
Thales empfiehlt Daten in der Cloud mit BYOE abzusichern
Wenn Unternehmen mehrere Clouds verwenden, müssen sie die Sicherheitslösungen der einzelnen Cloud-Anbieter in deren Konsolen verwalten. Im besten Fall...
Wenn Unternehmen mehrere Clouds verwenden, müssen sie die Sicherheitslösungen der einzelnen Cloud-Anbieter in deren Konsolen verwalten. Im besten Fall...
Mit der Zeit werden Regierungen einen Weg finden müssen, um Kryptowährungen zu regulieren, so dass (wenn nötig) eine klare Zuordnung stattfinden kann....
Während die Pandemie Unternehmen gelehrt hat, dass ein schneller Wandel in der Tat möglich ist, ist es jetzt noch wichtiger, den Fokus dieses Wandels ...
Sowohl das von Signal verwendete Signal-Protokoll als auch das von Telegram verwendete MTProto, in einem geheimen Chat, bieten eine vollständige End-t...
Die Betreiber von DreamBus entwickeln die Malware ständig weiter und fügen neue Module hinzu, um weitere Systeme zu infizieren. Außerdem veröffentlich...
Jamboon Plug&Play Homeoffice 2.0 ist eine besonders einfach einsetzbare Homeoffice-Netzwerklösung, welche die eingesetzten Security-Konzepte in den Fi...
Während eines Marken-Phishing-Angriffs versuchen Kriminelle, die offizielle Website einer bekannten Firma nachzuahmen. Sie nutzen eine ähnlich klingen...
Zu keiner Zeit wurden die Vorteile von Cloud-Lösungen wohl mehr geschätzt als in den vergangenen Monaten, als uns die Corona-Pandemie von einem auf de...
Die Security-Forscher von Check Point haben eine Phishing-Kampagne aufgedeckt, die Tausende von Kennwörtern verschiedener E-Mail-Adressen stahl. Hau...
Im Januar 2020 wurde Zend Framework auf das Laminas Projekt migriert. Laminas Project hat einen kleinen Sicherheitspatch auf GitHub veröffentlicht.
Es ist keine Überraschung, dass Phishing-Angriffe im Zusammenhang mit der Arbeit von zu Hause aus zunehmen, wenn man bedenkt, dass in vielen Ländern d...
Die Bekämpfung von Ransomware ist objektiv schwierig, aber es ist ein Kampf, den Behörden gewinnen können. Backups sind oft die letzte Verteidigungsli...
Die neue Cybersicherheitsstrategie enthält eine Reihe von Vorschlägen zur Verbesserung der Cyber-Resilienz sowohl innerhalb der EU als auch nach außen...
Die Security-Forscher erkannten bisher 185 infizierte Systeme. Darüber hinaus vereitelte Check Point weltweit bereits über 380 dieser Angriffe – 13 da...
Durch den Einsatz der Next Generation Security Fabric von Fortinet kann GTT erweiterte, softwaredefinierte Funktionen anbieten. Dazu gehört die Unifie...
Rapid7 veröffentlicht ein neues Update über die im Dezember 2020 entdeckten SolarWinds-Lieferketten-Angriffe. Im Januar 2021 wurden neue Forschungserg...
Die Bedrohungsforscher von SonicWall Capture Labs haben zusätzliche Signaturen veröffentlicht, um böswillige Aktivitäten im Zusammenhang mit der Verle...
Der Security-Ansatz von IDEE und das innovative Sicherheitskonzept überzeugten auch Daryl Burns, der künftig IDEE als Executive Advisor zur Seite steh...
Die Pandemie hat zu einem enormen Anstieg von Ransomware-Angriffen geführt, was den Bedarf nach Aufklärung über diese Bedrohung erhöht und die Bedeutu...
Auch die Strategien und Konzepte in Sachen Cyber Security werden sich mit dem Regierungswechsel in den USA spürbar ändern, wie Vectra AI überzeugt ist...
Indem mehr Aktivitäten auf die Edge-Geräte verlagert werden können Hersteller komplexe IoT-Bereitstellungen vereinfachen. Dabei hilft die gerätebasie...
NETSCOUT hat bei der Einführung von VPC Traffic Mirroring, VPC Ingress Routing und dem kürzlich angekündigten Gateway Load Balancer (GWLB) zusammen mi...
ThreatQuotient hat zum zweiten Mal in Folge die detaillierten Kriterien von McAfee für die Auszeichnung als wertvollster Partner erfüllt, die den Umfa...
Die Security-Forscher von Check Point wollten die Zuverlässigkeit der Angebote [link text="selbst überprüfen" url="https://blog.checkpoint.com/2020/12...
Unternehmen sollten sich ebenfalls schützen, denn Cyberkriminelle benutzen sicherlich auch Bilder um weitere falsche Identitäten aufzubauen.
Allan sieht einen generellen Wandel in den Investitionsstrategien sowie einen besonderen Fokus auf die Entwicklung und Sicherung von Cloud-Plattformen...
Die ausecus GmbH, führendes Beratungsunternehmen und Lösungsanbieter für ISMS und IT-Security für Kritische Infrastrukturen (KRITIS), verstärkt sich z...
Anbieter von Smartphone-Malware im Dark Net werden einfallsreicher, um ihre Produkte zu verkaufen. Wir können außerdem beobachten, wie sich Malware en...
Die Brisanz des Themas liegt unter anderem auch an der Komplexität der verwendeten IT-Umgebungen. Denn medizinische Einrichtungen arbeiten meist mit e...
A32 bietet Unternehmen hohe Transparenz der Datenströme, zuverlässige Risiko-Erkennung und deutliche Schadensbegrenzung bei Fehlkonfigurationen in Net...
Diese Systeme, die als Data Security- oder speziell als Data Loss Prevention (DLP)-Systeme bekannt sind, verfolgen einen anderen Ansatz als Systeme zu...
Das Tool nutzt dieselbe Logik, die SUNBURST verwendet, um eine Liste der laufenden Prozesse, Dienste und Treiber zu erhalten. Anschließend wendet es d...
Durch die neue strategische Partnerschaft erhalten die Kunden ein ganzheitlicheres Risikomanagement und eine verbesserte Erkennung von Bedrohungen dur...
Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point, dem größten gemeinsc...
ClickMeeting hat sich auf Webinare, Videokonferenzen und Online-Meetings spezialisiert. Über die flexible Self-Service-Plattform können Anwender und U...
Der anfängliche Köder ist eine E-Mail, die eine E-Mail-Kette vortäuscht. Diese E-Mail-Ketten werden von E-Mail-Clients auf zuvor infizierten Hosts abg...
Die Richtlinie behandelt die bei mechanischen Teilen in PLT-Sicherheitseinrichtungen auftretenden systematischen Fehler, die als Teil des Betriebs bet...
Office 365 und andere SaaS-Plattformen sind ein sicherer Hafen für Angreifer. Daher ist es von entscheidender Bedeutung, den Missbrauch von Kontoprivi...
Hauptsächlich sahen die Security-Forscher verschiedene Ransomware-Arten als Waffe im Einsatz, darunter Ryuk und Sodinokibi. Hinzu kommen Angriffe durc...
Die netzwerkzentrierte Natur digitaler Unternehmen hat das Netzwerk zu dessen wichtigstem strategischen Asset gemacht. Infolgedessen muss sich das Net...
Cyber Security-Experte Check Point® Software Technologies Ltd. nennt wichtige Punkte, die für eine Strategie zur IT-Sicherheit im Jahr 2021 zu beachte...
Um herauszufinden, wie Angreifer Office 365 ausnutzen, liefert der aktuelle Spotlight Report von Vectra AI nützliche Informationen. Mit einer modernen...
In Multi-Cloud-Umgebungen ist es von größter Wichtigkeit, dass Einblicke in die Kosten und die Einhaltung von Sicherheitsvorschriften für diejenigen, ...
Durch die Festlegung gemeinsamer Ziele und Metriken, für die jedes Team gemeinsam verantwortlich ist, können Unternehmen nach Meinung von Palo Alto Ne...
Aus dem Cybersecurity Resource Allocation and Efficacy (CRAE) Index geht hervor, dass die Wirksamkeit der Cybersicherheitsmaßnahmen trotz steigender A...
Bei der Bewertung der Sicherheitslage einer Webanwendung gilt es, sich vor Augen zu halten, was das schwächste Glied in der Schutzkette sein könnte. A...
Das Ausmaß dieses von staatlichen Hackern geführten Angriffs ist gewaltig, da sich eine weit verbreitete und vertrauenswürdige Software über Nacht in ...
Heutzutage erleben Unternehmen einen Anstieg an unstrukturierten Daten wie nie zuvor. Tatsächlich werden etwa 80 Prozent der weltweiten Unternehmensda...
SaaS-Anwendungen werden nur von sehr wenigen Sicherheitsfachleuten als großes Problem erkannt. Die jüngsten Vorfälle zeigen, dass dieser Angriffsvekto...
In den kommenden Wochen sind Millionen von Covid-19-Impfdosen gleichzeitig in über 100 Ländern zu verteilen. Logistisch bestehen zwei wesentliche Hera...
Die Ergebnisse der aktuellen Threat Hunting-Umfrage von SANS zeigen auf, dass sich der Nutzen von Threat Intelligence-Plattformen zwar herumgesprochen...
Man kann mit Recht behaupten, dass die Corona-Krise einen Paradigmenwechsel in der Arbeitswelt in die Wege geleitet hat. Auf technischer Ebene war sch...
Die von den Claroty-Spezialisten entdeckte Schwachstelle betrifft alle Firmware-Versionen bis einschließlich FW10. Eine Shodan-Suche zeigt, dass Hunde...
Lesen Sie in diesem E-Book, was Schulen von digitalen Technologien erwarten, worauf es bei der Hard- und Softwarebeschaffung ankommt und wie sie ihre ...
In der digitalen Welt ist ein umfassender IT Security-Service unverzichtbar. Wer dies gemeinsam mit Cloud-Services aus einer Hand liefern kann, hat ei...
Die Partnerschaft mit ISACA unterstreicht das kontinuierliche Engagement von Check Point, Cyber-Security-Schulungen und -Trainings auf allen Ebenen an...
Palo Alto Networks hat seine Erkenntnisse, einschließlich Dateimustern und Kompromittierungs-Indikatoren, mit den Mitgliedern der Cyber Threat Allianc...
Als größte Herausforderung rund um Data Control nennen die Befragten Data Governance. Als wichtigste Herausforderung und Priorität für das Datenmanage...
Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point, dem größten gemeinsc...
Nur KnowBe4-Kunden und diejenigen, die sich für die virtuelle Veranstaltung KB4-Con 2021 registriert haben, sind berechtigt, einen Sharky Award zu erh...
Ein weiteres Problem ist die Verbreitung von gefälschten Informationsmaterialien zu den tatsächlichen Impfstoffen. Unter Bezeichnungen wie „pfizer's C...
Pure Storage empfiehlt Unternehmen mit einem hohen Risikoniveau die Nutzung von Pure FlashBlade mit SafeMode Snapshots, um ihre Daten im Falle eines A...
Check Point hat die Schwachstellen im September 2020 an Steam gemeldet und drei Wochen später wurden Patches für eigene Spiele von Valve ausgerollt. D...
Die Umfrage wurde für Check Point von Dimensional Research unter 613 Teilnehmern aus Unternehmen auf der ganzen Welt durchgeführt. Alle Befragten sind...
Bei dieser jüngsten Attacke wurde eine der sensibelsten Organisationen im Kampf gegen den Virus zur Zielscheibe – eine Tatsache, die nur den anhaltend...
Die Expertenanalyse von Orange Cyberdefense offenbart ungewöhnlich viele Vorfälle in Sicherheitsprodukten, insbesondere in solchen, die für die Remote...
ZTA stützt sich in hohem Maße auf eine kontinuierliche und genaue Überwachung der Interaktionen zwischen diesen Ressourcen im Netzwerk, um den Zugriff...
So lange Unternehmen ihre IT-Sicherheit nur halbherzig betreiben, wird es in Zukunft immer wieder zu erfolgreichen Cyberangriffen kommen. Hackergruppe...
Um die nahtlose Integration und Bereitstellung von AWS Outposts-fähigen Lösungen zu unterstützen, hat AWS das AWS Outposts Ready-Programm eingerichtet...
Immer mehr Cyber-Angriffe zielen auf die Schwachstelle Mensch – Social Engineering wird zum “täglich Brot” für Cyber-Kriminelle. Und gerade in der Kri...
Die neue Lösung minimiert die Angriffsfläche und automatisiert globale Sicherheitsrichtlinien über den Multi-Cloud-Footprint von Unternehmen hinweg. D...
Die Art und Weise, wie Unternehmen ihre WAN-Edge-Architektur verwalten wollen, hat sich stark verändert. Dies gilt insbesondere im aktuellen Geschäfts...
Der Cyber Front Lines-Bericht von CrowdStrike Services zeigt auf, welche weitreichenden Auswirkungen Remote-Arbeit auf die Cybersicherheit hatte, als ...
Alles deutet darauf hin, dass die Betreiber der Operation Manul und Dark Caracal noch aktiv und einsatzbereit sind und jedem, der bezahlt, die Malware...
Veeam Backup for AWS v3 ermöglicht jetzt AWS-natives Backup und Recovery von Amazon RDS-Datenbanken mit der gleichen Zuverlässigkeit, Kosteneffizienz ...
SOAR bietet eine Lösung für viele dieser Herausforderungen. Entsprechende Plattformen ermöglichen es SOC-Teams, Zeit zu sparen, die Triage zu beschleu...
Qualcomms DSP-Chips sind sehr weit verbreitet und arbeiten in über 40 Prozent aller Smartphones weltweit. Sie sind verbaut in Geräten von Google, Sams...
Das Schwachstellenmanagement für TCP/IP-Stacks entwickelt sich zu einer Herausforderung für die Security Community, da es schwierig und aufwändig ist,...
Thales hat eine neue Kooperation mit Google Cloud bekannt gegeben, die es Unternehmen erheblich erleichtern wird, sensible Daten sicher zwischen Publi...
Eine der größten Herausforderungen für Unternehmen ist die Schwierigkeit, sich schnell von einem Angriff zu erholen und den Zerstörungsradius zu besti...
Veeam Backup for Microsoft Office 365 sichert nicht nur die Anwendungen, Kanäle und Tabs von Microsoft Teams, sowie die Daten innerhalb dieser Kompone...
Die Antwort ist ein modernes VPN, das es dem IT-Administrator erlaubt, das Verhalten der Clients bis an den Rand des Netzwerks zu beobachten und entsp...
InsightVM ist eine erstklassige Lösung für das Schwachstellenmanagement, die jede IT-Umgebung analysiert, Schwachstellen identifiziert und gleichzeiti...
Die Schwachstelle geht auf einen Fehler in Googles Play Core Library zurück, über welche die Entwickler einer Anwendung ihre Aktualisierungen und neue...
Die Studie basiert auf der Beobachtung von vier Millionen Office 365-Konten über einen Zeitraum von 90 Tagen. Dadurch waren die Security-Forscher in d...
Ein großer Reiz des Multi-Cloud-Modells ist die Vermeidung von Anbieterbindung, aber es stellt sich heraus, dass es immer noch Kompromisse gibt. Vor a...
Was kommt auf Unternehmen nach dem Jahr zu, in dem Unternehmen ihre Netzwerk-, Connectivity- und Security-Anforderungen angesichts der globalen Gesund...
Gefährlich ist dieser Angriffsweg deshalb, weil die INJ3CTOR3-Gruppe die Mittel und Wege käuflich anbietet. Somit erhalten weitere Kriminelle die Mögl...
Cybersicherheit von heute muss schneller, intelligenter und zuverlässiger denn je sein. UTM-Appliances halten den Anforderungen – ausgelöst durch komp...
Der Versandhandel im November und Dezember ist nicht nur wegen der anstehenden Feiertage und der besonderen Umstände durch Corona, sondern auch wegen ...
Bei Zero Trust geht es nicht nur um Technologie, sondern auch um Prozesse und Denkweisen. Es ist vielmehr eine Philosophie als nur eine Toolbox. Bei d...
Neben einem starken Anstieg der Internetkriminalität beunruhigen Wohnungs- und Geschäftseinbrüche die Bevölkerung. Laut polizeilicher Kriminalstatisti...
Die Kombination von SIEM mit einer NDR-Lösung erhöht den Wert vorhandener Technologien, macht Sicherheitsanalysten das Leben leichter und trägt letzte...
Laut einer kürzlich durchgeführten [link text="Studie" url="https://www.netmotionsoftware.com/i/experience/report"] gaben 62 Prozent der mobilen Mitar...
Während sich ein Großteil der Welt 2020 ins Homeoffice zurückzog, hatten Cyberkriminelle ihren großen Auftritt und nutzten die Ängste von Unternehmen ...
Die Angreifer nutzen vor allem den Umstand aus, dass sehr viele Angestellte derzeit im Home Office arbeiten und dort häufig durch den Haushalt abgelen...
Der Reifegrad, den ein Unternehmen für die Reaktion auf Vorfälle erreichen muss, basiert auf den Anforderungen an eine solche Fähigkeit. Branchenspezi...
totemomail Verified ist die erste gemeinsame Lösung aus der strategischen Technologiepartnerschaft, die totemo und das Krypto-Start-up Vereign im verg...
Sumo Logic Continuous Intelligence Platform erleichtert es Unternehmen, mit den Datenherausforderungen umzugehen, die die Digitalisierung, moderne App...
Die Integration auf Plattformebene zwischen NetMotion und Okta hilft Unternehmen dabei, Hürden abzubauen, mit denen Benutzer häufig konfrontiert werde...
Social-Engineering-Angriffe – die Kunst, jemanden dazu zu bringen, Dinge zu tun, die er oder sie eigentlich nicht tun sollte. Die Angreifer bedienen s...
Aufgrund des Umfangs der täglichen Datenbewegungen ist die Gefahr groß, dass Angestellte zum Beispiel auf private und nicht autorisierte USB-Sticks zu...
Schrader hat an Cyber Security-Projekten auf der ganzen Welt mitgewirkt, darunter über vier Jahre in Dubai. Zu Beginn seiner Karriere hatte er technis...
Organisationen werden feststellen, dass sie sich an diese neue Welt anpassen müssen. Es ist inzwischen klar geworden, dass das Arbeiten aus der Ferne ...
Hacker versuchen, die Popularität von QR-Codes auszunutzen und ersetzen echte durch verseuchte. Diese öffnen entweder eine infizierte Internet-Adresse...
IT- und Security Operations-Teams erhalten eine größere Flexibilität und Skalierbarkeit, die sie benötigen, um ihre remote und hybrid arbeitenden Koll...
Die Angriffe laufen jedenfall stets nach dem gleichen Muster ab: Zunächst wird eine infizierte Anwendung aus einer inoffiziellen Quelle heruntergelade...
Für die Analyse entwickelte Forrester eine zusammengesetzte Struktur auf der Grundlage von Daten, die aus Kundeninterviews gewonnen wurden, um die ges...
Das jährliche Consumer Barometer von OpSec zeigt, dass die Zunahme der erlebten Cyberangriffe das Vertrauen in Online-Shopping-Angebote beschädigen kö...
Derzeitige Security-Ansätze verlieren an Sichtbarkeit, wenn Umgebungen auf die Cloud ausgeweitet werden, in denen Benutzer mehrere verschiedene Konten...
Die Optimierung der Fernarbeitserfahrung ist für viele Unternehmen zu einer obersten Priorität geworden, da Millionen von Arbeitnehmern möglicherweise...
Thales Vormetric Transparent Data Encryption und Pure Storage FlashArray bilden eine ideale Kombination, um Daten in verschiedenen Phasen ihres Lebens...
Für die SailPoint-Studie "The Cybersecurity Pandora's Box of Remote Work" wurde eine repräsentative Stichprobe von Verbrauchern im Alter von 18+ Jahre...
Die nun entdeckten Angriffe sind besonders ausgefeilt: Hacker nutzen LinkedIn, um über dort hinterlegte Informationen herauszufinden, welcher Angestel...
Über unveränderliche Backups und schnellere Wiederherstellung in hybriden Umgebungen hinaus bietet Rubrik auch Produkte, die auf seiner Datensicherung...
Verizon hat zum ersten Mal den Cyber-Espionage Report (CER) veröffentlicht, der einen umfassenden Lagebericht über die Cyberspionage auf international...
Die Sicherheitsforscher von Check Point empfehlen daher dringend, jede E-Mail mit Bezug zu Sonderangeboten genau darauf zu prüfen, von welcher Adresse...
Bei den TriFive- und Snugy-Backdoors handelt es sich um PowerShell-Skripte, die den Zugriff auf den kompromittierten Exchange-Server ermöglichen, wobe...
Die Aufnahme von AlgoSec CloudFlow in den AWS Marktplatz ist die jüngste Entwicklung, die aus der Beziehung zwischen AlgoSec und Amazon resultiert. Cl...
Bei gutem IT-Risikomanagement geht es darum, die Auswirkungen und die Wahrscheinlichkeit eines Verstoßes gegen Datenschutzverordnungen zu reduzieren. ...
Im Management-Lehrplan werden Führungskräfte in der Cyber Security ausgebildet, die über die praktischen Fähigkeiten verfügen, Sicherheitsteams aufzub...
Die Partnerschaft mit (ISC)² unterstreicht Check Points fortwährendes Engagement für die Aus- und Weiterbildung im Bereich der IT-Sicherheit auf allen...
Aber nicht nur Ransomware-Attacken fürchten die deutschen Unternehmen: Die Angst vor nationalstaatlichen Angriffen wächst ebenfalls. Trotz des massive...
Check Point® Software Technologies Ltd. wurde erneut als Markführer im Gartner Magic Quadrant für Enterprise Network Firewalls genannt. Es ist das 21....
Die Verwaltung der Sicherung von OneDrive-Daten zieht keine Komplexität und keinen weiteren Verwaltungsaufwand nach sich. Der Einsatz einer modernen D...
ServiceNow konzentriert sich mit digitalen Workflow-Lösungen, die einfach zu bedienen und in hohem Maße anpassbar sind, vor allem auf die Anwender.
Das Boundless Cybersecurity-Modell wird erweitert und liefert u.a. Multi-Gigabit-Schutz für Konzerne, Regierungsbehörden und MSSPs durch ein neues Fir...
SentinelOne, das Unternehmen mit der führenden autonomen Cyber Security Platform, gibt eine Serie F-Finanzierungsrunde mit 267 Millionen US-Dollar bek...
SonicWall bietet umfassende Cybersicherheit für das Zeitalter der hyper-verteilten IT in einer Arbeitsrealität, in der alle Menschen von Mobilgeräten ...
Wenn Unternehmen sich auf die digitale Transformation einlassen, lassen sie wichtige IT-Ressourcen häufig dem Internet ausgesetzt, wodurch gefährdete ...
Die Verwaltung der IT-Security ist heute aufgrund von mehr Geräten, mehr Bedrohungen und mehr Anwendungen, die über das Rechenzentrum, das Netzwerk un...
Die Überprüfung des verschlüsselten Datenverkehrs ist für alle Organisationen zum Schutz vor Angriffen wichtig. Eine mehrschichtige Verteidigungsstrat...
Checkmarx bietet automatisierte Lösungen, die das Security Testing in schnell getakteten DevOps-Umgebungen vereinfachen und beschleunigen. Checkmarx S...
Infoblox DNS kann mehr als 45 Millionen Bedrohungsindikatoren in Echtzeit in BloxOneTM Threat Defense einsetzen, das erweiterte DNS-Security als SaaS-...
Check Points Einschätzungen lassen sich in **drei Kategorien** zusammenfassen: Entwicklungen rund um Covid-19, Konflikte in den Bereichen Malware, Pri...
Dieser grundlegende Ansatz wird von einer wachsenden Zahl von Sicherheitsexperten im Gesundheitswesen befürwortet. Viele erweitern die Fähigkeiten ihr...
Das gemeinsame Angebot von Deloitte und AlgoSec bietet einen geschäftszentrierten Ansatz für das Netzwerksicherheitsmanagement in Hybrid- und Multi-Cl...
Der Secure Software Manager setzt auf DigiCert ONE auf, einer PKI-Managementplattform, die dank ihrer modernen Architektur und Software die perfekte L...
Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point, dem größten gemeinsc...
Von Viren und Bots bis hin zu Ransomware: Die Supply Chain bietet Angriffspunkte für Cyberattacken, die weitreichende Schäden verursachen können.
Cisco hat zwei globale Studien mit Ergebnissen für Deutschland veröffentlicht. Sie zeigen die wachsenden Sorgen über den sicheren Datenaustausch währe...
Dieser neue Ansatz integriert ein extrem leichtgewichtiges Snippet von Qualys-Code in das Container-Image und ermöglicht so die richtliniengesteuerte ...
Vorteile, die Ihnen ein MDR-Service bringt - Fragen, die Sie Anbietern stellen sollten, um herauszufinden, ob diese Ihre Anforderungen erfüllen - Ver...
Ein aktiver Bot, der den Opfer-Server einmal mit dem Schadskript befällt, fügt diesen Rechner automatisch seinem Botnetz hinzu, repliziert seinen Scha...
Myra bietet als deutscher Technologiehersteller eine sichere, zertifizierte Security-as-a-Service-Plattform zum Schutz digitaler Geschäftsprozesse.
Eine Multimodell-Datenbank bildet die optimale und unverzichtbare Basis für erfolgreiche IIoT-Projekte. Zu ihren wichtigsten Eigenschaften zählt, dass...
Cortex XDR ist die erste erweiterte Erkennungs- und Reaktionsplattform, die auf integrierten Endpunkt-, Netzwerk-, Cloud- und Drittanbieterdaten läuft...
Die Daten von SonicWall zur Bedrohungslage zeigen auch: Kryptojacking (57,9 Millionen), Eindringversuche (3,5 Billionen) und IoT-Malware-Bedrohungen (...
Die Umfrage von NetMotion hat jedoch ergeben, dass eines von sechs Unternehmen die Erfahrungen der Remote-Mitarbeiter überhaupt nicht überwacht.
Cyber Security ist ein ständiger Spagat zwischen proaktiven Maßnahmen zur Verbesserung der IT-Sicherheit und der kurzfristigen Reaktion auf ein Ereign...
Früher mussten SIEM-Tools über lokales Storage verfügen, um Daten aus verschiedenen, weit entfernten Quellen zu sammeln, die nicht auf natürliche Weis...
Ivanti automatisiert IT- und Sicherheitsprozesse mit Inventarisierung, zentraler Verwaltung, Absicherung und Wartung von der Cloud bis zum Edge-Gerät....
Doch worauf ist zu achten, wenn man sich Filme und Serien über Netflix und Co. ansehen möchte? Oder sind derartige Anbieter bzw. Plattformen bereits s...
Online-Handel ist für viele Verbraucher zur bevorzugten Konsumform avanciert – ein Trend, der sich durch Covid-19 weiter verschärft. Daher ist es wahr...
Modulare Malware wie Emotet ist die Zukunft krimineller Cyber-Kampagnen. Viele Angriffe durch staatliche Akteure haben sich das modulare Design zunutz...
Aus den Daten des Threat Intelligence-Berichts von Check Point geht hervor, dass europäische Unternehmen in den letzten sechs Monaten durchschnittlich...
Die Studie stellte zudem heraus, dass die Cloud Transformation gleichzeitig auch der Wechsel zur Multi-Cloud-Infrastrukturen darstellt. Im Durchschnit...
Ein weiterer wichtiger Punkt ist, dass die Netzwerksegmentierung innerhalb von Organisationen des Gesundheitswesens zunimmt. Es wurde ein starker Rück...
Die in Azure Defender integrierte Vulnerability Assessment-Lösung von Qualys unterstützt nun Azure Arc. Dies ermöglicht Kunden die Durchführung von Sc...
Aus der Sicht des Benutzers ist es schwierig zu wissen, welche Komponenten in einem IoT-Gerät, das gekauft wird, funktionieren. Diese Komponenten habe...
Die Größenordnung, in der Mitarbeiter aus dem Home-Office arbeiten, haben die meisten Unternehmen so noch nicht erlebt. Ob es nun daran liegt, dass Un...
Versorger und Anbieter von intelligenten Zählern haben dabei ihre eigenen Herausforderungen, wenn sie IoT-Security auf Millionen von Smart Meters mit ...
Für die Studie befragte Forrester fünf ExtraHop-Kunden in verschiedenen Branchen, die Erfahrungen mit der Nutzung von Reveal(x) gemacht hatten, und fa...
Die Produktfamilie Catalyst 8000 Edge ist eine hochleistungsfähige Routing-Plattform und zentraler Bestandteil des Cisco-Angebots für Intent-based Net...
Ivanti Neurons for Patch Intelligence und Ivanti Neurons for Spend Intelligence sind jetzt als Teil der Hyper-Automatisierungsplattform Ivanti Neurons...
Die beachtliche Zahl neuer Versionen hat selbst die G DATA Security-Experten überrascht, besonders da Emotet in den ersten Monaten des Jahres – vermut...
Die Schulung des Sicherheitsbewusstseins, insbesondere während des Cyber Security Awareness-Monats 2020, ist eine Maßnahme, die mit dem Konzept des le...
