirkungen von KI-Botnets und Scraper-Bots. KI-Botnets sind in der Lage, unstrukturierte Daten in...
Mit der Ernennung von Gitte Hemmingsen als SVP People & Culture unterstreicht Logpoint seine Ambitionen, sowohl intern als auch extern zu wachsen und ...
Der European Identity Award ist eine der renommiertesten Auszeichnungen in der Identity Management Branche und honoriert Unternehmen, die bemerkenswer...
Die Entdeckung von „SnailLoad“ durch die TU Graz zeigt, dass selbst ohne direkten Zugriff auf Daten oder Einsatz von Schadsoftware Online-Aktivitäten ...
Die Entdeckung von Rafel RAT zeigt, wie vielseitig und gefährlich Android-Malware sein kann und unterstreicht die Notwendigkeit ständiger Wachsamkeit ...
Sysdig, bekannt für die Entwicklung von Falco, dem Open-Source-Standard für Cloud-Bedrohungserkennung, unterstreicht die Wichtigkeit einer schnellen R...
Insgesamt zeigt [link text="die Studie von Sophos" url="https://www.sophos.com/de-de/resources/impact-compromised-backups-ransomware-outcomes"], dass ...
Die Integration von Zscaler in Google Security Operations ermöglicht es Unternehmen, Bedrohungen effektiver zu erkennen, aufzuspüren und zu verfolgen ...
Die rasche Entwicklung der künstlichen Intelligenz wird zu einem entscheidenden Faktor für Innovation im Bereich der Cybersicherheit. Um den IT-Betrie...
Die Plattform von Pure Storage bietet Unternehmen Agilität und Risikoverminderung durch eine einfache, konsistente Speicherplattform und ein as-a-Serv...
Incident Responder sollten daher über verschiedene Techniken und Tools verfügen, um die Daten aus einer verschlüsselten virtuellen Festplatte extrahie...
Die Europäische Union hat die Richtlinie zur Netz- und Informationssicherheit (NIS) 2 beschlossen, die im Oktober 2024 in nationales Recht umgesetzt w...
Unternehmen benötigen einen ganzheitlichen Überblick über ihre umfangreiche und vielfältige Identitätslandschaft und ihre komplexen Zugriffsanforderun...
Die neue Integration ermöglicht Sicherheitsteams DDoS-Operationen im gesamten Netzwerk und die automatische Abwehr von Angriffen in Echtzeit
Diese Partnerschaft unterstreicht die Begeisterung und das Engagement von SoterICS und TXOne für das Ziel, ihren Kunden innovative und maßgeschneidert...
Offenbar haben die Angreifer das Wissen über online nachvollziehbare Communities ausgenutzt, wodurch das Sophos-Team auf die Kampagne aufmerksam wurde...
Die Forschung zeigt: Massenangriffe sind der neue primär beobachtete Angriffsvektor für Ransomware-Attacken und für nationalstaatliche Angreifer zu Sp...
Die Entwicklung von QR-Code-Phishing zeigt, wie sich Cyberkriminelle anpassen und neue Lücken in der Sicherheit finden. Es ist ein ständiges Katz-und-...
Die Studie von Forescout Technologies zeigt, dass vernetzte Geräte in verschiedenen Kategorien weiterhin erhebliche Risiken bergen. IT-Geräte, insbeso...
Zusammenfassend zeigt der Vorfall bei Snowflake, dass MFA unerlässlich ist, um Unternehmensnetzwerke vor Angriffen zu schützen. Unternehmen und Dienst...
Die Cyber Talent Academy bietet Ihnen beschleunigte, qualitativ hochwertige Schulungen und GIAC-Zertifizierungen, um Ihre Karriere im Bereich der Cybe...
CloudGuard WAFaaS ist ein wesentlicher Bestandteil von Check Points Cloud-Sicherheitslösung „Prevention-First“. Mit Funktionen wie KI-basierter Bedroh...
Die Gesundheitsbranche steht vor enormen Herausforderungen in Bezug auf die Cybersicherheit. Die Ergebnisse des Rubrik Zero Labs Berichts verdeutliche...
Mit dem neuesten Update von HCYU können Unternehmen ihre SaaS-Daten auf Nutanix Unified Storage zurückführen. Dadurch wird sichergestellt, dass kritis...
Die Sommerreisezeit ist eine Gelegenheit für Betrüger, ahnungslose Reisende auszunutzen. Durch die Einhaltung dieser Vorsichtsmaßnahmen und das Bewuss...
Logpoint bietet eine Converged SIEM-Lösung mit nativer Security Orchestration, Automation & Response (SOAR). Die Lösung enthält außerdem Threat Detect...
SEP sesam unterstützt eine breite Palette an Systemen und ermöglicht eine zentrale Backup-Verwaltung verschiedener heterogener Umgebungen. Die Lösung ...
Passwordless 360° stellt somit eine zukunftsweisende Lösung dar, die Unternehmen nicht nur bei der Verbesserung ihrer Sicherheitsmaßnahmen unterstützt...
Identity Analytics gibt IGA-Teams die Werkzeuge an die Hand, die sie für eine stärkere Sicherheitsstellung, maximale Effizienz und strikte Compliance ...
Die Nachfrage nach MSSPs steigt, da Unternehmen ihre Cybersicherheitsanforderungen an Experten auslagern wollen, die fortschrittlichen Schutz und proa...
Im Rahmen einer fortlaufenden Initiative wollen beide Unternehmen eine Roadmap für kontinuierliche Verbesserungen aufstellen, um sicherzustellen, dass...
Im Rahmen der Untersuchung von Sophos X-Ops wurden drei Aktivitätscluster identifiziert: Cluster Alpha, Bravo und Charlie. Cluster Alpha war von März ...
Gemeinsam mit Cyber Security-Anbietern wie CrowdStrike und Proofpoint verbessert SailPoint die Risikobewertungen von Identitäts- und Zugangsentscheidu...
Für den Betrieb von Elektrofahrzeugen und Software-definierten Fahrzeugen wird es immer wichtiger, jede elektronische Steuereinheit (ECU), einschließl...
Große Unternehmen suchen zunehmend nach selbst gehosteten generativen KI-Lösungen in privaten Clouds, um Datenschutz, Souveränität und gesetzliche Vor...
Die Studie untersuchte, wie sich Unternehmen auf die neue NIS 2-Verordnung vorbereiten, welchen Herausforderungen sie gegenüberstehen und wo sie auf d...
ALPLA, ansässig im österreichischen Hard, ist auf die Herstellung von blasgeformten Flaschen, Verschlüssen, Spritzgussteilen, Vorformlingen und Tuben ...
Für bösartige Akteure wird es mit den Mitteln der künstlichen Intelligenz, vor allem der GenKI-Tools, immer einfacher ihre Kampagnen vorzubereiten und...
Drucker ist eine internationale Technologie-Führungskraft mit einem starken Fokus auf kommerzielle Exzellenz und einer nachgewiesenen Erfolgsbilanz be...
Die Bereitschaft, GenAI in die Cyber Security zu integrieren, ist groß. 90 Prozent der Unternehmen planen, KI/ML- und GenAI-Tools die Priorität und en...
