
Check Point bietet neuen OffSec-Kurs über das MIND Learning Portal an
Mit dem Paket erhalten Abonnenten Zugang zu den umfangreichen Laborumgebungen von OffSec sowie einen Prüfungsversuch für einen der folgenden fortgesch...
Mit dem Paket erhalten Abonnenten Zugang zu den umfangreichen Laborumgebungen von OffSec sowie einen Prüfungsversuch für einen der folgenden fortgesch...
EMA deckt als modular aufgebautes Live-Archiv sämtliche Prozesse entlang der Nutzung von Unternehmensdaten ab – von der zentralen Erfassung bis hin zu...
Das gemeinsame Geschäft zwischen Mirantis und SVA ist um mehr als das Zehnfache gewachsen. SVA, einer der führenden IT-Dienstleister Deutschlands mit ...
Die drei OpenAI App-IDs ermöglichen es den Kunden von Palo Alto Networks NGFW, die Erreichbarkeit von ChatGPT flexibel zu kontrollieren und zu verwalt...
Die wachsende Nachfrage nach einer schnelleren Bereitstellung von Software-Services und -Anwendungen, um Unternehmen dabei zu helfen, Kundenbedürfniss...
Die Vorfälle unterstreichen die sich ständig verändernde Landschaft der nordkoreanischen Bedrohungsgruppen, deren Aufgabenbereich nicht nur politische...
Im Dezember 2022 hat der europäische Gesetzgeber die Network-and-Information-Security-Richtlinie 2.0 (NIS2) verabschiedet. Damit kommen auf Unternehme...
Digitale Forensik und Ermittlungen sind mittlerweile nicht nur bei Behörden und Strafverfolgungsbehörden gefragt, sondern auch in anderen Branchen wie...
Das Motto lautete: „Reagieren und Sicherheit erhöhen,bevor etwas geschieht!“. Im Fokus bei der Erstellung der neuen IT-Security-Strategie stand die Ze...
Veeam beauftragte das unabhängige Marktforschungsunternehmen Vanson Bourne mit der Durchführung einer Umfrage unter 1200 unvoreingenommenen IT-Führung...
CryptNet ist eine einfache, aber effektive Ransomware, die die beliebte Codebasis von Chaos und Yashma übernommen und die Effizienz der Dateiverschlüs...
Eine der größeren Überraschungen der diesjährigen Umfrage war, dass die Nachfrage nach Threat Hunting-Experten gegenüber den Vorjahren mit 73 Prozent ...
OTORIO und ServiceNow haben die Umfrageteilnehmer auch nach dem Stand ihrer Pläne zur Implementierung von OT-Cybersicherheitslösungen in ihren Unterne...
Das ERAMON Premium Reporting bietet eine Lösung, die speziell auf moderne Reporting Anforderungen zugeschnitten ist. Mit individuellen Dashboards, pix...
Die neuen Funktionen der User Intelligence von Rubrik nutzen Zeitreihendaten. Diese werden regelmäßig in der Rubrik Security Cloud gespeichert, um Cyb...
Wenn Unternehmen wachsen und in einer verteilten IT-Umgebung arbeiten, werden Konnektivität und IT-Sicherheit zu einer operativen Herausforderung.
Eine Gewohnheit, die die Cybersicherheit erheblich gefährdet, ist die Verwendung desselben Passworts für geschäftliche und private E-Mails. Dadurch we...
Aus der Vergangenheit ist bekannt, dass Router-Implantate oft auf beliebigen Geräten ohne besonderes Interesse installiert werden, um eine Verbindung ...
Die National Vulnerability Database meldete über 25.000 Schwachstellen im Jahr 2022, und es wird erwartet, dass diese Zahl noch steigen wird. Das Patc...
Den Status als MSP müssen sich Partner bei Zscaler erarbeiten, indem sie ihre Expertise mit Hilfe von umfangreichen Schulungsprogrammen kontinuierlich...
Sicherheitsexperten weisen auf die zunehmende Komplexität der Cybersicherheitslandschaft und die Verbreitung von Einzellösungen hin. Sie sind sich jed...
Im vierten Jahr seiner regelmäßigen Untersuchung von Trends zur Endpunkt-Resilienz hat Absolute anonymisierte Daten von 14 Millionen Absolute-fähigen ...
Die Umstellung der Kerntechnologie von Anwendungen auf eine vollständige, offene Cloud-Lösung stärkt Congas Marktposition und Stellung bei seinen Part...
Es ist ein deutlicher Trend zu erkennen, dass Akteure zunehmend den Babuk-Builder für die Entwicklung von ESXi- und Linux-Ransomware verwenden.
ThreatCloud bietet Echtzeit-Bedrohungsdaten, die von Hunderten von Millionen Sensoren weltweit über Netzwerke, Endpunkte und Mobiltelefone abgeleitet ...
Einige Angriffe erfordern Identifikatoren wie zum Beispiel den Zugang zur MAC-Adresse (Media Access Control), die Seriennummer oder die IMEI (Intern...
Unternehmen sollten nach Meinung von Palo Alto Networks proaktive Maßnahmen ergreifen und die Risiken der Offenlegung von Zugangsdaten vermeiden.
Die neuen Funktionen von Zscaler Digital Experience liefern verwertbare Erkenntnisse und Diagnosen durch die Analyse einer enormen Menge an Telemetrie...
Vor dem Hintergrund steigender Energiekosten und eines exponentiellen Datenwachstums ist Nachhaltigkeit ein zentrales Thema bei Geschäftsentscheidunge...