Gefragt ist nun eine einzige Plattform, die Fast File und Fast Object mit der multidimensionalen Leistung liefert, die diese Workloads erfordern, und ...
Mit dem neuen Release hat Airlock IAM zwei wichtige Schritte gemacht: einerseits wurde unser Loginapp REST UI – die neue, zukunftsgerichtete Login App...
Weltweit beschleunigen Unternehmen ihren Wechsel in die Cloud. Unabhängig davon, ob sie Workloads und Anwendungen in die Cloud migrieren, den riesigen...
Viele Sicherheitsbedürfnisse in Cloud-Umgebungen ergeben sich aus einem Mangel an Übersicht darüber, welche Kontrollen vorhanden sind, wie diese Kontr...
Aktuelle Malware versucht Anwender und Sicherheitstools gleichermaßen zu täuschen. Die Tarnung der Schadprogramme wird immer besser, und da schon ein ...
Mit der zweiten großen Welle der Corona-Pandemie in Deutschland hat sich ein Großteil der Arbeiterschaft in Unternehmen erneut öfter im Home Office wi...
Die Auszeichnung als Gartner Peer Insights Customers’ Choice basiert auf verifizierten Bewertungen, Reviews und Feedbacks von Endanwendern, die die Ch...
In den vergangenen Monaten haben Hackerangriffe in Deutschland einen Höchststand erreicht – mit dem Trend zum Homeoffice schaffe die Coronakrise den p...
Cybersicherheit geht in die nächste Phase. Jetzt kommt es darauf an, Risiken über die Cloud, das Netzwerk und die Endgeräte hinweg zu managen. Dynamic...
Das Züricher Cyber Security-Unternehmen Exeon Analytics widmet sich speziell der automatischen Sicherheitsüberwachung von IT-Netzwerken und -Infrastru...
Während den fortlaufenden Untersuchungen von Check Point rund um die US-Präsidentschaftswahlen 2020 stellten die Sicherheitsforscher besonders im Ends...
In Cyber-Bedrohungen sehen 41 Prozent der Befragten die größten Risiken – noch vor Pandemien (29 Prozent). Drei von vier Unternehmen wollen darum ihre...
Die Teilnehmer von Boundless 2020 werden von Branchenführern wichtige Updates zu bestehenden sowie neuen Produkten und Lösungen erhalten und gleichzei...
Softwareanbieter sollten sicherstellen, dass ihre virtuellen Appliances gut gewartet und neue Patches bereitgestellt werden, sobald Sicherheitslücken ...
Innerhalb des neuen Work-from-Home-Paradigmas ist die Kaperung von Benutzerkonten in Office 365 der effektivste Weg für einen Angreifer, sich seitlich...
Ein Forschungsteam der TU Wien, des IST Austria und des MIT (USA) hat eine neue Art künstlicher Intelligenz entwickelt, die sich an biologischen Vorbi...
Im riesigen Angebot auf dem Endpoint-Security-Markt die optimale Lösung für Ihr Unternehmen zu finden, ist alles andere als einfach. Deshalb hat Sopho...
Die kundengesteuerte Priorisierung innerhalb von ThreatQ basiert auf dem individuellen Risikoprofil einer Organisation und ihren Bewertungsparametern....
Digital China wird die Qualys Private Cloud-Plattform von China aus verwalten und unterstützen sowie die führenden cloudbasierten IT-, Sicherheits- un...
Sophos stellt die Überwachung und das Monitoring von 25 Cloud-Assets kostenlos im AWS Marketplace zur Verfügung. Um dies zu aktivieren, registrieren S...
Der Bericht enthüllt, dass E-Mail-Betreffzeilen im Zusammenhang mit dem Coronavirus COVID-19 nach wie vor die größte Bedrohung darstellen. Über das ge...
Zur Abwehr von Cyberattacken, insbesondere von Ransomware, empfehlen die Sophos- Security-Spezialisten eine Verkleinerung der Angriffsfläche. Dies kan...
In den letzten 30 Tagen, so erklären die Experten von Check Point, nahm die Zahl neu angemeldeter Webseiten, die das Wort Amazon beinhalten, um 21 Pro...
Das RSA Fraud and Risk Intelligence Team ermittelt die Daten für den RSA Fraud Report und stellt diese in regelmäßigen Abständen zur Verfügung.
Die eindeutige Entwicklung des neunten Monats: Deutsche Unternehmen gerieten vor allem ins Visier von Banking-Trojanern, nämlich Emotet, Dridex und Tr...
Wenn Unternehmen diese Punkte beachten, können sie die mitgebrachten, möglicherweise schon tickenden Cyberbomben rechtzeitig entschärfen
Die Lösung ist so konzipiert, dass sie die hochskalierbaren und äußerst leistungsstarken Vantage-Implementierungen im eigenen Rechenzentrum, in Cloud ...
Die Sicherheitsforscher von Check Point® Software Technologies Ltd. (NASDAQ: CHKP) warnen deutsche Unternehmen und Behörden eindringlich, die Augen na...
Die ECSM-Kampagne wird von der Agentur der Europäischen Union für Cybersicherheit (ENISA) und der Europäischen Kommission koordiniert und von EU-Mitgl...
Dank der intensiven Nachforschung und Identifikation der Fingerabdrücke der Exploit-Entwickler ist Check Point nun in der Lage das Vorhandensein von E...
Ein leistungsfähiges System für Cloud Data Management, das stetige Data Availability sicherstellt, hat mehrere Schlüsselkomponenten, die den Nutzern b...
Das Black-T-Tool ist auch in der Lage, drei verschiedene Netzwerk-Scanning-Tools zu verwenden. So gelingt es, zusätzliche exponierte Docker-Daemon-API...
TÜV SÜD ist vom 6. bis 8. Oktober bei den „Launch Days@it-sa 365“ vertreten. Das digitale Veranstaltungsformat it-sa 365 findet in diesem Jahr anstell...
Bringen Sie die Leistungsfähigkeit der Real-Time Deep Memory Inspection an Ihren Standort, um unbekannte Bedrohungen zu stoppen. Der SonicWall Cloud-...
Wie sehr sich dieses Projekt der Mikro-Segmentierung trotz allen Aufwandes lohnt, zeigen die vielen Ransomware-Attacken der letzten Monate.
Mit dem ‚Weißbuch KI‘ der EU-Kommission sowie den Ergebnissen der Datenethikkommission und der Enquete-Kommission Künstliche Intelligenz liegen fundie...
Die Touch ID wird von Experten als relativ sicher eingeschätzt, ist aber trotzdem nicht unknackbar. In Tests wurde es bereits geschafft, eine Daumenat...
Im neuen Forschungsbericht „The Art and Science of Detecting Cobalt Strike erörtern und bewerten Experten von Cisco Talos die Herausforderungen und Lö...
Pure Storage und VMware liefern gut ausgeführte Technologien, haben starke Partnerschaften miteinander und mit ihren Kunden und konzentrieren sich wei...
Die neue Lösung von CrowdStrike passte genau in die bestehende Strategie von TDK Electronics: neben einer nativen Integration mit integrierter Zwei-Fa...
as Bewusstsein für Cybersicherheit in Europa hat in den letzten Jahren einen Quantensprung gemacht. Im Jahr 2017 war es schwierig, den Mehrwert von SI...
In der ersten Hälfte des Jahres 2020 gab es einen radikalen Wandel in der Methodik von DDoS-Angriffen hin zu kürzeren, schnelleren und komplexen Multi...
Qualys steigt mit einem Angebot in das EDR-Segment ein, das sehr attraktiv ist – insbesondere für Unternehmen, die dem Schwachstellenmanagement hohe P...
Bei 92 Prozent der Unternehmen hat die Cyber Security Awareness in den letzten Monaten zugenommen. 96 Prozent stimmen zudem zu, dass Cybersecurity-Awa...
Die Security-Forscher verweisen außerdem darauf, dass es bei dieser Art von Angriffen diverse rote Flaggen gibt, die eine automatische System-Reaktion...
In „Die Kunst des Krieges“ sagte Sun Tzu: „Wenn du den Feind und dich selbst kennst, brauchst du den Ausgang von hundert Schlachten nicht zu fürchten ...
86 Prozent der befragten Unternehmen gehen davon aus, dass der der digitale Arbeitsplatz in Zukunft zusätzlich zum physischen Arbeitsplatz existieren ...
Integrationen von beliebten Anwendungen und Tools, die Remote-Zusammenarbeit ermöglichen, sind heute unerlässlicher denn je. Kunden tolerieren keine V...
Yokogawa investiert kontinuierlich in sichere Produkte, Lösungen, Dienstleistungen und Managed Services als Teil seines Engagements für Qualität, Sich...
Beide Zertifizierungen schließen Lücken auf dem derzeitigen Markt für Cybersicherheitszertifizierungen. Insbesondere die GOSI-Zertifizierung stellt la...
Für Installation und Registrierung von WeEncrypt Mail bedarf es nur einen Klick, dann ist der Verschlüsselungsdienst als Add-In nahtlos in Microsoft O...
Mandiant Solutions vereint die besten, von Experten unterstützten Produkte und Lösungen, die den Kunden Einblicke in Frontline-Wissen bieten. Diese An...
ThreatQuotient war bei unserer Suche nach der richtigen Partnerorganisation für den Nashornschutz sehr zielgerichtet. Wir freuen uns, die Unterstützun...
Axians bietet Cyber-Security-Lösungen und Managed Security Services von Standorten in 23 Ländern aus an. Die Cyber-Security-Experten des Threat Intell...
Die Kombination von Workload Security und Identitätsschutz ist die Grundlage zur Einrichtung echter Zero-Trust-Umgebungen. Mit dieser Übernahme plant ...
Die Schwachstelle wurde von Check Point bereits vor sechs Monaten entdeckt und an Facebook, den Eigner von Instagram, gemeldet. Die Lücke wurde bald d...
Die neue Version des Phish Alert Buttons ist sowohl für die kostenlose als auch für die kostenpflichtige Integration in Microsoft 365 erhältlich.
Die KRITIS-Experten werden sich mit den jüngsten Angriffen und aktuellen Bedrohungen, integrierten IT/OT-Sicherheitsoperationen sowie Best Practices b...
Anstatt normales gegenüber verdächtigem Geräteverhalten manuell in Richtlinien für die Durchsetzung zu übersetzen, generiert und erzwingt die IoT-Sich...
In der Vergangenheit wurden YubiKeys als Einzelgeräte verkauft. Jetzt, mit dem YubiEnterprise-Abonnement, können Kunden YubiKeys auf einer Pro-Benutze...
Für die Rechenzentren selbst bedeuten die beschriebenen Herausforderungen, bestehende Technologien in Frage zu stellen und neue Wege zu beschreiten.
Basierend auf der Qualys Cloud-Plattform, werden Qualys VMDR (Vulnerability Management, Detection and Response) und Qualys Multi-Vector EDR (Endpoint ...
Nutzen Sie das Angebot und verstärken Sie die Sicherheit Ihres WLANs! Sichern Sie sich bis zum 31.12.2020 einen attraktiven Rabatt von 90% auf Sophos ...
Da immer mehr Menschen von zu Hause aus arbeiten und Familien auf das Internet angewiesen sind, ist es wichtiger denn je, online sicher zu bleiben und...
Die diesjährige Studie „The State of Security Operations“ von Forrester Consulting kommt zu dem Ergebnis, dass das Thema Cyber Security die Unternehme...
Datensicherheitsoperationen werden vereinfacht und der Datenschutz wird durch starke Zugriffskontrollen und Sichtbarkeit via zentralisierter Dateniden...
ServiceNow Service Graph, das Aufzeichnungssystem der nächsten Generation für digitale Produkte und Dienstleistungen, adressiert den gesamten Technolo...
Der Schutz der Demokratie beginnt mit dem Schutz der Wahlen. Die Motive für solche Angriffe können vielfältig sein, aber die Staaten müssen davon ausg...
Die Security-Forscher von Check Point fanden heraus, dass über sechs Jahre lang Abweichler, auch im Ausland, überwacht wurden. Gefahren wurde der Angr...
Backups sind eine wichtige Verteidigungsmaßnahme gegen Ransomware. Allerdings zielt fortgeschrittene Ransomware jetzt auf Backups ab, was für die Angr...
Biometrische Merkmale – in heutigen Security-Verfahren werden üblicherweise die Gesichtserkennung, Fingerbadruckscans oder seit neuestem auch eine Abt...
Check Point wird die Technologie von Odo Security in seine Infinity-Architektur und SASE-Vision integrieren. Diese konsolidierte Lösung wird den einfa...
Die Funktionen für maschinelles Lernen und die Sicherheitsintegration von Prisma Access sind jetzt über CloudGenix 5.4 und CloudBlades 2.0 verfügbar. ...
Es ist essenziell, von einer „Hyperkonnektivität“ auszugehen und diese im Voraus zu planen, um die Produktivität und den Betrieb abzusichern. Hier gel...
Diese Verwundbarkeit hat enorme Auswirkungen, wenn sie ausgenutzt wird, da sie das Potenzial hat, nicht nur die verwundbaren Domain-Controller zu kom...
Die Angriffe in Europa haben meist die Offenlegung von Informationen zum Ziel (information disclosure). Hacker versuchen dabei vor allem, Daten über d...
Check Point® Software Technologies Ltd. (NASDAQ: CHKP) wurde erneut für die Produkte im Bereich des Schutzes von mobilen Endgeräten ausgezeichnet. Der...
Rapid7 konzentriert sich als MSSP auf drei Kernkompetenzen: Erkennung und Reaktion (Managed Detection & Response - MDR), Schwachstellenmanagement (Man...
In der ersten Hälfte des Jahres 2020 haben mehr Hands-on-Keyboard Angriffe stattgefunden als im gesamten Jahr 2019 Dieser signifikante Anstieg ist in...
Cyberkriminelle machen sich zu Nutze, dass der bekannten App TikTok der Ausschluss aus dem Google App Store droht. Nach einer solchen Verbannung aus G...
Das Problem, die Insider-Bedrohung zu erkennen, bevor sie tatsächlich eintritt, ist ebenso schwierig und komplex zu lösen wie die Vorhersage des mensc...
Ausfallzeiten können Umsatzeinbußen in Millionenhöhe bedeuten, wobei es eine komplexe Aufgabe ist, digitale Dienste perfekt am Laufen zu halten
Je früher Sie einen möglichen Cyberangriff erkennen, desto einfacher ist es, ihn zu stoppen. Oft fehlen jedoch Mitarbeiter mit dem nötigen Fachwissen,...
Wenn sich Sicherheitsexperten über Datensicherheit Gedanken machen, konzentrieren sie sich häufig auf unstrukturierte Daten wie Word-Dokumente, Tabell...
Das Projekt Adversarial Tactics, Techniques & Common Knowledge (ATT&CK) von MITRE ist eine Initiative, die 2015 mit dem Ziel gestartet wurde, eine Wis...
Das Hauptsicherheitsproblem bei der Cloud ist das Verschwinden des traditionellen Perimeters. Dies wirkt sich auf viele Cyber Security-Maßnahmen aus
Erlangen Angreifer beispielsweise die Kontrolle über Android’s Accessibility Services (AAS), der verschiedene Funktionen für behinderte Menschen zur V...
Die Zscaler Zero Trust Exchange ist die größte Cloud-Sicherheitsplattform weltweit, die täglich weit über 120 Milliarden Transaktionen verarbeitet und...
Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point, dem größten gemeinsc...
Die Hackergruppe APT28 hat eine einzigartige Geschichte, die befürchten lässt, dass verheerende Aktivitäten und Informationskampagnen auf uns zukommen...
Der auf Datenschutz und Privatsphäre spezialisierte Berliner Softwarehersteller Steganos hat die neue Produktgeneration 22 veröffentlicht. Mit Stegano...
Die Häufigkeit und die Auswirkungen von Ransomware-Angriffen nehmen in diesem Jahr weiter zu. Ein erfolgsversprechender Ansatz um Ransomware-Angriffe ...
Der VAD Westcon baut mit der Zusammenarbeit mit Ping Identity sein marktführendes Portfolio weiter aus und erweitert das breite Angebot im Bereich Nex...
In dem Test sind die Videostreams verschlüsselt und werden sicher übertragen, sodass der Empfänger das Video in Echtzeit sehen kann und gleichzeitig s...
Was könnte die Auswirkungen von KI-generierten Texten auf die Wähler verringern? Man könnte sich eine zweite KI vorstellen, die darauf geschult ist, d...
Die Security-Forscher von Check Point® Software Technologies Ltd. (NASDAQ: CHKP) warnen seit Beginn der Virus-Krise vor einem nachlässigen Umgang mit ...
Fincons ist ein preisgekröntes IT-Beratungsunternehmen, das eine breite Palette von Dienstleistungen und Lösungen in den Bereichen Strategie, Digitalt...
Angriffe auf die IT-Infrastruktur von Unternehmen, Lösegelderpressungen oder der Verkauf von kritischen Firmendaten: IT-Sicherheitsvorfälle der letzte...
Playtech gehört zu den Pionieren bei Online Casinospielen ⇒ Das Angebot an Slots und Live Casinospielen ist vielfaltig und bietet tolle Bonusüberrasch...
Der weltweit führende Hersteller von IP-Zutrittskontrollsystemen, präsentiert die neue Innensprechstelle 2N® Indoor View zur Annahme von Videoanrufen ...
Schließlich müssen Unternehmen, um der sich ständig ausweitenden Grauzone von Insider-Bedrohungen einen Schritt voraus zu sein, über die einfache Über...
Alle in der Bibliothek aufgeführten Anti-Debug-Techniken sind zusätzlich im Open-Source-Projekt ShowStopper von Check Point enthalten.
Die meisten Unternehmen sind aus betrieblicher Sicht sowie hinsichtlich Compliance und Datenschutz nicht dafür eingerichtet.
Jede dieser drei Migrationen bringt nach Meinung von Andreas Müller verschiedene Security-Herausforderungen mit sich. Auf den ersten Blick zieht die I...
Die Studienergebnisse aus Deutschland zeigen, dass Unternehmen hierzulande im Jahr 2025 mit einem 4,5-fachen Anstieg der Datenmenge im Vergleich zu he...
Palo Alto Networks überwacht neu registrierte Domains und neu beobachtete Hostnamen aus pDNS- und Zonendateien, um aufkommende Squatting-Kampagnen zu ...
Unternehmen sollten ihre Benutzer im Rahmen eines New School Security Awareness Trainings schulen. Sonst könnte eine auf Canva basierende Phishing-Kam...
Die vorgestellten Samples sind zwei Beispiele dafür, wie Angreifer Scripts verwenden können, um bösartige Aktivitäten auf Windows-Zielcomputern durchz...
Setzt sich dieser Trend fort, so müssen Firmen nicht nur fürchten, dass ihre Informationen verschlüsselt werden und unter Umständen verloren sind, son...
Die Cyberkriminellen zielen speziell auf LinkedIn-Benutzer ab und haben im Rahmen der Kampagne eine umfangreiche Web- und E-Mail-Infrastruktur aufgeba...
Außerdem weisen die Security-Forscher darauf hin, dass eine zentral gesteuerte IT-Sicherheitsarchitektur vor diesen Angriffen wirksam schützt, solange...
Am 25. September 2020 ist es soweit: Das Regensburger Unternehmen DRACOON, Security-Anbieter hochsicherer File Services, veranstaltet erstmalig das On...
Als globaler Service Provider für Cisco Powered Solutions kann Tata Communications nun die gesamte Cisco Webex-Plattform für globale Unternehmen unter...
Die aktuelle Version von SailPoint Predictive Identity umfasst auch eine neue Funktion zur Rollenvalidierung, die gewährleistet, dass definierte Rolle...
Die Untersuchung des Angriffs erfolgte durch erfahrene Spezialisten unserer Incident Response, Managed Detection & Response und Tactical Defense Teams...
Um schnell Erfolge zu erzielen müssen sich Startups zu 100% auf ihr Kernbusiness fokussieren. Wir kennen die Situation der jungen Unternehmen und woll...
AlgoSec veröffentlichte im Jahr 2020 mehrere Updates, um Unternehmenskunden bei der Bewältigung ihrer Herausforderungen im Bereich der Verwaltung ihre...
Mehr Flexibilität, mehr Konnektivität und jederzeit Zugang – die Argumente, wegen derer Unternehmen sich für eine Cloud-Umgebung entscheiden sind brei...
LogPoint for SAP arbeitet SIEM-unabhängig und ermöglicht eine Integration in alle führenden SIEM-Lösungen. Hierzu zählen LogPoint, Splunk, IBM QRadar,...
Der Report „State of Cloud Security 2020“ wurde von Vanson Bourne im Auftrag von Sophos unter mehr als 3.500 IT-Managern in 26 Ländern in Europa, Nord...
Das SANS Institute nimmt die Präsenztrainings in Genf (Schweiz) auf und bietet drei Kurse für Sicherheitsexperten in den Bereichen Security Operations...
Mithilfe der Unified Policy-Engine sind Unternehmen in der Lage, den dynamischen Datenverkehr, der eine Firewall passiert, zu steuern. Zudem bietet si...
Behörden müssen nicht länger einen separaten Sicherheits-Stack für Telearbeiter oder andere Remote-Mitarbeiter bereitstellen und verwalten. Mit Prisma...
Sicherheitslösungen, die auf maschinellem Lernen basieren, bieten zahlreiche Vorteile gegenüber klassischen Sicherheitskonzepten. Sie erfordern aber a...
Unternehmen können die Frage, ob sie „genug“ Cloud-Sicherheit haben, nur ansatzweise beantworten, indem sie zunächst die Grundlagen behandeln.
Sicherheitsforscher von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), einem weltweit führenden Anbieter von Cyber Security-Lösungen, startet...
Wenn Sie auf der Suche nach einem sicheren Bitcoin Casino sind, sollten Sie auch diese Dinge beachten, die bei einem herkömmlichen Online Casino zu be...
Das Claroty-Forscherteam setzt sich aus OT-Sicherheitsforschern zusammen, die proprietäre OT-Bedrohungssignaturen entwickeln, OT-Protokolle analysiere...
Auch wenn sich PurpleWave noch in einem frühen Entwicklungsstadium befindet, hat diese Malware bereits jetzt großes Potenzial, sensible Informationen ...
Zwei deutsche Startups, die sich der IT-Security bei kleinen und mittelständischen Unternehmen verschrieben haben, geben heute eine enge Kooperation b...
Die Studie von Genesys ergab, dass 43 Prozent der Befragten durch den Missbrauch persönlicher Daten ihr Vertrauen in ein Unternehmen verlieren würden....
Die neuen Anwendungen von Illumio, Obsidian und SecurityAdvisors unterstreichen das beträchtliche und kontinuierliche Wachstum des CrowdStrike Stores....
Sowohl KnowBe4 als auch CLTRe wurden gegründet, weil das menschliche Element des Sicherheitsbewusstseins unterschätzt wurde. Die Sicherheitskultur kan...
Pure Cloud Block Store ermöglicht es, Klone mit den Produktionsdaten synchron zu halten. Seine ständig aktive Verschlüsselung in Kombination mit Cloud...
Die Integration verschiedener Lösungen hat in den letzten Jahren große Fortschritte gemacht, muss aber noch weiter vorangetrieben werden, indem mehr A...
Ein Blick auf die Gewohnheiten von Unternehmen der Stufe 3 liefert auch einige klare Anhaltspunkte und Best Practices. Zum einen ist die Unterstützung...
Zu den Neuheiten der Version 6.05 zählt die UMS Web App, eine Browser-basierte Erweiterung der UMS-Konsole, deren Funktionsumfang sich in der ersten A...
Forescout stellt Unternehmen, die die IT/OT-Konvergenz über die eyeExtend-Module nutzen, erweiterte Funktionen zur Durchsetzung der Segmentierung zur ...
Durch diese erweiterten Technologieintegrationen, die inzwischen mehr als 500 IT-Produkte und -Dienstleistungen umfassen, ermöglicht der Anbieter we...
Die neue TZ-Serie unterstützt auch den Schutz vor Hochgeschwindigkeitsbedrohungen im Datenverkehr, der mit dem TLS 1.3-Standard verschlüsselt wird.
IoT-Geräte sind Zuhause und am Arbeitsplatz allgegenwärtig und verbinden Licht, Klimaanlagen und sogar Wärmesensoren mit Heim- oder Firmennetzwerken. ...
„One Tree Planted“, eine Wohltätigkeitsorganisation, die globale Wiederaufforstungs-Bemühungen unterstützt, wird die Bäume für dieses Projekt so bald ...
Mit der zum Patent angemeldeten Real Time Deep Memory Inspection (RTDMI) sind sowohl die CSa 1000 On-Premise als auch das Cloud-basierte Capture ATP i...
Der Market Compass von KuppingerCole bietet eine detaillierte Analyse des Endpoint Protection, Detection and Response-Marktes und seiner Hauptakteure,...
Das Geheimnis liegt in der Bedrohungsmodellierung des Verhaltens. Durch die Analyse zahlreicher Muster von RATs hat Vectra zur Erkennung von Bedrohung...
Neue Instanzen in Amazon Web Services (AWS), Microsoft Azure oder der Google Cloud Platform (GCP) einzurichten, ist einfach. Die Schwierigkeit besteht...
Das Ausnutzen der Schwachstellen benötigt lediglich der Installation einer einfachen Applikation, entweder durch falsche Links oder Social Engineering...
Die Aufnahme in die LogPoint-Familie wird die Entwicklungsressourcen von agileSI™ erheblich erweitern und Zugang zu marktführenden Support-Dien...
Die Verzahnung der Ivanti Neurons-Plattform mit der Splunk Security Operations Suite ermöglicht Endgeräte, die sich selbst reparieren sowie Self-Servi...
Das exponentielle Wachstum und die Vielfalt der nicht-traditionellen Geräte in Unternehmensnetzwerken hat die Angriffsfläche drastisch vergrößert.
Remote-Access-Trojaner (RATs) sind eine heimtückische Kategorie von Angriffstools, die Systeme, Daten und Privatsphäre gefährden. Angesichts so vieler...
Durch die native Integration der Threat-Hunting- und Berichtsfunktionen von Spell Security in die Qualys Cloud-Plattform versetzt Qualys Multi-Vector ...
In den vergangenen Monaten geriet die beliebte Anwendung oft wegen Sicherheitslücken in die Schlagzeilen. Check Point Research gibt auf der Black Hat ...
Spear-Fishing-Kampagnen sind ein weiterer Anwendungsfall. Durch die Erstellung relevanter und realistisch aussehender Mitteilungen veranlassen Angriff...
Durch BMC Automated Mainframe Intelligence (AMI) können Unternehmen, Mainframes automatisch verwalten, Bedrohungen identifizieren und beseitigen und d...
Leistungsstarke Unterstützung für Sicherheitsanalysten: Visualisierung von Benutzer/Host-Verbindungen, Live-Daten-Updates und schnelles Onboarding von...
Das Problem bei der Speicherung von Passwörtern in Browsern besteht darin, dass viele Benutzer dieselben Passwörter für Arbeits- und Privatkonten wied...
Ab 1. August 2020 ist die TIM AG als neuer Distributor für Sophos in Deutschland aktiv. Der VAD aus Wiesbaden hat das komplette IT-Security-Portfolio ...
Die VMDR-Plattform (Vulnerability Management Detection Response) von Qualys rationalisiert die Erkennung und das Patchen von Schwachstellen vom Endger...
Qualys Multi-Vector EDR befindet sich derzeit in der Beta-Phase für Windows-Endpunkte und wird Ende des 3. Quartals 2020 allgemein verfügbar. Wenn Sie...
NotPetya und WannaCry waren zwei der verheerendsten Cyber-Attacken der Geschichte, die Schäden in Milliardenhöhe verursachten und viele lebensnotwendi...
Das Unternehmen OkCupid selbst hat nach der gemeinsamen Schließung der Sicherheitslücken ebenfalls einen Kommentar herausgegeben: „Check Point Researc...
Mit einer Continuous-Testing-Plattform der nächsten Generation können Firmen, die SAP-Lösungen einsetzen, die volle Leistungsfähigkeit eines intellige...
Die Integration ermöglicht es Security-Teams, fundierte Entscheidungen auf der Grundlage von Gerätetyp und Umgebung zu treffen, um Sicherheitslücken b...
Die Mehrzahl der Befragten (86 Prozent) in Unternehmen mit verteilter Belegschaft erklärten, sie hätten sich für einen Umstieg aller Beschäftigten auf...
Alle Reseller-Beziehungen werden über einen lokalen Value Added Distributor gesteuert. In der DACH-Region sind diese Distributoren Allnet und Sysob. D...
Die von IBM Security gesponserte und vom Ponemon Institut jährlich durchgeführte „Cost of a Data Breach“-Studie basiert auf ausführlichen Interviews m...
Pulse Zero Trust Access (PZTA), ein neuer Dienst von Pulse Secure, steigert die Produktivität, vereinfacht die Verwaltung und minimiert Cybersicherhei...
Einfache Sicherheitsmaßnahmen wie Firewalls sind nicht mehr in der Lage, die heutigen Bedrohungen abzuwehren. Selbst Cloud-only-Scrubbing-Dienste, die...
Als einer der ersten großen Implementierer ist Cognizant ein Early Adopter der integrierten Plattform und nutzt diese zur Entwicklung einer IoT-Anwend...