Die Daten für den MSP Perspectives 2024 Report stammen aus einer anbieterunabhängigen Umfrage unter 350 MSPs in den USA (200), Großbritannien (50), De...
Angesichts dieser Bedrohungen zeigt sich der Umgang deutscher Unternehmen und staatlicher Organisationen mit China nach wie vor als besorgniserregend ...
Carpet-Bombing-DDoS-Angriffe haben zu einem Paradigmenwechsel bei der Erkennung und Abwehr von DDoS-Angriffen geführt. Diese Angriffsmethodik umspannt...
API Discovery vervollständigt die Check Point CloudGuard CNAPP- und WAF-Lösung und bietet ein beeindruckendes Maß an Schutz für Cloud-native Anwendung...
Cloud-Migrationen bringen oft viele Herausforderungen für die Fehlersuche bei Entwicklern mit sich. Die JFrog SaaS Log Streamer-Integration mit Datado...
WithSecure™ Luminen nutzt fortschrittliche LLM-Funktionen (Large Language Models) sowie andere KI-Techniken, um die Produktivität von IT-Sicher...
Die offizielle Listung erleichtert den Prozess für unsere gemeinsamen Kunden zur Absicherung ihrer OT-Umgebungen und stellt sicher, dass Stellar nahtl...
Ipsos hat im Auftrag von Sophos 201 C-Level-Managerinnen und -Manager aus Handel, Dienstleitung und verarbeitendem Gewerbe in Deutschland sowie jeweil...
Ein weiteres Thema im Report ist die Rolle der Cyberversicherung, einschließlich der Frage, wie oft Ansprüche abgelehnt werden, die auf ungepatchte Sc...
Besonders intensiv wurde über die NIS-2-Directive und deren Umsetzung diskutiert. Erstmals soll mit der Implementierung der Netz- und Informationssich...
Die neue KSPM-Lösung von Dynatrace ermöglicht es Teams zusammen mit den bestehenden RVA- und RAP-Funktionen der Plattform, Risiken in ihren Kubernetes...
Void Manticore setzt eine Reihe von benutzerdefinierten Wipern ein, um seine zerstörerischen Operationen effektiv durchzuführen. Diese Wiper dienen un...
Das Dashboard ermöglicht eine schnelle und frühzeitige Lösung von SAP-Sicherheitsproblemen. Es beinhaltet eine Bibliothek mit vordefinierten Diagramme...
Nutzen Sie die Info-Materialien von Sophos, um die Gefahren und Herausforderungen zu verstehen und sich wirksam zu schützen.
Durch die Erweiterung seiner Identity as a Service (IDaaS)-Plattform mit Onfidos KI-gestützter Dokumenten- und biometrischer Verifikation ermöglicht E...
Angesichts der raffinierten Social-Engineering-Taktiken ist es für die Nutzer unerlässlich, aufmerksam und wachsam zu sein, sich zu informieren, Vorsi...
Zur Unterstützung dieser neuen strategischen Partnerschaft stellt Plat4mation auch neue Servicepakete vor, die die Integration der umfassenden Endpunk...
Das BKA Cybercrime-Lagebild ist neben dem Lagebericht des BSI die wohl wichtigste, jährlich erscheinende Einschätzung zum Status Quo der Cyber Securit...
Diese strategische Zusammenarbeit erweitert die Datensicherungsfähigkeiten von Hitachi Vantara, die eine 100-prozentige Datenverfügbarkeit für betrieb...
Unternehmen müssen heute Daten auf mehr Plattformen als jemals zuvor verwalten, darunter Geräte, Cloud-Umgebungen, Anwendungen und Server. Der Schutz ...
Im vergangenen Monat stellten die Security-Forscher eine deutliche Zunahme von Androxgh0st-Angriffen fest. Die Malware wird als Werkzeug für den Diebs...
Dies unterstreicht die Fähigkeit und die Vision der Firma bezüglich der Absicherung von industriellen Kontrollsystemen (ICS) und operativen Technologi...
Der Support für diese Virtualisierungsplattform wurde häufig von bestehenden Kunden von Veeam aus dem Bereich der kleinen und mittelständischen Untern...
Führendes Unternehmen im Bereich Converged Endpoint Management zeichnet auch Launch-Partner aus, die Kunden helfen, den Wert ihrer Technologieinvestit...
Dieses Engagement folgt auf die kürzlich veröffentlichte Ankündigung, dass Qualys die Enterprise TruRisk Plattform mit CyberSecurity Asset Management ...
Die preisgekrönte XEM-Plattform von Tanium und die KI-Plattform von ServiceNow für digitale Geschäftsfunktionen werden integriert, um den IT- und Sich...
Obwohl diese Führungskräfte den potenziellen geschäftlichen Nutzen und die Zukunft fortschrittlicher Technologien am ehesten nachvollziehen können, be...
Durch die kombinierte Erfahrung von Check Point im Bereich fortschrittlicher Bedrohungsabwehr mit den hochmodernen Accelerated Computing-Plattformen v...
Der State of Ransomware 2024 Report wurde von einem unabhängigen Marktforschungsunternehmen unter 5.000 Cybersicherheits-/ IT-Führungskräften in 14 Lä...
Die Vectra AI Plattform gibt den Verteidigern das präziseste und am besten integrierte Signal für erweiterte Erkennung und Reaktion (XDR) an die Hand....
Qualys CyberSecurity Asset Management 3.0 erweitert seine führende Asset-Erkennung für alle Arten von Umgebungen - einschließlich einer EASM-Engine fü...
Diese Zusammenarbeit bringt die sicherste Private App Access-Lösung von Zscaler mit den fortschrittlichen Sicherheitsfunktionen von Chrome Enterprise ...
Diese jährlichen Auszeichnungen würdigen die außergewöhnlichen Leistungen und das unermüdliche Engagement der Veeam Value-Added Reseller (VAR) und Vee...
Erfahren Sie im Sophos Threat Report 2024, welchen Cyberbedrohungen kleine und mittlere Unternehmen* ausgesetzt sind und wie man sich vor diesen Angri...
BMC, ein weltweit führender Anbieter von Softwarelösungen für das „Autonomous Digital Enterprise“, hat Eva-Maria Glenz zur BMC Country Managerin für D...
Eine wirksame Cyber-Resilienzstrategie erfordert eine Integration von Schutz-, Abwehr- und Datensicherungslösungen, anstatt sie separat zu betreiben. ...
Mit seinem Schwerpunkt auf Cyber-Resilienz und der Erfüllung von Unternehmensanforderungen stellt Veeam Kasten V7.0 strenge, standardkonforme Sicherhe...
Die Integration von Portworx in Red Hat OpenShift stellt einen entscheidenden Fortschritt in der modernen IT-Infrastruktur dar, die sich auf moderne S...
Sophos empfiehlt bewährte Praktiken wie die Klärung des Risikoprofils, die Implementierung von Endpunktschutz und die regelmäßige Erstellung von Siche...
Da Docker Hub weiterhin eine entscheidende Rolle im Entwickler-Ökosystem spielt, müssen die Sicherheitspraktiken weiterentwickelt werden, um diese Sch...
Die Nachfrage nach MSSPs steigt, da Unternehmen ihre Cybersicherheitsanforderungen an Experten auslagern wollen, die fortschrittlichen Schutz und proa...