Auch für Krypto-Betrugszwecke wird ChatGPT ausgenutzt. So haben Hacker beispielsweise das ChatGPT-Logo umfunktioniert und den Namen von Elon Musk gest...
Omada erhielt gute Noten für seine On-Premises-Lösung Omada Identity und die Omada Identity Cloud-Lösung - eine voll funktionsfähige, unternehmenstaug...
Quantum Origin generiert die stärksten kryptografischen Schlüssel durch einen vollständig verifizierbaren Prozess, der Quantinuums eigenen Quantencomp...
Royal-Ransomware ist in diesem Jahr aktiver geworden, verwendet eine Vielzahl von Tools und zielt aggressiver auf kritische Infrastrukturen ab.
Die Menge an Maschinen und Zertifikaten nimmt weiterhin exponentiell zu. Dreiviertel (74 Prozent) der Befragten gaben an, dass ihre Unternehmen mehr k...
Als Azure-nativer ISV-Service von Palo Alto Networks lässt sich Cloud NGFW for Azure schnell und einfach über das Azure-Portal beziehen und bereitstel...
Die zunehmende Nutzung von IPFS durch Cyberkriminelle ist ein sich verschärfendes Problem. Als dezentralisierte und verteilte Speichertechnologie brin...
Die Integration bietet Sicherheitsteams mehrere Vorteile, darunter die Möglichkeit, die Cloud-Sicherheitslage in Echtzeit zu visualisieren, Angriffspf...
Eine der häufigsten Techniken, die bei Phishing-Attacken eingesetzt werden, sind ähnlich lautende oder gefälschte Domänen. Diese sind so konzipiert, d...
Im Rahmen dieser Partnerschaft wird Cowbell die EASM-Daten von Qualys nutzen und damit die derzeitige Bibliothek von Scannern, die zur Risikobewertung...
Mit CTE-RWP bietet die CipherTrust Data Security Plattform ein neues Maß an Sicherheit im Kampf gegen Ransomware. CTE-RWP trägt zum Schutz vor Ransomw...
MISA wurde gegründet, um Führungskräfte von Microsoft, ISVs und MSSPs zusammenzubringen, damit sie gemeinsam Sicherheitsbedrohungen abwehren und die W...
Jeden Tag entwerfen Hacker neue Angriffe, um Passwörter zu stehlen. Gezielte Methoden, wie Phishing, schafften es, tausende von Diensten zu knacken, w...
Aus gutem Grund hat das Unternehmen erst vor kurzem wieder mit der Entwicklung der dezentralen Identitätslösung PingOne Neo von sich Reden gemacht.
Die neue Secrets-Management-Lösung von Thales stellt sicher, dass nur autorisierte Workloads und Anwendungen auf ihre Passwörter, API-Schlüssel und Ze...
Die Überwachungsfunktionen von OTORIO versetzen Unternehmen in die Lage, Schwachstellen proaktiv zu überprüfen und das Sicherheitsniveau zu erhöhen....
Gegenwärtig gibt es mehr Fragen als Antworten zu den möglichen Gefahren, die generative KI für die Cybersicherheit darstellt. Angreifer sind opportuni...
Die Security-Forscher von Check Point vermuten, dass diese Methode nur als Beginn einer Infektionskette fungieren soll, um ein Einfallstor für Malware...
CPR hat mehrere ausgeklügelte Kampagnen von Hackern beobachtet, die Wege gefunden haben, um legitime Tools für böswillige Zwecke zu nutzen. Zu den jün...
Neben dem Schutz vor Phishing-Angriffen hilft die SafeNet eToken Fusion Serie auch Unternehmen bei der Einhaltung neuer Cybersicherheitsstandards. PKI...
Auf dem Weg in die Zukunft des Cloud-Computing ist die Kombination von agentenbasierten und agentenlosen Sicherheitslösungen nach Meinung von Palo Alt...
Obwohl es in einigen Ländern Anzeichen für eine langsamere Zunahme von Cyber-Attacken gibt, dürfen Unternehmen und Regierungen nicht unvorsichtig werd...
Unternehmen sollten sich nicht nur auf die defacto Erfüllung der Anforderungen via eines ISMS ausruhen. Compliance and technische sowie organisatorisc...
Cybersicherheit wird immer mehr zum Compliance-Thema. Aufgrund der akuten Bedrohung im Cyberraum haben die Europäische Union und ihre Mitgliedstaaten ...
Einer der größten Vorteile liegt in der Erkennung von Engpässen und der langsamen Bearbeitung von Anfragen, was bei der Optimierung von Systemen sehr ...
Tenable Security Center 6.1 wird Ende des zweiten Quartals 2023 allgemein verfügbar sein. Tenable-Kunden können beim nächsten Tenable Security Center ...
Durch die Zusammenführung von Daten aus allen Produkten des Sicherheits-Ökosystems und die Nutzung der Möglichkeiten aktiver Orchestrierung und Automa...
Unit 42 ist auf Cyber-DFIR spezialisiert und reagiert jährlich auf Tausende von Vorfällen bei Kunden – von Ransomware bis hin zu den zunehmenden Cloud...
Die Plattform ermöglicht es den Anwendern eine solide Grundlage für die Zukunft zu schaffen und schon heute die Sicherheit von morgen zu gewährleisten...
CrowdStrike hat eng mit dem Google ChromeOS-Team zusammengearbeitet, um unseren gemeinsamen Kunden eine umfassende Visibilität und Threat Detection fü...
Sysdig hat einen umfassenden Ansatz für die Sicherheit der Cloud-native Application Protection Platform (CNAPP) gewählt, indem es alles, was es tut, i...