Um den begleitenden Aufwand gering zu halten wird IoT-Security vermehrt als Subskription geliefert. Diese ermöglicht es Sicherheitsteams, nicht verwal...
Cloud-Umgebungen verändern den Ansatz, wie Bedrohungserkennung und Response funktionieren muss, nach Meinung von Vectra AI fundamental. Da Cloud-Workl...
Insgesamt fanden im Jahr 2020 bisher durchschnittlich 23% der Angriffe über nicht standardmäßig verwendete Ports statt – der höchste Wert, den Sonicwa...
Tanium ist ein Anbieter von vereinheitlichten Endpoint Management Lösungen und IT-Sicherheitsplattformen, die auf die anspruchsvollsten IT-Umgebungen ...
Am 25. September 2020 ab 10 Uhr diskutieren beim Live Online-Event „THE NEXT STEP“Persönlichkeiten und Thought Leader aus Politik, Medien und Wirtscha...
Unit 42 verfolgt RDAT seit 2017, als die Forscher zum ersten Mal sahen, wie dieses Tool in eine Webshell hochgeladen wurde. Diese war mit der TwoFace-...
Die globalen Auswirkungen der COVID-19-Pandemie haben auch zu einem Mangel an Vertrauen in die Regierung und die Medien als zuverlässige Informationsq...
Die globale Reaktion auf die Corona-Pandemie hat die Angriffsmodelle der Cyber-Kriminellen in der ersten Hälfte 2020 stark verändert und ihre Attacken...
Vectra wird seine Fähigkeit, Kunden bei Sicherheitsvorbereitungen, Compliance-Tests und Incident Response (IR)-Aktionen zu unterstützen, weiter ausbau...
Ein erstes Kriterium ist jeweils die Lizenzierung eines Casinos. Der Betreiber sollte überhaupt nichts zu verbergen haben. Wer eine ordentliche Lizenz...
Die aktuelle Corona-Pandemie hat auch auf die E-Mail-Kommunikation erhebliche Auswirkungen. Und die IT-Sicherheitsspezialisten von REDDOXX warnen – d...
In den vergangenen neuneinhalb Jahren hat Osca St. Marthe für McAfee gearbeitet und sich dabei auf Cyber Security und den Cloud-Bereich konzentriert. ...
Die Angreifer setzten gut durchdachte Social-Engineering-Techniken ein und kombinierten sie mit Ausweichtaktiken, die darauf abzielen, automatisierte ...
Die Plattform geht von einem koordinierten Social-Engineering-Angriff aus. Auch mit offensichtlichen Fallen wie diesen werden die Cyber-Kriminelle in ...
IoT Protect bietet das branchenweit größte IoT-Discovery-Ökosystem zur Sicherung von Hunderttausenden von IoT-Geräten. Check Point unterhält ein offen...
FlashStack ist eine moderne Dateninfrastrukturlösung. Sie ist für virtuelle Maschinen und Hybrid-Clouds geeignet, wobei die Vorteile der Vorhersehbark...
Der Fokus auf den entsprechenden Datenschutz ist sehr wichtig, zumal Unternehmen in einer Multi-Cloud-Welt agieren. Europäische Unternehmen verwenden ...
Die Technologie und die Verfahren, welche die Grundlage der Sicherheitsdurchsetzung bilden, basieren auf der Qualität und dem Umfang von Sicherheitsan...
Unternehmen müssen ihre Endpunkte vor bekannter und unbekannter Malware, Exploits und dateilosen Angriffen schützen. Sie müssen bösartige Akteure bloc...
Die Entscheidung aus Luxemburg ist in jedem Falle zu begrüßen, denn das Thema Datenhoheit spielt gerade in Zeiten der voranschreitenden Digitalisierun...
Alle Zwischenfälle bei Twitter aber zeigen letzten Endes, dass endlich der Zugang zu den internen Programmen und Datenbanken begrenzt werden muss, um ...
Durch das proaktive Einspeisen von relevanten Bedrohungsinformationen können bestehende Security Lösungen intelligenter gemacht und auf die Erkennung ...
Der Report untersucht die vielen Vorteile für die Asset Identifizierung, die über die Vorteile der Cyber Security hinausgehen, und bietet eine Anleitu...
Es ist keine Überraschung, dass Betrüger die Lawine an neuen Informationen und Ereignissen im Zusammenhang mit der globalen Coronavirus-Pandemie nutze...
Check Point Research und Zoom arbeiteten gemeinsam an der Lösung solcher Probleme. Zoom hat sich der Schwachstelle bereits angenommen und zusätzliche ...
Das maschinelle Lernen, das ein Grundelement der KI ist, ist für den digitalen Schutz von entscheidender Bedeutung, und diese Bedeutung wächst von Tag...
Durch die neu zugeschnittenen Servicepakete sind die Datenschutzleistungen von TÜV SÜD Sec-IT noch transparenter und besser auf die Kundenbedürfnisse ...
Das Münchner Startup AnkhLabs stellt die WeEncrypt-Produktfamilie vor. Sie beinhaltet WeEncrypt Mail, eine Lösung zur E-Mail-Verschlüsselung, sowie We...
Mit DRACOON für Outlook können E-Mails weiterhin in der gewohnten Arbeitsumgebung verfasst und beliebig große Anhänge hinzugefügt werden. Diese, und b...
Eine Überprüfung der Cloud-Konten durch den Sophos Cloud Optix Dienst für die Verwaltung der Cloud-Sicherheitslage ergab besorgniserregende Trends im ...
Ein Höchstmaß an Cyber Security ist nicht nur für Großunternehmen von zentraler Bedeutung. Auch kleine und mittelständische Betriebe stehen vor der He...
Hintergrund des Prozesses, zu dem das Urteil nun samt Begründung veröffentlicht wurde, war der Rechtsstreit darum, ob der Beklagte für die Verwendunge...
Die mit Abstand größte Sorge von IT-Führungskräften stellt der Benutzer selbst dar. 71 Prozent der IT-Entscheidungsträger sind besonders besorgt über ...
Angesichts der Initiativen zur digitalen Transformation und der weltweit zunehmenden Cloud-Nutzung müssen Unternehmen – ob groß oder klein – sicherste...
Das neue Partnerprogramm wertet den Rahmen des Channels deutlich auf, erhöht die Investitionen in die Partnerbeziehungen massiv und ermöglicht es den ...
Die Malware ist dafür bekannt, den Nutzer nach dem Download aus dem Play Store bei verschiedenen kostenpflichtigen Abonnements und Services einzutrage...
Viele Angestellte kehren im Zuge der aktuellen Lockerungen zurück in ihre Büros. Doch nicht alle nehmen dort mit den gleichen Wünschen und Vorstellung...
Dank seiner zahlreichen Technologie-Allianzen lässt sich Vectra schnell in die Implementierungen der bestehenden Kunden der SVA integrieren. KI-gestüt...
Für die hohen Anforderungen hat Axians ein System konzipiert, das innerhalb eines Standortes sowie standortübergreifend mehrfach redundant und durch m...
Die Komplexität und Angriffsfläche der Unternehmensinfrastruktur nehmen deutlich zu. Gängige Sicherheitstechnologien sind jedoch nicht für alle Arten ...
TÜV SÜD ist Partner im Cofense® Managed Security Service Provider (MSSP)-Program. Gemeinsam bieten die beiden Unternehmen modernste Anti-Phishing-Serv...
Die Architektur vereint Bedrohungsvorbeugung, -erkennung, -untersuchung und -behebung in einer Plattform und bietet so enorme Sicherheit und hohe Effi...
Ein öffentliches W-LAN-Netzwerk ist grundsätzlich weniger sicher als ein privates, da man niemals weiß, wer es errichtet hat und wer ebenfalls gerade ...
2N hat die neue 3D-Animations-Initiative entwickelt, um Architekten, Planer und Immobilienverwalter bei der Identifizierung von Bereichen in ihren Geb...
Eines der größten Tools, das KnowBe4 im letzten Quartal einführte, war PhishRIP. Dabei handelt es sich um eine E-Mail-Quarantäne-Funktion von PhishER,...
Die Switches sind Zero-Touch Deployment-fähig und lassen sich somit schnellstens in weltweit verteilte Filialen und Zweigstellen einbinden. Mit einer ...
Ein Hauptanliegen des DevOps-Modells ist die kontinuierliche Verbesserung. Entscheidend für den Erfolg in diesem Bereich sind Daten - die Analyse von ...
Check Points Security-Forscher haben nun gezeigt, wie ein Cyber-Krimineller auf zwei Wegen Apache Guacamole ausnutzen kann, um ein Firmennetzwerk zu i...
TLS-Zertifikate fungieren als Maschinenidentitäten und sichern den Fluss sensibler Daten zu vertrauenswürdigen Maschinen. Mit der Beschleunigung der d...
Teams, die sowohl die Intelligence von Intel 471 als auch die ThreatQ-Plattform nutzen, können über die traditionelle Korrelation und Drehung von bösa...
Eine weitere Herausforderung besteht darin, dass die SOC-Administratoren mit manuellen Checklisten, sogenannten Playbooks, arbeiten. Sie haben diese z...
Dank der Position als einer der größten Telekommunikationsbetreiber der Welt (Orange) und als europäischer Marktführer für Cybersicherheitsdienste hat...
Die Anzahl und Vielfalt der angeschlossenen Geräte in praktisch allen Branchen hat neue Herausforderungen für alle Organisationen geschaffen und indir...
Tanium, Marktführer für Lösungen zum Endpoint-Management, gibt die Partnerschaft mit Salesforce bekannt, unterstützt durch eine neue Finanzierungsrund...
Wenn Cryptomining-Malware auf einem System gefunden wird, könnte dies oft ein sehr starker Hinweis auf eine weitere Kompromittierung sein. Wenn ein An...
Die Verizon Business Group (VBG) erweitert ihr Portfolio an Virtualized Network Services (VNS) und fügt dem bestehenden Katalog das Enterprise Network...
Die Corona-Warn-App verfolgt mit ihrem Aufbau den Ansatz, die Daten der Nutzer so sicher wie möglich zu behandeln. Durch die wechselnde Verschlüsselun...
Das 1570R ergänzt das bestehende Angebot an Sicherheits-Gateways von Check Point, die eine vollständige Transparenz und granulare Kontrolle des gesamt...
Viele Mitarbeiter bevorzugen die neue Art zu arbeiten gegenüber dem traditionellen Büroalltag. Auch für Firmen hat das Heimbüro Vorteile, sofern der F...
In letzter Zeit sind viele Artikel über Schwachstellen in Videokonferenz-Tools erschienen. Selbst wenn die Schwachstellen real sind, gilt es daraus ni...
Unternehmen müssen sich gegen solche Angriffe wappnen und dringend auf bessere Verschlüsselungen als SHA-1 umsteigen. Darüber hinaus sollten sie Lösun...
Die Angreifer verwendeten eine bisher unbekannte Malware-Familie, der die Forscher den Namen AcidBox gaben. Der erste Teil ist ein Anagramm des Geräte...
ie Zero-Trust-Philosophie geht davon aus, dass es nicht darum geht, ob, sondern wann jemand in die Infrastruktur eindringt. Deshalb brauchen Unternehm...
Was zunächst wie eine klassische Phishing-Kampagne von Office 365 aussah, entpuppte sich als Meisterwerk: die Nutzung bekannter und angesehener Marken...
Die weltweit erste ML-gestützte Next-Generation-Firewall wird in vier Ausprägungen verfügbar sein: - als klassische Hardware - als Service - virtualis...
Der privilegierte Zugang zu Konten/Accounts ist ein attraktiver Einstiegspunkt für Cyberkriminelle und ermöglicht es ihnen, sich fast ungestört in ein...
SignServer Cloud ist eine vollständig individualisierbare Lösung, die auf die Umgebung und das Wachstum der Dienstleistungen eines Unternehmens zugesc...
Zudem verfügt die Malware über eine - derzeit noch - rudimentäre Ransomware-Komponente. Hier findet aber bislang keine Verschlüsselung statt, sondern ...
Auf der Grundlage der Qualys-Plattform und des Cloud-Agenten nutzt die Malware-Erkennung im Remote Endpoint Protection die Reputation von Dateien und ...
Die in den letzten Monaten gestiegene Anzahl von Home-Office-Benutzern stellt für Angreifer einen Anreiz dar, Home-Router anzugreifen.
Das Projekt IntelliSecTest wird mit 3,5 Millionen Euro über drei Jahre im Fraunhofer-Programm PREPARE gefördert. Bemerkenswert ist, dass IntelliSecTes...
Seit der relativ plötzlichen Umstellung auf die Arbeit im Homeoffice und der damit verbundenen verstärkten Nutzung von Cloud-Ressourcen haben viele Un...
Traditionelle SOC-Prozesse mit unterschiedlichen Benachrichtigungstools zwingen IT-Sicherheitsexperten dazu, sich mit massiven Mengen eingehender Warn...
Einige Organisationen unterliegen der falschen Annahme, dass mehr IT-Sicherheitsprodukte zu mehr Schutz führen. Tatsächlich aber gilt auch in diesem B...
Dieser Ansatz schützt Organisationen über eine Reihe von Angriffsvektoren hinweg, darunter Netzwerke, E-Mail, mobiler und Fernzugriff, Cloud, SaaS-Anw...
Unter einem Dach werden nun vereint: Cloud Security Posture Management, Schutz für Serverlose Architekturen, Container-Sicherheit und Threat Intellige...
Nachdem Cyberkriminelle bereits die Angst um die aktuelle COVID-19-Pandemie ausnutzen, um ihre Phishing-Kampagnen voran zu treiben, versuchen sie nun ...
DevOps-Teams können durch die Integration von Security während der Build-Zeit zusätzliche wertvolle Einblicke gewinnen, um die Sicherheit zu gewährlei...
Über 86 Prozent der Befragten erklärten, dass ihre größte IT-Herausforderung während der Pandemie die Umstellung auf massenhafte Tele-Arbeit war. Ents...
KnowBe4 hat eine Reihe von neuen Inhalten eingeführt. Dazu zählen drei neue, kurze Videos. Sie betonen, wie wichtig es ist, verdächtige E-Mails währen...
Fast sieben von zehn (68 Prozent) Organisationen fühlen sich anfällig für Angriffe, gegenüber 86 Prozent im Jahr 2018, obwohl mehr als die Hälfte der ...
Gefälschte E-Mails sind der meistgenutzte Weg von Cyberkriminellen, um sich vertrauliche Daten zu erschleichen oder Schadprogramme einzuschleusen. Man...
Sophos vermutet, dass DJVU dieses Mal ins Visier genommen wurde, da frühe Versionen dieser Malware kostenlos entschlüsselt werden konnten, aber es sch...
Da weltweit täglich Exabyte an vertraulichen Geschäftsdaten generiert werden, fällt es Unternehmen schwer, diese Art von Daten auf organisierte Weise ...
Die Machine-Learning-basierte SaaS-Plattform befähigt die Kunden, sich an geschäftliche Veränderungen nahtlos anzupassen und ein breiteres Spektrum vo...
Vor allem verpasste Patches und Updates führen dazu, dass die Home Office-Geräte zu trojanischen Pferden für Malware werden. Denn nur 47 Prozent der B...
Am wichtigsten ist nach Meinung von Palo Alto Networks, dass Unternehmen nach der Erstellung einer containerisierten Anwendung sicher sein können, das...
2N ist ein führender europäischer Entwickler und Hersteller von IP-Intercom- und Zugangssystemtechnologie. Laut einem IHS-Bericht ist 2N der weltweit ...
Fleeceware-Apps gibt es in jeder Kategorie. Ihre Rezensionen scheinen größtenteils gefälscht und fallen oft durch überschwängliche Begriffe, wie „aufr...
Die aktuelle Situation, mit vielen Mitarbeitern im Home Office, erleichtert die Durchführung dieser Masche erheblich. Arbeitsanweisungen, Absprachen u...
Bei dieser Art von Hochgeschwindigkeitsangriffen ist Zeit die wertvollste Ressource des verteidigenden Sicherheitsteams. Eine frühzeitige Erkennung un...
Eine hohe Nachfrage besteht im Bereich sicherer Zugriff auf bzw. Zugriffskontrolle von Webapplikationen. Viele IT-Abteilungen haben nach wie vor Probl...
Grundrechte werden in Krisenzeiten beschnitten – diese Einschränkungen müssen jedoch eng an das Ablaufdatum des Ausnahmezustandes gekoppelt sein. Beis...
Durch die zunehmende Mobilität und die breitere Akzeptanz der Cloud verliert die perimeterbasierte Netzwerksicherheit an Bedeutung. Moderne Sicherheit...
Die Gesetzgebung muss so geschrieben werden, dass sie technologieneutral ist. Die einfache Realität ist, dass sich Gesetze und Technologie in sehr unt...
Dieser Fall verdeutlicht, wie viel Unruhe eine einzelne, entschlossene Person im internationalen, virtuellen Raum verursachen kann. Obwohl das Motiv v...
Um die Sichtbarkeit im Netzwerk zu gewährleisten, sollten Entscheider nach Lösungen für das Endpoint Management suchen. Diese können oft innerhalb kür...
PagerDuty, die Orchestrierungs-Plattform für Digital Operations, zeigt auf seinem virtuellen PagerDuty Summit EMEA, wie die digitale Transformation in...
Die Metapher von COVID-19 und Cybersicherheit geht sogar noch weiter. Mit Zero-Trust-Methoden nimmt man die Abstriche, führt die Tests, die Isolierung...
Imperva Research Labs beobachtete eine Zunahme der Angriffe verschiedener buchbarer Cloud-Dienste um 7,5 Prozent. „COVID-19 und die damit einhergehe...
Auf diese Weise werden Betrieb, Bedienung und Wartung enorm beschleunigt und vereinfacht. Unter anderem werden Aktualisierungen und neue Funktionen kü...
Drei Cyber-Security-Experten von Fortinet diskutieren, welche Rolle Ransomware in der Vergangenheit gespielt hat, wie sie heute funktioniert und was s...
Die Online-Shopping-Aktivitäten nehmen aufgrund der äußeren Umstände zu. Daher sollten die zuständigen Webseiten-Administratoren ihr Content-Managemen...
Die FortiGate 4200F wurde speziell für die hohen Anforderungen von modernen Rechenzentren entwickelt. Sie ist das neueste Mitglied im Portfolio von Fo...
Da das Konzept des Threat Huntings für viele Unternehmen relativ neu ist, halten sich jedoch nur 29 Prozent der Befragten für reif oder sehr reif in i...
Um sich gegen solche Attacken zu wappnen, sollten Unternehmen in den Aufbau einer „menschlichen Firewall“ investieren. Dafür müssen alle Mitarbeiter m...
Netzwerk-Metadaten sind eine Aufzeichnung der gesamten Kommunikationen, die innerhalb eines Netzwerks stattfindet. Sie erfassen das Was, Wann, Wo und ...
In Zeiten, in denen zunehmend neue Home Offices eingerichtet werden, gewinnt das Thema IT-Security an Bedeutung. Es genügen nicht mehr die Sicherheits...
Die neue Schutzmaßnahme nennt sich Safe Linking und verhindert, was Cyber-Kriminelle seit zwei Jahrzehnten erfolgreich ausnutzen: Eine Schwachstelle i...
Für betroffene Kunden ist der Vorfall mindestens besorgniserregend und sollte zur Folge haben, dass sie ihre Kreditkartenabrechnungen in nächster Zeit...
Der Markt für Cybersicherheit ist unglaublich zersplittert und vom allem für kleine und mittelständische Unternehmen absolut unübersichtlich. Als Folg...
er DevSecOps 2020-Bericht zeigt, dass sich die Rollen ändern. Entwickler sind mit leistungsstarken Tools wie automatisierter Code-Sicherheit und Depen...
Unternehmen, die ein Utility-OPEX-Modell verwenden, können ihre Kosten entsprechend dem Verbrauch senken. Wenn sie also während eines Geschäftsabschwu...
AlgoSecs AlgoBot ermöglicht es Benutzern, alltägliche Aufgaben an den Chatbot zu delegieren, um Firewall- und Netzwerkadministratoren zu entlasten und...
Die Cyber Security Experten des SANS Institutes hatten kürzlich festgestellt, dass das Interesse der Angreifer an RDP-Servern (Remote Desktop Protocol...
Der Work Security Index wurde von YouGov im Auftrag von CrowdStrike durchgeführt, um die potenziellen Risiken und Auswirkungen der kommenden Monate fü...
Die Security-Lösung "Pulse Access Suite" ermöglicht eine adaptive Nutzer- und Geräteauthentifizierung, geschützte Verbindungen, umfassende Netzwerktra...
Bestandskunden von Verizon Connect, die über Reveal Field verfügen, erhalten ein Upgrade auf das Reveal Field Plus-Paket. Neukunden erhalten sowohl Re...
Die größte Gefahr dabei geht von RCE (Remote Code Execution) aus, also der selbstständigen Ausführung von, in diesem Fall, böswilligen Codes.
Die Mission von ThreatQuotient besteht darin, die Effizienz und Effektivität von Security Operations mit einer Plattform zu verbessern, die Forschunge...
Jede Maschine benötigt eine eindeutige Identität, um sich sicher zu verbinden, zu kommunizieren und ausführen zu können. Entwickler fordern die schnel...
Hazelcast, eine Plattform für In-Memory-Computing, hat heute wesentliche Optimierungen ihrer Events-basierten Echtzeit-Streaming-Engine Hazelcast Jet ...
Mit der Einführung einer Zwei-Faktor-Authentifizierung gehen wir auf die aktuellen Marktanforderungen und die Wünsche unserer Kunden ein. Die Einbindu...
Laut dem kürzlich veröffentlichten Jahresbericht des Internet Crime Complaint Center (IC3) beobachtete das FBI im Jahr 2019 einen Rekord von 23.775 Bu...
Die Rolle von Videokonferenzen für Geschäftsmeetings, Fernausbildung und virtuelle gesellschaftliche Zusammenkünfte hat an Bedeutung gewonnen. Cyberkr...
Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point, dem größten gemeinsc...
Die Kunden können den Qualys Cloud-Agenten im Rahmen ihrer Devops-Prozesse automatisch und transparent in Linux- und Windows-Workloads auf spezifische...
Das Thema Sicherheit spielt bei der Markteinführung ein beherrschendes Thema. Immerhin geht es bei 5G um einen neuen Technikstandard, wobei es natürli...
Cyberbedrohungen entwickeln sich rasch und nutzen reale Ereignisse, um die Opfer zu täuschen. Da COVID-19 die Akzeptanz von Clouds stark ansteigen läs...
Zum 31. März 2020 hat SentinelOne die höchste Gesamtbewertung unter den Anbietern im 2020 Gartner Peer Insights „Voice of the Customer: Endpoint Detec...
Das KnowBe4 World Password Day Kit steht allen zur Verfügung, die mehr über die besten Praktiken im Bereich Passwörter erfahren möchten
Das Programm wurde mit Unterstützung der EIT Digital Professional School entwickelt und wird in englischer Sprache angeboten. Es setzt sich jeweils au...
Alle diese genannten Aktivitäten erfordern besondere Aufmerksamkeit und Verständnis seitens der Sicherheitsanalysten, die derzeit mit einer sich schne...
Einige Unternehmen verlassen sich noch immer auf alte Authentifizierungsmethoden wie Benutzernamen und Passwörter. Dennoch veranlassen sie durch das w...
Studenten und Schüler, die sich auf E-Learning-Seiten anmelden, wissen gegebenenfalls nicht, wie gefährlich das sein kann.
Die Veröffentlichung veranschaulicht in einem fiktiven Anwendungsszenario „Mit KI gegen Krebs“ den möglichen Einsatz von KI am Beispiel eines Lungenkr...
Bisher verfügbare Log Analytics Systeme sind meist in sich geschlossen. Daten können zwar vergleichsweise einfach in diese Systeme eingelesen werden, ...
Das Schritthalten mit der ständigen Weiterentwicklung der Bedrohungslandschaft und die Verantwortung für die Sicherung und Verwaltung verschiedener Sa...
Kunden setzen auch Polaris Sonar ein, um das Risiko von Datenschutzverletzungen und Compliance-Strafen zu mindern. Sonar nutzt die bestehende Rubrik C...
Das neue Angebot an zusätzlichen kostenlosen Cybersecurity-Kursen baut auf Fortinets bestehenden Bemühungen auf, die Lücke bei den Cyber-Kompetenzen d...
Indem Unternehmen Security-Prozesse an einen MSSP auslagern, können sie ihr Schutzniveau erhöhen. Sie sollten sich jedoch bewusst sein, dass es nie hu...
Jetzt hat die zweite Phase begonnen. Je länger Homeoffice-Lösungen genutzt werden, umso wichtiger wird es, sie auch entsprechend abzusichern.
VXL ist einer der weltweit führenden Hersteller von Thin Client-Produkten und seit mehr als vier Jahrzehnten am Markt. Zur Produktpalette zählen neben...
Mit Hilfe von Nah-Infrarot-Licht erfasst die branchenführende biometrische Technologie das Handvenenmuster einer Person völlig kontaktlos und erzeugt ...
KnowBe4 verfügt weltweit über die meisten Daten zur Sicherheitskultur aller Organisationen. Dies ist der Beginn unserer Bemühungen, noch mehr Forschun...
GIAC hat sich verpflichtet die gleiche Qualität bei den hochwertigen Prüfungen und Ergebnissen zu liefern, die Kunden und die Community erwarten. Durc...
Für den Fall, dass ein Zero-Trust-Netzwerk ausfällt, benötigt der CISO die Sichtbarkeit des gesamten Datenverkehrs und eine Möglichkeit zur Durchsetzu...
Die Palette der neuen Quantum Security Gateways von Check Point bietet ein Paket fortschrittlicher Sicherheitsvorkehrungen mit mehr als doppelter Leis...
SailPoint Technologies Holdings, Inc. (NYSE: SAIL), Marktführer im Bereich Identity Management, gab kürzlich die Ernennung von drei Führungskräften be...
Auch wenn Sie nicht sofort die optimalen Lösungen finden, ist dies schon mal der erste Schritt die Kontrolle über Ihre Daten zu übernehmen und einen a...
SentinelOne war eines der ersten Endpoint-Unternehmen, das Warnmeldungen im Produkt mit dem MITRE ATT&CK-Framework korrelierte, die MITRE ATT&CK Endpo...
In jeder Cyber-Welt, in der es Geld gibt, wird es kriminelle Aktivitäten geben. Wenn die Zahlungen zur Ankurbelung der Wirtschaft zu fließen beginnen,...
Vom 1. Januar bis zum 31. März identifizierten die Forscher 116.357 neu registrierte Domain-Namen im Zusammenhang mit Corona (etwa 1.300 Domains pro T...
Safetica DLP ist DSGVO-konform und erfüllt die Anforderungen von PCI-DSS, HIPAA und SOX. Safetica Technologies ist ISO / IEC-27001 zertifiziert und ar...
Einfache Richtlinien und eine einfache Verwaltung sind der Schlüssel für eine effektive SASE-Lösung. Moderne Angebote basieren auf den wichtigsten ZTN...
Heather Johnston, VP Legal Affairs bei Thales gibt Einblick, wie ihr Karriereweg war und was sie anderen Frauen rät, die einen Einstieg in eine Karrie...
Um sich für die "Customer's Choice"-Auszeichnung zu qualifizieren, gibt Gartner vor, dass Anbieter eine höhere Gesamtbewertung unter den erhaltenen Be...
Doppelte Erpressung ist ein schnell wachsender Trend innerhalb der Ransomware-Angriffe. Davon haben wir im 1. Quartal des Jahres 2020 viele gesehen.
Unabhängig davon, wie viel Prozent der bösartigen E-Mails in den Posteingang der Benutzer gelangen, müssen Sie bedenken, dass ein einziger falscher Kl...
Um Organisationen bei einer wirtschaftlichen Implementierung der VPN-Technologie für ihre rasch wachsenden Remote-Belegschaft zu helfen, bietet SonicW...
Kunden können mehr als 50 verschiedene Widgets in Dashboards einrichten, Berichtsintervalle definieren und Dashboards und Berichte vollständig an die ...
Neben einer erhöhten Skepsis was attraktive Angebote angeht, kann zudem eine Lösung zur E-Mail-Security helfen, auch in Zeiten, in denen vermehrt von ...
Der Frost-Radar-Bericht stellt fest, dass es einen überfälligen Bedarf für Unternehmen gibt, ihre mobilen Endgeräte zu sichern, da sie für den Zugang ...
Die SonicWall Plattform schützt Remote-Mitarbeiter gegen Cyberangriffe und bietet mehr Transparenz und Kontrolle im Zeitalter der hyper-verteilten IT....
Ein spezieller Schutzmodus (SafeMode) hindert Ransomware-Angreifer daran, auf der Plattform gespeicherte Backups überhaupt erst zu löschen. Nach der I...
Automation Anywhere ist einer der führenden Software-Anbieter für Robotic Process Automation (RPA). Unternehmen sind damit in der Lage, End-to-End-Ges...
Versteckt im hohen Traffic-Volumen von Remote-Mitarbeitern, Unternehmensnetzwerken und Cloud-Instanzen gibt es kleine, aber wertvolle Hinweise, die fü...