Harmony SASE Internet Access wird über ein intuitives, cloud-basiertes Dashboard verwaltet, das in das Infinity-Portal von Check Point integriert wurd...
Die heutige Ankündigung kommt zur rechten Zeit, da der Einsatz von künstlicher Intelligenz (KI) immer schneller voranschreitet und die Sorge um die Si...
Die Gefahr, die von dieser Malvertising-Kampagne ausgeht, zeigt ein hohes Maß an fortschrittlichen Taktiken, Techniken und Vorgehensweisen, die auf IT...
Umfrage: Die meisten Unternehmen haben Schwierigkeiten bei der Überprüfung von Identitäten und sind unsicher, ob sie sich ausreichend gegen KI schütze...
Venafi unterstützt Organisationen bei der Implementierung eines effektiven Zertifikatsmanagementprozesses sowohl auf technischer als auch auf organisa...
Immer öfter kompromittieren Cyberangreifer die Datensicherung ihrer Opfer, sodass diese gezwungen sind, das Lösegeld zu zahlen, wenn sie ihre Daten re...
Logpoint Director unterstützt MSSPs und MDRs bei der einfachen Aktualisierung, dem Betrieb und der Überwachung von großen, mandantenfähigen Implementi...
Der Schutz von Cloud-Workloads spielt zwar eine entscheidende Rolle bei der Sicherung von Cloud-Umgebungen, ist aber nur ein Teil der Gesamtlösung, di...
Die neue JFrog Artifactory-Integration bietet Entwicklern und Data Scientists eine Open Source Software-Lösung, um die Entwicklung von ML-Modellen zu ...
In 2H23 wurde das Veeam Data Platform 2H23 Update lanciert, dass die Veröffentlichung von Veeam Backup & Replication™ v12.1 sowie Veeam ONE v12...
Ergon Informatik erzielt 2023 einen Umsatz von 73,3 Millionen Franken. Dies entspricht einem Wachstum von 11 Prozent im Vorjahresvergleich. Die Zürche...
Da immer mehr Unternehmen ihr Geschäft transformieren wollen, um digitale und KI-fähige Lösungen für ihre Kunden zu entwickeln, entscheiden sie sich f...
Das Plugin nutzt den IDA-Mikrocode zur Entschlüsselung von Zeichenketten und folgt dabei einer Reihe von Schritten, die in der technischen Analyse des...
Reed kommt von Google Cloud™ zu Vectra AI, wo er zuletzt als VP of Product für Cloud Security tätig war und davor die Produktverantwortung für ...
Diese neue Welle von Cyber-Bedrohungen unterstreicht die Notwendigkeit adaptiver und umfassender Verteidigungsstrategien, die solche Angriffe antizipi...
Um Bedrohungen wie der „Iberian Infiltrator“-Kampagne effektiv entgegenzuwirken, ist ein mehrschichtiger Sicherheitsansatz entscheidend. Dazu zählen r...
Diese Arten von Ransomware werden keine Millionen-Dollar-Lösegelder wie bei Clop oder Lockbit einfordern, aber getreu dem Motto ‚Masse statt Klasse“ k...
Zscaler ThreatLabz analysierte 2 Milliarden blockierte Phishing-Transaktionen zwischen Januar und Dezember 2023. Dabei wurden verschiedene Aspekte, da...
Forescout Research führt in seinem Adversary Engagement Environment (AEE) Analysen durch, die sowohl reale als auch simulierte vernetzte Geräte umfass...
Durch das Imitieren einer Führungskraft, ist es Angreifern oft möglich, potenzielle Geschäftspartner oder Mitarbeiter des hochrangigen Angestellten di...
Die Auszeichnung als Google Cloud Technology Partner of the Year 2024 erfolgt für Sysdig kurz nach der Bewertung als Nummer 1 für Cloud Security Postu...
Das NCSC hat vor kurzem einen Leitfaden herausgegeben, in dem empfohlen wird, Schwachstellen bei Diensten und Software, die mit dem Internet verbunden...
Ob Cloud-native Anwendungen in Containern oder unternehmenskritische Datenbanken auf physischen Servern, vor Ort oder in der öffentlichen Cloud: Das S...
Im Auftrag von Sophos befragte Ipsos 201 C-Level-Manager aus Handel, Dienstleistung und verarbeitendem Gewerbe in Deutschland sowie jeweils 50 in Öste...
Der sichere und zeitgleich performante Zugriff der Mitarbeitenden und Partner auf benötigte Anwendungen war auch deshalb oberste Priorität, da das Ges...
Tuttnauer ist ein weltweit führendes und innovatives Unternehmen in der medizinischen Fertigungsindustrie, das sich auf Systeme zur Reinigung, Desinfe...
Mit der neuen Unterstützung für den Oracle Linux Virtualization Manager können Anwender umfassenden Schutz im großen Maßstab erzielen und dabei auf vo...
Das IT-Team von KSB hatte mit einer zehn Jahre alten Installation und sich schnell entwickelnden Anwendungen zu kämpfen, die es zu verwalten galt. Man...
RUBYCARPs Aktivitäten zielen hauptsächlich darauf ab, finanziellen Gewinn zu erzielen, wobei eine Vielzahl von Tools und Techniken eingesetzt wird, um...
Angesichts der eskalierenden Bedrohungslage, die durch die zunehmende Digitalisierung und geopolitische Spannungen unterstrichen wird, fordert der IWF...
Armis hat Silk Security für insgesamt 150 Mio. US-Dollar übernommen und wird die Silk-Plattform in die Armis Centrix™ KI-basierte Lösung zur Pr...
Fast die Hälfte der IT-Experten in deutschen Unternehmen hält die Bedrohung durch Cyberkriegsführung (Cyberwarfare) für unmittelbar bevorstehend, doch...
Der Technologiesektor blieb weiterhin die Branche, in der am häufigsten Markenphishing betrieben wurde, gefolgt von sozialen Netzwerken und Banken.
Die Erweiterung des Teams unterstreicht das Engagement der Airlock in der Region, um gemeinsam mit Kunden und Partnern das erfolgreiche Wachstum fortz...
Dieses Forschungsprojekt ist im Field of Expertise „Information, Communication & Computing“ verankert, einem von fünf strategischen Schwerpunktfeldern...
Check Points Ransomware Index beleuchtet Erkenntnisse von sogenannten Ransomware Shame Sites. Diese werden von Ransomware-Gruppen betrieben, die mit D...
In den vergangenen Jahren hat sich eine besorgniserregende und oft unterschätzte Angriffsmethode etabliert. Diese Praxis, bei der Suchmaschinenanzeige...
Gemeinsam haben Zscaler und Airgap Networks die Möglichkeit, jeden Aspekt der Sicherheit in Campus- und Rechenzentrumsumgebungen, insbesondere in Ost-...
Seit 2023 hat Check Point mehr als 75 neue Funktionen für Harmony Email & Collaboration veröffentlicht und damit die E-Mail-Sicherheit in der Zusammen...
Seit Jahrzehnten gilt die procilon GROUP als verlässlicher Ansprechpartner, wenn es um den Auf- und Ausbau einer sicheren digitalen Kommunikation im d...
Die Analyse bietet Einblicke in die Korrelation zwischen der IT-/Cybersicherheitsstruktur und den Ergebnissen, untersucht jedoch nicht die Gründe hint...