Die Marktvision und das Markenversprechen von Check Point Software, „You Deserve the Best Security“, stellt sicher, dass jedes Unternehmen seine Gesch...
Ergon hat im vergangenen Jahr 38 neue Stellen geschaffen und beschäftigt nun insgesamt 398 Mitarbeiter:innen. Das Unternehmen hat 332 Projekte erfolgr...
200 Führungskräfte wurden befragt, um die wichtigsten Herausforderungen und Prioritäten im Bereich der OT-Cybersicherheit zu ermitteln. Die Untersuchu...
Dies sind nur einige der wichtigsten Erkenntnisse aus dem Thales Data Threat Report 2023, der von 451 Research durchgeführt wurde und in dem sowohl Un...
Der Bericht „The State of Data Security” wird von Rubrik Zero Labs herausgegeben, der Forschungseinheit für Cybersicherheit von Rubrik. Rubrik Zero La...
Das Wachstum unstrukturierter Daten nimmt weiter zu, und die Leistungsanforderungen entwickeln sich weiter. Die dynamische Natur unstrukturierter Date...
Cyberangriffe auf Einrichtungen des Gesundheitswesens sind besonders besorgniserregend, da sie potenziell lebensbedrohliche Folgen haben können. Unser...
Diese Schwachstelle ist auf dem höchsten Schweregrad für CVSS, 10.0, eingestuft, da sie sich auf Installationen auswirken könnte. Die Schwachstelle is...
ETL-Pipelines sind spezielle Prozesse, die Daten aus verschiedenen Quellen in eine Datenbank, zum Beispiel in ein Data Warehouse, übertragen. ETL steh...
Zusammen ergänzen diese sechs Prinzipien die Readiness-Dimensionen des Energy Transition Index des Weltwirtschaftsforums. In dem Leitfaden heißt es: „...
Die beschleunigte Umstellung auf Cloud-basierte Technologien und hybrides Arbeiten hat neue Möglichkeiten für die Verfügbarkeit und Leistung der digit...
Zusammenfassend lässt sich sagen, dass Angriffe auf die Software-Lieferkette, die in den letzten Jahren enorm zugenommen haben, auch für NuGet-Entwick...
Season 4 der Sophos Threat Hunting Academy steht jetzt komplett mit deutschen Untertiteln für Sie als On-Demand-Webinar-Reihe zur Verfügung.
Da Armis Cyber Asset Management ein Werkzeug ist, das von mehreren Sicherheitsteams und Anwendungsfällen genutzt werden kann, können Sie jetzt den Zug...
Firefly wird als einfach zu implementierender Container geliefert, der in jeder nativen Cloud-Umgebung ausgeführt werden kann und eine schnelle, einfa...
Die zunehmende Komplexität verteilter Netzwerke und dezentraler Arbeitskräfte macht es für Unternehmen schwieriger denn je, einen Überblick über ihr N...
Mit CrowdStrike Falcon Complete XDR erweitert CrowdStrike seine branchenführenden MDR-Funktionen auf alle unterstützten CrowdStrike Falcon-Module und ...
Das ThreatLabz-Team wertete Daten aus der Zscaler Security Cloud aus, die täglich über 280 Milliarden Transaktionen weltweit überwacht. Dabei analysie...
Armis definierte die risikoreichsten Gerätetypen, indem es alle angeschlossenen medizinischen und IoT-Geräte auf der Armis Asset Intelligence- und Sic...
Für Deutschland war in diesem Quartal wichtig: DHL bleibt auf Platz 2, weswegen jeder weiterhin die Augen offen halten sollte, wenn eine E-Mail oder S...
Wie der Bericht deutlich macht, besteht die einzige Möglichkeit, sich gegen die sich verändernde Reichweite und Schwere der heutigen Sicherheitsbedroh...
In Cloud-Umgebungen von Public-Infrastructure-as-a-Service wie zum Beispiel Azure, AWS oder Google Cloud wird die Datenbank-Engine auf einer gemeinsam...
5 der 8 größten Unternehmen aus dem Gesundheitssektor nach Marktkapitalisierung und führende Organisationen wie Takeda Pharmaceuticals, Burke Rehabili...
ZTA ist eine überaus nützliche Cybersicherheitsarchitektur, die Unternehmen dabei unterstützt, sich in einer Welt zu schützen, in der Arbeit eine Akti...
Angesichts der beschleunigten digitalen OT-Transformation stehen Unternehmen vor großen Sicherheitsherausforderungen. Dazu gehören die Abwehr ausgeklü...
Transparent Tribe ist ein hoch motivierter und hartnäckiger Bedrohungsakteur, der sein Malware-Arsenal, sein operatives Programm und seine Ziele regel...
Mit Qbot, Guloader und Emotet sind drei modulare und sehr gefährliche Trojaner unter den Top 3, die außerdem zur Verbreitung anderer Malware genutzt w...
In dem White Paper wird argumentiert, dass wir vor kurzem in eine neue Ära der Zutrittskontrolle eingetreten sind, die eine technologische Revolution ...
Mittlerweile ist es möglich, unstrukturierte Daten zu konsolidieren und zu speichern, unabhängig von der Arbeitslast – mit Unified Fast File and Objec...
Damit es wirklich die Cloud ist, die sie sich vorstellen, müssen Unternehmen wie eine Cloud arbeiten und budgetieren. Dazu gehört auch eine Datenspeic...
Seit Dezember 2022 hat Check Point Research (CPR), die Forschungsabteilung von Check Point, als eine der ersten Experten-Gruppen auf die Gefährlichkei...
BCS for SuccessFactors lässt sich in die Logpoint Converged SIEM-Plattform oder andere SIEM-Lösungen integrieren und bietet einen einfachen Überblick ...