In der aktuellen Version werden die Gesundheitsdaten aus den Fitness-Trackern nicht in der App verarbeitet. Dies könnte sich jedoch in zukünftigen Ver...
Zusammenfassend ist die Aufrechterhaltung eines hohen Maßes an Cybersicherheit für das Überleben eines Unternehmens während und nach der Pandemie von ...
Wir müssen wachsam sein, wenn es darum geht, neue Bedrohungen, die sich aus dieser Situation ergeben, abzuwehren. Es gilt sicherzustellen, dass die Me...
Typischerweise verwenden Online Betrüger in diesem Rahmen Internetseiten oder Nachrichten, die äußerlich denen von bekannten Unternehmen oder Verbände...
Außerdem schützt die Sicherheitslösung die Zugangsdaten von Anwendern gegen Phishing. Hier kommt die Zero-Phishing-Technologie von ZoneAlarm zum Einsa...
EpiSYS ist seit Anfang März 2020 in Betrieb, um bei der Bewältigung der aktuellen Epidemie zu helfen. Es ermöglicht den Fachleuten des Gesundheitswese...
Das Programm bietet Akkreditierungs- und Zertifizierungsmöglichkeiten, die die Effektivität und Erfolgsquote der Partner deutlich erhöhen. Bis heute w...
Wenn Unternehmen ihre Initiativen zur digitalen Transformation beschleunigen wollen, müssen sie die Möglichkeit haben, Änderungen an ihren wichtigsten...
Als Hauptakteure der 5G-Wertschöpfungskette sind die Mobilfunkbetreiber in einer einzigartigen Position, um die digitale 5G-Wirtschaft nicht nur zu ve...
Das National Cyber Security Centre (NCSC) warnte erst kürzlich öffentlich vor Cyberkriminellen, die die Pandemie ausnutzen, und fordert Unternehmen un...
In der DACH-Region rechnen 90 % der Umfrageteilnehmer mit einer Steigerung der Ausgaben für Secure-Access-Lösungen innerhalb der nächsten 18 Monate. D...
Trotz dieser schwierigen Zeiten ist KnowBe4 gut aufgestellt, um seine Position als Marktführer im Bereich Security Awareness-Training und Phishing Sim...
Pure Storage hat 1.238 Führungskräfte im Gesundheitswesen befragt, um herauszufinden, was ihrer Meinung nach heute die wichtigsten Prioritäten und Her...
Da diese Angriffsmethode keine Security-Lücke bei Excel im eigentlichen Sinne ist, sondern ein gängiges Feature ausnutzt, existiert kein Patch – und e...
Die schwierigste Aufgabe ist die Budgetierung für unerwartete Anforderungen. Wie soll die heute erforderliche Infrastruktur kalkuliert werden, die in ...
Die meisten Endpunktlösungen auf dem Markt basieren auf Cloud-Konnektivität. Mit SonicWall Capture Client werden alle Intelligenz- und KI-Modelle in d...
Als Folge der Corona-Krise und der Umstellung auf ein digitales Leben, laden Verbraucher unbekannte Apps herunter, probieren neue Online-Erlebnisse au...
Ein VPN bietet keinen ganzheitlichen Ansatz und kann ein falsches Sicherheitsgefühl vermitteln. Es schützt zwar den Kommunikationsweg zum Unternehmens...
Als Folge des aktuellen COVID-19-Ausbruchs führen zahlreiche Organisationen weltweit das Arbeiten und Lernen von zu Hause aus ein. Mehr denn je müssen...
Kürzlich identifizierten die Security-Forscher von Check Point eine neue Malware-Familie, die in 56 Anwendungen arbeitete und weltweit fast eine Milli...
Angesichts der Migration von Unternehmen und den an Bord befindlichen Diensten und Anwendungen in die Cloud, wird die Verwaltung von Warnmeldungen und...
Armin Grunwald ist Physiker und Philosoph. Am KIT leitet er das Institut für Technikfolgenabschätzung und Systemanalyse (ITAS). Als Leiter des Büros f...
Darüber hinaus sollte jeder User die gebotene Vorsicht an den Tag legen, wenn er Nachrichten von unbekannten Absendern erhält. Dazu gehört zum Beispie...
Da Unternehmen zunehmend öffentliche Cloud-Infrastrukturen einsetzen, entscheiden sich viele Kunden für die integrierten, kostenlosen DDoS-Schutzmecha...
Kunden, die den kostenlosen Remote-Endpunkt-Schutz für 60 Tage aktivieren möchten, besuchen bitte www.qualys.com/remotepatching. Der Dienst ist zunäch...
Hacker versuchen mit allen Mitteln, persönliche Daten von Usern zu stehlen, um sie gewinnbringend im Dark Net zu verkaufen. Auf der anderen Seite steh...
SentinelOne bietet autonomen Endpunktschutz durch einen einzigen Agenten, der Angriffe über alle wichtigen Vektoren hinweg erfolgreich verhindert, erk...
Unter dem Decknamen Tekya-Clicker hat sich eine neue Malware-Familie in 56 Apps aus dem Google Play Store eingenistet. 24 davon sind Kinderspiele, von...
Darüber hinaus besteht die Gefahr, dass sich in der aktuellen Situation eine sogenannte „Schatten-IT“ entwickelt. Insbesondere, wenn die unternehmense...
Verwenden Sie niemals öffentliches WLAN, um Ihre Bankgeschäfte abzuwickeln oder um sich in Ihre Ac-counts einzuloggen. Hotels, Bars und andere öffentl...
Zu den Technologie-Partnern von Forcepoint gehören neben AWS unter anderem auch IBM Security, Microsoft, Citrix, Boldon James, Ping Identity und Okta....
Die Überwachungssysteme entdeckten den Vorfall. Die Snapshot-Backup-Systeme, die auf Pure Storage-FlashArrays liefen, ermöglichten Bretagne Télécom je...
Mehrere, wenn nicht sogar alle NAS-Produkte von Zyxel mit Firmware-Versionen bis 5.21 sind anfällig für diese Schwachstelle der Kategorie „Pre-Authent...
Algosec, Security-Anbieter von geschäftsorientierten Lösungen für Netzwerksicherheits-Management, freut sich für 2019 über ein starkes Wachstum bei de...
Die Deutsche Telekom unterstützt Unternehmen mit einem umfangreichen Service- und Hilfspaket, um deren Betrieb am Laufen zu halten.
In einer Notfallsituation ist tatsächlich keine Zeit für umfassende Einweisungen – schon gar nicht persönlich vor Ort mit mehreren Personen, wenn eine...
Die Bereitstellung des Rechenzentrums ermöglicht es den Unternehmen bereits jetzt, ihre Sicherheitsmaßnahmen schnell anzupassen und die Gefährdung dur...
Um seine Belegschaft inmitten der COVID-19-Pandemie zu unterstützen, bietet KnowBe4 jedem Mitarbeiter eine zusätzliche Vergütung in Höhe von 200 US-Do...
Veronym Holding GmbH bietet als Cloud Security Service Provider spezielle Angebote für kleine und mitteständische Unternehmen in Deutschland an.
Zur Umsetzung ihrer Geschäftsstrategie in Bezug auf Daten und Datenausrichtung und für eine stärkere Technologieintegration setzt die EZB auf eine neu...
Insbesondere kleine und mittelständische Industrieunternehmen (KMU) haben beim Thema IT-Security Nachholbedarf. Es fehlt an Expertenwissen sowie techn...
Die Unternehmenslösung „Adaptive Defense 360“ von Panda Security ist eine Kombination aus Endpoint Protection-Plattform, EDR (Endpoint Detection and R...
Zertificon bietet Unternehmen und Behörden auch während der Corona-Krise in rein digitaler Abwicklung schnelle Lösungen für E-Mail-Verschlüsselung und...
Angesichts all dieser Betrugsmaschen und des damit einhergehenden Gefahrenpotenzials warnt auch die WHO vor kriminellen Machenschaften rund um das Vir...
Unternehmen sollten wirksame Maßnahmen ergreifen, um ihr Unternehmensnetzwerk vor Bedrohungen zu schützen, wenn sich ihre Belegschaft verteilt und aus...
Unternehmen können den mit der Sicherheit verbundenen Druck durch vertrauenswürdige Datenkennzeichnung reduzieren und die Compliance mit dem CCPA schn...
Mit der Einführung dieser neuen Cloud-Governance-Dienste setzt SailPoint sein kontinuierliches Engagement für schnelle Innovationen im Bereich Identit...
Jaya Baloo, Chief Information Security Officer (CISO) bei Avast erklärt, was sowohl Unternehmen als auch Arbeitnehmer tun können, um ihre Geräte vor v...
Derzeit sind rund eine Million Windows-Rechner weltweit infiziert und damit Teil des Bot-Netzes. Im Zuge dessen ist es sehr hilfreich zu erfahren, wie...
Zusammenfassend legt die Studie nahe, dass FlashArrays eine Organisation durch reduzierten Aufwand für die Verwaltung und Wartung der Speicherumgebung...
Die Komplexität dieser nun sehr rasch entstandenen Herausforderungen überfordern viele KMUs, die oft nicht über die erforderlichen Systeme, das Budget...
Die Ergebnisse des Verizon Mobile Security Index 2020 basieren auf einer Umfrage unter mehr als 850 Experten, die für den Kauf, die Administration und...
Durch die neu geschaffene Professur, die gemeinsam von der Hochschule und dem Fraunhofer FKIE getragen wird, werde die bereits bestehende Zusammenarbe...
98 Prozent des gesamten IoT-Geräteverkehrs sind unverschlüsselt, wodurch persönliche und vertrauliche Daten im Netzwerk offengelegt werden. Angreifer,...
Cloud Services Stack für Mobilität, private Netze und Content-Bereitstellung - Line-Cards für die ASR 9000 Router-Serie mit dreifacher Performance - N...
Sowohl Ärzte als auch Patienten erwarten heute von Ihren Fachkräften in der Gesundheitsbranche eine moderne, digitale Klinik. Hier sind drei gute Grün...
Es gilt nicht, diese Transformation aufzuhalten oder ihr Potenzial einzuschränken, aber es sollten alle im Cyberspace bewusster agieren. Sicherheit so...
Um einen performanten und gleichzeitig sicherheitsgetriebenen Netzwerkansatz zu ermöglichen, hat Fortinet die FortiGate 1800F NGFW vorgestellt. Sie ba...
Laut dem des Internet Crime Complaint Centers des FBI war Phishing die Top-Kriminalität, die von den Opfern im Jahr 2019 gemeldet wurde, mit Betrugsve...
Die gemeinsame Lösung wird passive Technologien nutzen, um alle verbundenen medizinischen Geräte und IT-Ressourcen in den Netzwerken von Gesundheitsei...
Basierend auf verschiedenen Faktoren, wie Patentaktivitäten, Anlegerqualität, Nachrichten-Analyse, firmeneigenen Mosaic-Werten, Marktpotenzial, Partne...
Zuerst geht es den Partnern um Lösungen für Schlüsselbranchen wie die Fertigungsindustrie, die Automobil- und Logistikbranche sowie den öffentlichen S...
Der diesjährige Report zeigt auf, dass ein massiver Anstieg von eCrime leicht zu einer Störung von Geschäftstätigkeiten führen kann, da Kriminelle auf...
Ein Trend, der allerdings Vorsichtsmaßnahmen seitens der Unternehmen erfordert, damit die Einhaltung von datenschutzrechtlichen Richtlinien nicht dadu...
Die Beobachtungen aus diesem Bericht unterstreichen, wie wichtig der Einblick in den privilegierten Zugang und in andere Verhaltensweisen von Angreife...
KnowBe4 wurde auch im Juli 2019 zum dritten Mal in Folge als Top- Leader im Gartner Magic Quadrant for Security Awareness Computer-Based Training ausg...
Die RSA-Konferenz 2020, die vor wenigen Tagen in San Francisco stattfand, ist das weltweit größte und angesehenste Treffen von CISOs, Technologie-Expe...
Theoretisch sollten Sprachassistenten nur auf die Stimme des Besitzers reagieren. Diese können jedoch mit maschineller Lernsoftware wie Lyrebird geklo...
Die Technologie von Opas AI eröffnet für Rubrik zusätzliche Möglichkeiten für die Realisierung KI-gestützter Lösungen für seine Kunden. Jede Minute er...
Radware empfiehlt vier Schlüsselstrategien, die jede einzelne Organisation in Betracht ziehen sollte, bevor sie sich staatlichen Angriffen entgegen st...
Es braucht sicherlich eine globale Initiative, um den Zeitraum für Sicherheitsupdates einheitlich zu gestalten. Klar ist aber auch, dass sich etwas än...
Laut Gartner wird der Markt für Security Information and Event Management (SIEM) durch das Bedürfnis der Kunden definiert, Security-Event-Daten in Ech...
Die drei neuen „Secure by Design“-Modelle ermöglichen Kunden eine nahtlose Skalierung ihres Sicherheitsbetriebs. Hierzu dient eine Lösungsarchitektur ...
Die Entwicklung von Advanced Bot Protection bei Imperva folgt auf die Übernahme von Distil Networks, dem branchenweit anerkannten Marktführer im Berei...
Bei dieser Aktivität setzen die Cyberangreifer Ausweichtechniken ein, um sowohl die dynamische als auch die statische Analyse zu umgehen. Zur Installa...
Der Data Threat Report untersucht auch, wie Regierungen, Finanzdienstleister, das Gesundheitswesen und der Einzelhandel dem digitalen Wandel und den d...
Der Dienst SailPoint Access Modeling wird im März als neuer Cloud-Service auf der SailPoint Predictive Identity-Plattform verfügbar. Zu dieser Plattfo...
Die verwendeten Schadprogramme waren vornehmlich Emotet, AgentTesla, Lokibot, Nanobot, Racoonstealer, Remcos sowie Strictor. Der Einsatz von Ransomwar...
Thales hat die Einführung seiner ersten von Fast IDentity Online 2.0 (FIDO2) und Microsoft Azure AD getesteten Authentifizierungsgeräte angekündigt, d...
Als Reaktion auf die wachsende Bedrohung durch Schatten-IoT müssen IT-Abteilungen in Unternehmen zunächst in der Lage sein, Kenntnis von der Existenz ...
Wenn die Backup-Umgebung wächst, sollten Unternehmen jetzt Schritte unternehmen, um mögliche Probleme zu vermeiden, was ab einem bestimmten Punkt imme...
FireEye Cloud Visibility funktioniert sowohl in AWS, Azure, Google Cloud, Kubernetes, OpenStack und VMware als auch in traditionellen virtualisierten ...
Um den heutigen Bedrohungen zu begegnen und die branchenweit umfassendste Cyber Security-Plattform bereitzustellen, verbessert Fortinet die Fortinet S...
Im Zuge der Digitalen Transformation nutzen Unternehmen zunehmend mehrere Cloud- und IoT-Dienste sowie drahtlose High-Speed-Netzwerke. Dies erhöht jed...
Tatsächlich zeigen die Ergebnisse der Umfrage, dass knapp 50 Prozent der befragten Organisationen über ein Team verfügen, das sich der CTI widmet, geg...
Das IT- und OT-Netzwerk war offensichtlich nicht voneinander getrennt. Der Betreiber der Anlagen gibt an, dass lückenhaftes Wissen über Cybersicherhei...
Phishing ist für die meisten Unternehmen weiterhin der primäre Angriffsvektor. Imitierte Marken bieten Angreifern die Möglichkeit, die „Abwehrkräfte“ ...
Die meisten der beobachteten Angriffe sind vermutlich durch direkten finanziellen Gewinn motiviert (29 Prozent). Dazu gehören Erpressung, Lösegeldford...
Palo Alto Networks berücksichtigt die in diesem Buch dargelegten Prinzipien bei der kontinuierlichen Verbesserung des eigenen branchenführenden XDR-Pr...
Einige Unternehmen stellen fest, dass ihr erster Versuch der Virtualisierung ebenso viele Probleme verursachte wie sie eigentlich lösen sollte. Das Er...
CrowdStrike Falcon hat mit seiner Cloud-nativen Single-Agent-Plattform die Endpunktsicherheit revolutioniert und einen neuen Standard in diesem Bereic...
Der Automation Anywhere Discovery Bot verwendet künstliche Intelligenz (KI) und Machine Learning. Damit analysiert und erfasst die Anwendung Benutzera...
Die Cloudian-Veeam-Lösung unterstützt S3 Object Lock und ermöglicht es Kunden, Sicherungskopien von Daten unveränderlich und somit für die Verschlüsse...
Neue Techniken zur Verschleierung bösartiger Codes und zur Ausweitung von Angriffen auf mehrere Organisationen haben sich für sogenannte Threat Actors...
Anthos ist eine offene Hybrid- und Multi-Cloud-Anwendungsplattform, die eine konsistente Entwicklungs- und Betriebserfahrung in Cloud- und lokalen Umg...
Der neue Dienst ExtraHop® Spotlight™ kombiniert die Expertise der hauseigenen Security-Analysten und umfangreiche Erkenntnisse aus verschiedene...
Die meisten Sicherheitsvorkehrungen für Rechenzentren konzentrieren sich auf den Schutz der virtualisierten Schichten des Rechenzentrums. Cyberangreif...
Die Cloud Optix IAM-Visualisierung ist ein Durchbruch für Unternehmen, die ihre Infrastruktur in AWS verwalten müssen. Kunden können damit auf einfach...
Die Frage, ob wir jemals genug über KI und ihre langfristigen Auswirkungen wissen werden, um die Ethik der KI effektiv umsetzen zu können, ist noch of...
Im Fokus steht dabei die Frage: Sind digitale Identitäten die Grundlage für unser IoT-Landschaft von morgen? Antworten liefert auf der RSA der PrimeKe...
Fujitsu hat seine Beziehung zu Thales erweitert, indem es ein Angebot zur Verschlüsselung von Unternehmensdaten eingeführt hat, dass die Schlüsselmana...
Durch die Beantwortung der Fragen zu den oben genannten Säulen erhalten Unternehmen einen Überblick, der ihnen bei der Verbesserung ihrer SecOps-Funkt...
Ziel der Cyberkriminellen ist es, mittels emotionaler Hilfe-Mails so viele User wie möglich dazu zu bringen, mit Schadsoftware infizierte Anhänge oder...
Was die Sicherheits- und Militäraspekte von Cyberangriffen betrifft, so ist Gamaredon ein anschauliches Beispiel dafür, wie das Internet als fünfte Do...
Als neuer Vice President EMEA Sales gestaltet Garvey die Umsetzung der ehrgeizigen Wachstums- und Umsatzpläne von Forcepoint entscheidend mit. Dazu ve...
Zu den ausgewählten Channel Chiefs zählen Valentine sowie Kendra Krause, Senior Vice President Global Channels; John Keenan, Vizepräsident für Amerika...
Das Projekt mit der PSA-Gruppe ist eine der ersten großen S/4HANA-Transformationen im Automobilmarkt, und die gesamte Atos Gruppe konzentriert sich au...
„Better Together“ lautet daher das Motto in Fürstenfeldbruck bei München am 17. und 18. März 2020. Vertreten sein werden außerdem erneut viele innovat...
Der Missbrauch von Zugangsdaten ist der Hauptangriffsvektor bei SaaS, was insbesondere für Office 365 gilt. Vectra AI – als führender Anbieter von Net...
Eine der besten Lösungen für den Schutz vor Schwachstellen in Webanwendungen und Datenbanken ist der Einsatz einer Web Application Firewall (WAF) und ...
Eine der aufregendsten Möglichkeiten, die das superschnelle 5G uns bringt, ist das verbesserte Online Casino-Erlebnis in der Virtual Reality-Welt. Sch...
Die Evolution der Trojaner-Angriffe kann jeder leicht nachvollziehen. Vor allem dann, wenn er sein E-Mail-Postfach in den vergangenen drei Jahren nich...
Emotet ist ein Trojaner, der typischerweise über Spam-E-Mails verbreitet wird. Ausgehend von gehackten E-Mail-Konten fingiert Emotet E-Mails mit Betre...
Das Zeitalter der CNSP stellt nach Meinung von Palo Alto Networks eine grundlegende Veränderung in der Art und Weise dar, wie die Sicherheit von Unter...
Unter den Trends für das neue Jahr stellt sich zweifelsohne heraus, dass Kunden 2020 zunehmend Fragen stellen und mehr Kontrolle darüber haben möchten...
Empfehlenswert ist eine SD-WAN-Lösung, die Konnektivität und Security in einem System vereint. Denn dann lässt sich die Security schnell an Netzwerkän...
Gemeinsam können PrimeKey und Crypto Workshop nun eine vollständig abgesicherte Lieferkette direkt für die Produkte von PrimeKey und viele künftige ku...
Zahlreiche Softwarehersteller sind der Ansicht, dass 2019 der Anteil von Phishing an den meist genutzten Angriffsvektoren zunahm. Die eingesetzten Met...
Der Unit 42 Cloud Threat Report weist weiterhin auf die zunehmenden Sicherheitsrisiken in Cloud-Umgebungen hin. Prisma™ Cloud von Palo Alto Net...
Die Kombination aus neuen Security-Gateways, der verbesserten R80.40-Software und ihrer Verfügbarkeit als Cloud-Service-Angebot ermöglicht es Unterneh...
Einige Unternehmen zögern bei der Implementierung von Zero Trust als SaaS-Modell, weil sie nicht wissen, wie sie ihre älteren Anwendungen unterbringen...
Künftig könne man sich darauf einstellen, dass ähnliche Ereignisse, die eine erhebliche Auswirkung auf große Teile der Bevölkerung haben, mit großer W...
Der SonicWall Cyber Threat Report 2020 ist das Resultat der Bedrohungsanalysen, die im Laufe des Jahres 2019 von über 1,1 Millionen strategisch platzi...
Profis im Bereich Security und Risiko (S&R) haben die schwierige Aufgabe, mit begrenzten Budgets ihr Unternehmen vor jeder Art von Angriffen auf ihre ...
Eine gute Vorbereitung auf eine Cybersicherheitskrise ist nach Meinung von Palo Alto Networks die halbe Miete. Um schnell reagieren zu können und lang...
Angriffsblockierung, Betrugserkennung, Threat Intelligence, Benutzerauthentifizierung und Single Sign-On (SSO). Bestehende Airlock Lizenzen können fü...
Manager sehen die Weiterbildung und die Auffrischung der Fähigkeiten ihres bestehenden Personals als wesentlich wichtiger an als lediglich die Erhöhun...
An dem Forschungsprojekt „Aquorypt – Anwendbarkeit quantencomputerresistenter kryptografischer Verfahren“ beteiligen sich neben der Technischen Univer...
Worauf Unternehmen aus Sicherheitssicht vor allem achten sollten, erläutert Palo Alto Networks in einer kompakten Checkliste. Unternehmen sollten die ...
Zoom-Meeting-IDs sind Zugriffspunkte für Teilnehmer zu Zoom-Meetings. Diese ID-Nummern bestehen in der Regel aus 9-, 10- und 11-stelligen Nummern, die...
Wie arbeitet eine Zero-Trust-Netzwerk bei einem Cyberangriff? Sehen Sie hier eine simulierte Animation im Forrester-Video: Zero Trust in Action.
Thales ist das erste Unternehmen, das die höchste Stufe des internationalen Sicherheitsstandards "Common Criteria" für seine mobile ID-Softwarelösung ...
Um dieses Vertrauen zu bewahren, reicht es nicht aus, einen zahnlosen Papiertiger in Gesetzform zu falten und auf die wohlwollende Mitarbeit der Wirts...
CAS lässt sich auch mithilfe nativer APIs nahtlos in verifizierte SaaS-Anwendungen integrieren. Auf diese Weise können Unternehmen weitere E-Mail-Sich...
Die von Robert Half entwickelte Arbeitsmarktstudie wird jährlich in 13 Ländern durchgeführt: Australien, Belgien, Brasilien, Chile, Deutschland, Frank...
Vor wenigen Tagen hat ein Hacker eine Liste mit Telnet-Anmeldedaten für mehr als 500.000 Server, Router und IoT-Geräte veröffentlicht. Neben der jewei...
Immer mehr IT-Organisationen müssen sich der Herausforderung stellen, neben der IT-Umgebung auch die industrielle Betriebstechnik (OT) abzusichern. Fo...
Mit dem aktuellen und andauernden Hype rund um die Public Cloud und Hyperscaler wie AWS, Azure und GCP können wir noch mehr solcher Angriffe erwarten....
Der Security Report 2020 basiert auf den Daten der ThreatCloud Intelligence von Check Point, dem größten gemeinschaftlichen Netzwerk zur Bekämpfung de...
Der richtige Umgang mit den eigenen Daten und das Wissen, wie man diese schützen kann, ist unerlässlich, um sich online sicher zu bewegen.
Mine löst eines der dringendsten Probleme im Bereich des Datenschutzes: Einzelpersonen die Möglichkeit zu geben, mehr Kontrolle über ihre personenbezo...
Mit Bittrex, CasperLabs und Libra verzeichnete das Crypto Valley in der zweiten Jahreshälfte 2019 prominente und gewichtige Zugänge. Bittrex und Libra...
Die in FireEye Helix integrierten Cloudvisory-Funktionen ermöglichen es Kunden, Multi-Cloud-Umgebungen mit einer einzigen Plattform zu verwalten. Das ...
Bevor Sie sich mit dem Aufbau Ihres Frameworks für automatisierte Compliance befassen, empfehlen die Autoren nachdrücklich, dass man zuerst über das e...
Wie bei allen Prozessen im Krisenmanagement muss die Cyberresilienz geschaffen werden, bevor es zu einem Sicherheitsvorfall kommt, den man damit unbes...
Die Schlüsselverwaltungsplattform von Thales für Unternehmen bietet sicheren Speicherplatz für überdurchschnittlich umfangreiche Codierschlüssel, die ...
Die Fast Track Network Security Suite umfasst fünf neue Check Point Quantum Security Gateways™ für Zweigstellen und mittelständische Unternehme...
Jede Wallet besitzt einen einzigartigen Zeichencode. In diesem Code wird sodann das Guthaben gespeichert. Da kein Dritter einen Zugang haben darf, wir...
Die Flexibilität, die eingebaute Intelligenz und die beispiellose Datensicherheit der Lösungen des Unternehmens werden in vielen Branchen geschätzt. D...
Die Verantwortlichen müssen Pipelines erstellen, die es den Entwicklern ermöglichen, mit der Geschwindigkeit von serverlosen Anwendungen zu arbeiten u...
Die Zukunft im deutschen Mittelstand lautet ganz klar Hybride Cloud. Die Frage ist jedoch nicht nur das Wann, sondern vor allem das Wie. Der Grad an H...
Intercept X for Mobile ist die beste Möglichkeit, mehrere Endpoint Management-Plattformen zu konsolidieren, konsistente Richtlinien zu verwalten und e...
Fortinet bietet auch in Zukunft ein breites Spektrum an nativ integrierten Security-Lösungen auf AWS an. Diese stellen zusätzliche Sicherheitsebenen b...
Die Security-Schwachstelle wird unter CVE-2019-19781 fortlaufend beobachtet. Die Forscher von Palo Alto Networks fanden zuletzt weitere Scanning-Aktiv...
Die neue Ausrichtung des Herstellers ist das Ergebnis umfassender strategischer Überlegungen, die durch einen sich schnell verändernden Markt angetrie...
Wäre es nicht schön, wenn Sie überhaupt keine Passwörter mehr bräuchten? Mehr als die Hälfte aller Nutzer von Online-Konten (56 %) wären glücklich, we...
Über die Einführung der richtigen etablierten Technologie hinaus wird die Digital-Asset-Branche erst dann zum Mainstream, wenn vernünftige Betriebs- u...
Stalkerware ist eine böswillige Spionagesoftware. Menschen können damit den Standort anderer Personen verfolgen, auf persönliche Fotos und Videos zugr...
Außerhalb des Patchens empfiehlt die NSA die Nutzung der Netzwerkerkennung zur Identifizierung potentiell gefährlicher Zertifikate. Während ein Angrei...
Auch Unternehmen, Behörden und Institute, die eine andere Sicherheitslösung im Einsatz haben, profitieren in dieser Gefahrenlage von Pandas ausgefeilt...
Die negativen Folgen von RAS-VPNs haben alternative Lösungsansätze auf den Plan gebracht. Gartner geht davon aus, dass 60 Prozent der Unternehmen bis ...
Pam Murphy war zuvor COO bei Infor, dem weltweit drittgrößten Anbieter für Unternehmenssoftware. Vor Infor war Pam Murphy bei Oracle Corp. in verschie...
Zugrunde liegt eine knapp zehnfache Steigerung bei der Sicherheitslösung Reveal(x) und die Einführung der branchenweit ersten Lösung für Bedrohungserk...
Die mangelnde Zusammenarbeit von IT- und OT-Teams gefährdet die Sicherheit industrieller Steuerungssysteme (Industrial Control Systems, ICS).
Auf der Jagd nach Transformation in unserem datengesteuerten digitalen Zeitalter gibt es eine Tendenz zur Technologielastigkeit. Der wahre Schlüssel z...
Entfallen die regelmäßigen Security-Patches, werden bekanntgewordene Sicherheitslücken nicht mehr geschlossen. Das wissen auch Malware-Entwickler, die...
Die Branche braucht erfahrene Sicherheitsforscher, die Hypothesen über das technische Verhalten von Angreifern aufstellen und validieren, etwas, worüb...