Bei Remote-Ransomware-Angriffen genügt Cyberkriminellen ein einziger kompromittierter Endpoint: Über diesen verschlüsseln sie Daten auf anderen Geräte...
Die Daten des Berichts stammen aus der ThreatCloud AI, der Big Data Intelligence Engine von Check Point. Hier laufen Daten und Indikatoren millionenfa...
Das Logpoint Managed Security Service Provider (MSSP)-Programm ermöglicht es MSSPs, Logpoint- Lösungen auf einfachere und flexiblere Weise zu nutzen....
Der Ansatz von Sysdig im Bereich CSPM, der sich durch den Einsatz von Runtime Insights auszeichnet, wurde besonders gewürdigt. Diese Technik ermöglich...
Auf ihrem Stand D18 in Halle 16 präsentiert Nomios Germany zusammen mit seinen weltweit führenden Hersteller-Partnern TEHTRIS, Juniper Networks und Cl...
Die Studie wurde von Vanson Bourne im Auftrag von Keyfactor durchgeführt und umfasst Antworten von 1.200 IT-Fachleuten aus USA und Europa (300 davon a...
Man könnte annehmen, dass sich Cyberkriminelle auf die großen Fische spezialisieren. In Wirklichkeit nutzen die Angreifer aber jede Gelegenheit, um Da...
Während die NIS2-Richtlinie die Weichen für die nächste Ära der Cybersicherheit in Europa stellt, bleibt das SANS Institute an vorderster Front, um Or...
Gemeinsam waren Omada und SECURIX über die Dauer der Zusammenarbeit sowohl Zeuge als auch Treiber des gegenseitigen Erfolgs und Wachstums. Als Schlüss...
Um die Digitalisierung greifbar zu machen, hat sich Axians auch in diesem Jahr wieder etwas Besonderes ausgedacht: Ein Legomodell bildet eine komplett...
Bei Check Point freut man sich über eine weitere Auszeichnung durch das bekannte Analystenhaus Gartner. Im Magic QuadrantTM for Endpoint Protection Pl...
Mittels Trilateration, ein Messverfahren zur Positionsbestimmung, können die Zielkoordinaten bestimmt werden, indem die Koordinaten mehrerer Punkte un...
Identitäten sind die Grundlage für unser digitales Leben. Der Tag des Identitätsmanagements erinnert zur rechten Zeit daran, wie wichtig die Identität...
Man darf den Erfolg der Macher hinter Dark Gemini nicht unterschätzen und die Bedrohung, die davon ausgeht. Zwar ist das Programm, wie einige Sicherhe...
Da Unternehmen neue KI-Funktionen und -Tools in ihre täglichen Arbeitsabläufe integrieren hat sich das Volumen der Transaktionen und der generierten D...
Unternehmen können die Vorteile der langjährigen Zusammenarbeit zwischen Microsoft und Yubico nutzen, indem Sie YubiKeys zusammen mit dem neuen Surfac...
Der Bericht wurde gemeinsam mit den unabhängigen Marktforschungsspezialisten von Vanson Bourne erstellt, und die Befragung erfolgte unter 3.200 IT-Ent...
Für Sicherheitskräfte ist es wichtig, auf das inhärente Risiko hinzuweisen, das mit Open-Source-Komponenten verbunden ist, auch angesichts der zunehme...
Aus den Berichten geht hervor, dass fast 90 Prozent der Unternehmen angeben, sensible Daten oder Workloads in der öffentlichen Cloud zu hosten. Laut d...
Die Zahl der Angriffsquellen von traditionellen Infrastrukturen über SaaS-Anwendungen bis hin zu generativer KI nimmt zu. Die Fähigkeit, zu wissen, wo...
Anlässlich des World Backup Day 2024, der auch dieses Jahr wieder am 31. März zelebriert wird, machen vier Experten, die es wissen müssen, auf die Not...
ei der Zusammenfassung von Vorfallinformationen aus Rohdaten erbringen die meisten LLMs eine ausreichende Leistung, es gibt jedoch Raum für Verbesseru...
Der Bericht hebt einige der Erfolge und Fortschritte der Branche hervor, weist aber auch darauf hin, dass das Tempo der Entdeckung und Ausnutzung von ...
Eines der auffälligsten Beispiele für die Raffinesse dieser Betrugsversuche ist der sogenannte Steuer-QR-Code-Angriff. Hier geben sich Betrüger als St...
Zudem ist es sinnvoll, das Backup mit dem Security-Ökosystem zu integrieren. Die Backup-Systeme sollten ähnlich wie alle Endpoints kontinuierlich und ...
Diese Zusammenarbeit entwickelt nicht nur das Sicherheitsmanagement weiter, sondern verbessert auch den gesamten Sicherheitsrahmen, um einen umfassend...
Die Zscaler Zero Trust Exchange™ Cloud-Sicherheitsplattform analysiert über 400 Mrd. täglicher Transaktionen, extrahiert über 500 Billionen Sig...
Mit Portworx können Unternehmen ihren Entwicklern ein Self-Service-Erlebnis bieten, während sie gleichzeitig die Verschwendung von GPU-Ressourcen verm...
Für KMUs ist es oft schon nicht leicht, die eigene Cybersicherheit aus wirtschaftlicher Perspektive und personell unter Dach und Fach zu bringen. Ist ...
Die Lösung geht über herkömmliches Identitätsmanagement für Workloads hinaus, indem es die Kluft zwischen Sicherheitsrichtlinien und Effizienz von Pla...
Unternehmen müssen genau wissen, was sie zu schützen versuchen. Angesichts der sich ständig ändernden globalen Datenschutzvorschriften müssen sie eine...
TXOne Networks, ein führendes Unternehmen im Bereich der Sicherheit von Cyber-Physical Systems (CPS), stellt seine neue CPS-Sicherheitsplattform währe...
Die rasche Verbreitung von KI hat zu einer Revolution der Effizienz und Innovation am Arbeitsplatz geführt. Dieses Wachstum schafft jedoch auch zusätz...
Diese neuen KI-Funktionen ermöglichen es praktisch jedem Mitglied des Sicherheitsteams, die komplexesten Angriffspfade über verschiedene Schwachstelle...
Das Hauptproblem sind selten die Sicherheitslösungen selbst, sondern vielmehr unentdeckte Schwachstellen in der IT-Infrastruktur, die ohne klare Ident...
Da fast die Hälfte (45 Prozent) der Roblox-User jünger als 13 Jahre sind, besteht die Gefahr, dass die Malware auch auf weitere Systeme im gleichen Ha...
Azure-Kunden können ihre Microsoft Azure Consumption Commitment (MACC) nutzen, um Pure Cloud Block Store-Kapazität zu erwerben und ihrer Azure VMware ...
Um KI-gestützte Cyber-Bedrohungen wirksam zu bekämpfen, müssen Unternehmen ihre derzeit isolierten Sicherheitsdaten einsetzen und ebenfalls auf die kü...
Ein Höhepunkt ist die neu ins Leben gerufene Partner-Tour "Elevate & Connect", die von Mitte April bis Mitte Mai an 12 Standorten in Deutschland, Öste...