Im April 2022 beschlossen die Flughafen Zürich AG und Omada ein Umsetzungsprojekt zur Migration der bestehenden On-Premises-basierten Lösung in die Om...
Untitled Goose Tool wurde entwickelt, um den Zugriff auf die Protokolle zu automatisieren, die Verteidiger benötigen, um einen potenziellen Angriff au...
Die Regierung erkennt damit den Wert der Zusammenarbeit mit dem privaten Sektor an und bestätigt, dass Cybersicherheit eine kollektive Verteidigung zu...
Angesichts der weltweiten Inflation schießen die Preise für Flugreisen derzeit in die Höhe. Viele Menschen sind eifrig auf der Suche nach Last-Minute-...
SANS ist führend in der Bereitstellung von erstklassigem Unterricht und praktischen Übungen unter der Leitung von Branchenexperten, um Sicherheitsteam...
Das AlienFox-Toolset zeigt eine weitere Stufe in der Entwicklung der Internetkriminalität in der Cloud. Cloud-Dienste verfügen über gut dokumentierte,...
In Cloud-Umgebungen effektiv für Sicherheit zu sorgen ist ein schwieriges Unterfangen. Da sie nicht-statisch sind, muss die Sicherheit kontinuierlich ...
Bei dieser Form des Phishings sollen Empfänger über die technische Funktionsweise des „Antworten“-Feldes ausgetrickst werden. Die Absenderadresse imit...
Bei ihren Recherchen sind die Security-Forscher auf ein GitHub-Repository gestoßen, dass sie einem Mitglied der Gruppe zuordnen. Obwohl der Bedrohungs...
Viele Organisationen des Gesundheitswesens verfügen über ein gutes Risikomanagement, aber es fehlt ihnen an einer konsolidierten, kooperativen und umf...
Das Veeam Competency Program wird exklusiv auf der VeeamON 2023, der Community-Veranstaltung für Datenwiederherstellungsexperten, die vom 22. bis 24. ...
Die Security-Forscher nannten diese Rorschach und bezeichnen sie als eine der schnellsten Ransomwares aller Zeiten bezüglich der Geschwindigkeit bei d...
Darüber hinaus hat die Studie praktische Erkundungsmethoden demonstriert, womit es gelang, eine beträchtliche Anzahl von Netzwerken aufzudecken, die f...
Der Report liefert kritische Analysen zur und tiefere Einblicke in die am häufigsten von Cyberkriminellen zum Einsatz gebrachten Angriffstaktiken, -te...
In den letzten 12 Monaten hat sich eine neue Angriffsgeografie herausgebildet. Zu Beginn des Konflikts betraf die Mehrheit der Vorfälle nur die Ukrain...
Aus den Erkenntnissen lassen sich datengestützte, praktische Schritte für die Sicherheitsteams ableiten, um Risiken zu verringern und die Resilienz vo...
edrohungsakteure entwickeln ihre Angriffstechniken ständig weiter, wobei sie sich zunehmend weniger auf die Verwendung maßgeschneiderter Malware stütz...
Diese Version ist die erste seit der Einführung der Endpunktlösung AgentX von Logpoint. Sie gibt Sicherheitsanalysten eine präzisere Erkennung von bös...
Cyberangriffe nehmen stetig zu und haben immer folgenschwerere Auswirkungen. Dadurch ist Cybersicherheit für viele Unternehmen bereits seit Längerem v...
Hybrid- und Multi-Cloud-Strategien ermöglichen es Unternehmen, einzigartige Geschäftsanforderungen zu erfüllen und Innovationen zu beschleunigen.
Die erste technologische Integration zwischen Abnormal und CrowdStrike ermöglicht eine bidirektionale Threat Detection und Response. Der CrowdStrike F...
Die Risiken für Unternehmen wachsen stetig. Hinzu kommt eine immer größere Zahl an Vorschriften und Verordnungen, die einzuhalten sind. Mit schlauer S...
Was sind die Bedenken, Prioritäten und Beobachtungen der Führungskräfte in den Unternehmen in Bezug auf die Cybersicherheit? Palo Alto Networks befrag...
Die Studie von Zscaler verdeutlicht, dass IT-Führungskräfte Zero Trust aufbauend auf dem Prinzip, dass kein Vertrauensvorschuss gewährt wird beim Zugr...
Es ist bekannt, dass chinesische Cyberspionage-Akteure ein strategisches Interesse am Nahen Osten haben. Dies zeigt sich an ihren ständigen gezielten ...
Jahrelang war die OT-Security, also der Schutz der Betriebstechnik, die kleine Schwester der IT Security. Durch zahlreiche Angriffe auf die kritische ...
Das Zusammentreffen dieser Trends hat Sicherheitsverantwortliche dazu veranlasst, der Reduzierung der Komplexität der PKI-Infrastruktur ihrer Unterneh...
Unabhängig davon, für welches Cybersicherheits-Framework sich ein Unternehmen entscheidet, um seine Sicherheitsstrategie darauf auszurichten, ist es w...
In allen aufgezeichneten Beispielen sah die E-Mail-Adresse, von der die E-Mail gesendet wurde, völlig legitim aus und enthielt die korrekten Domänen, ...
Die Funktionen einer umfangreichen Lösung sind genauso ausgeprägt wie die Aufgaben der Netzwerkadministratoren selbst. Deshalb ist die Menüführung ext...
Unternehmen sollten eine Post-Mortem-Bewertung der Kompromittierung durchführen, um sicherzustellen, dass alle verbliebenen Hintertüren oder andere In...