Laut Marktanalyst Gartner verantworten CIOs bis 2023 mehr als das Dreifache der Endgeräte als noch 2018. Ohne technologische Unterstützung können sie ...
Durch die unkomplizierte Möglichkeit eigene Formulare und Workflows im Korrespondenzmanagement von Fabasoft zu erstellen, kann die Lösung schnell und ...
Damit Unternehmen nun aber keine Entscheidung über das Knie brechen müssen und ausreichend Zeit haben, geordnet auf ein neues Serversystem umzusteigen...
Prisma Cloud bietet Security und Compliance für Anwendungen, Daten sowie Hybrid- und Multi-Cloud-Implementierungen. Dies ist der neueste der Palo Alto...
Das modulare und flexible System ermöglicht es Autoherstellern und Flottenmanagern, genau die Funktionen zu aktivieren, die sie benötigen, oder eigene...
Eine der größten Sicherheitsherausforderungen im heutigen digitalen Zeitalter ist die Tatsache, dass zu viele Geräte und Sicherheitsrichtlinien vorhan...
Der Angriff fand am Abend des 4. Januar statt und wurde schnell erkannt. Die Behörden ergriffen unverzüglich die Abwehrmaßnahmen zum Schutz ihrer Infr...
Angesichts der Schwere der Operation vom letzten Abend erwartet FireEye eine erhöhte Bedrohung durch iranische Cyberbedrohungsakteure. Seit der Verein...
Anwender werden mehr Daten und Applikationen vor Ort speichern oder zumindest noch mehr Kontrolle darüber haben wollen, wo sich die Daten befinden.
Rubrik wurde entwickelt, um Daten unabhängig von ihrem Standort sicher und verantwortungsbewusst verwalten zu können. Die Plattform bietet End-to-End-...
„Weniger ist mehr: Damit hat der Volksmund insbesondere im Internet völlig recht. Die meisten Probleme handeln sich Surfer durch unbedachte Aktivitäte...
Die Objektspeicherung hat ihre Wurzeln als günstige Cold-Storage-Technik abgelegt und sich als neue Form der Primärspeicherung etabliert. Ursprünglich...
Die größte Herausforderung für IT-Führungskräfte bleibt es auch 2020, geeignete Fachleute zu finden und ans Unternehmen zu binden. Laut einer Cisco-Um...
Die beiden Unternehmen werden außerdem neue, gemeinsam entwickelte Lösungen zur Unterstützung der Security in Multi-Cloud-Umgebungen der Kunden und zu...
Eine neue Studie, von Thales und dem Ponemon Institute, zeigt ein Missverhältnis zwischen der rasanten Zunahme der Datenmengen, die in der Cloud gespe...
Cloud Security Guardian warnt Benutzer vor Bedrohungen und Schwachstellen und ermöglichen es ihnen, Unregelmäßigkeiten zu beheben, bevor es zu weitere...
Maschinenidentitäten sind ein relativ neuer und sehr effektiver Angriffspunkt, dennoch besteht eine große Lücke zwischen den Sicherheitskontrollen für...
MyKings enthält die perfekten Angriffsmethoden, die auch im SophosLabs 2020 Threat Report vorgestellt wurden: Zugriff über offene Remote-Dienste, Botn...
Laut dem TÜV-Konzept speichert und verarbeitet das Automotive TrustCenter selbst keine Daten, sondern vergibt Zugriffsrechte für bestimmte Datenpakete...
Kryptographische Schlüssel und Zertifikate werden als Maschinenidentitäten bezeichnet und ermöglichen die Authentifizierung und sichere Kommunikation ...
Moderne Ransomware fährt schwere Geschütze auf, hat einen großen Aktionsradius und ist zu einem wichtigen Werkzeug im Arsenal der Cyberangreifer avanc...
Bestehende Archivsysteme sind in vielen Fällen bewusst gegen das Löschen von Daten geschützt, um das Kriterium der Vollständigkeit zu erfüllen. Was al...
Die neuen Exploits nehmen eine Reihe von sowohl gängigen als auch eher seltenen Zielen ins Visier. Diese reichen von Routern, Firewalls, IP-Kameras un...
Im Jahr 2019 haben die IT-Security-Experten von Palo Alto Networks einen deutlichen Anstieg der Anzahl der exponierten Container erlebt, die anfällig ...
SafeNet Trusted Access bietet Benutzern ein einheitliches Anmeldeerlebnis für alle Anwendungen. Dies ermöglicht IT-Organisationen, Office 365 zentral ...
Das Faltblatt richtet sich an alle Lehrerinnen und Lehrer, Schulleitungen und Eltern von schulpflichtigen Kindern. Außerdem können die Tipps auf Bildu...
Services werden immer wichtiger, um die Public Cloud für Unternehmensanwendungen benutzerfreundlicher zu machen. Unternehmen sollten hierbei gezielte ...
Nach Angaben von Marktforschern wird der weltweite Umsatz mit „Smart Toys“ um durchschnittlich 15,5 Prozent pro Jahr auf 24,6 Mrd. US-Dollar im Jahr 2...
Sowohl Emotet als auch xHelper sind vielseitige Schadsoftware-Varianten, die an die Bedürfnisse von Cyberkriminellen angepasst werden, zum Beispiel fü...
Müssen sich Fintechs im kommenden Jahr also noch stärker absichern als bisher? Die Experten von Kaspersky jedenfalls raten Anbietern dazu, ihr Augenme...
Blockchain for Education ist eines der Beispiele für konkrete Anwendungen der Trendtechnologie Blockchain. Fraunhofer ist überzeugt, dass Blockchains ...
Je effektiver und feinfühliger die IT-Security im Hintergrund agiert, desto ungestörter können Unternehmen ihr heute hochgradig digitalisiertes Geschä...
Mit dem Wechsel zu Pure Storage konnte Flow Swiss die Bedürfnisse seiner Kunden besser erfüllen. Die Leistung der Infrastruktur- und Cloud-Services wu...
Axians in Deutschland erhält in diesem Jahr gleich zwei Auszeichnungen im Rahmen des Partnerprogramms von Fortinet. Für seine außerordentlichen Kompet...
Die meisten Menschen wissen nicht, wann ihre Informationen kompromittiert wurden. Dies macht den durchschnittlichen Internetnutzer und ihren Arbeitgeb...
Immer mehr kleine bis mittelständische Unternehmen (KMU) und auch verteilte Großunternehmen vertrauen den Schutz Ihrer digitalen Vermögenswerte Manage...
Aktuelle Schutztechniken wie die Identifizierung von Vorfällen durch abnormales Verhalten oder Angriffssimulationen scheinen nicht mehr ausreichend zu...
Als Berater rund um Cybersicherheit ist Greg Day, VP und Chief Security Officer (EMEA) von Palo Alto Networks ein gefragter Experte. Er beantwortet ei...
Um Unternehmen und Entwicklern zu helfen, ihre digitale Entwicklung zu beschleunigen, zeigen Unternehmen, wie SAP Edge Services in Verbindung mit dem ...
Dabei handelt es sich um vollständig verwaltete und konfigurierbare Rechen- und Speicherracks basierend auf AWS-designter Hardware. So können Unterneh...
Die Umstellung auf die Cloud ist entscheidend für die Bildungs- und Forschungsarbeit in der „Digital Native“-Ära. Da die Technologie zum unverzichtbar...
Die Vectra Plattform nutzt Amazon VPC Traffic Mirroring zur Überwachung von Verbindungen in AWS-Bereitstellungen, um ohne den Einsatz von Agenten vers...
Das Hinzufügen von Ressourcen in gemeinsam genutzten Rechenzentren ist mit Zeitaufwand und Komplexität verbunden. Es kann Monate oder sogar Jahre daue...
Wir erwarten, dass diese Beschleunigung der Cloud-Migration im Jahr 2020 zu einer massiven Datenpanne führen wird. Angesichts der Datenmengen, die di...
An der von der australischen Bundespolizei (AFP) geleiteten Operation, deren internationale Aktivitäten von Europol und Eurojust koordiniert wurden, w...
LogMeIn hat seine branchenweit führende Enterprise Passwortmanagement-Technologie weiterentwickelt. Ab sofort bietet LastPass Identity Mitarbeitern üb...
Mit der SonicWall Capture-Cloud-Plattform können MSSPs ihr Serviceangebot mit einer vernetzten, konstanten Sicherheitsplattform weiter ausbauen. MSSPs...
Greenbone arbeitet mit einem neuen Team an einer Service-Plattform. Reseller und Channel-Partner können ihren Kunden damit Vulnerability Management (V...
Die Legacy-Architektur, über die viele Abteilungen verfügen, unterstützt die Bemühungen, einen höheren Wert aus den Daten zu erzielen, nicht vollständ...
Angreifer finden immer wieder neue Wege, um BEC-Angriffe noch überzeugender zu gestalten, was sie letztlich teurer und schädlicher für Unternehmen mac...
Das neue Amazon Quantum Solutions Lab verbindet Kunden mit Quantencomputing-Spezialisten von AWS und aus der Forschung als auch mit Industriepartnern,...
Wenn sich CIOs jedoch ausschließlich auf die digitale Transformation konzentrieren, laufen sie Gefahr, das Gesamtbild aus dem Blick zu verlieren. Jene...
Gerade zum Black Friday lockt das Internet viele Nutzer zum Preisvergleich und Kaufen an. Günstige Deals und unschlagbare Angebote innerhalb Stunden u...
Vor wenigen Wochen war das Bot-Netz bereits in das Blickfeld der deutschen Öffentlichkeit geraten, als Sicherheitsforscher von Check Point dieses Netz...
Schnelligkeit ist von wesentlicher Bedeutung, wenn ein Bedrohungsakteur im Netzwerk aktiv ist. Die Fähigkeit, verdächtige Aktivitäten schnell zu erken...
Als führender Anbieter von geschäftsorientierten Lösungen für das Sicherheitsmanagement unterstützt AlgoSec die weltweit größten Unternehmen bei der A...
Auf Basis von Fortinet FortiSIEM hat noris network einen Managed SIEM Service für mittelständische und große Unternehmen entwickelt. Ziel ist es, Kund...
REDDOXX gibt die sofortige Verfügbarkeit der neuen Business-Variante der E-Mail-Verschlüsselungslösung REDDCRYPT bekannt. Sie bietet als teamfähige Ve...
Inwieweit diese neue Form der IT-Sicherheit auch als Beschleuniger von innovativen Geschäftsprozessen fungieren kann, können Sie im aktuellen Whitepap...
Anfang dieses Jahres wurde Perimeter 81 von Gartner als „Cool Vendor in Network and Cyber-Physical Systems Security“ bezeichnet. Der Cool Vendor Beric...
Unit 42, das Security-und Bedrohungsforschungsteam von Palo Alto Networks, hat neue Erkenntnisse über eine Jira-Schwachstelle veröffentlicht, die Date...
Doch es gibt ein paar einfache Methoden, um sich in Zukunft vor solchen Datenlecks zu schützen. Unternehmen sollten sich beispielsweise mit den Vortei...
Die erste Fabric-Ready-Lösung von Fortinet und Siemens verbindet die branchenführende FortiGate Next Generation Firewall (NGFW) von Fortinet mit den S...
Um die technische Zusammenarbeit der Sicherheitsanbieter zu ermöglichen, entwickelte Tabidus ein gemeinschaftliches Sicherheitssystem, den United Endp...
Die Version 7.1 konzentriert sich auf Funktionen, die Banken bei der Einhaltung der europäischen Zahlungsrichtlinie PSD2 unterstützen und auf eine neu...
Unter den 160 Milliarden verarbeiteten E-Mails in diesem Quartal wurden 19 gravierende Malware-Kampagnen ausgemacht, darunter Azorult, Hawkeye, Nanoco...
Die Erwartung an die IT ist, dass sie zu einem transformativen „Business Enabler“ wird. Dies erfordert, sich von der alten Denkweise eines einfachen ...
Das aufstrebende IT-Unternehmen DRACOON konnte die hochkarätige Fachjury in der Kategorie „Security“ von sich überzeugen und sich gegen die beiden Mit...
Phishing gehört nach wie vor zu den häufigsten Angriffsmethoden, weil es den Cyberkriminellen ermöglicht, viele Menschen gleichzeitig hinters Licht zu...
Da nur wenige Unternehmen aktuell bereit sind, ihren kompletten IT-Betrieb in die Public Cloud zu verlegen, gewinnen hybride Cloud-Modelle zunehmend a...
Es gibt zwar keine klaren Regeln dafür, welche Arten von kognitiven und manuellen Arbeitsplätzen ersetzt werden, aber die jüngste Anwendung fortschrit...
Längst bekannte Schwachstellen liegen in beliebten Android-Apps weiterhin offen und stellen Einfallstore für Kriminelle dar. Darunter sind viele Apps ...
Verizon hat eine globale Zero-Trust-Architektur geschaffen, indem Software-Defined Perimeter (SDP) in das eigene Private IP MPLS-Netzwerk integriert w...
Für Schnäppchenjäger und alle die noch auf der Suche nach dem richtigen Weihnachtsgeschenk sind, sind Black Friday und Cyber Monday die perfekten Onli...
Arbor Virtual TMS (vTMS) kann als virtuelle Maschine oder direkt auf Hardware-Basis wie etwa den Servern aus Ciscos Produktfamilie Unified Computing S...
Die Untersuchungen der Security-Forscher von Check Point, die mit Hilfe der „Fuzzing“-Technik die TrustZone kompromittierten, zeigten, dass hier eine ...
Dynamische, proaktive und in Echtzeit verfügbare Bedrohungsinformationen unterstützen Unternehmen dabei, Trends zu identifizieren und die Entwicklung ...
Die als CVE-2019-14271 gelistete Schwachstelle markiert ein Sicherheitsproblem bei der Implementierung des cp-Befehls in Docker, das bei Ausnutzung du...
Dabei muss man sich vorstellen, dass die Smartphones noch nie im Einsatz waren, geschweige denn eine zweifelhafte App heruntergeladen haben. Diese Sic...
Ein wesentlicher Bestandteil der Zero-Trust-Architektur ist es, die Nutzung von Privilegien im Netzwerk zu überwachen und den Zugriff auf der Grundlag...
Palo Alto Networks ist in „The Forrester Wave: Zero Trust eXtended Ecosystem Providers, Q4 2019“, einem Bericht von Forrester Research Inc., als Leade...
SSL-Verschlüsselung kann ein wertvolles Instrument für den Datenschutz in Einklang mit der Allgemeinen Datenschutzverordnung (DSGVO) sein, wenn sie ge...
Die 5. und 6. Generation von Cyber-Bedrohungen nutzt die wachsende Nutzung neuer und sich entwickelnder, digitaler Plattformen, außerdem die steigende...
Die neue Version bietet Funktionen, mit denen Kunden erkennen können, welche in Office 365 gespeicherten Daten gefährdet sind und ob Benutzern unnötig...
Wir sehen weiterhin ein rapides Wachstum bösartiger, ähnelnder Websites, die bei räuberischen Phishing-Angriffen verwendet werden, sagt Jing Xie, Seni...
Der neue Service ermöglicht es Millionen von AWS-Kunden, Datenprodukte von Drittanbietern sicher über den AWS Marketplace zu abonnieren und zu nutzen....
Cortex – als branchenweit umfassendste Produktsuite für Sicherheitsoperationen – stellt Unternehmen erstklassige Erkennungs-, Untersuchungs-, Automati...
Der Prozentsatz der Unternehmen, die den Payment Card Industry Data Security Standard (PCI DSS) vollständig erfüllen, ist mit 36,7 Prozent weltweit im...
Ein Risiko-Score, der mehrere Datenquellen zusammenfasst, die über einen Policy Manager zusammengestellt werden, kann der Bank helfen, die Security-Ma...
Offensichtlich spielt die Transparenz von Daten, Benutzern, Geräten und der Cloud-Umgebung eine entscheidende Rolle, wie und ob Sicherheitsexperten fo...
Obwohl es sich bei der Prozessautomatisierung inzwischen um eine bewährte Praxis handelt und Zero-Touch-Umgebungen als idealer Endzustand gelten, zeic...
Die Integration eines neuen Unternehmens in das bestehende Netzwerk kann eine erhebliche Bedrohung darstellen, weil versteckte Angreifer nicht sichtba...
Mit der Unterstützung von Experten, die mit beiden Plattformen vertraut sind, können neue LogRhythm-Kunden sicher sein, dass sie auf der Plattform ein...
Im Zentrum werden vor allem technische Umwälzung stehen, wie die Einhaltung von Datenschutz, 5G als neue Netzwerk-Technologie, Cloud-Computing und die...
In den meisten Unternehmen ist hinlänglich bekannt, dass verschiedene Bereiche heute von KI-, RPA- und Automations-Lösungen erheblich profitieren könn...
Für jede der erkannten Phishing-URLs identifizierte Unit 42 die Branche, die durch eine Phishing-Seite imitiert wird. Das Technologieumfeld (z.B. Micr...
Bei BlueKeep handelt es sich keineswegs um eine neue Schwachstelle. Bekannt wurde die Lücke in Microsofts-Remote-Desktop-Protokoll im Mai 2019 durch U...
Der Sophos 2020 Threat Report zeigt, wie Cyber-Angreifer ihre Einsätze in Ransomware und die Maskierung in bösartigen Android-Apps erhöhen, Fehlkonfig...
Die neue Lösung ermöglicht die Implementierung detaillierter Sicherheitskontrollen nach dem Zero-Trust-Prinzip und verringert die operative Komplexitä...
Die Bedienung von Veeam Backup for Microsoft Azure ist dank einsatzfertiger Bereitstellung über den Microsoft Azure Marketplace kinderleicht. Die Lösu...
Ein möglicher Grund für diese Hochstimmung ist der strategische Ansatz zur Datensicherheit, den die DSGVO gefördert hat. Die Studie ergab, dass 63 Pro...
Staatlich geförderte Gruppen nutzen bekannte Schwachstellen in VPN-Systemen für ihre Angriffe auf Netzwerke aus. Deshalb müssen Unternehmen ihre Angri...
Obwohl der reguläre Support für Windows 7 am 14. Januar 2020 endet, haben 59 Prozent der Unternehmen noch nicht alle Nutzer-Geräte auf Windows 10 migr...
Der 2020 Global Networking Trends Report zeigt den aktuellen Status von Netzwerken sowie Trends in den Bereichen Technologie, Betrieb und Fachkräfte. ...
Die wichtigsten Gründe für den Wunsch nach strengeren staatlichen Vorgaben seien eigene Erfahrungen mit Cyberkriminalität und die digitale Transformat...
Assessment und Survey kann verwendet werden, um zu überwachen, wie erfolgreich ein Security Awareness Training das Sicherheitsbewusstsein und das Vers...
Die neue Gafgyt-Variante verwendet drei „Scanner“, die versuchen, bekannte Schwachstellen bei der Ausführung von Remote-Code auszunutzen, die auf den ...
Unabhängig von der Herkunft oder Gruppe der RDoS-Briefe rät Radware Unternehmen, nicht zu zahlen und sofort professionelle Unterstützung bei der Eindä...
SMArt Offices: Bedrohungen der physischen Sicherheit, Hacking von Überwachungssystemen und Sicherheit und Diebstahl von Informationen, die wichtigsten...
Die Partnerschaft eliminiert die Komplexität der Datenermittlung und hilft, die Compliance mit der steigenden Anzahl an Datenschutz- und Datensicherhe...
Den Begriff „Zero Trust“ gibt es seit fast zehn Jahren, aber er hat in letzter Zeit an Dynamik gewonnen, da Unternehmen versuchen, ihre Daten und Infr...
Anlässlich des Europäischen Cybersecurity Monats 2019 gibt Charles Eagan, Chief Technology Officer von BlackBerry Limited jetzt drei Tipps für den Sch...
Ransomware-Angriffe sind in allen Branchen, Unternehmensgrößen und Regionen weit verbreitet. Es ist unerlässlich, Daten vor möglichen Angriffen zu sch...
Wenn Sie eine Migration von Symantec Endpoint Protection (SEP) planen oder zumindest darüber nachdenken, stehen von Sophos speuiell Angebote zur Verfü...
Transformation ist eine Reise, und ED&F entwickelt seine Sicherheitsmaßnahmen weiter. Privilegierte Nutzerkonten sind ebenfalls ein gängiger Einstiegs...
Mit diesen neuen Funktion können Sie Richtlinien, Objekte und andere Einstellungen über eine Gruppe von Firewalls hinweg synchronisieren, um die Konsi...
Rubrik ermöglicht Datenmanagement der nächsten Generation mit NetApp über hybride Multi-Clouds hinweg. Damit stehen für Unternehmen Datenservices und ...
Der Loadbalancer-Anbieter hat die Machine Identity Protection Plattform von Venafi in seine BIG-IQ Centralized Management-Lösung integriert.
KnowBe4, Anbieter der weltweit größten integrierten Plattform für Security-Awareness-Training und Phishing Simulationen, stellt den Security Threats &...
Die Forscher am WMI leisten seit mehr als einem Jahrzehnt Pionierarbeit auf dem Gebiet der Ausbreitung von Quanten-Mikrowellen. Dafür mussten sie zunä...
Kabelnetzbetreiber Unitymedia nutzt auf MuleSofts Anypoint Platform erstellte APIs, um seine IT-Infrastruktur zu modernisieren und gleichzeitig die Ve...
Im Mittelpunkt steht der Austausch der Cyberbedrohungsforschungsergebnisse der Unit 42 von Palo Alto Networks, dem Bedrohungsforschungsteam des Untern...
Die neue Vereinigung setzt sich das Ziel, umsetzbare Richtlinien für die Absicherung von Operational Technology zu entwickeln. 60 Prozent aller Nutzer...
Die SonicWall Capture Threat Labs-Spezialisten erfassen, bewerten und untersuchen bereichsübergreifende Bedrohungsdaten aus dem SonicWall Capture Thre...
Die neuen Gateways 1550 und 1590 werden über die SmartConsole R80 von Check Point betrieben. R80 ist eine fortschrittliche Managementsoftware und biet...
Die Gefahr durch Datenlecks aus dem Inneren einer Organisation ist mindestens genauso groß wie durch Hackerangriffe, die von außen stattfinden.
Die SD-WAN-Technologie ermöglicht eine hybride Konnektivität über mehrere Netzwerktypen hinweg. SD-WAN kann den Datenverkehr basierend auf den Netzwer...
Mit dem Avire Ecosystem werden Aufzüge aller Hersteller sicherer, smarter und einfacher. Das gilt insbesondere für die nach BetrSichV obligatorische A...
Palo Alto Networks hat mehrere Jahre lang Daten aus Hunderten von Cloud-Umgebungen gesammelt, um mehr über die größten Bedrohungen für die Public Clou...
Welche Karrieren im IT-, Finance- und kaufmännischen Bereich jetzt mit den passenden Soft Skills beschleunigt werden können: Chief IoT Officer, Risk-M...
Die KI-basierten Security-Lösungen von BlackBerry Cylance schützen mit ihrer automatisierten Bedrohungsabwehr das gesamte Unternehmen. Backstory unter...
Wenn eine Migration über mehrere Clouds stattfindet und Unternehmen Technologien wie Container einsetzen, muss die Netzwerk Virtualisierung erweitert ...
Die meisten herkömmlichen Endpunktschutz-Softwareprodukte überprüfen keine Daten und Aktivitäten innerhalb von Containern. Diese Art von bösartigen Ak...
Clever Dialer möchte den Nutzern die Kontrolle über ihre Anrufe auf dem Smartphone zurückgeben. Die App dient zur Anruferkennung sowie Spam-Abwehr und...
Betrachtet man die Blockchain aus rein technischer Sicht, so handelt es sich hier um eine verteilte Transaktionsdatenbank. Die Besonderheit stellt der...
Online- und Mobile-Banking-Kunden wollen auf komfortable Dienstleistungen zugreifen, egal wann und wo. Damit Finanzinstitute wettbewerbsfähig bleiben,...
Die Identity-Plattform von SailPoint ist die intelligente, cloudbasierte Identity-Governance-Plattform der Zukunft. Sie ermöglicht Unternehmen jeder G...
Im Rahmen der Befragung von 900 Teilnehmern aus neun Ländern in Nordamerika, Europa und Asien deckte die Studie auf, dass Finanzdienstleistungsunterne...
Die schnelle Ausweitung der Rolle der Development Security Operations (DevSecOps) hat die Art und Weise, wie Unternehmen ihre Sicherheitslage angehen,...
Teilnehmer dürfen sich auf spannende News und Informationen zum SonicWall SecureFirst-Partnerprogramm, der SonicWall University sowie SonicWall Overdr...
An der Studie haben sich 345 deutsche Vertriebsmitarbeiter aus unterschiedlichen Branchen beteiligt. Die Ergebnisse sind eindeutig und unterstreichen ...
SilentDefense reduziert mit neuen Performance-Analysen und Compliance-Standards für große Unternehmen die Risiken, die durch die steigenden Bedrohunge...
Während mobile Geräte im Arbeitsalltag heute genauso selbstverständlich sind wie Desktop-Computer, hinken die Sicherheitsteams von Unternehmen in dies...
Die Gesellschaft muss diese Ungleichbehandlungen aber nicht tatenlos hinnehmen. Die Studie nennt mehrere Ansatzmöglichkeiten, um Diskriminierungen bei...
Rubrik schützt die zu 90 Prozent virtualisierte Umgebung der Casey Group, einschließlich virtuellem SQL und geschäftskritischer ERP- und CRM-Systeme. ...
Eines der Highlights von v18 ist die neue Xstream-Paketverarbeitungsarchitektur. Es bietet überragende High Speed Security vor den neuesten Bedrohunge...
Palo Alto Networks hat nun ein weiteres benutzerdefiniertes Tool entdeckt, das „CASHY200“ benannt wurde. Hierbei handelt es sich um eine PowerShell-ba...
Die High Alert-Studie wurde von Symantec in Zusammenarbeit mit Dr Chris Brauer, Director of Innovation, Goldsmiths, University of London, und der Fors...
Der Airlock Secure Access Hub selbst ist eine intergrierte Security-Platform, die Web Application Firewall (WAF), Identity and Access Management (IAM)...
Bewegen wir uns allmählich in Richtung einer systematischen Verhängung von Sanktionen gegen Mitarbeiter und Privatpersonen wegen unzureichender digita...
Demisto v5.0 ermöglicht es Sicherheitsanalysten, die Art und Weise, wie sie Ereignis- und Indikatorflüsse visualisieren, so anzupassen, dass Sicherhei...
In der heutigen Cyberlandschaft sind für Unternehmen ganzheitliche Sicherheitslösungen, die neuartige Bedrohungen erkennen und entsprechende Abwehrmaß...
Bei der Untersuchung der eingesetzten Schadsoftware treten Nymeria/Loda Trojan (Keylogger & Remote Access Tool) und Wisdomeyers Trojan (Win32 Executab...
Mit der Version 11.03.100 des IGEL OS unterstützt IGEL mit einer Kette von kryptografischen Signaturen die Absicherung des Bootprozesses vom Chipset b...
Im Zuge der Digitalisierung existieren in Unternehmen keine klaren Netzwerkgrenzen mehr. Das Zero Trust Modell ist insofern ein Paradigmenwechsel, als...
AlgoSec unterstützt Unternehmen, indem die zentrale Veraltungskonsole wichtige Einsichten in den aktuellen Compliance-Status - in Bezug auf den BSI-Gr...
Der Industriesoftware-Anbieter Senseye gab heute bekannt, dass seine Technologie-Suite Senseye PdM auf der Industrial IoT (IIoT)-Plattform FIELD Syste...
Cyber-Security ist allgegenwärtig und die Anbieter in der Glücksspielindustrie waren von Beginn an Vorreiter auf diesem Feld. Während große und bekann...
Der Machine Identity Protection Development Fund ermutigt die Empfänger, Integrationen zu erstellen, die eine größere Transparenz, Intelligenz und Aut...
Im Vordergrund steht vor allem die zuverlässige Absicherung von SD-WAN-Strukturen in Verbindung mit Cloud Computing und die Wichtigkeit, sich mit dies...
Die Ergebnisse der Studie zeigen, dass Organisationen wissen, wie wichtig moderne Sicherheitsfunktionen sind. Integrierte Funktionen wie die Selbsthei...
Oft muss ein Spagat zwischen Security und Performance gelingen. Diese Entwicklung hat ihre Wurzeln in den sich verändernden Rollen des CIO und des CIS...
Der NCP Secure Enterprise Management Server (SEM) ist das Herzstück der NCP Next Generation Network Access Technology und bietet Anwendern ein hohes R...
Hacker können gestohlene Zugriffsrechte nutzen, um proprietäre digitale Assets und Daten zu stehlen, ohne Alarme auszulösen oder Verwüstungen und Stör...
Insgesamt sollten IT-Verantwortliche nach Meinung von Rubrik ihre Sicherheitsstrategie als Ausdruck der Vision ihres Unternehmens, der Prioritäten ihr...
Die heutigen Computerumgebungen sind komplex und kombinieren häufig lokale und Cloud-Ressourcen zu einem Hybridmodell, das die Sicherheit zu einer Her...