Die Umfrageteilnehmer sehen eine Reihe vielversprechender Anwendungsfälle, darunter die Verbesserung des Posture Managements, die Anleitung des Cybers...
FakeUpdates, auch bekannt als SocGholish, ist seit mindestens 2017 aktiv und verwendet JavaScript-Malware, um Websites anzugreifen, insbesondere solch...
Das Auftauchen von Gruppen wie Magnet Goblin ist eine deutliche Erinnerung an das ständige Wettrüsten zwischen Hackern und IT-Sicherheitskräften. Das ...
Der Sophos-Report analysiert des Weiteren sogenannte IABs, also Initial Access Brokers. Diese Kriminelle haben sich darauf spezialisiert, in Computer-...
Die technische Integration der sicheren Zugangstechnik von Adva Network Security in die zentrale Management-Lösung genucenter wird in mehreren Schritt...
Innerhalb der Common Criteria wird die cPP-Zertifizierung von allen 31 teilnehmenden Ländern gegenseitig anerkannt. Die HYCU for Enterprise Clouds-Zer...
Die Zscaler Cloud Sandbox erkennt die Samples durch ihr Verhalten und verweisen auf spezifische MITRE ATT&ACK-Techniken die während der Analyse getrig...
Weltfrauentag: Die persönlichen Statements beleuchten die Bedeutung von Diversität und Inklusion – das Motto des diesjährigen Weltfrauentags „Inspire ...
Ab sofort sind die Lösungen der Cloudflare Connectivity Cloud fester Bestandteil der Netzwerk- und Cloud-Architekturberatung von Nomios Germany.
Im Rahmen einer mehrjährigen technischen Zusammenarbeit werden Veeam und Microsoft Funktionen entwickeln, die den Betrieb von Unternehmen angesichts z...
Sophos und andere Sicherheitsanbieter haben Schutzmaßnahmen entwickelt, um Unternehmen vor BYOVD-Angriffen zu schützen. Um sich vor BYOVD-Attacken zu ...
Der neue Sophos-Report: "So stoppen Sie aktive Angreifer: Neueste Erkenntnisse aus der Cybersecurity-Praxis" bietet einen einmaligen Einblick in die T...
ICS stehen an der Spitze der technologischen Entwicklung und der Cyber Security. Die Entwicklungen der letzten Jahre haben zu einer Zunahme gezielter ...
Dell Managed Detection and Response ist ab sofort weltweit für Kunden mit der CrowdStrike Falcon XDR Plattform als direkte Lösung und über Channel-Par...
Heutzutage investieren viele Organisationen in teure Sicherheitsprodukte und -dienstleistungen, ohne die gewünschten Ergebnisse zu erzielen. Die Imple...
Wachter kommt von Amazon Web Services zu Sophos, wo er zuletzt als Senior Sales Manager Cyber Security für die DACH-Region zuständig war. Davor hat er...
Durch Investitionen in Bildung und berufliche Weiterbildung trägt der Anbieter nicht nur dazu bei, die Kluft zwischen den Geschlechtern zu schließen, ...
Das Cloud-native Design der Veeam Data Cloud in Kombination mit der kompatiblen Microsoft Azure Datenplattform bietet den besten Schutz für Microsoft ...
IDC-Untersuchungen zeigen, dass trotz der zunehmenden Verbreitung von KI/ML die Kosten für die Implementierung und das Training von Modellen, der Mang...
Trotz aller Bemühungen, Pikabot zu bekämpfen, bleibt er eine hartnäckige und sich ständig weiterentwickelnde Bedrohung für die Cybersicherheit. Das Wi...
Laut einer kürzlich von Akamai in Auftrag gegebenen und von ClearPath Strategies durchgeführten Umfrage planen 33 Prozent der Entscheidungsträger im I...
Um Finanzdienstleister auf diese rechtskonformen Herausforderungen vorzubereiten, veranstaltet Sysdig als führender Anbieter im Bereich Cloud-Sicherhe...
Es ist äußerst wahrscheinlich, dass die Entwicklung von Qakbot fortgesetzt wird, bis seine Schöpfer strafrechtlich verfolgt werden. Die positive Nachr...
Eine Lösung, die Runtime Insights zur Erkennung von Bedrohungen verwendet, kann hier Abhilfe schaffen. Besonders in Fällen von SSH-Snake ist es von en...
Ein mit SSH-Snake bewaffneter Angreifer könnte mühelos Netzwerke durchdringen, Verbindungen abfangen und sich Zugang zur Unternehmensinfrastruktur ver...
Für die Studie wurden Interviews geführt, um ein besseres Verständnis von der Investitionsrendite der Kunden von Keepit zu gewinnen. Auf Basis dieser ...
Der digitale und cloud-basierte Wandel vollzieht sich in einem nie dagewesenen Tempo. Da hybride Arbeitskräfte in den meisten Unternehmen mittlerweile...
Der Cyber Security Report 2024 dient der Information von Unternehmen, politischen Entscheidungsträgern und Sicherheitsexperten. Er bietet Einblicke in...
Die Zusammenarbeit wird die Position von Amdocs als Anbieter von IT- und Netzwerkdienstleistungen nutzen, um den Zugang zu den branchenführenden Autom...
Das Managed-Service-Provider-Programm von SailPoint stellt einen transformativen Fortschritt in der Branche dar. Die Initiative unterstützt unsere Kun...
Check Point Software verfolgt die Gruppe bereits seit geraumer Zeit. LockBit ist eine Ransomware-as-a-Service (RaaS) Gruppe, die seit September 2019 a...
In dem Sophos Buyer's Guide finden Sie alle wichtigen Funktionen, auf die Sie bei der Auswahl einer Endpoint-Protection-Lösung achten sollten.
Die Entwicklung hin zu hybriden und Multi-Cloud-Umgebungen bewirkt, dass heute alle Unternehmen hybride Unternehmen und alle modernen Angriffe hybride...
Der GigaOm Radar Report hebt die wichtigsten Anbieter von Cloud-Netzwerksicherheitsprodukten hervor, um IT-Entscheidern die Informationen an die Hand ...
Daten geben Formel-1-Fahrern und ihren Teams Informationen, mit den sie die richtigen Entscheidungen zur Optimierung ihrer Rennleistung treffen können...
Das auf 30 Tage ausgelegte Programm bietet maßgeschneiderte Kurse sowie personalisierte Lernwege und zeichnet sich durch eine spezielle Mischung aus k...
Die zentralen Erkenntnisse der TEI™-Studie beinhalten gesamtrisikobereinigte, am PV gemessene Vorteile für das kombinierte Unternehmen im Wert ...
Der HP Wolf Security Threat Insights Report zeigt, wie Cyber-Kriminelle ihre Angriffsmethoden immer weiter diversifizieren, um Sicherheitsrichtlinien ...
Die Technologie von CTCI wird in die Armis Centrix™Plattform integriert und revolutioniert so die proaktive Identifizierung und Beseitigung von...
Die Lücke umgeht mit dem „SmartScreen“ ein Sicherheitsfeature aller neueren Windows-Installationen, welches von Microsoft erstmalig mit Windows 8 eing...
Das vollständig von SVA verwaltete Serviceangebot „Cyber Resilience as a Service“ ermöglicht Unternehmen jeder Größe, Rubriks Portfolio für mehr Daten...