Maschinelles Lernen (ML) und KI können Unternehmen bei der Skalierung unterstützen. Das Verhalten von IoT-Geräten sollte vorhersehbar sein und ist ein...
Mithilfe maschineller Lernmodelle konnte Check Point die betrügerischen Pakete, die Vorgaben, Hilfsprogramme zu sein, auf PyPI erkennen. Diese luden i...
Die Ergebnisse dieser Untersuchung beweisen, dass kein Open-Source-Software-Repository für immer sicher ist. Obwohl im NuGet-Repository keine früheren...
Die Partnerschaft von Forter und IXOPAY nimmt sich dieser Herausforderungen an. Durch das Treffen präziser Entscheidungen über die Vertrauenswürdigkei...
Die Cyber-Bedrohungsakteure von Winter-Vivern, deren Spionageoperationen in dieser Untersuchung erörtert wurden, waren in der Lage, ihre Attacken mit ...
Cyberangriffe können fatale Auswirkungen haben, wenn sie Einrichtungen treffen, die für das Gemeinwesen besonders wichtig sind. Erfahren Sie im Sophos...
Neuer Zusatz der SecurityBridge Plattform für SAP bietet ein flexibel anpassbares Real-Time Dashboard für Echtzeit-Datenansichten und Analysen im Bere...
PingOne Neo ist Bestandteil einer offenen, interoperablen Plattform, die gängige Standards von dezentraler Identität des World Wide Web Consortiums (W...
BlueVoyant, der Anbieter einer führenden integrierten End-to-End-Cyber-Defense-Plattform, kündigt erweiterte Splunk-Funktionen mit durchgängigen Berat...
Der SonicWall Erfolg basiert auf dem globalen Netz zuverlässiger Distributoren und Partner, die die hocheffizienten Sicherheitslösungen von SonicWall ...
Das Wesen der Cyber-Kriegsführung besteht darin, Cyber-Waffen zu entwickeln, um Schwachstellen auszunutzen. Mit ChatGPT4 werden die Herausforderungen ...
Die allgegenwärtige Verbreitung von vernetzten Smarthome-Geräten nimmt weiter zu und zwingt die Hersteller von Produkten dazu, die allgemeine Sicherhe...
Forter hat 2022 für führende Unternehmen aller Branchen Transaktionen im Wert von über 300 Milliarden US-Dollar abgewickelt. Mehr als 200.000 Händler ...
Während der Veranstaltung stellte außerdem **Eyal Manor, Vice President of Product Management bei Check Point**, die Produktverbesserungen vor, die zu...
Die Integration ermöglicht präzises Verständnis von Cloud-Risiken durch Korrelation von sensiblen Daten und Sicherheitssignalen über eine Reihe von Si...
Thales hat nach der jüngsten Übernahme von OneWelcome, einem führenden Anbieter für Kundenidentität und Zugangsmanagement (CIAM) in Europa, die Identi...
Autonomous Digital Experience Management (ADEM) bietet den Kunden von Prisma SASE eine End-to-End-Beobachtung ihres Netzwerks, um ein hervorragendes N...
Einführung von Adaptive Active Adversary Protection, Verbesserungen des Linux-Malware-Schutzes, Funktionen zur Kontozustandsprüfung, integrierter ZTNA...
Digital Risk Protection geht über das gewöhnliche Internet hinaus, um Bedrohungen für Kunden auch im Clear-, Deep- und Dark-Web sowie in Instant-Messa...
Diese Entwicklung bei IceFire bestätigt, dass Ransomware, die auf Linux abzielt, immer weiter an Popularität gewinnt. Während der Grundstein bereits i...
Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point. ThreatCloud bietet E...
AlgoSec lässt sich in die Zscaler-APIs integrieren, um branchenführende Sicherheitslösungen bereitzustellen, wenn geschäftliche Anforderungen und auf ...
Sicherheitsteams brauchen die richtigen Tools, um die Cloud-Sicherheitskontrollen so zu testen, dass sie das Verhalten eines echten Angreifers nachahm...
Die Scanergebnisse der Sicherheitsforscher zeigen, dass nur 10/60 kritische CVEs, die kontextuell analysiert wurden, tatsächlich ausnutzbar sind.
90 Prozent der Unternehmen können Cyberbedrohungen nicht innerhalb einer Stunde erkennen, eindämmen und beheben. Darüber hinaus gaben mehr als 30 Proz...
Die Umstellung auf die Zero Trust Exchange Cloud Security Platform von Zscaler markiert für Colt die jüngste Phase des kontinuierlichen Modernisierung...
Die neuen Ankündigungen von Tenable folgen auf eine Periode beschleunigten Wachstums und der Anerkennung für Tenable OT Security. Dazu gehört auch die...
Aufgrund der steigenden Nachfrage verzeichnete Absolute im Vergleich zum Vorjahr einen Anstieg von 26 Prozent bei der Anzahl der Kundengeräte, die App...
Die Agentur der Europäischen Union (ENISA) hat das ECSF für Cybersicherheit entwickelt, um eine gemeinsame Sprache in der Belegschaft zu schaffen, die...
Bei diesem komplexen Angriff konnte man sehen, wie weit ein Angreifer gehen kann, wenn er eine anfällige Anwendung mit unzureichenden Sicherheitsmaßna...
Logpoint Converged SIEM schützt das gesamte Unternehmen, indem es eine umfassende Erkennung, Untersuchung und Reaktion auf Bedrohungen über Clients, S...
Die späteren Phasen der Infektionskette in der beschriebenen Kampagne basieren auf Soul, einem bisher nicht zugeordneten modularen Malware-Framework. ...