Die Umfrage ergab, dass das Vertrauen in Regierungs- und Social-Media-Unternehmen deutlich schwindet und viele glauben, dass neue Regelungen erforderl...
Die Lösung „Rubrik Cloud Data Management for NetApp StorageGRID“ kombiniert die Plattform von Rubrik mit unternehmensweitem Objektspeicher, um das Dat...
Das Zertifikat belegt, dass die einzelnen Komponenten, Produkte, Sicherheitskonzepte und -maßnahmen eines Unternehmens dem ‚Stand der Technik‘ entspre...
Der Spotlight Report 2019 zum RDP basiert auf der Analyse der Daten in der 2019 Black Hat Edition des Attacker Behavior Industry Report, der Verhalten...
Mit NDR-Produkten, die das Fundament der Triade bilden, können SOCs drahtgebundene Daten aus dem Netzwerkverkehr in SIEM- und EDR-Produkte, sowie in I...
Forescout erkennt eine systematische Entwicklung und erwartet, dass sich die Bedrohungslage weiter verschlimmert. Grund ist die Zunahme von vernetzten...
Der Bericht ist eine vertrauenswürdige Anleitung für Technologie-Einkäufer. Er gibt Aufschluss darüber, wie sich Unternehmen vor Angriffen schützen kö...
Das Security- und Bedrohungsforschungsteam von Palo Alto Networks, hat Cyberangriffe mit bisher unbekannten Tools entdeckt, die Transport- und Spediti...
Die Auswirkungen der mangelnden Datentransparenz können für ein Unternehmen lähmend sein. Dies ist besonders relevant, wenn es um eine Datenschutzverl...
Softprom wurde 1999 in Kiew gegründet und ist heute Teil der ERC-Gruppe, dem größten IT- und Elektronik-Distributor der Ukraine und einem wichtigen Pl...
Dank adaptiver Authentifizierung und Zugriffsmanagement-Kontrollen können Kunden alle Zugriffspunkte schützen und Einblicke in Cloud- und App-Zugriffs...
NETSCOUT entwickelt Lösungen, die Bedrohungen für die Daten, den Betrieb und die Verfügbarkeit von Geschäftsanwendungen erkennen, lokalisieren und sof...
Schon mehr als 3800 Unternehmen sind von Symantecs lokalen und cloudbasierten E-Mail-Sicherheitssystemen problemlos auf Mimecast umgestiegen
Durch die Integration verbessert Forescout die Sicherheit, Compliance und Verwaltung von Endpunkten in physischen, virtuellen und Public-Cloud-Umgebun...
Eine solche Fehlausrichtung betrieblicher Faktoren und die damit zusammenhängenden Herausforderungen sowie das Fehlen eines koordinierten Vorgehens ka...
Mit der Anypoint Platform kann Air Malta ein Application Network aufbauen, das es der Fluggesellschaft ermöglicht, neue Technologien schnell mit vorha...
Der Bericht würdigt die kontinuierliche Innovation bei Rubrik durch technisches Fachwissen und stellt fest, dass „Rubrik starke technische Talente gew...
Die Studie, bei der 597 Entscheidungsträger aus 33 europäischen Ländern befragt wurden, deutet darauf hin, dass Arbeitnehmer das schwache Glied in pun...
Die Mobile Encryption App funktioniert in jedem Telefonnetz oder ohne SIM-Karte über WLAN. Der Datenhunger der App ist klein. Sie braucht nur 4,8kbit ...
Ein Grund, warum sich Intercept X so auszeichnet, ist, dass es mehrere Sicherheitsebenen in einer einzigen Lösung und einem einzigen Agenten bietet, u...
Trotz dieser Verbesserungen weisen viele Unternehmen immer noch erhebliche Lücken bei der Sichtbarkeit auf - ein kritisches Problem, das in den Mittel...
Die neue Lösung von EfficientIP integriert Load Balancing-Funktionalität sowohl in autoritative als auch in rekursive DNS-Server. So können Entscheidu...
Treezor, jüngst von Societé Générale akquiriert, kennt sich gut mit den Sicherheitsvorteilen von HSMs aus, wollte aber Investitionen und laufende Over...
Der Zugriff der Mitarbeiter auf wichtige Geschäftsinformationen über mobile Geräte verbessert die Produktivität, setzt aber auch Unternehmen und ihre ...
Der Cloud Security Threat Report 2019 vergleicht Tatsachen sowie Wahrnehmungen der Cloud-Sicherheit und stellt diese in Relation zueinander.
Einige Sicherheitsmanager machen den Fehler, den Entwicklern etwas aufzuzwingen, und denken, dass sie sich dadurch mehr um die Sicherheit kümmern werd...
Alle vernetzten Geräte im Privat- oder Berufsleben stellen eine potenzielle Bedrohung dar, solange die Hersteller keine Schutzmaßnahmen bereits in der...
Mit dem zukunftsweisenden „Advanced Reporting Tool“ (ART) von Panda Security lassen sich mit nur einem Klick detaillierte Rückschlüsse aus dem IT- und...
EDR-Tools können in Bezug auf Benutzerfreundlichkeit und Granularität der Analyse stark variieren. Die wichtigsten Fragen, die bei der Bewertung einer...
Obwohl Cloud-Technologien im Bildungssektor immer beliebter werden, zögert das Management laut Studie noch immer, in Cloud-Datensicherheitsinitiativen...
Der Airlock Kongress auf der it-sa findet statt im Raum „Dublin“ des NCC West auf Ebene 2 am zweiten Messetag. Um allen Besuchern eine Teilnahme zu er...
Die Security-Forscher stellten fest, dass bestimmte Samsung-Telefone für diese Form des Phishing-Angriffs am anfälligsten sind, da sie keine Authentiz...
Die für Deutschland ab sofort geltende Partnerschaft möchten die beiden Unternehmen nutzen, um die Welt erneut ein Stück sicherer zu gestalten.
Norton Lifelock, der Privatkundenbereich der Symantec Corporation, bringt die nächste Generation seiner Cyber Security-Lösung Norton 360 in Deutschlan...
Im April 2019 gab Wipro Digital eine Online-Umfrage unter 1.400 CXOs aus aller Welt in Auftrag, die für Unternehmen mit mehr als 5.000 Mitarbeitern un...
In einem Bericht der Secure Identity Alliance (SIA) zum Thema „Zukunft schaffen und bürgerliche Freiheiten schützen“ heißt es, dass die Einführung der...
COGNITUM Software bündelt die Erfahrung und Expertise aus fast 20 Jahren Identity und Access Governance und wird eigenständig unter dem Dach der ITCon...
Das Hauptziel von „PSOTI“ ist es, Privatsphäre-schützende Dienste für alltäglich genutzte Internetanwendungen wie Datenspeicherung, Online-Umfragen un...
Datenklassifikationsaufgaben, die bisher teure externe Auditoren und mehrere interne Ingenieure erfordert hätten, können nun vollständig automatisiert...
Sogenannte Retrofit-Lösungen wie die handlichen Tracker für die Logistik zeigen, dass Unternehmen IoT-Projekte ganz einfach nachrüsten und dank Plug-a...
Die kombinierte Lösung ist weltweit verfügbar (einschließlich «schwieriger Standorte»), zu denselben Preisen und mit denselben SLAs. Sie ist zudem auc...
Der IFA+ Summit gilt seit 2014 als Think Tank der IFA, der weltweit größten Messe für Consumer und Home Electronics. Jährlich begrüßt er mehr als 550...
Nutzer erhalten ab sofort eine komfortable Komplettlösung aus den auch einzeln erhältlichen Sicherheitsprogrammen Steganos Safe 21 und Steganos Passwo...
Unter anderem werden in Docker für Dummies alle Betriebssystemplattformen gleichwertig behandelt und erklärt, also es wird sich nicht nur auf eine ein...
Zum dritten Mal in Folge darf sich Airlock eine Security Innovation der Ergon Informatik AG auf die Schulter klopfen. Im Rahmen des SoftshellVendor Aw...
Eine Sicherheitslücke, die seit vier Jahren bekannt ist, kann unter iOS als Einfallstor dienen. Die Lücke wurde deshalb noch nicht vollständig geschlo...
Der Wurm, bekannt als Retadup, hat eine bösartige Software zum Schürfen von Kryptowährungen und in Einzelfällen die Stop-Ransomware und die Arkei-Pass...
Unter der Überschrift „Threat Report 2020“ gibt Panda den Teilnehmern einen Einblick in die aktuelle Cybersicherheitslage. Ziel ist es, Unternehmen au...
Ransomware ist nach wie vor zu lukrativ, um zu verschwinden. Seine Brillanz liegt in seiner Einfachheit und in der steten Weiterentwicklung. Dies mach...
IT-Abteilungen an Hochschulen sind verpflichtet, ständig verfügbare Dienste für Studenten und Dozenten bereitzustellen und gleichzeitig die übergeordn...
Aus diesem Grund hat das Sophos Threat Mitigation-Team eine Exploit-Minderung auf Systemebene entwickelt, die den Missbrauch des CTF-Subsystems verhin...
Spear-Phishing macht einen großen Prozentsatz der Datenverletzungen aus. Sowohl die Anzahl der Phishing-Nachrichten als auch die Kosten für eine Daten...
Bei der Bewertung spielte weiterhin die nachgewiesene Erfahrung beim Stoppen von Ransomware, der Deep Learning-Technologie, zur Blockade von unbekannt...
Wie alle Schulungen der Skytale Online Academy for IT Security wird auch “Datenschutz. Wieso ich?“ - unabhängig von Ort und Zeit - online angeboten un...
Die fortschrittliche Analyselösung verarbeitet Multi-Source-Überwachungsdaten, die auf globalen ADS-B-Daten (Automatic Dependent Surveillance Broadcas...
Um der großen Nachfrage seiner Kunden nach virtualisierten Anwendungen gerecht zu werden, strebt Greenbone nun auch in den Virtual Appliances-Markt – ...
Mit dem Account Lifecycle Manager erweitert Thycotic seine branchenführende PAM-Lösung und bietet seinen Kunden ab sofort ein Tool, das die Verwaltung...
Databricks bietet ab sofort Automatisierung und Erweiterung über den gesamten Lebenszyklus des Machine Learnings in seiner Unified Analytics-Plattform...
Die NCP Software Lösungen werden weltweit erfolgreich in Unternehmen aller Größen und Branchen sowie bei Dienstleistern, Providern und Behörden einges...
Rubrik beauftragte Forrester Consulting mit der Durchführung einer Total Economic Impact™ (TEI)-Studie und der Untersuchung des potenziellen RO...
Mit dem neuen Tool „Panda Full Encryption“ erweitert seine Cyber-Security-Lösung „Adaptive Defense 360“ um eine effektive Verschlüsselungslösung als z...
Die API-basierte Architektur von Datos IO bietet KCF die volle Kontrolle zur Anpassung der Lösung an die komplexe Umgebung. Dadurch wird sichergestell...
Die Partnerschaft ist ein Schlüsselfaktor in Barracudas MSP Channel-Entwicklungsstrategie und spiegelt die rapide wachsende Nachfrage für den Managed ...
Check Points Sicherheitsforscher entdecken neue Angriffe gegen Remote Desktop-Protokolle (RDP). Sowohl Microsoft als auch Check Point Research raten d...
Rubrik sichert mit CloudOut und CloudOn rund 850 Entwickler-Arbeitsumgebungen, um diese im Katastrophenfall nahtlos auf einer Public-Cloud-Infrastrukt...
Die Security-Experten der SophosLabs haben die Evolution, Wirkungsweise, sowie die heutige Verbreitung der Malware erforscht und in einem Report zusam...
Mithilfe von VM werden Prozesse und Techniken angestoßen, um die IT-Security in Unternehmen zu steigern. Ab sofort steht das Portfolio der Greenbone V...
Wie Unternehmen eine zuverlässige Geschäftskontinuität erreichen und dabei gleichzeitig die Kosten und Komplexität unter Kontrolle halten können
Pavur wies darauf hin, dass die Automatisierung gefälschter standardisierter Zugriffsanforderungen in großem Maßstab nicht schwierig ist, wenn man die...
Die im Threat Intelligence Report und im Cyber Threat Horizon Portal enthaltenen Informationen und Analysen sind Grundlage für den ATLAS Intelligence ...
Der Bericht zeigt, dass Security-Analysten auf breiter Front mehr Automatisierung in Security- Operation-Centern (SOCs) fordern, da sie weiterhin zu v...
Die Cyberkriminalität schleicht sich zunehmend in unseren immer stärker von der digitalen Welt geprägten Alltag ein. „Heute nutzen Cyberangreifer sämt...
Unsere Umgebung hat sich erheblich verändert und die traditionellen Netzwerk- und Sicherheitsarchitekturen sind anfällig für Angriffe. Die Bedrohungsl...
Durch den Einsatz von Cloud Data Management kann das CNRS den Schutz seiner Daten und der Infrastruktur gewährleisten, aber auch seine Archivierungspr...
Weg von Massenangriffen auf einzelne Rechner und hin zu gezielten Attacken auf Daten, die gemeinsam in Netzwerken – beispielsweise auch Clouds – genut...
Die Telekom startet eine neue Generation Netz-Angebote für Großkunden. Das Unternehmen geht dabei technisch neue Wege. Software steuert die neuen Verb...
Bei PhishML handelt es sich um ein Modul innerhalb der PhishER-Plattform von KnowBe4. Es vereinfacht, beschleunigt und erhöht zugleich die Präzision b...
Maschinenidentitäten, einschließlich digitaler Schlüssel und Zertifikate, steuern den Datenfluss zu vertrauenswürdigen Maschinen in einer Vielzahl von...
Damit Softwareentwickler eine erfolgreiche App entwickeln können, sind also verschiedene Aspekte wichtig. Selbstverständlich gelten alle Regeln der al...
Die auf der im Dezember von Concept Searching erworbenen Technologie basierende Lösung ermöglicht es Unternehmen, die Gefährdung vertraulicher Daten z...
NVIDIA hat fünf Fehler in seinem Windows-GPU-Bildschirmtreiber behoben, von denen drei einem Angreifer erlauben könnten, Code auf dem System auszuführ...
Endpoint Protector, Spezialist für Data Loss Prevention, hat seine Lösung für Data Loss Prevention Endpoint Protector zum MSP-fähigen Produkt ausgebau...
Das digitale Zeitalter definiert immer wieder neu, wie und wann Medien konsumiert werden. America´s Test Kitchen wurde 2001 als unabhängiges Medienunt...
Auf einer solchen Infrastruktur können Datenwissenschaftler mit der Erstellung von Anwendungen mit containerisierten KI-Frameworks beginnen und Zeit i...
In der ersten Jahreshälfte 2019 gab es mehr als 20 größere Security-Vorfälle mit Public-Cloud-Plattformen, über die in den Medien berichtet wurde. Unt...
Marktübliche Lösungen können nicht verifizieren, ob es sich bei einem gescannten Ausweis um eine Fälschung handelt. Manche Programme werden bereits mi...
Cloud-basierte Sicherheitslösungen helfen Unternehmen, mit sich ändernden Marktbedingungen, steigenden Kosten und fehlendem Cybersecurity-Personal Sch...
Trotz der Initiativen der Bundesregierung zur Förderung des Cloud-Einsatzes ist die Anzahl der Organisationen der öffentlichen Hand, die bereit sind, ...
Mit der Einführung von Arbor Threat Analytics erweitert und integriert NETSCOUT seine patentierte Adaptive Services Intelligence (ASI) -Verkehrsüberwa...
Fortune-500-Industrieunternehmen vertrauen auf Senseye™, das führende cloudbasierte Produkt für Predictive Maintenance 4.0. Wartungsteams nutze...
Black Hat-Teilnehmer können das Modul auf dem Stand von LogRhythm (Nr. 614) testen. Aktuelle LogRhythm-Kunden können das ATT&CK-Modul implementieren, ...
Die Offenlegung von Verstößen von Capital One erfolgte, nachdem Equifax kürzlich zugesagt hatte, bis zu 700 Millionen US-Dollar an Bundes- und Landesb...
Die qualifizierten elektronischen Fernsiegel tragen entscheidend zur vollständigen Digitalisierung von Geschäftsprozessen bei. Sie bieten ein hohes Ei...
Qualys stellt jetzt allen Unternehmen kostenlos die Anwendung Global IT Asset Discovery and Inventory zur Verfügung. In einer Welt, in der vernetzte G...
MyDoom wurde 2004 erstmals beobachtet und ist heute noch aktiv, ein Beweis für seine ursprünglich große, anhaltende Zerstörungskraft. Im Laufe der Jah...
Obwohl klar ist, dass KI in deutschen Unternehmen erwünscht ist und positive Erwartungen damit verbunden sind, gaben nur 66,7 Prozent der Unternehmen ...
Die BehavioSec Behavioral Biometrics Plattform lässt sich nahtlos in Web- und mobile Anwendungen integrieren, um Unternehmen einen sofortigen kontinui...
Unternehmen bemühen sich, die sich entwickelnden Muster der Cyberattacken zu erkennen. Doch der Wechsel zu Malware-Cocktails und neu entstehende Bedro...
Wenn es darum geht, auf den kompletten Ausfall des Rechenzentrums vorbereitet zu sein, sind regelmäßige Disaster-Recovery-Tests entscheidend. Hierbei ...
Mit Software-Defined Interconnect wurde ein wesentliches Hindernis für die digitale Transformation beseitigt. Indem es Unternehmen ermöglicht, sich vi...
Angreifer operieren zu leicht und zu lange ungestraft in Netzwerken; im Bericht M-Trends 2019 wurde festgestellt, dass in der EMEA-Region die Verweild...
DevOps Secret Vault ermöglicht eine sichere Verwaltung von Secrets ohne dabei den Entwicklungsprozess zu stören. Dabei wird eine Balance zwischen Gesc...
Der Greenbone Security Feed enthält Informationen zu allen aktuellen Schwachstellen, die Sicherheitsexperten weltweit täglich identifizieren. Zudem st...
Die Lösung von Radware für den schlüssellosen Schutz vor HTTPS Floods basiert auf einer zustandslosen Architektur. Traditionelle Lösungen sind zustand...
Neben Banken werden vor allem Internet-Sicherheitsfirmen Kryptowährungen annehmen und davon profitieren. Denn wenn mehr Menschen der digitalen Währung...
Zusätzlich zu den Zugriffskontrollen bietet die Lösung einige Sichtbarkeits- und Inhaltsscan-Funktionen, die es Unternehmen ermöglichen, konsistente D...
Vor Rubrik hatte Smartodds mit einer bandbasierten herkömmlichen Backup-Lösung zu kämpfen, die zeitaufwändig, teuer und schwer zu bedienen war. Das Un...
Viele Sicherheitsteams prüfen derzeit Möglichkeiten, ihre Fähigkeiten zur Bedrohungserkennung und Reaktion auf Vorfälle zu verbessern. Sie stellen abe...
Der Hype um die beliebte FaceApp, die in den letzten Tagen millionenfach heruntergeladen wurde, hat bereits erste Cyberkriminelle angelockt. Wie ESET ...
Unternehmen, die noch kein Security Awareness-Training durchgeführt hatten, wurden mit einem ersten grundlegenden Phishing-Test geprüft. Die Ergebniss...
Der neueste Data Hub Service von MarkLogic hat eine Zertifizierung gemäß SOC 2 Type II für alle fünf Vertrauensprinzipien beim Umgang mit unternehmens...
Neue IoT-OT-Transparenz- und Sicherheits-Monitoring-Lösung kombiniert maschinelles Lernen, Verhaltens- und Bedrohungsanalyse, um Warnmeldungen für Ind...
BehavioSec erweitert seine Anti-Fraud-Lösung und aktualisiert die gleichnamige verhaltensbiometrische Plattform zur Einhaltung von PSD2-Compliance-Fri...
Von der Rekrutierung von Spitzensportlern bis hin zum Turniermanagement leistete der amerikanische Baseball Pionierarbeit bei der Nutzung von Daten fü...
Begünstigt durch das internationale Vinci-Energies-Netzwerk verfolgt Axians einen Cyber-Security-Ansatz, der über die Ländergrenzen hinausgeht.
Osterman Research veröffentlichte ein Forschungspapier, um die Bedenken, Gründe und Anforderungen darzulegen, die Administratoren an vorderster Front ...
In Bezug auf weitere Vorteile hat HOP! festgestellt, dass sich die Stellfläche seines Speichersystems von 29U auf nur 3U reduziert hat, während gleich...
Neben technologischen Fragen und Anwendungsmöglichkeiten von Künstlicher Intelligenz in der Praxis, etwa in der Industrie, in den Bereichen Verkehr, T...
Ausschlaggebend für den Erfolg im Umgang mit den Daten ist die Geschwindigkeit, darin sind sich deutsche IT-Manager, die Pure Storage im Rahmen der MI...
Die VNS-WAN-Optimierung mit ONEx kann ohne aufwändige und zeitintensive Netzwerkkalibrierungen in bestehende Netzwerke integriert werden. Der Bandbrei...
Der Studie zufolge halten immerhin 29 Prozent der Befragten die aktuell verfügbaren IoT-Angebote – intelligente Leuchtmittel, vernetzte Fitnesstracker...
Da es sehr rechenintensiv ist festzustellen, ob eine Datei versteckte Daten enthält, und es fast unmöglich ist, die Originaldaten zu bestimmen, ist de...
Trotz der Aktualisierungen der Sicherheitsrichtlinien ist die Mehrheit der IT-Führungskräfte (95 Prozent) der Meinung, dass ein ineffektives Cloud-Zug...
Mit folgenden zehn Malware-Ausbrüchen mussten sich MacOS-User im ersten Halbjahr 2019 befassen: 1. OSX.DOK: Diese Schadsoftware installiert eine verst...
Die Cognito Plattform von Vectra nutzt ausgefeilte künstliche Intelligenz, um Netzwerk-Metadaten zu sammeln, mit weiteren Informationen anzureichern u...
Einige der führenden ISACs haben Tausende von Mitgliedern, die Bedrohungsinformationen austauschen und zusammenarbeiten, um den Ruf und das Ansehen ih...
Die Entscheidung für ein Cybersecurity-System fällt oft nicht leicht. Viele Anbieter werben zunehmend mit produktübergreifender Integration. Da stellt...
Einer der größten Vorteile von SD-WAN ist die einfachere Steuerung Ihrer Richtlinienumgebung als zuvor. Sie können Ihre Netzwerkmerkmale anpassen, da ...
Die Großmeister der Cyber Security konkurrieren in ihrer Disziplin und suchen nach Möglichkeiten, den Bedrohungen voraus zu sein, indem sie den massiv...
Unternehmen stehen vor der Herausforderung, Bedrohungen zu erkennen, wenn sie nicht verwaltete Geräte oder Geräte einsetzen, auf denen sie keinen Endp...
Die Bandbreite der Services ermöglicht es Fortinet-Partnern und -Kunden, einfach zu implementierende und zu verwaltende Cloud-Sicherheits- und -Manage...
Die Quantencomputing-Technologie entwickelt sich rasant, Quantenrechner bewältigen immer komplexere Rechenoperationen parallel und extrem schnell.
Zum ersten Mal findet am Montag den 22. Juli mit dem Pen Test Summit ein Kongress mit Vorträgen rund um das Thema Penetration Testing statt.
Senseye baut seine Präsenz in Deutschland weiter aus. Der PdM-Software-Anbieter bezog im April ein Büro in Essen und vergrößert darüber hinaus sein Te...
Die Komplexität hat mittlerweile jeden Aspekt der Cyber Security erfasst, was zu kostspieligen und stark wachsenden IT-Infrastrukturen geführt hat.
Automatisierung ist die Zukunft der modernen Infrastruktur. Pure1 ist ein KI-gestütztes Infrastruktur-Management-Tool, das so konzipiert ist, dass es ...
Mit der Echtzeit-Deep-Memory-Inspektion (RTDMI) hat SonicWall im ersten Quartal 2019 2,5 Milliarden Malware-Angriffe gestoppt. Die zum Patent angemeld...
Die Cognito Plattform nutzt Amazon VPC Traffic Mirroring um Verbindungen zwischen EC2- und S3-Instanzen zu überwachen und versteckte Bedrohungen ohne ...
Damit befähigt das BSI die INFODAS GmbH qualifizierte IS-Revisionen im Rahmen des Umsetzungsplanes (UP) Bund durchzuführen. Der UP-Bund beinhaltet die...
Im Gegensatz zum herkömmlichen Ansatz der IT-Netzwerksicherheit bedeutet Zero Trust-Security, dass niemandem innerhalb oder außerhalb des Netzwerks st...
Ein Unternehmen ohne angemessene Prüfung der Cyber Security zu erwerben ist so, als würde man sich beim Kauf eines Gebrauchtwagens blind auf die Behau...
Malware DNA scannt jede Malware-Variante, die die SandBlast Network-Sandbox von Check Point passiert, um Codemuster und Verhaltensähnlichkeiten zu fin...
Die Stormshield-Experten sind sich darüber einig, dass die Entwicklung der Schatten-IT die direkte Folge der Kostensenkungspolitik der Unternehmen sei...
Die Mission von Check Point ist es, die Online-Welt zu einem sichereren Ort zum Leben zu machen. CPR Zero wurde von Experten auf diesem Gebiet entwick...
NetNut bietet Cyber- und Web-Intelligence-Unternehmen einen Proxy-Service, mit dem Daten anonym und unbegrenzt aus öffentlichen Online-Quellen gesamme...
Wie können Unternehmen den Wert Ihrer Investition in Cybersicherheit messen? Wie spiegelt sich dieser Wert in der Art und Weise wieder, wie Cybersich...
Die leistungsstarke Speicherlösung BullSequana Xstor ist konzipiert für die stetig steigende Menge zu verarbeitender Daten. Das Angebot ist skalierbar...
Der Crypto-Trojaner „LoudMiner“ setzt auf Virtualisierungssoftware – QEMU bei macOS und VirtualBox bei Windows – um an Kryptowährungen bei Windows- un...
Das neue Whitepaper liefert wertvolle Tipps für eine einfache, überschaubare, kostengünstige und unterbrechungsfreie Bereitstellung von Zero-Trust-Net...
In diesem Jahr wurde die Studie bereits zum fünften Mal durchgeführt. Zu den Hauptthemen zählen zum einen die um 49 Prozent gestiegenen Kosten für DNS...
Die University of Reading ist eine der führenden Forschungsuniversitäten Großbritanniens und existiert seit mehr als 150 Jahren. Das IT-Team, das über...
Emotet ist eine extrem gefährliche Bedrohung, die Unternehmen weltweit vor große Probleme stellt. Die Malware ist besonders vielseitig und langlebig u...
Die neue LastPass Business-Produktlinie ist auf die Herausforderungen in KMUs bei der Verwaltung von Zugriff und Identitäten ausgerichtet. ie bietet m...
Mit einem internationalen Team von über 5.000 Security-Spezialisten und einem weltweiten Netzwerk von 14 Security Operation Centers, die rund um die U...
Die Landschaft verändert sich, daran besteht kein Zweifel, aber die Zukunft ist vielversprechend für diejenigen MSPs, die sich anpassen. Es geht um ei...
Biometrische Daten sind persönlich, sensibel und vertraulich. Das Volumen biometrischer Daten nimmt zu, daher nimmt auch die Anzahl der Angriffe auf d...
Gängige Container wie Docker, Linux Containers (LXC) und Rocket (rkt) werden nicht unbedingt nach dem Sandboxed-Prinzip betrieben, da sie den Host-Bet...
Vectra wird die Investition nutzen, um die globale Marktexpansion und F&E-Innovationen voranzutreiben und seine Cognito Plattform – als marktführende ...
Scheinbar einfache Fehlkonfigurationen innerhalb von Cloud-Services können zu schwerwiegenden Auswirkungen führen. Ein Beispiel ist der Verlust von Sc...
Der Backup-Markt befindet sich derzeit an einem Wendepunkt, an dem Flash und Cloud eine transformative Rolle spielen, wenn Backup-Daten in die Cloud t...
Mit EDR von Sophos haben IT-Manager bei Bedarf auch Zugriff auf Informationen aus den SophosLabs, Anleitung für Untersuchungen verdächtiger Ereignisse...
Die Taktiken, die in der Vergangenheit angewendet wurden, funktionieren nicht mehr in dieser neuen Landschaft. Führungskräfte müssen daher von Grund a...
Externe Faktoren und sicherheitsspezifische Bedrohungen beeinflussen zunehmend die gesamte Sicherheits- und Risikolandschaft.
Immer mehr Unternehmen ersetzen konventionelle Antivirenprogramme durch Next Generation Endpoint Security, da sie sich viel von diesen neuen Technolog...
Dank täglicher Berichte mit Details zu allen Änderungen und Anmeldungen haben Sie alles im Blick, ohne unzählige systemeigene Protokolle durchforsten ...
Bei den ersten Rollouts von 5G sind gewaltige Herausforderungen in Sachen Security zu erwarten. Die wichtigsten Ergebnisse dieser Studie deuten nach M...
SailPoint Predictive Identity basiert auf Big-Data- und Machine-Learning-Technologien. Dadurch kann die Lösung einen KI-gesteuerten Ansatz für Identit...
Dieser Beitrag hebt einige wichtige Punkte hervor, die bei der Migration von Anwendungen zu beachten sind, und es mangelt dabei nicht an schwierigen P...