Anlässlich des Internationalen Tages der Frau und des Mädchens in der Wissenschaft ist wichtig, die Bedeutung der Förderung von Vielfalt und Talenten ...
Da die Einführung von KI in Unternehmen immer schneller voranschreitet, wird es zunehmend entscheidend, sorgfältig und verantwortungsbewusst durch die...
Diese Techniken zeigen, wie anpassungsfähig die Cyberkriminellen angesichts der fortschreitenden Cybersicherheitsmaßnahmen sind. Die Verwendung gut au...
Künstliche Intelligenz (KI) verändert die Art und Weise, wie Unternehmen ihre Geschäfte abwickeln, da die Technologie dazu in der Lage ist, Inhalte ef...
TotalCloud 2.0 mit TruRisk Insights bietet eine einzige, nach Prioritäten geordnete Ansicht des Cloud-Risikos. Die Lösung korreliert einzigartige Indi...
Die kontinuierlichen Verbesserungen der Malware führen zu neuen Funktionen und Umgehungsmechanismen, die darauf abzielen, von der Sicherheitsabwehr un...
Die Studie wurde von Censuswide in Zusammenarbeit mit The Red Consultancy im Auftrag von Thales durchgeführt. Befragt wurden 12.426 Erwachsene in Deut...
Check Point® Software Technologies Ltd. (NASDAQ: CHKP) gab heute die Finanzergebnisse für das vierte Quartal und das Gesamtjahr zum 31. Dezember 2023 ...
Logpoint gibt die Ernennung von Sean Muirhead zum Chief Product Officer (CPO) des Unternehmens bekannt. Muirhead ist ein erfahrener Cybersicherheitsex...
Omada Identity Cloud bringt den Anwendern eine verbesserte Leistung und insbesondere die Möglichkeit, Identitätsdaten schneller als je zuvor zu import...
Durch das Hinzufügen der passiven Erkennung zu den mehr als 100 Millionen installierten Cloud-Agenten von Qualys bietet Qualys den Unternehmen eine ei...
Mit der Hilfe von Data Management-Experten können Finanzdienstleister die Komplexität von DORA bewältigen und auf eine sicherere und widerstandsfähige...
Erhardts Ernennung erfolgt zu einer Zeit, in der die Cybersicherheit ein vorrangiges Anliegen ist, insbesondere für öffentliche Verwaltungen, die sich...
Fake-Accounts auf Social-Media-Plattformen stellen eine erhebliche Bedrohung für die IT-Sicherheit dar, da sie das Potenzial für bösartige Aktivitäten...
Dieser Kurs ist ein unverzichtbarer Leitfaden für alle Fachleute, die in einer zunehmend von KI angetriebenen Welt die Nase vorn haben wollen
Auf der Grundlage einer Analyse von Millionen von Containern und Tausenden von Cloud-Konten, -Benutzern und -Rollen untersucht der „2024 Cloud-Native ...
Das Veeam Cyber Secure Program umfasst Disaster Recovery-Services wie erweitertes Onboarding, Design- und Implementierungsunterstützung sowie viertelj...
Die Tatsache, dass CrowdStrike die höchste Punktzahl in der Kategorie "Strategie" erhielt, zusammen mit den maximalen Punktzahlen in den Kriterien "Vi...
Das Wachstum von Omada im GJ23 ist auf den strategischen Fokus des Unternehmens auf neue Produktverbesserungen, Kundenzufriedenheit, Wachstum in beste...
Logpoint Converged SIEM ist eine End-to-End-Cybersicherheitsplattform, die den gesamten Prozess der Bedrohungserkennung und Vorfallsreaktion (TDIR) ab...
Branchenvorreiter bei der Erkennung und Verwaltung von SAP-Schwachstellen wächst durch Übernahme und neue Niederlassungen
Die Partnerschaft dient dazu, einen umfassenden Vulnerability Intelligence Service von Anfang bis Ende anzubieten und Risiken zu reduzieren.
Das Blockchain-Ökosystem ist zwar innovativ und vielversprechend, aber auch ein fruchtbarer Boden für raffinierte Betrügereien. So wie die Technologie...
Datensicherheit ist wichtiger denn je. Und mit Datensicherheit sind nicht nur Perimeter-Kontrollen und Backups gemeint. Nur weil man eine gute Firewal...
Angesichts der Tatsache, dass seit Jahren die meisten Cyber-Attacken mit Phishing als Vorhut beginnen, sollten Privat-Anwender künftig sehr genau hins...
Die rechtlichen Grenzen der KI werden sich zweifellos weiter entfalten und weiterentwickeln, was die weltweite Anerkennung der Notwendigkeit einer ver...
Die neuen Lösungen von Zscaler basieren auf einer Zero Trust-Architektur, bei der Unternehmensrichtlinien den Zugriff von Usern und Geräten bestimmen....
Der im Fachjargon als "Secret Sprawl" bekannte Ausdruck bezieht sich auf die unkontrollierte Verbreitung sensibler Informationen wie Passwörter, API-K...
Ein schnell und sicher funktionierendes WLAN ist essenziell für reibungslose Geschäftsabläufe. Egal ob in Einzelhandels-Standorten, großen verteilten ...
Die integrierte End-to-End-Lösung ermöglicht es Sicherheitsteams, ihre Code Signing Trust Chain über alle Umgebungen hinweg aufrechtzuerhalten - von m...
Mit dem PQC Starter Kit sind Unternehmen in der Lage, Tests in einer vertrauenswürdigen Laborumgebung durchzuführen. Unter Verwendung der aktuellen, v...
Zusammen mit seiner Amazon SageMaker-Integration hat JFrog neue Versionierungsfunktionen für seine ML-Modell-Management-Lösung vorgestellt. Diese inte...
Blueprints wie dieser Bericht sind äußerst wertvoll, da sie Teams dabei unterstützen, ihre begrenzten Ressourcen auf die Maßnahmen mit der größten Wir...
In der wettbewerbsintensiven Landschaft des Hochfrequenz- und Quantenhandels zeichnet sich die Pure Storage FlashBlade//S500-Serie als zuverlässige un...
Im zweiten Jahr in Folge sind die beiden wichtigsten Überlegungen für Enterprise-Backup-Lösungen die Zuverlässigkeit und der Schutz von in der Cloud g...
In einer neuen Studie wurden jetzt im Auftrag von Sophos 200 IT-Verantwortliche und -Entscheider aus deutschen Unternehmen mit 100 bis 999 Beschäftigt...
Mit dem erfolgreichen Abschluss der IRAP-Prüfung und der Zertifizierung auf der höchsten Stufe des TISAX in Europa (AL3) erweitert CrowdStrike die Anz...
Sophos, ein weltweit führender Anbieter von Innovationen und der Bereitstellung von Cyber Security Services, wurde im Gartner® Magic Quadrant™ ...
Keepit wurde in den letzten Monaten mehrfach für seine Lösung Backup and Recovery for Entra ID (ehemals Azure AD) ausgezeichnet. Bei den Cyber Securit...
Alex Freedland ist Mitgründer von Mirantis und hat das Unternehmen während der gesamten Firmenhistorie in seinen Funktionen als Vorstandsvorsitzender,...