Check Points Field CISO for the Americas, Pete Nicoletti, hat sich daher Gedanken gemacht, wie dieser Herausforderung, die Gartner sieht, begegnet wer...
Efi verfügt über mehr als achtzehn Jahre Erfahrung in der Unterstützung globaler Technologieunternehmen bei Wachstum, Skalierung und Erfolg durch rech...
Das ITDR-Modul erfasst und integriert Daten zum Nutzerverhalten, beispielsweise zu welchen Zeiten ein Mitarbeiter normalerweise arbeitet und auf welch...
Dank der neuen strategischen Allianz können Unternehmen Cyberbedrohungen managen und ihre Endpunkte, Cloud-Workloads, Identitäten und Daten schützen....
Die marktführenden Lösungen von Sophos stoppen Cyberbedrohungen mit einer Kombination aus Deep-Learning-KI, Anti-Ransomware-Funktionen, Exploit Preven...
Im heutigen unsicheren Geschäftsklima prüfen Unternehmen die Kosten in vielen Bereichen, und selbst grundlegende IT-Sicherheitsprojekte erfordern eine...
Die neuen Modelle XGS 7500 und 8500 bieten eine industrieweit beste modulare Konnektivität, hoch skalierbare Software-defined Wide Area Network (SD-WA...
Incident Response, also die Reaktion auf Sicherheitsvorfälle, war schon immer eine Kernkompetenz des X-Force-Teams. Heutzutage ist es immer wahrschein...
Mit der Einführung von Sophos Intercept X with XDR in Kombination mit Sophos Central konnte die IT Unit der Schletter Solar GmbH den administrativen A...
Insgesamt zeigen die Recherchen, dass viele Unternehmen aufgrund einer schwachen Ein-Faktor-Authentifizierung hohe Risiken in Kauf nehmen. Weltweit se...
Der mit 2,3 Milliarden Euro ausgestattete Summa Fond III konzentriert sich auf thematische Investitionen in den Bereichen Ressourceneffizienz, demogra...
Neben der Analyse von Schwachstellen und Fehlkonfigurationen untersucht der Bericht auch die Verbreitung von Angriffsgruppen und deren Taktiken. Ranso...
Cyolo erweitert den Fokus seines Partnerprogramms jetzt auch auf OT-Umgebungen und ermöglicht dadurch seinen Partnern, die Verfügbarkeit und Sicherhei...
DataSet arbeitet nahtlos mit AWS-Services wie Amazon Elastic Kubernetes Service (Amazon EKS), Amazon Elastic Container Service (Amazon ECS) und AWS Fa...
Mit dieser Auszeichnung baut Ping Identity seine bereits im 2022 KuppingerCole Leadership Compass-Report for Providers of Verified Identity erlangte F...
Die patentierte Real-Time Deep Memory InspectionTM(RTDMITM)-Technologie von SonicWall identifizierte 2022 insgesamt 465.501 bisher unbekannte Malware-...
Das CrowdStrike Intelligence-Team kann auf eine beispiellose Sammlung von Intelligence-Daten zurückgreifen und nutzt täglich Billionen von Sicherheits...
Der Bericht ermöglicht Entwicklern, DevOps-Ingenieuren, Sicherheitsforschern und Verantwortlichen für Cybersecurity einen aktuellen und tiefgreifenden...
Replikation und Sharding sind also eine Möglichkeit, Datenbanken und vernetzten Anwendungen zu verwalten und Kosten zu senken. Wenn sich das komplizie...
Mit Purity//FA 6.4.2 unterstützt FlashArray nun auch NVMe/TCP, das letzte fehlende Element, das neben FC und RoCE für eine breite Akzeptanz von NVMe o...
Mit der ML-basierten OT-Visibility-Engine erkennt der Industrial OT Security-Service Hunderte von einzigartigen OT-Geräteprofilen, über 1.000 OT/Indus...
Gamaredon hat seit seiner Gründung im Juni 2013, wenige Monate vor der gewaltsamen Annexion der Halbinsel Krim durch Russland, mehrere Cyberangriffe g...
Conan wird bereits von mehreren Tausend Unternehmen weltweit in Branchen wie der Automobil- und Luftfahrtindustrie, der Robotik und dem Gesundheitswes...
Für die zunehmende Ausbreitung von PayPal-Scams gibt es diverse Gründe. Zum einen kann jeder ein PayPal-Konto einrichten. Das ist kostenlos und dauert...
Darüber hinaus wurde CrowdStrike zum Gewinner des SE Labs Award 2023 in zwei Kategorien erklärt: „Best EDR“ und „Best Product Development“.
Zusammenfassend lässt sich feststellen, dass eine große Lücke zwischen dem, was Unternehmen als ideale Einführung von Multicloud sehen und der Realitä...
Veeam lancierte kürzlich die neue Veeam Data Platform, eine Plattform, die noch fortschrittlichere Datensicherheit, Wiederherstellung und Hybrid-Cloud...
Die PKI-basierten digitalen Identitäts- und Integritätsfunktionen helfen Unternehmen dabei alle Aspekte des digitalen Vertrauens bei Geräten, die Kart...
Check Point sieht eine deutliche Veränderung hinsichtlich der Richtung von Cyber-Angriffen zu einem bestimmten Zeitpunkt des Krieges. Ab dem dritten Q...
Abgesehen von Fehlkonfigurationen und Schwachstellen sind Konten mit privilegierten Zugriffsrechten ohne Multi Faktor-Authentifizierung (MFA) in 97 Pr...