Mit dem Clouditor hat das Fraunhofer AISEC ein Assurance-Werkzeug entwickelt, das die sichere Konfiguration von Cloud-Services überprüft und Schwachst...
Check Point aktualisiert seine Plattform CloudGuard IaaS um Sicherheitsfunktionen. Künftig unterstützt die Plattform die Absicherung von Containern un...
Heute geht es beim Phishing nicht mehr um Lautstärke. Diese E-Mail-Bedrohungen sind jetzt so eingestellt, dass ein hochwertiges Ziel erfolgreich dazu ...
Dabei schneidet Deutschland im Vergleich zu anderen Ländern sehr gut ab: Nur 16,7 Prozent der Haushalte besitzen ein verletzliches Gerät, welches also...
Der aktuelle Fortinet Threat Landscape Report ist ein Überblick der gesammelten Daten aus den weltweiten Sensoren der FortiGuard Labs für das erste Qu...
Der Kunde suchte nach einer neuen Lösung, um seinen Mitarbeitern, Partnern, DevOps und anderen, einen sicheren Fernzugriff auf seine internen Dienste,...
Unter Rubrik Build stehen gemeinsame Module für die Bereitstellung, Konfiguration und das Bootstrapping von Cloud Cluster sowie die für CloudOut und C...
Der Datenrisiko-Report basiert nicht auf Umfragen unter IT-Verantwortlichen, sondern auf echten, in Unternehmen gewonnenen Zahlen. Er zeigt damit auch...
Utimaco-Kunden profitieren von einer beschleunigten VS-NfD Zulassung durch die schnellere Marktverfügbarkeit von neuen Verschlüsselungs- und Signatur-...
Forescout SilentDefense 4.0 - Erweiterte Integrationen und Partnerschaften mit den führenden Automatisierungstechnik-Herstellern ABB, Yokogawa, Emerso...
Weiterhin setzt SailPoint national sowie international auch künftig auf wertvolle Technologiepartnerschaften, um Synergien zu nutzen und Kunden eine m...
Wie ernst die Unternehmen die neue Verordnung genommen haben, ist nach wie vor sehr unterschiedlich. Während einige Unternehmen die DSGVO genutzt habe...
Mit knapp 1000 Teilnehmern aus vielen Ländern Europas, acht renommierten Referenten und sieben intensiven Workshops wurde das Teatro Coliseum in Madri...
Sicherheitsrichtlinien in Unternehmen zu etablieren ist keine einmalige Aufgabe, sondern eine kontinuierliche, ein immerwährender Zyklus aus Bewusstse...
Die SOC-Triade versucht, die Wahrscheinlichkeit, dass Angreifer lange genug im Netzwerk operieren, um ihre Ziele zu erreichen, deutlich zu verringern....
Ursprünglich spezialisiert auf Penetration Testing und Vulnerability Management, ist 8com heute ein Full-Service-Cybersecurity-Anbieter. Das 2004 gegr...
Das Produktions-, Broadcast- und IT-Unternehmen CBC setzt den Link11 DDoS-Schutz ab sofort für die Absicherung seines Internetzugangs und der On-Premi...
Die Telekom veröffentlicht auch eine Statistik zu Angriffen auf Lockfallen. Danach zielten 51% der Attacken auf die Netzsicherheit. Hacker konzentrier...
Konkret geht es um die Verbindung der fortschrittlichen Funktionen von Check Point zur Verwaltung von Richtlinien mit den Dateiklassifizierungs- und S...
SEGA Europe hat eine Reihe von Next-Generation-Firewalls von Palo Alto Networks implementiert und nutzt Sicherheitsfunktionen wie die App-ID-Technolog...
Das Problem: „Die Verwendung eines Chips mit FPGA durch mehrere Nutzer zur gleichen Zeit ist ein Einfallstor für bösartige Angriffe. Dabei ziehen die ...
Ein gravierendes Sicherheitsproblem sieht der Experte aber dennoch. „Neue Android-Versionen wären somit für Huawei Geräte nicht verfügbar. Der Schwenk...
Mitarbeiter sind für cyberkriminelle Gruppierungen oftmals einer der ersten Angriffspunkte im Unternehmen und nur die wenigsten sind dafür sensibilisi...
Bei sensiblen Themen wie Daten und Sicherheit setzen SYSback und YIM auf Qualität und Zuverlässigkeit. Die Open Telekom Cloud wird diesbezüglich höchs...
Die Vielfalt der Gerätehersteller und Betriebssysteme in medizinischen Netzwerken vergrößert die Komplexität und verschärft die Sicherheitsprobleme....
AWDL macht es möglich Nutzer zu verfolgen, da es die ID und den Gerätenamen preisgibt, der in vielen Fällen den Vornamen des Besitzers enthält. Milan ...
Die Lösungen SafeNet Data Protection on Demand und SafeNet Trusted Access von Thales wurden in den Kategorien Verschlüsselung und Identitäts- und Zugr...
Jedes vierte Unternehmen erwägt die Verschiebung von Daten aus der Cloud zurück zu einem On-premise-Standort. Der Bericht bietet eine eingehende Analy...
DataGuard ist Teil des TechBoost-Programms der Telekom. Mit diesem fördert der Bonner Konzern aufstrebende Startups, die relevante, digitale Lösungen ...
ZTNA bietet kontrollierten Zugriff auf Ressourcen und verringert die Angriffsfläche. Die von ZTNA gebotene Isolation verbessert die Konnektivität, sod...
Die Verlagerung der Dateninfrastruktur und der Datennutzung eines Unternehmens auf eine „KI-bereite“ Infrastruktur bringt nach Meinung von Ververica (...
Die Token werden auf einer schon bestehenden Blockchain aufgebaut. Nun gibt es aber nicht nur den Token - auch hier wird zwischen dem Payment Token, d...
Neben dem quantitativen Wachstum setzen die nigerianischen Cyberkriminellen ihre Angriffe quer durch alle Branchen fort. Die Daten von Unit 42 zeigen,...
Die neu validierte Lösung versetzt Unternehmen in die Lage, sensible Dokumente in Nutanix Files zu identifizieren und zu schützen, um so das Risiko vo...
Palo Alto Networks warnt davor, noch mehr Zeit zu verlieren. Die Sicherheitschefs müssen damit beginnen, die erforderlichen Sicherheitsmaßnahmen einzu...
Angesichts der raschen Entwicklung und Einführung von Cloud-Diensten haben viele Unternehmen Schwierigkeiten, ihre digitalen Transformationsprojekte m...
Der Report beinhaltet die Auswertung von 41.686 Sicherheitsvorfällen, darunter 2.013 nachgewiesene Kompromittierungen. Mit der Zunahme der teilnehmend...
MindSphere ist das cloudbasierte, offene IoT-Betriebssystem von Siemens, das Produkte, Anlagen, Systeme und Maschinen verbindet. Es ermöglicht Unterne...
Active Directory ist das Rückgrat vieler IT-Infrastrukturen auf der ganzen Welt. Die Budgets für Softwaretools sind jedoch oft knapp. Um Ihnen dabei z...
Laut den Forschern Vanhoef und Ronen, die das Papier zu dieser Sicherheitsanfälligkeit veröffentlichten, ist WPA3 von schwerwiegenden Konstruktionsfeh...
Erste Untersuchungen ergeben zudem eine große Ähnlichkeit mit der SamSam-Ransomware, die 2018 immer wieder für Schlagzeilen gesorgt hatte. Außerdem kö...
Basierend auf dem Modell der geteilten Sicherheitsverantwortung von Anbieter und Kunde ergeben sich einige entscheidende Anforderungen an zuverlässige...
Unternehmen stehen beim Einsatz von künstlicher Intelligenz noch ganz am Anfang. KI-Projekte sind häufig noch weit von einer strategischen Bedeutung f...
Das Apache Flink-Projekt verfolgt seit jeher einen einheitlichen Ansatz für die Batch- und Stream-Datenverarbeitung, der auf dem Kernparadigma der „ko...
So sind viele Policen vor allem darauf ausgelegt, die Kosten im Zusammenhang mit dem Verlust von Kundendaten zu decken, wie z.B. die Unterstützung ein...
Angreifer sind schnell und breiten sich seitlich zu anderen strategischen Punkten im Netzwerk aus, sammeln Informationen und exfiltrieren oder zerstör...
Obwohl es Weiterentwicklungen gegeben hat, Passwörter durch effektivere Lösungen zu ersetzen, werden diese auch in den nächsten Jahren nicht verschwin...
Der große Vorteil von einer auf Blockchain basierenden Umsetzung ist ihre Transparenz und hohe Fälschungssicherheit. Genau diese Aspekte machen die Bl...
Viele Inhaber von kleineren Unternehmen sind immer noch der Ansicht, dass ihr Unternehmen nicht im Fokus von potentiellen Cyberangriffen stehen kann.
Unit 42 von Palo Alto Networks entdeckte BabyShark erstmals im Februar, nachdem die Forscher die frühesten bekannten Proben analysiert hatte, die im N...
Der Bericht deckt unterschiedliche Problemfelder auf, welche die Gefährdung von Unternehmen durch Datenschutzverletzungen, Insider-Bedrohungen und Ran...
Safe-T® SmarTransfer, ein Bestandteil der Safe-T-Software Defined Access-Lösung, ermöglicht internen Benutzern den transparenten Zugriff auf sichere S...
Die diesjährige 24. Infosecurity Europe findet vom 4.- 6. Juni 2019 in Olympia, Hammersmith, London, statt. Es werden über 19.500 Sicherheitsexperten ...
Blockchain eignet sich besonders für die Koordinierung von Prozessen in dezentralen Netzwerken von Unternehmen und Einrichtungen. In einem Netzwerk oh...
Bei so vielen Faktoren, die für Unsicherheit sorgen, werden Unternehmen wie nie zuvor herausgefordert, aber bekanntlich gilt: „Aus dem Chaos entsteht ...
Die Prinzipien der gemeinsamen Nutzung von kontextuellem Zugriff und Bedrohungsabwehr sollten konsequent vom Rechenzentrum auf die Cloud angewendet we...
Die Bandbreite an Anwendungsfällen zeigt: Live Mount geht weit über ein einfaches Recovery-Tool hinaus und verdeutlicht die Tatsache, dass Copy Data M...
Da die Akzeptanz für KI im Laufe der Zeit wächst, wird die Identifizierung relevanter Anwendungsfälle für die Technologie einfacher werden, so Ververc...
Die größte Neuerung, die der kürzlich eingeführten Version von Kerio Control hinzugefügt wurde, ist die Funktion der Hochverfügbarkeit. Um eine Hochve...
Schädliche PDF-Dateien werden auch in Zukunft als Angriffsvektoren benutzt werden. Durch eine fortschrittliche Security -Lösung und verbesserten Kennt...
Ein per Software definierter Perimeter ist genau das, was Unternehmen benötigen, um sich vor den sich ständig ändernden Bedrohungen schützen zu können...
Lufthansa Systems bietet ab August Ausbildungen zum Fachinformatiker für Systemintegration oder Anwendungsentwicklung beziehungsweise zum Informatikka...
Welches E-Wallet am besten zu den eigenen Ansprüchen passt, kommt vor allem auf die eigene Nutzung an. Wer im Bereich von eCommerce keine Einschränkun...
Mit dem neuen „PII Protection-Feature“ können Kunden des Endpunkt-Spezialisten SentinelOne ihre personenbezogenen Daten (PII) ab sofort wirksam vor ei...
Der Einsatz von KI erzeugt eine neue Dynamik für die IT-Security. Daraus ergeben sich aus Sicht der Autorinnen und Autoren akute Handlungsfelder für P...
Wie können Unternehmen frei in der Cloud agieren, aber auch die richtigen Einschränkungen umsetzen, um unnötige Risiken zu vermeiden? Von entscheidend...
ESET Sicherheitsforscher haben bereits mehrere Wellen dieser E-Mails entdeckt. Zunächst waren diese Nachrichten hauptsächlich auf Englisch verfasst. I...
Beim Darknet Monitoring scannen eigens entwickelte Suchmaschinen von Network Box, so genannte Crawler, tausende von Plattformen im Darknet rund um die...
Zwei von drei Hotel-Webseiten sichern Buchungsdetails sowie persönlichen Daten ihrer Gäste nicht ausreichend, sodass diese von Dritten eingesehen werd...
Der ROI ist enorm, denn Unternehmen investieren dabei nicht nur in ihre IT-Security, sondern auch in die Effizienz und Zufriedenheit ihrer Mitarbeiter...
Die Einführung der Blockchain in Online Casinos führt zu einem höheren Vertrauen in die Anbieter, da keinerlei Hacking und Manipulation innerhalb des ...
Black Duck by Synopsys erhielt die höchstmögliche Punktzahl bei der Integration in den Software Development Life Cycle (SDLC), dem Policy Management u...
In erster Linie sind die richtigen Stakeholder erforderlich und die Führungsetage muss deren Strategie unterstützen bei der Zuteilung von personellen ...
Es gibt kaum einen Aspekt des täglichen Lebens, der noch nicht von technischen Geräten tangiert wurde. Die Zukunft hält vor allem einen vermehrten Ein...
Oftmals unterliegen Unternehmen dem falschen Glauben, dass die gleichen Sicherheitskontrollen, die für AWS oder GCP gelten, auch für Azure gelten.
Dank technologischer und kommerzieller Erfolge - insbesondere durch die neueste Innovation, die Cleanroom-Lösung - verzeichnete Systancia 2018 einen A...
Die schnelle Einführung von Containern im Unternehmen stellt nach Meinung von Palo Alto Networks eine einzigartige Möglichkeit dar, die Sicherheit zu ...
Nach dieser Übernahme wird Gemalto eine der sieben globalen Divisions von Thales bilden, die als **Digital Identity and Security (DIS)** bezeichnet ...
Beeindruckt zeigen sich die Tester von Pandas Patch-Management-Modul, um die Installation der notwendigen Patches zu planen. Denn aus ihrer Sicht verl...
Ist die Anti-Malware-Lösung aus der Cloud tatsächlich die geeignete Variante für jeden Anwendungsfall? Der IT-Sicherheits-Verband Tabidus Technology n...
Compuverde wird die Dateifunktionen von Pure Storage erweitern, sodass Unternehmenskunden künftig die Vorteile fortschrittlicher Dateiangebote nutzen ...
AlgoSec CloudFlow ist eine neue Cloud-native Lösung, die vollständige Sichtbarkeit und umfassendes Management von Sicherheitskontrollebenen in allen M...
Bare Metal Recovery bietet eine Reihe von robusten physischen Backup- und Wiederherstellungsfunktionen unter Verwendung derselben vereinfachten, richt...
Die größte Gefahr für Finanzdienstleister geht sicherlich von unrechtmäßig entwendeten Kundendaten aus, die genutzt werden, um Anmeldungen, Bezahlvorg...
Mit dem Industrial Cybersecurity Center of Excellence, strategischen Partnerschaften und Qualifizierungsprogrammen für Experten entwickelt TÜV Rheinla...
Die Safe-T-Lösung für sicheren Zugriff unterstützt nicht nur IoT-Geräte, sondern auch IoT-Brücken, mit denen sich die IoT-Geräte verbinden. Dadurch we...
Der AVANT-Channel passt perfekt zu Open Systems: Eine schnell zu implementierende, einfach zu verwaltende und hochsichere Lösung für Unternehmen. Mit ...
Derzeit unterstützt LockerGoga keine wurmartigen Funktionen, die es der Malware ermöglichen würden, sich selbst zu verbreiten, indem sie zusätzliche H...
Multinationales Biotech-Unternehmen erreicht schnell seine Datensicherheits- und Compliance-Ziele mit Rubrik Cloud Data Management. Rubrik hilft das v...
Die Einführung von 5G bedeutet für MSPs derzeit erhebliche Investitions- und Betriebskosten. Die Hauptgründe dafür sind der hohe Bandbreitenbedarf und...
Mit Hilfe von agiler Softwareentwicklung können Entwicklungsteams vorhandene Probleme zu einem viel früheren Zeitpunkt des Projekts herausfinden, da n...
Die Security-Forscher von LogPoint haben die Ransomware näher unter die Lupe genommen. LockerGoga zeigt Ähnlichkeiten mit anderen aktuellen groß angel...
Die Zahl der Malware-Attacken erreicht Rekordhöhe: Für das Jahr 2018 konnte SonicWall 10,52 Milliarden Angriffe verzeichnen. Die Spezialisten der Soni...
Unternehmen, die in der Lage sind, eine automatisierte, detaillierte Bedrohungsanalyse in Echtzeit durchzuführen, haben eine weitaus größere Chance, A...
Die Trojaner-Version des Dienstprogramms wurde mit legitimen Zertifikaten signiert und auf offiziellen ASUS-Update-Servern gehostet und verteilt. Dies...
Die Betrüger gaben sich als Mitarbeiter in den Unternehmen aus, indem sie E-Mail-Adressen fälschten, und dann gefälschte Kreditlinien nutzten, um teur...
Cognito Detect von Vectra ist der schnellste und effizienteste Weg, um Cyberkriminelle in Public Clouds, privaten Rechenzentren und Unternehmensumgebu...
Eine erste Umsetzung der Lokalisierungstechnologie zeigt der »Low-Cost-Tracker«, der in Zusammenarbeit mit der Telekom entwickelt wurde. Mit dem »Indu...
Forescout hat im Jahr 2018 seinen Umsatz in Deutschland, Österreich und der Schweiz mehr als verdreifachen können. Das Team um Sales Director DACH Ste...
Serge Droz vom Computer Emergency Response Team der Open Systems (OS-CERT) hat neulich der SRF Digitalredaktion über Cyber-Attacken Auskunft gegeben.
Weltweit agierender Verpackungshersteller nutzt die Cognito-Plattform von Vectra, um versteckte Angreifer aufzuspüren und aufschlussreiche Untersuchun...
TÜV Rheinland zeigt auf den Fiberdays19 am 27. und 28. März 2019, wie Städte und Gemeinden den digitalen Umbau angehen können.
Cardinal RAT und EVILNUM wurden beide bei Angriffen mit gezielter Distribution gegen FinTech-Unternehmen eingesetzt. In einem Fall wurden beide Malwar...
Die Unternehmen sind gefordert, organisatorische und technische Maßnahmen umzusetzen, um die Sicherheit im Produktionsumfeld deutlich zu steigern.
Um besonders ausgefeilte Cyberangriffe zu erkennen und in Echtzeit darauf zu reagieren, setzen Obrela und TÜV Rheinland sogenannte MDR-Dienste ein. MD...
Die Auszeichnung durch das SC Awards-Komitee ist eine weitere Bestätigung für das gesamte Trustwave-Team und fördert weiterhin die Unternehmensdynamik...
Die Aware-Version von NetMotion erweitert die Richtlinien- und Intelligenzfunktionen, um der IT-Abteilung dynamisch und proaktiv einen zuverlässigen Ü...
Mit Beginn der Einführung von 5G suchen Unternehmen zunehmend nach Dienstleistern für ein belastbares Netzwerk mit robusten Sicherheitsmechanismen.
LogRhythm NDR kombiniert auf einzigartige Weise Ansätze für das Monitoring des Netzwerk-Traffics auf Layer 7 mit vollständiger Paketerfassung (Packet-...
FP, Spezialist für sichere Kommunikation, erklärt, wo die verschiedenen Formen der elektronischen Signatur zum Einsatz kommen.
ie Verarbeitung von Echtzeit-Datenströmen anstelle von periodisch übertragenen Datensätzen ermöglicht es, Berechnungen sofort bei der Verfügbarkeit vo...
Sobald eine App mit SimBad an Bord installiert wurde, registriert sich die Malware unter „Boot Complete“ und „User Present“, was ihr ermöglicht, nach ...
Im November hat Avast den Meilenstein von 12 Millionen zahlender Kunden für die PC-Produkte erreicht, was durch den Erfolg der Monetarisierungsplattfo...
Mit SafeNet Data Protection on Demand konnte Identify3D einen cloud-basierten HSM-Service als Vertrauensanker für seine Zertifizierungsautorität berei...
Avast und Chronicle führen ihre Erkenntnisse über die Bedrohungslage für Verbraucher und Unternehmen zusammen – ein absolutes Novum in der Security-Br...
Ziel müsse es sein, Produkte ohne jede zertifizierte oder erklärte Sicherheit im Handel nicht mehr zu vertreiben. Kunden sollten ihre Kaufentscheidung...
Für ihre Aktionen nutzen die Cyber-Bedroher eine Vielzahl von Techniken, darunter das Ausnutzen von Webservern, Phishing-Kampagnen, sowie Web-Shells -...
Der Report hebt insbesondere hervor, dass 100 Prozent der Exasol-Kunden das Unternehmen weiterempfehlen würden und dass das Unternehmen mit einer Komb...
Die Security-Experten von Check Point empfehlen deshalb eine Trennung der Patientendaten vom Rest des IT-Netzwerks. Diese Maßnahme ermöglicht den IT-M...
Die R&S Web Application Firewall kann entweder vor Ort, in gehosteten Umgebungen oder in Public Clouds eingesetzt werden. Rohde & Schwarz Cybersecurit...
Generell entscheidend für moderne 5G-fähige Firewalls sind tiefgehende Transparenz und detaillierte Kontrolle über die Netzwerklandschaft. Dies beinha...
NSS Labs, eine weltweit anerkannte und vertrauenswürdige Quelle für unabhängige, faktenbasierte Cyber Security-Tests, bewertete die SandBlast Agent-Lö...
Unabhängig davon, ob ein Smart Building speziell für den Einsatz von IoT gebaut wurde oder nicht, gibt es drei Haupttypen von Automatisierungssystemen...
Nach dem RFI-Prozess, den technischen Bewertungen und den Verhandlungen zwischen Telefónica und den drei Finalisten, konnte sich Panda Security durchs...
Endpoint-Angriffe untersuchen, forensische Daten sammeln und Schäden beheben – schnell und unabhängig davon, wo sich die gefährdeten Endpunkte befinde...
Verizon ist führend in der Bereitstellung globaler Managed-Security-Lösungen in den Bereichen Finanzdienstleistungen, Einzelhandel, Behörden, Technolo...
Die Cloud-Plattform SafeNet Data Protection On Demand bietet jetzt weitere HSM-Versionen, wie das HSM On Demand zur Absicherung von CyberArk Privileg...
Die objektorientierte Provider-Architektur macht die Posh zu einem umfassenden und schnellen Werkzeug. Die offene Architektur bietet Herstellern wie C...
Chafer konzentriert sich sowohl auf private als auch auf öffentliche Einrichtungen im Nahen Osten. Unit 42 beobachtete, dass mindestens seit 2016 türk...
Unter der Leitung von Joshua Douglas, dem neuen Vice President of Threat Intelligence, verwendet das Threat Center E-Mail-, Web- und anonymisierte Nut...
Identitätsbetrug nimmt zu und stellt eine echte Herausforderung dar. Der neuen Studie von Mimecast und Vanson Bourne zufolge erlebten 41 Prozent der B...
Die Security-Forscher des Check Point Research Team haben ein Portal angelegt, dass alle bekannten Informationen über Schadprogramme für das Betriebss...
Die Cloud hat sich in Unternehmen weltweit etabliert: Laut der CIO-Umfrage 2018 von Deloitte geben 90 Prozent der CIOs und C-Führungskräfte an, dass i...
Cortex XDR in Kombination mit Managed Security Services von Partnern wie Trustwave, bietet eine Rund um die Uhr Überwachung, Analyse und eine koordini...
Dank dieser neuen Integration können Unternehmen Security-Vorfälle und -Angriffe jetzt direkt mit den potenziell betroffenen Geschäftsprozessen verknü...
Netzwerk-Metadaten bieten IT-Security-Analysten eine erstklassige Sicht auf Muster und Ereignisse, wie sie im gesamten Netzwerk auftreten. Host- und A...
Deutlicher Anstieg bei den Erkennungen von Kryptowährungs-Mining-Malware, Phishing-Versuchen und Angriffen mittels Business E-Mail Compromise. Ransomw...
Nur wenn Unternehmen im Fall der Fälle effizient kommunizieren, können sie eine Cyber-Attacke schnell entschärfen, ihr Ausmaß begrenzen, den Geschäfts...
TÜV Rheinland startet eine neue Zertifizierung für Experten im Bereich industrieller Cyber Security. Das Programm „Certified Operational Technology Cy...
Security Verantwortliche können damit zum ersten Mal Cyberrisiken über eine einzelne Plattform erfassen, verwalten und reduzieren – sowohl für IT als...
Der SonicWall WiFi Cloud Manager und die SonicWiFi App vereinfachen den drahtlosen Zugriff, die Verwaltung und die Fehlerbehebung in Netzwerken jeder ...
Cortex XDR ist die erste Lösung für die Erkennung, Untersuchung und Reaktion auf Cyberangriffe, die Netzwerk-, Endpunkt- und Cloud-Daten nativ integri...
Die Leitlinien wurden unter Berücksichtigung verschiedener IoT-Interessengruppen erstellt. Der Grund: Die Sicherheit von Infrastruktur, die Informatio...
Die nun verfügbare Exasol Datenanalyse-Plattform (Enterprise Support, PAYG) auf dem AWS Marketplace beinhaltet einen 24x365-Support auf Unternehmenseb...
Login PI arbeitet mit Dummy-Nutzern, die rund um die Uhr in Betrieb sind. Dadurch ist es möglich, die optimale Leistung und Verfügbarkeit der eigenen ...
Die Lösung schützt IoT-Geräte, beispielsweise im Smart Home, aber auch Mobilgeräte und PCs vor Ransomware, Zero-Day-Bedrohungen, Informationen stehlen...
Mit der Trusted Digital Identity Services-Plattform von Gemalto können Mobilfunknetzbetreiber Herausforderungen wie die Einhaltung der Betrugsbekämpfu...
Mit 5G ändert sich alles – so Palo Alto Networks. Kritische Anwendungen wie die Fernwartung, -überwachung und -steuerung von Stromnetzen ebenso wie se...
Mit diesem Zertifikat erfahren Unternehmen sowohl auf technischer Seite als auch in weniger technischen Bereichen wie Verfahren, Prozess und Dokumenta...
Mit der Einführung des Cloud Workload Protection Service positioniert Radware sich als führender Lösungsanbieter für einen umfassenden Schutz von Anwe...
Die digitale Kommunikation stellt Unternehmen vor große Herausforderungen: Sie müssen die ausgetauschten Inhalte umfassend gegen unbefugte Zugriffe ab...
Bei der digitalen Transformation geht es darum, Prozesse gewinnbringend für alle Unternehmensbeteiligten zu optimieren. Mit der steigenden Anzahl an u...
Die Integration der Technologie von SecurityMatters in die Forescout-Kernplattform gewährleistet optimale, durchgehende Sichtbarkeit und Kontrolle für...
Die Studie „Smart Payment 2019“ wurde im Zeitraum November 2018 bis Januar 2019 durch unangekündigte Mystery-Tests des Deutschen Instituts für Service...
Die Ergebnisses des Symantec Internet Threat Security Report (ISTR) Volume 24 zeigen, dass Cyber-Kriminelle alternative Angriffsmethoden wie Formjacki...
Beide Unternehmen werden Bedrohungsinformationen austauschen, um ihre Fähigkeiten zur Gefahrenerkennung und Reaktion auf Vorfälle zu verbessern.
IPdiva Cleanroom widmet sich der Sicherheit von Administrationsarbeitsplätzen und trennt insbesondere die Administrationsumgebung von der üblichen Arb...
Laut Palo Alto Networks mangelt es in vielen Unternehmen an einer klaren Strategie speziell für Container-Security, die in der Regel getrennt von der ...
Unternehmen müssen in der Lage sein, die unkontrollierte Vermehrung unstrukturierter Daten zu verringern. „Data Control“ identifiziert Dateien mit per...
Ein Datenvorfall ist für alle Beteiligten anstrengend und führt oft zu unüberlegten Aktionen. Solche misslungenen Reaktionen sind selbst in großen, sc...
Bei C5 handelt es sich um den Cloud Computing Compliance Controls Catalogue, ein Regelwerk für höchste Anforderungen in Sachen Sicherheit und Datensch...
Vor dem Einsatz von Rubrik hatte Ingenico mit mehreren älteren Datenmanagementlösungen zu kämpfen. Das vorherige Setup erforderte hohen Zeitaufwand f...
Smarte Technologie gehört fest zum Unternehmensalltag – trotz bekannter Sicherheitsrisiken. Bei der Cyber-Sicherheitskonferenz in München ist das Inte...
Laut Gartner reichen die geschäftlichen Vorteile von Software-definiertem WAN über die Optimierung der Ausgaben für WAN-Services hinaus.
Die erweiterten Stacking-Funktionen des ICX 7850 können bis zu 12 Switches skalieren, was der Dichte herkömmlicher Chassis-basierter Rechenzentren und...
Immer mehr Unternehmen wollen von den Agilitätsvorteilen profitieren, die Amazon Web Services (AWS) als Cloud-Plattform, egal ob allein, als Teil eine...
Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point, dem größten kollabor...
Das Cyber Security Rumble wird von den Cybersicherheitsexperten des NVISO und einem Team unter der Leitung von Professor Dr. Matthew Smith von der Uni...