Daten waren noch nie so essenziell für den Geschäftserfolg wie heute und die Sicherung dieser kritischen Daten bleibt eine ständige Herausforderung....
Patrick bringt 25 Jahre Berufserfahrung bei führenden Technologieunternehmen wie EMC, Oracle, Guidance Software und zuletzt ExtraHop mit. Bei EMC war ...
Mit der Partnerschaft bietet Nomios Germany Unternehmen eine umfassende, europäische Alternative zur Angriffserkennung und -Neutralisierung auf Basis ...
Die Quantum Key Distribution (Quantenschlüsselverteilung) nutzt die Prinzipien der Quantenmechanik zur sicheren Kommunikation. QKD gewährleistet einen...
CrowdStrike hat den Endpunktschutz mit einer modernen, KI-nativen Plattform revolutioniert, die sich darauf konzentriert, Sicherheitsverletzungen zu s...
Neben diesen Themen erörtert der Bericht noch weitere Trends, die sich im Bereich Identitätssicherheit abzeichnen. Dazu zählen das wachsende Interesse...
Die Halbleiterindustrie, die für die globalen Lieferketten von entscheidender Bedeutung ist, bleibt daher wachsam und unterstreicht die Notwendigkeit ...
Die Malware wurde von den Bedrohungsakteuren modifiziert. Das neue NoaBot-Botnet verfügt unter anderem über einen Wurm zur Selbstverbreitung und eine ...
Die Kreditlinien sind eine wesentliche Voraussetzung dafür, die Lösungspalette des Unternehmens noch zukunftsfester zu machen. Insbesondere hat Keepit...
Logpoint BCS für SAP BTP ist ein Add-on zu Logpoint BCS für SAP-Lösungen, das Transparenz über die SAP-Umgebung bietet und Unternehmen in die Lage ver...
Der Global Threat Impact Index und die ThreatCloudMap von Check Point basieren auf der ThreatCloud-Intelligence von Check Point. ThreatCloud bietet Ec...
Der Schutz sensibler Daten im Gesundheitssektor ist eine Herausforderung, der sich Organisationen stellen müssen. Diese Schritte können Organisationen...
Forescout arbeitet mit den Microsoft-Produktteams zusammen, um die Produktentwicklung von Security Copilot auf verschiedene Weise zu unterstützen.
Bedrohungen, die über HTTPS-Traffic transportiert werden, sind in der Zscaler-Cloud im Jahresvergleich um 24 Prozent gestiegen, was fast 30 Milliarden...
Technologie-Anbieter müssen ihre Kunden unterstützen, um betriebliche Effizienz zu gewährleisten. AI Ops ist hier ein Freund und sollte implementiert ...
Nach Angaben von McAfee wurde die Malware in ganz Europa, insbesondere in Deutschland, Großbritannien und Spanien, beobachtet – aber auch in den USA, ...
Check Point hat die Integration von Microsoft Defender for Endpoint in Horizon XDR/XPR angekündigt, die hauseigene Lösung von Check Point zur Erkennun...
Die Daten zeigen, dass 75 Prozent der Schwachstellen etwa drei Wochen nach ihrer Veröffentlichung ausgenutzt wurden. Dieser Zeitraum stellt für Untern...
Die AWS-Praxis für generative KI von TCS unterstützt Kunden dabei, ihr vorhandenes Wissen im Unternehmen zu erheben und zu klassifizieren. Auf Basis d...
Im Jahr 2024 werden Themen wie Cybersicherheitsmanagement auf Vorstands- und Geschäftsführungsebene, Cybersicherheitskontrollen, Ransomware, künstlich...
Das von Check Point entwickelte Threat-Intelligence-Blockchain-System sammelt wertvolle Informationen über neu auftretende Bedrohungen, die in Zukunft...
Zusammenfassend lässt sich sagen, dass mit dem Jahresende und dem Höhepunkt der Einkaufssaison ein erhöhtes Bewusstsein für Cybersicherheit wichtiger ...
Venafi‘s kontinuierliches Streben nach wegweisenden SaaS- und Cloud-native Lösungen hat nicht nur die eeindruckende weltweite Expansion vorangetrieben...
Jacob-Jan Walburg ist neuer Regional VP Deutschland bei Tanium und Tony Beller verantwortet den globalen Channel als neuer Senior Vice President of Gl...
Während der Untersuchung wurde deutlich, dass die Wahl eines mehrschichtigen Sicherheitsansatzes dringend notwendig ist, um der Lage noch Herr zu werd...
Tenable blickt auf die Herausforderungen, die uns im kommenden Jahr erwarten. Ihr Fokus richtet sich dabei auf die Themen Cloud, Identitäten, Collabor...
Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der von Check Point. ThreatCloud bietet Echtzeit-Bedrohungsdaten, ...
Neue Automatisierungsunterstützung für FQDN-Objekte (Fully Qualified Domain Name) unter Palo Alto Panorama, Fortinet FortiManager und Check Point. Dam...
Viele Unternehmen kämpfen mit traditionellen DLP-Lösungen, die schwer zu implementieren und zu verwalten sind und die Daten in der modernen Cloud- und...
Omada wird zusammen mit dem langjährigen Partner SECURIX eine standardisierte Lösung mit vordefinierten Arbeitsabläufen liefern, die die Komplexität d...
Anna Belak, Direktorin in der Abteilung Cybersecurity Strategy und Crystal Morin, Cybersecurity Strategist, werfen in den untenstehenden Thesen einen ...
Zscaler, Inc., führend in Cloud Security, gibt die Verfügbarkeit von Business Insights als Ergänzung seines Business Analytics-Portfolios bekannt.
Veeam hat die neue Integration mit Microsoft 365 Backup Storage kürzlich auf der Microsoft Ignite vorgestellt. Die Live-Demo zeigte, wie große Mengen ...
Die innovative Plattform fügt sich nahtlos in die Horizon-Architektur ein und lässt sich problemlos in die Produkte Horizon XDR/XPR und Playblocks int...
Künstliche Intelligenz markiert einen Wendepunkt in der Entwicklung von Cyber-Angriffen, da diese Art von Technologie es ermöglicht, Bedrohungen häufi...
Liquiditäts-Pools sind ein wesentlicher Bestandteil von Krypto-Währungsbörsen, da sie es den Nutzern ermöglichen, verschiedene Arten von digitalen Wäh...
Die Studie wurde vom unabhängigen Marktforschungsunternehmen Opinion Matters durchgeführt und erfasste die Ansichten und Erfahrungen von 2.100 (300 da...
Precisely ist weltweit führend im Bereich Datenintegrität und bietet 12.000 Kunden in mehr als 100 Ländern, darunter 99 der Fortune 100, Genauigkeit, ...
Bereits zum siebten Mal in Folge wurde Ping Identity nun schon als Leader ausgezeichnet. Von allen Anbietern kann Ping die umfassendste Produktvision ...
IKARUS mobile.management erfüllt auch im Cloud-Betrieb die strengen Anforderungen an lokale Datenverarbeitung und unterstützt zudem die lokale Install...
Dieser Release von Veeam konzentriert sich auf den Aufbau von „Radical Resilience“ und bietet Hunderte von neuen Funktionalitäten und Verbesserungen, ...