SANS Security Awareness, eine Abteilung des SANS Institutes, gibt die Einführung seiner neuen technischen und kürzeren Schulungsmodule „Security Essen...
Im vergangenen Jahr hat SecurityBridge neue Features entwickelt, darunter das "Patch Management für SAP", welches einen schnellen Überblick über fehle...
Die WIP26-Aktivitäten sind ein interessantes Beispiel dafür, dass Bedrohungsakteure ihre TTPs ständig erneuern, um der Aufdeckung zu entgehen und Abwe...
Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point. ThreatCloud bietet E...
Unstrukturierte, kettenexterne Daten werden exponentiell zunehmen, was die Einbettung besserer Datenspeicherplattformen in diese neuen Strategien nöti...
Betrügereien mit Kryptowährungen, die darauf abzielen, potenzielle Investoren zu betrügen, sind zu einem bedeutenden Problem im Internet geworden, ins...
ach einer 300-Millionen-Dollar-Investitionsrunde im November 2021 wurde Armis mit 3,4 Milliarden US-Dollar bewertet und ist damit eines der vielverspr...
Kleine und mittelständische Unternehmen sind bereit, in IT Security zu investieren, um ihr Wachstum zu sichern und zu unterstützen, insbesondere wenn ...
Durch die Integration der neuen Sicherheitsfunktionalität für Supply Chains in die eigenen Services zum Datenschutz stärkt Zscaler sein CASB- (Cloud A...
Mehr als 500 neue Funktionen und Verbesserungen für Veeam Backup & Replication v12, die Grundlage der Veeam Data Platform, einschließlich Direct-to-Ob...
Qualys schnürt aus seinen Anwendungen Vulnerability Management Detection and Response (VMDR), Patch Management und Multi-Vector EDR neue Lösungspakete...
G DATA Verdict-as-a-Service können Kund:innen direkt in ihre Systeme implementieren – unkompliziert, mit geringem Aufwand und in Form von mehreren Sof...
Angesichts der sich ständig weiterentwickelnden Bedrohungslandschaft haben Unternehmen Schwierigkeiten, sich effektiv gegen Cyberangriffe zu verteidig...
Im Rahmen der Untersuchung wurden mehrere Schwachstellen bei verschiedenen Anbietern gefunden, sowohl in Cloud-Management-Plattformen als auch in Edge...
Der Pure Observability and Monitoring Service stellt sicher, dass die Observability-Plattform ihr Versprechen einlösen kann, die Komplexität der ges...
Mittels einer XDR-Plattform ist es möglich, Sicherheitsteams einen ganzheitlichen Überblick über Netzwerke, Cloud-Workloads und Server zu liefern. Hin...
Laut dem jüngsten Miercom-Bericht blockieren Check Point Quantum Gateways 99,7 Prozent der neuen Malware und Phishing-Angriffe und verhindern Zero-Day...
Mehr als 44 Prozent der deutschen Unternehmen wollen mehr Geld für IT-Sicherheitsmaßnahmen ausgeben – so das Ergebnis der aktuellen Studie „Cybersiche...
Der Bericht bietet auch Einblicke speziell für CISOs, um die Aufmerksamkeit auf kritische Sicherheitsmaßnahmen für das kommende Jahr zu lenken. Zu die...
In den letzten zwölf Monaten konnte immer wieder beobachtet werden, dass einzelne Ransomware-Betreiber oder -Varianten zunehmend mehrere Plattformen i...
Logpoint SOAR automatisiert die Untersuchung von Sicherheitsvorfällen und bietet Vorfallsmanagement-Tools, die Security Analysten dabei helfen, die Re...
Nach den positiven Erfahrungen mit Pure Storage will HOPAX jetzt noch mehr Wert aus den Daten ziehen. So ist bereits geplant, mehr Anwendungen für kün...
Als Reaktion darauf, dass Microsoft standardmäßig Office-Makros in Dokumenten aus dem Internet blockiert, verwenden die Bedrohungsakteure nun alternat...
JFrog, das „Liquid Software“-Unternehmen und Entwickler der JFrog DevOps Plattform, veröffentlicht die Ergebnisse des „Software Artifact State of the ...
Im Vergleich zu nicht zellularen Netzen stellen private Mobilfunknetze aus Sicht der Sicherheit eine große Veränderung dar. Da der Zugang und die Iden...
Im Projekt "Sichere Quantenkommunikation für Kritische Identity Access Management Infrastrukturen (Quant-ID)" forschen deshalb die Quant-X Security & ...
Angreifer versuchen, Facebook-Benutzer dazu zu bringen, eine bösartige Archivdatei herunterzuladen, die als Köder mit pornographischen Inhalten lockt....
Cyberangriffe sind für Unternehmen in allen Regionen und Branchen an der Tagesordnung. Die Cyber-Response-Services können Unternehmen dabei helfen, Si...
Diese Angriffe können schwerwiegende Folgen haben, einschließlich Datenbeschädigung oder -verlust, Betriebsunterbrechung und Rufschädigung. Aus Sicht ...
Wirtschaftliche Zwänge, gesetzliche Vorgaben und technologische Entwicklungen haben allesamt starken Einfluss auf die Entscheidungen und Herausforderu...
Die Security-Experten von Palo Alto Networks geben Tipps zur Erkennung und Minimierung von Risiken – von einfachen, aber effektiven Phishing-Taktiken,...
Streetman ist die jüngste Ergänzung eines Führungsteams, zu dem Bina Chaurasia, Chief Administrative and Operating Officer, Charles Ross, Chief Cust...
u den Nutznießern des Dienstes mit dem Namen TrickGate gehören bekannte Schadprogramme wie Cerber, Trickbot, Maze, Emotet, REvil, Cobalt Strike, AZORu...