Social Engineering ist in der Cyberwelt nichts Neues und kein modernes Phänomen, es zieht sich sogar durch die gesamte Geschichte der Menschheit. Eine...
Nach Angaben der Forscher wurden das Sicherheitssystem von sieben der neun getesteten TLS-Implementierungen mittels eines Cache-Angriffs durchbrochen.
Derzeit verwenden die meisten IoT-Geräte RSA- und ECC-Verfahren, um die Vertraulichkeit, Integrität und Authentizität von Maschinenidentitäten und ihr...
Die zentrale Bedeutung der Daten für eine erfolgreiche IT-Automatisierung hat SYSback längst erkannt. So arbeitet der IT-Dienstleister und Automations...
Zum Thema „Insider-Bedrohung“ veranstaltet CyberArk am 26. Februar 2019 um 09:30 Uhr auch das Webinar „Und einer klickt doch! Die Gefahr von ‚Innen’ –...
Der Bericht untersucht die neuesten Bedrohungen für verschiedene Industriesektoren und gibt einen umfassenden Überblick der Trends, die in der Malware...
Die neuen DDoS-Statistiken des Link11 Security Operation Centers (LSOC) zeigen, wie sich das DDoS-Risikolagebild im 4. Quartal 2018 entwickelt hat. Di...
Die Cognito Plattform von Vectra gilt als branchenführende Lösung zur Erkennung und Reaktion auf Bedrohungen aus dem Netzwerk. Cognito nutzt KI, um da...
Die erste Version des neuen Cloudspeicher-Systems von Deepshore ermöglicht unter anderem, Rohdaten aus verschiedensten Systemen zu sichern, ohne dabei...
Kaspersky Lab warnt Unternehmen und Organisationen vor qualitativ ausgefeilten DDoS-Attacken (Distributed Denial of Service). Zwar ging die quantitati...
Strengere Datenschutzbestimmungen zwingen die Unternehmen dazu, die Datensicherheit ganz oben auf ihre Prioritätenliste zu setzen. Den meisten Unterne...
Während der Schwachstellen-Suche fanden die Security-Experten zahlreiche kritische Schwachstellen in den getesteten RDP-Clients. Die Codequalität der ...
Die WildFire-Technologie von Palo Alto Networks ist ab sofort Teil des umfassenden Retarus E-Mail-Security-Portfolios. Als spezialisierter Managed Sec...
Die Partnerschaft sorgt für eine Kombination aus Flexibilität, Stabilität und durchgehend sehr hohen SLAs. Für die gemeinsamen Kunden bedeutet dies ni...
So lassen sich nicht nur sofortige, regelmäßige oder geplante Scans mithilfe der Webkonsole oder On-Demand-Scans durchführen. Die Remote-Sperrung schü...
SIMSme Business und die Wirtschaftsgesellschaft der Kirchen in Deutschland mbH (WGKD) schließen deutschlandweiten Rahmenvertrag. Messenger der Deutsch...
Bestandteil der Subskription ist eine End-to-End-Lösung für das digitale Identity Management und die Authentifizierung für große Unternehmen. Unterneh...
Stream Processing kann hier ein bedeutende Rolle als Katalysator für Innovationen in der Finanzdienstleistungsbranche der Zukunft spielen. Darüber hin...
Entwickelt wurde die Malware anscheinend aus OSX.DarthMiner für die Mac-Plattform. Die Forscher von Palo Alto Networks haben der Malware den Namen „Co...
Vorfälle wie diese werden nicht die Ausnahme bleiben, sondern auch in Zukunft auftreten. Es liegt daher an den Unternehmen, sich vorzubereiten.
Die nun entdeckte Remexi-Version kann Befehle aus der Ferne auszuführen und Screenshots, Browserdaten, einschließlich Nutzeranmeldedaten, Logins und V...
Mit dem Service bietet der EAL3+-zertifizierte Hersteller einen schnellen Einblick in den Kostenrahmen des geplanten SIEM-Projekts. SIEM sammelt Log-D...
Mit der Akquisition von Simply Migrate können Kunden die Vorteile des Mimecast Cloud Archive nutzen, das kürzlich im vierten Quartal in Folge zum Lead...
Microsoft Office 365 wird mit einer Cloud-basierten „E-Mail-Hygienelösung“ für Unternehmen namens Microsoft Exchange Online Protection (EOP) geliefert...
Das Problem klassischer IT-Sicherheitsmaßnahmen wie Firewalls, Web- und E-Mail-Filter oder Antiviren (AV)-Programmen ist, dass sie unter Nutzung von S...
Der diesjährige Datenschutztag ist vorbei, schon folgt ein nächster wichtiger Aktionstag: der „Ändere dein Passwort Tag“ (1.2.2019). Der Aufruf schein...
Cognito triagiert automatisch Warnmeldungen mit Bedrohungs- und Sicherheitsdaten, die auf dem intuitiven Vectra Threat Certainty Index angezeigt werde...
63 Prozent gaben an, dass die interne Kommunikation von Bedrohungen die größte Herausforderung für sie darstellt. 40 Prozent von ihnen fühlen sich sog...
Cisco führt neue IoT-Netzwerkprodukte, Entwicklungswerkzeuge, validierte Design-Richtlinien und Partner-Spezialisierungen ein, um die nötige Skalierba...
Die Ponemon-Tenable Studie wurde unter 2.410 IT- und Sicherheitsexperten in den USA, Großbritannien, Deutschland, Australien, Mexiko und Japan durchge...
Perform AI konzentriert sich auf KI-gesteuerte Transformationsprozesse in den Branchen Fertigung und Finanzdienstleistungen sowie das Bereich Customer...
Die Bedrohungsszenarien in der digitalen Welt nehmen Überhand. Veraltete Anwendungen und Prozesse stecken (ebenso wie neue) voll unvorhersehbarer Risi...
Der softwareorientierte Ansatz von IGEL erleichtert IT-Verantwortlichen die Anschaffung und das Management von Endgeräten unabhängig davon, ob es sich...
Insgesamt haben mehr als 9 Millionen Nutzer mithilfe des Identity Leak Checkers die Sicherheit ihrer Daten seit 2014 überprüfen lassen. In den letzten...
Check Point Maestro und die neuen Security Gateways der 6000er Serie wurden erstmals auf der CPX 360 in Bangkok gezeigt, Check Points alljährlichem Cy...
Erste Versionen der TITANIUM-Software werden den Polizeibehörden ab dem 24. Januar 2019 zu Testzwecken zur Verfügung gestellt.
Die Bereiche Smart Home, Smart Building und Smart Living zählen zu den thematischen Schwerpunkten des CoE IoT Privacy von TÜV Rheinland.
Der Report setzt sich tiefgehend mit den Sicherheitsparadigmen rund um Kryptowährungen und Blockchain-Netzwerken auseinander und verdeutlicht, wie sta...
Der neue CISO-View-Report liefert nun für die Umsetzung einer solchen Strategie fünf zentrale Empfehlungen, die auf realen Erfahrungswerten der teilne...
Die immensen, rasch ansteigenden Datenberge erfordern kontinuierlich leistungsfähigere Ansätze zur Datenverarbeitung. Open Source spielt dabei nach Me...
Die deutschen RPA-Experten von Another Monday haben zusammengestellt, wie viel Zeit Firmen der unterschiedlichsten Branchen 2019 gewinnen können, wenn...
Die Trend-Micro-Lösung unterstützt NFV-Netzwerke der nächsten Generation, indem sie es ermöglicht, Security-Ressourcen dynamisch für verschiedene Dien...
Natürlich sind sowohl KI als auch ML nur so gut wie die Daten, auf die sie Zugriff haben. Je mehr Daten vorliegen, desto mehr Informationen können ber...
Im Zuge des Stillstands sinkt jedoch auch das Vertrauen und die Sicherheit der Online-Präsenz der Regierung. Viele Regierungsseiten werden nicht mehr ...
Sowohl die Qualitätssicherung als auch das Qualitätsmanagement sind zu einem zentralen Punkt auf der Agenda des Top-Managements geworden. Erfahrungen ...
Holistische Automation ist der Weg zum hochautomatisierten Rechenzentrum mit einem Automatisierungsgrad von 70 Prozent oder mehr.
Ob „Multi-Engine“ oder „Multi-Vendor“: Rund um den parallelen Einsatz von mehreren Antivirus-Lösungen bestehen nach wie vor viele Mythen und Vorurteil...
Den Ermittlungen von Palo Alto Networks zufolge ist dies die erste Malware-Familie, die die einzigartige Fähigkeit entwickelt hat, Cloud-Sicherheitspr...
Das unerlaubte Aktivieren, Deaktivieren oder Entsperren von Benutzerkonten kann die Sicherheit und den IT-Betrieb Ihres Unternehmens gefährden.
Vectra treibt das dreistellige Umsatzwachstum weiter voran. Das Kundenwachstum, die Erweiterung der Plattform Cognito, Technologie-Integrationen und d...
Robuste E-Mail-Sicherheitsplattform für gezielte Phishing-Kampagnen, komplexe Richtlinienkontrolle, sowie die Unterstützung für Microsoft Azure Rights...
Intelligent Communications wird zusammen mit Ingram Micro Cloud und seiner CloudBlue Division angeboten. Durch den Einsatz der leistungsstarken Handel...
Wenn es um realistische Prognosen für das neue Jahr in Sachen Cyber Security geht, ist nach Meinung von Palo Alto Networks davon auszugehen, dass best...
Industrielle Betriebstechnik (Operational Technology, OT) ist oftmals aufgrund neu hinzugekommener Vernetzung mit Cyberrisiken konfrontiert.
Die Studie der Paragon Systemhaus GmbH listet einzelne Bestandteile des Incident Managements auf: Zu den Top 3 gehören IT-Sicherheitsmanagement, Chang...
Während die Blockchain-Technologie ihren Platz bei der Sicherung von IoT-Geräten findet, setzen Organisationen weiterhin andere Methoden ein
Während die Kosten für die Mitigation von Angriffen weiter steigen, steigt auch die Zahl der angegriffenen Unternehmen.
Sowohl IT Glue als auch Kaseya bleiben offene Plattformen, die weiterhin starke Partnerschaften mit anderen Technologieanbietern und -plattformen eing...
1 von 101 E-Mails enthält bösartigen Content – damit ist die E-Mail die aktuell am meisten verbreitete Art einer Cyber-Attacke.
IETF-Arbeitsgruppe um Mozilla, Cisco, Facebook, INRIA, Google, Twitter, University of Oxford und Wire lancieren MLS-Standardisierung.
Die Mandiant Incident Response- und Intelligence-Teams von FireEye haben umfangreiche DNS-Hijacking-Aktivitäten identifiziert
Wurde Android 9 Pie anfänglich lediglich für die Pixel-Smartphones von Google bereitgestellt, gibt es das Softwareupdate inzwischen auch für Modelle w...
Die meisten konventionellen Sicherheitsprodukte ermöglichen es Endnutzern nicht, ihre IoT-Lösungen durch eigenständige Installation selbst zu schützen...
Mehr als die Hälfte der Verbraucher übernimmt keine Verantwortung für die Sicherheit der eigenen Geräte. Auch mit den neuen Produkten, die auf der CES...
Laut Schätzung des Marktanalysten Gartner werden CIOs bis 2023 mehr als das Dreifache der Endgeräte verantworten, als sie aktuell verwalten.
Welche Cyber Security Trends werden wir in diesem Jahr sehen? Von niedrigeren Eintrittsbarrieren für Hacker über Ransom-Hacking bis hin zu gezielten A...
Die Veröffentlichung persönlicher Daten von Politikern und Prominenten hat Spuren hinterlassen. Die wichtigsten Ergebnisse einer ersten Analyse von Fi...
Protokolle wie SMB und NetBios haben einen unausweichlichen Ursprung in einer früheren Ära der Informationstechnologie. Sie wurden in einer Zeit gesch...
Die neuen Lösungen erweitern die bestehenden Cloud-Sicherheitslösungen von Radware, um mehr Typen neuer und ausgefeilter E-Commerce-Angriffe abzudecke...
DNS kann manipuliert werden, um als ‚File Transfer‘-Protokoll zu fungieren. Die Folgen sind immens: Verlust von sensiblen Daten und geistigen Eigentum...
Die Motivation hinter den Angriffen ist derzeit noch unklar, könnte aber mit Hacktivismus in Verbindung gebracht werden, bei dem Angriffe durchgeführt...
Das Exploit und der anschließende Verstoß, der mit den Geräten von Chromecast in Verbindung steht, unterscheiden sich kaum zu dem Fall der Samsung Sma...
Die größte Herausforderung für die globale Cybersecurity-Einheit von Telefonica, die als ElvenPaths bezeichnet wird, war die Sicherung der Vermögenswe...
Die neue SDA-Version enthält auch eine verbesserte Nutzerverhaltensanalyse, die auf der Technologie aus der Übernahme von CyKick Labs im Juli basiert....
Wie Anwender die 12 häufigsten digitalen Risiken abwehren können, erklärt auf verständliche Weise der Ultimate Reference Guide to Cybersecurity Threat...
Die Probleme bei den Umsetzungen der digitalen Gesundheits- und Patientenakten zeigen sehr deutlich die Notwendigkeit, Sicherheitsgrundsätze von Anfan...
Fintech-Disruptoren verändern das Gesicht der Finanzdienstleistungen weiter . Bei Krediten, Zahlungen, Versicherungen und Krediten arbeiten Banken und...
SDE macht das Hinzufügen von Zugriffskontrollen zu einem gemeinsam genutzten Laufwerk einfacher als je zuvor. Darüber hinaus können Sie das SDE verwen...
Ein anderer Weg, um gefälschte Rechnungen zu versenden, ist der Einsatz von Keylogging-Malware wie Java-basierte Remote-Access-Tools.
Dieser Wettkampf von Angreifern und Schutzsystemen tobt auf dem Feld von Botnetzen schon eine ganze Weile. Beide Seiten schaukeln sich jeweils durch E...
Für die meisten Deutschen sind die einzigen Risiken beim Thema Weihnachten: das Lied „Last Christmas“, lange Staus und Vergesslichkeit beim Geschenkek...
Bislang wurde die Sicherheit eines ERP-Systems vor allem durch das Rechtemanagement geregelt – doch ein Teil der internen Bedrohungen lässt sich dadur...
Heute sind weltweit über 320 Millionen Workloads in Rechenzentren aktiv. Bis 2020 wird es schätzungsweise über 450 Millionen Workloads weltweit geben....
Internet- und mobiler Traffic steigen enorm, Virtual/Augmented Reality hat entscheidenden Anteil daran - Unternehmen müssen ihre Netzwerke auf gestieg...
R&S Cloud Protector ist ein skalierbarer Web Application Firewall as a Service und wurde speziell entwickelt, um die Sicherheitsprobleme der Anwendung...
Wenn Unternehmen eine Event Streaming-Architektur für ihre IoT Anwendungen wählen, können sie sich meist nach einer sehr kurzen Eingewöhnungsphase, au...
Unternehmen können einen kostenlosen 2-wöchigen Test der VM-Reihe durchführen und erfahren, wie die VM-Reihe auf GCP eingesetzt werden kann
Cyberkriminelle passen ihre E-Mail-basierten Angriffe laufend an und suchen ständig nach neuen Wegen, um Sicherheitslösungen zu umgehen, die zu sehr ...
Die Analysen zeigen, dass 29 Prozent der Unternehmen bereits von potenziellen kompromittierten Benutzerkonten betroffen waren.
Während moderne Elektrofahrzeuge ständig auf Schwachstellen getestet werden, bleiben einige ihrer wichtigsten Zubehörteile – etwa die Batterieladegerä...
Das Aktivitätscluster, das im aktuellen Blog detailliert beschrieben wird, dreht sich hauptsächlich um einen gemeinsamen Autorennamen, der in jedem de...
Das neue Sales Certification Program mit Zertifizierung stärkt die Expertise der Vertriebspartner in den Bereichen Datensicherheit und Risikominimieru...
Bei webbasiertem Krypto-Mining wird ein Code in eine Website eingefügt, der die Teilnahme am Mining einer Krypto-Währung ermöglicht. Es ist oft schwie...
Die Verarbeitung von Daten mit möglichst geringer Latenz ist seit langem eine große Herausforderung. Alle bisherigen Lösungen verfehlten jedoch das, w...
Die Suche nach Beweisen in mehreren Geräten und Konten ist so, als würde man die Nadel im Heuhaufen suchen. Strafverfolgungsbehörden werden täglich da...
Durch den Einsatz Container-spezifischer Verfahren, die um vorhandene Security-Tools ergänzt werden, können Unternehmen eine hohe Container-Sicherheit...
Die Cloud und Supply Chain sowie DevOps und RPA sind zwar nur einige Beispiele für Bereiche, in denen es erhebliche Sicherheitsgefahren gibt, sie zeig...
Wichtige AlgoSec-Partner haben ihre Zustimmung zu dem neuen Programm bereits zum Ausdruck gebracht: „Wir sehen, dass unsere Kunden immer häufiger Hilf...
Das Casebook 2018 bietet Leitlinien für einen effizienten Schutz in der sich ständig verändernden Bedrohungslandschaft von heute.
„Dies sollte ein Weckruf für Unternehmen sein, dass die Geduld der Verbraucher am Ende ist. Es ist deutlich erkennbar, dass sie wenig Vertrauen in Unt...
Hacker nutzen verstärkt Künstliche Intelligenz (KI) für ihre Angriffe und setzen damit die IT-Sicherheitsverantwortlichen unter Zugzwang.
Frost & Sullivan zeichnet Trustwave für seine herausragenden Leistungen bei Serviceangeboten, Elite-Cybersecurity-Know-how und bahnbrechenden Bedrohun...
Mit fortlaufenden Datenschutzverstößen bei Google, Facebook, British Airways und vielen anderen Unternehmen sowie der EU-DSGVO war 2018 ein turbulente...
Mit der Integration der Datenverkehrsanalyse-Software in das SIEM können Sicherheitsverantwortliche ihr Sicherheitsmonitoring noch granularer aufsetze...
Im Teil 3 geht es nun um „sqlmap“, ein Tool, das in Kali Linux eingebettet ist. SQL Map ist ein wichtiges Werkzeug für Penetrationstester, um SQL-Inje...
Im kommenden Jahr wird der kriminelle Markt rund um BEC weiter wachsen. Schon heute ist BEC-as-a-Service im Dark Web erhältlich.
Seit einiger Zeit treibt ein Schlagwort die Entwickler und Security-Verantwortlichen um: DevSecOps, die systematische und logische Integration von Sic...
Die zügige Einführung von DevOps, Microservices, Cloud und IoT erfordert ein neues Maß an technischer Raffinesse und Innovation, um den Schutz aller M...
LogPoint wurde erst vort Kurzem im Gartner Peer Insights - Voice of the Customer - Report von Kunden mit einer Punktzahl von 4,5 von 5 auf Platz 2 gew...
Durch den Einsatz modernster Technologien wie Flash und NVMe können die bisherigen heißen und kalten Kategorien von Daten eliminiert werden, da alle D...
Die Wissensplattform Quora gab am Dienstag bekannt, dass Hacker sich einen Zugang zu Daten von rund 100 Millionen Nutzern verschafften.
Neuere Technologien, wie Cloud und Containerisierung, haben die Definition von Maschine erweitert und umfassen eine breite Palette von Software, die p...
Quantum-Computing soll in den kommenden Jahren der Datenexplosion begegnen, die Big Data und das Internet der Dinge verursachen.
Emotet gilt zur Zeit (seit Jahren bekannter Banking Trojaner) wieder als eine der gefährlichsten Bedrohungen durch Schadsoftware weltweit und verursa...
Politik und Wirtschaft müssen sich intensiver mit IT-Sicherheit auseinandersetzen und wirksame Maßnahmen ergreifen. Dies erfordert Transparenz, eine S...
Singtel gab bekannt, die globalen Cyber Security-Fähigkeiten, -Technologien und -Resourcen von Singtel, Optus, Trustwave und NCS zu einer einzigen glo...
Die Übernahme ermöglicht es dem Netwrix-Partnernetzwerk, sein Portfolio an Sicherheitsprodukten und -Dienstleistungen für Geschäftsanforderungen in de...
Die Anforderungen in der Sicherheitsbranche werden zunehmend komplexer und der Bedarf an qualifizierten, unternehmerisch denkenden Mitarbeitern im Sic...
Die Ankündigung knüpft an bereits bestehende Tenable Integrationen mit AWS an. Der AWS Connector für Tenable.io wurde so entwickelt, dass er automatis...
Die auf IBM Technologie basierenden Lösungen und Services von Axians helfen Unternehmen in Industrie und Energiebranche, das Potenzial neuer Technolog...
Dieser Fall zeigt, wie wichtig es ist, dass Unternehmen in der Lage sind, das Zugriffsverhalten zu kontrollieren, Anomalien zu erkennen und verdächtig...
Sie möchten das nächste Jahr NICHT damit verbringen, alle Netzwerk-Patches manuell zu erstellen, da Ihnen Ihre Zeit zu wertvoll dafür ist und Sie sich...
Die unglaubliche Zahl von bis zu 500 Millionen Kundendaten (einschließlich Namen, E-Mail-Adressen, Anschriften, Passnummern, Geburtsdatum und Aufentha...
Laut Gartner werden die Anforderungen an den Unternehmens-Zugriff aufgrund von Anwendungsdynamik, Cloud-Akzeptanz und Fusionen immer komplexer.
Die Studie zeigt, dass der Einzelhandelssektor von den immer stärker vernetzten, digital denkenden Verbrauchern in der Omnichannel-Welt gefordert wird...
Im Rahmen der erweiterten Zusammenarbeit wird die Software AG zentrale Komponenten ihrer Digital Business Platform als Teil der neuen Cloud-Computing-...
RPA bietet Unternehmen zahlreiche Vorteile und verhindert negative Nebeneffekte, die mit dem Outsourcing einhergehen.
Das neue Angebot von Gemalto erlaubt SSO- und PKI-basierte Authentifizierung mit einem hohen Sicherheitsstandard – unabhängig vom Gerät und Standort....
2019 werden Firmen und Behörden ihre Anstrengungen verdoppeln, um ihren Sicherheitsstatus auszubauen. Es geht darum, ihre Risikoumgebung zu verstehen ...
In den letzten drei Jahren ist der Einsatz von Azure unter MSP sprunghaft gestiegen, von 47 Prozent auf 67 Prozent. KI und Machine Learning – Etwas me...
Die Forscher von Atos entwickelten die Atos Quantum Learning Machine (Atos QLM), den weltweit leistungsstärksten kommerziell erhältlichen Quantensimul...
In 2018 steigen die Ausgaben für Cybersicherheit im Vergleich zum Vorjahr auf 3,9 Milliarden Dollar. Laut den Untersuchungen von SITA geben Fluggesell...
Die Anzahl der Internetnutzer, die Opfer bösartiger Krypto-Mining-Software wurden, stieg im ersten Halbjahr 2018 kontinuierlich an und erreichte im Mä...
Mit AWS IoT können Milliarden von Geräten einfach und sicher verwaltet werden, Analysen und maschinelles Lernen (ML) durchgeführt und mit besseren und...
Die Erkundung ist ein wichtiger Bestandteil jedes Penetrationstests. Sie müssen das anzugreifende System identifizieren, um festzustellen, ob es Schwa...
Netwrix Auditor Add-on für Nutanix-Dateien steht zum kostenlosen Download im Netwrix Auditor Add-on Store zur Verfügung.
Mit dem neuen quelloffenen YubiHSM 2 SDK können Entwickler Anwendungen für ein breites Spektrum an Architekturen und Plattformen zügig mit dem YubiHSM...
Nicolas Capitoni leitet das Channel Programm bei der Open Systems für den europäischen Markt mit Fokus auf Händler, System Integratoren, MSPs und Bera...
Da die Betreiber sich unverzüglich an die Datenschutzbehörde gewandt und ihre Nutzer ausführlich informiert haben, ist die Strafe deutlich niedriger a...
Vor dem Hintergrund immer rasanter voranschreitender Bedrohungen können Entwicklungskooperationen in der Security Community den Unternehmen die schnel...
Herkömmliche Ansätze, die von nicht verbundenen und nicht korrelierten Sicherheitselementen abhängen, werden weder skalierbar noch in der Lage sein, A...
Die zunehmende Personalisierung digitaler behördlicher Dienstleistungen trägt dazu bei, den individuellen Bedürfnissen der Nutzer zu entsprechen und d...
Im Gegensatz zu zahlreichen anderen Phishing-E-Mails ist die Aktuelle in einwandfreiem Deutsch geschrieben und selbst für geschulte Augen schwer von s...
Die Mission: Mehr als 50 % der Kopfschmerztage auf nicht-medikamentöse Weise reduzieren. Dafür setzt die Anwendung auf eine personalisierte mobile Mig...
Der Onlinehandel sieht sich immer mit Cyberbedrohungen konfrontiert. In der Weihnachtszeit nehmen diese Risiken jedoch eine neue Dimension an.
Die Rolle der Dateninfrastruktur im Unternehmen ändert sich. Datenstrategien auf Basis von Ereignisströmen bzw. Events unterscheiden sich von monolith...
Die Container-Lösung ist daher eine sehr wirksame Präventionsmaßnahme zur Sicherung mobiler Systeme. Sie hebt Smartphones und Tablets auf das Sicherhe...
Neben FIDO2 unterstützt die YubiKey 5 Serie auch: FIDO U2F, PIV (Smartcard), OpenPGP, Yubico OTP, OATH-TOTP, OATH-HOTP und Challenge-Response.
Mit Rubrik Andes steht eine einheitliche Software zur Sicherung, Automatisierung und Verwaltung von Anwendungen und Daten in Rechenzentren und Clouds ...
Fidelis Cybersecurity, Spezialist für die automatisierte Erkennung und Abwehr von Cyberbedrohungen mit Hilfe intelligenter Deception-Technologien, ern...
„Cyber SafeAlert“ erkennt zuverlässig Attacken, Angriffsmuster und Anomalien, die von IT-Sicherheitsmaßnahmen, wie Antivirussoftware und Firewalls, au...
Durch das Urteil der EU-Kommission zu „Roam Like at Home“ sowie weitere Tarifänderungen ist das Verkehrsaufkommen in den Mobilfunknetzen in die Höhe g...
Mit dem explosionsartigen Erscheinen von angeschlossenen, internetfähigen Geräten, vor allem im Verbrauchersegment, sinkt die Übersicht, Sicherheit un...
Die Sonderedition der Rubrik Cloud Data Management-Plattform bietet kostenlose Microsoft Azure- und CloudOn-Instanziierung für neue Benutzer.
Kali Linux ist eines der grundlegenden Tools, das von Pen-Testern verwendet wird. Im Wesentlichen handelt es sich dabei um eine Open-Source-Linux-Dist...
Dem unabhängigen Cyber Resilience Think Tank gehören mehr als ein Dutzend führender Security-Spezialisten an, die gemeinsam Unternehmen helfen wollen,...
Mit der neuen Unterstützung für Azure ermöglicht BMC Unternehmen den Wandel von ITSM hin zu Cognitive Service Management in ihrer bevorzugten Cloud so...
In 14 Kriterien erhielt Thycotic die höchstmögliche Punktzahl, darunter Cloud und DevOps Support, SaaS Solution-Reife und Privileged Threat/Behavior A...
Das Cloud-Zugriffsmanagement gewährleistet, dass der richtige Benutzer Zugriff auf die richtige Anwendung auf der richtigen Vertrauensstufe hat
Die AlgoSec-Interoperabilität mit der Microsoft Azure Firewall schafft eine neue Option für das Sicherheitsmanagement in der Cloud und On-Premises
Die Quartalsergebnisse des Unternehmens zeigen ein globales Umsatzwachstum und eine steigende Nachfrage nach dem Netwrix Auditor in den Bereichen Fina...
Die von Lightspeed Venture Partners angeführte Finanzierungsrunde belegt die Marktführerschaft bei der Bewältigung von Security-Herausforderungen für ...
SonicWall erweitert zudem das Capture Security Center um eine Risikoanzeige, die unternehmensspezifische Informationen zu Bedrohungen und Risikobewert...
Vor Exasol verwendete Revolut die Datenbank von Postgres, stieß jedoch schnell an die Grenzen der transaktionalen Datenbank, insbesondere bei komplexe...
Mit dem neuen Release können Kunden Integrationen, die sie On-Premise erstellt haben, direkt in webMethods Integration Cloud bereitstellen.
Durch Slicing kann ein einziges physisches 5G-Netzwerk flexibel auf unterschiedliche virtualisierte Teilnetze (Slices) verteilt werden.
Die Akquisition ermöglicht ForeScout den Aufbau der branchenweit einzigen Plattform, die agentenlose Sichtbarkeit und Kontrolle für alle Geräte im erw...
Die neue Version des IGEL-Betriebssystems umfasst auch das IGEL Thin Client Assessment Tool, das auf der Lakeside-SoftwareSysTrack® Workspace Analytic...
Die Wirtschaftsweisen verkennen, dass 5G-Netze ohne Glasfasern nicht funktionieren werden. Schon heute sind Mobilfunknetze eigentlich Festnetze mit ei...
Der unbefugte Zugriff auf kritische Systeme und Daten ist ein Problem, mit dem Unternehmen vertraut sind, aber viele von ihnen haben immer noch Schwie...