Managed-Security-Anbieter arbeiten heute rund um die Uhr, um den immer raffinierteren Angriffen, die durch KI und ein zunehmend komplexeres Bedrohungs...
CrowdStrike ist sich der Sensibilität des Datenschutzes in europäischen Regionen bewusst und betreibt deshalb EU-Hosting-Standorte, um Kunden bei der ...
Die AWS Mainframe-Modernisierungsdatenreplikation mit Precisely für IBM i-Systeme ermöglicht es Kunden, die mit Altsystemen verbundenen Datensilos zu ...
Im Jahr 2024 besteht die Herausforderung darin, sicherzustellen, dass Sicherheitskontrollen überall funktionieren und einheitlich verwaltet werden kön...
Um eskalierende Cyber-Bedrohungen wie Ransomware zu bekämpfen, ist es dringend notwendig, die IT- und Sicherheitseffektivität zu vereinheitlichen und ...
Die CPR-Studie deckt einen Trend zur Vereinfachung bei Ransomware-Familien auf, die auf Linux abzielen. Die Kernfunktionen beschränken sich oft auf ei...
In diesem neuen E-Book von Barracuda erfahren Sie, wie KI für alle Ransomware-Bereiche genutzt wird: vom Phishing bis zur Aushandlung von Lösegeldbetr...
Wer die IT-Sicherheit seines Unternehmens einem Cyber-Defense-Unternehmen anvertraut, profitiert in vielerlei Hinsicht von Dienstleistungen wie zum Be...
Zusätzlich zu den Hauptauszeichnungen gab es datengesteuerte Kategorien, die die Leistung der AWS-Partner im vergangenen Jahr anhand objektiver Metrik...
Fertigungs- und Produktions-Unternehmen haben mit wachsenden Cybersecurity-Herausforderungen zu kämpfen: 66 % verzeichneten im Verlauf des Jahres 2021...
Die Cybersecurity-Trends 2024 von TÜV Rheinland bieten einen Überblick über zehn entscheidende Entwicklungen, auf die sich Unternehmen vorbereiten müs...
Zu den kommenden Initiativen von Acronis gehören die Durchführung von Hybrid-Bootcamps in Zusammenarbeit mit Cloud-Distributoren. Die Bereitstellung e...
Wenn beispielsweise bei einem Ransomware-Angriff mehr Reibungsverluste auftreten, können Sie die Zeit bis zur Exfiltration verzögern. Die Exfiltration...
Check Point-Kunden, die Quantum- und Harmony-Produkte einsetzen, sind über die neue ThreatCloud AI-Engine jetzt automatisch gegen IPFS-Angriffe geschü...
BunnyLoader führt zwei Arten von Download- und Ausführungsfunktionen aus. Bei der ersten Art wird eine Datei von einer vom C2 bereitgestellten URL her...
Logpoint hat nun neben seiner EAL3+-Zertifizierung, dem höchsten Sicherheitsstandard, den ein SIEM-Anbieter erreichen kann, auch die SOC2 Type II-Zert...
ETHOS bietet eine herstellerneutrale Option für den Austausch von OT-Informationen, um die wachsende Zahl von Cyberbedrohungen für industrielle Umgebu...
Die Cyber Talent Academy bietet eine beschleunigte, qualitativ hochwertige Ausbildung und GIAC-Zertifizierungen, um Karrieren im Bereich der Cybersich...
Identity Governance ist unerlässlich, um für die Sicherheitsverantwortlichen Transparenz zu schaffen und um gleichzeitig die Rechteverwaltung zu autom...
Security Copilot ist das erste KI-gestützte Sicherheitsprodukt, das die Fähigkeit von Sicherheitsexperten weiter verbessert, schnell auf Bedrohungen z...
Die Forscher von Check Point berichten, dass Cyber-Kriminelle in dieser besonderen Einkaufszeit die Sparte der Lieferung und des Versands gerne missbr...
Sicherheitsverantwortliche müssen die Cyberrisiken heute auch in Form von Leistungsindikatoren (Key Performance Indicators, KPIs) messen und kommunizi...
Durch die wachsende Partnerschaft konnten gemeinsame Kunden Millionen einsparen, indem sie kostspielige Einzellösungen abschafften und die Workflow-Au...
Zum Start wird Jakob Østergaard, Chief Technology Officer (CTO) von Keepit, gemeinsam mit Josef Perlinger, Lead Program Manager Resilience, Security &...
Die Ransomware verschlüsselt die betroffenen Systeme mit einem hybriden Verschlüsselungsalgorithmus, der Chacha20 und RSA kombiniert. Darüber hinaus v...
Die Ergebnisse des Thales 2023 Data Threat Report im Hinblick auf die Finanzdienstleister bieten eine ernüchternde Perspektive auf die Cybersicherheit...
Darüber hinaus kündigte Tanium auch Tanium Cloud Workloads an, das die XEM-Unterstützung auf Cloud-native Workloads, insbesondere Container, ausweitet...
Herkömmliche Virenschutzlösungen, die von den meisten KMUs eingesetzt werden, können mit Ransomware und Cyberangriffen, die immer umfangreicher und ra...
Der derzeitige Ansatz zur Erkennung und Reaktion auf Bedrohungen ist grundlegend fehlerhaft, da immer mehr Unternehmen auf Hybridumgebungen umsteigen ...
Salesforce AppExchange, der weltweit führende Cloud-Marktplatz für Unternehmen, ermöglicht es Unternehmen, Entwicklern und Unternehmern, auf völlig ne...
Die Forscher von Check Point Harmony Email haben nun beobachtet, wie Hacker auch Google Groups ausnutzen, um gefälschte E-Mails, in diesem Fall im Nam...
Im Oktober 2023 beauftragte Zscaler Sapio Research mit der Durchführung einer Umfrage unter 901 IT-Entscheidungsträgern (ITDMs) in zehn Märkten (Austr...
Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point. ThreatCloud bietet E...
IoT-Software läuft meist im Verborgenen. Komponenten sind oft fest verbaut und es erfolgt keine direkte Interaktion mit Usern.
Die Grenzen dessen, was KI-fähige Lösungen leisten können, um unseren Kunden zu helfen, ist seit vielen Jahren ein klarer Fokus für BMC
Seit Juli 2023 verstärkt er nun von Mailand aus TXOne Networks in Europa. Sein Ziel ist es, die Marke bei den Maschinenbauern bekannter zu machen und ...
Besucher des TXOne-Standes haben außerdem die Möglichkeit, sich von den Experten über Best Practices im Umgang mit den Anforderungen der NIS2-Richtlin...
Die Einführung öffentlicher Clouds ermöglicht eine digitale Transformation in großem Maßstab und führt zu einem massiven Anstieg von Cloud-basierten W...
Im vergangenen Jahr machten Angriffe auf die Business Logic 74 Prozent der Attacken auf deutsche Einzelhandelswebsites aus – gegenüber 71 Prozent im V...
AWS Marketplace ist ein digitaler Katalog mit Tausenden von Produkten unabhängiger Software-Anbieter, in dem die Anwender leicht Software finden, test...
Neue Forschung von Venafi zeigt, dass zwei Drittel der deutschen Sicherheits- und IT-Experten der Meinung sind, dass wir auf eine "Cloud-Abrechnung" h...