Ergänzend zu diesen neuen Funktionen wird mit Zscaler Resilience AuditTM ein neuer kundenspezifischer Service eingeführt, der Kunden bei der Erstellun...
Sysdigs 2023 Cloud-Native Security and Usage Report stellt massives Risiko in der Lieferkette fest, zusammen mit mehr als 10 Millionen Dollar an versc...
Ein drastischer Anstieg der Cyber-Angriffe in allen Sektoren hat neue Strategien für die Verteidigung gegen diese auf den Plan gerufen und Betroffene ...
Während der Inbetriebnahme lernt die Bot Detection-Lösung, wie sich die echten Benutzer einer Anwendung verhalten. Für das «Unsupervised Learning» wer...
Das Quiz wird in Form einer Benutzeroberfläche bereitgestellt, die einfach zu bedienen ist. Benutzer können ihr Wissen über Phishing-Angriffe testen, ...
Das Hamburger Unternehmen RISK IDENT gehört zur Otto Group und beschäftigt derzeit 80 Mitarbeiter:innen. Das Unternehmen hat sich zum Ziel gesetzt, On...
Die Sicherung von Netzwerkumgebungen in der Industrie und in kritischen Infrastrukturen erfordert eine andere Art von Ansatz für die digitale Sicherhe...
Es geht darum, sowohl strategisch als auch taktisch zu denken, um zu verstehen, was der aktuelle Stand ist und was ein Unternehmen erreichen will. Daz...
Generell war der Technologiesektor die Branche, die im letzten Quartal 2022 am häufigsten durch Marken-Phishing nachgeahmt wurde, gefolgt vom Logistik...
Automatisierung in Verbindung mit menschlichen Überprüfungen kann einen Entwickler darauf hinweisen, wenn er versucht, einen veralteten Befehl zu eine...
Viele Organisationen haben bereits einige Maßnahmen umgesetzt, da sie die ursprünglichen NIS-Anforderungen erfüllen mussten. Andere Organisationen müs...
Die erfolgreiche Ausnutzung dieser Heap-Overflow-Schwachstelle führt zu einem Denial-of-Service, da das System abstürzt. KSMBD ist ein quelloffener S...
Cyber-Kriegsführung ist die Zukunft des Terrorismus und bietet eine kosteneffektive und asymmetrische Angriffsmethode, die ständige Wachsamkeit und Au...
Schon ab 5 € pro Monat bietet Gcore Basic Nutzern eine Computer-Instanz auf einer virtuellen Maschine, um Webserver und Microservices zu betreiben. Je...
Sysdig analysiert täglich mehr als sieben Millionen Container für Hunderttausende von Anwendungen. Ende letzten Jahres wurde das Unternehmen in die Fa...
Rubrik ernennt Mark McLaughlin, den ehemaligen Chairman und CEO von Palo Alto Networks, zum Mitglied des Board of Directors von Rubrik. McLaughlin ist...
Der Einsatz von Application Security Orchestration and Correlation (ASOC)-Tools wird in den kommenden Jahren wahrscheinlich zunehmen, und die Einführu...
Eine der großen Herausforderungen bei der Containerisierung im Vergleich zu virtuellen Maschinen ist die Sicherheit, da sie schwieriger zu isolieren s...
Über eine umfassende webbasierte Verwaltungsschnittstelle können Sicherheits- und Plattformteams problemlos die in allen Clustern verwendeten Maschine...
Im September 2022, einige Wochen bevor die ersten DragonSpark-Indikatoren entdeckt wurden, wurde berichtet, dass eine Variante der Info-Stealer-Malwar...
In den nächsten zehn Jahren werden mehrere Ansätze zum Standard für Backups in Unternehmensumgebungen werden. So wird beispielsweise die Einführung vo...
Trotz zahlreicher Studien- und Ausbildungsangebote gibt es leider immer noch eine große Anzahl von Studenten, die aufgrund des fehlenden Allgemeinwiss...
Es ist nicht besonders schwierig, OpenAI´s Beschränkungen für bestimmte Länder zu umgehen, um Zugang zu ChatGPT zu erhalten. Im Moment sehen die Siche...
Die Übernahme ergänzt das Lösungsportfolio zur Betrugsprävention durch die Verbesserung der Bot-Erkennungsfunktionen: Stärkung des zentralen Betrugsma...
Unternehmen, die nach der Hochphase der Corona-Pandemie ein sich normalisierendes 2022 erwartet hatten, sahen sich aus vielen Gründen rasch getäuscht...
Technologie-Lösungen alleine können nicht jeden Cyberangriff verhindern. Denn Angreifer nutzen zunehmend legitime IT-Tools, gestohlene Zugangsdaten un...
Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point. ThreatCloud bietet E...
Während das Bewusstsein für OT-Cybersicherheit eine Schlüsselkomponente bleibt, wurde den Aufforderungen zum Handeln nicht genug Aufmerksamkeit gesche...
Es ist unwahrscheinlich, dass die Bedrohungslage für Unternehmen abnehmen wird, und es wird weiterhin an IT-Leitern und Sicherheitsexperten liegen, Be...
DDOSIA ist eine Multithreading-Anwendung, die Denial-of-Service-Angriffe auf Zielseiten durch wiederholte Netzwerkanfragen ausführt. Anfragen werden h...
Die S7-1500 ist eine der am weitesten verbreiteten speicherprogrammierbaren Steuerungen. Er ist ein wichtiger Bestandteil in vielen Bereichen, von der...
Die Erkenntnisse aus der Analyse von 300 Billionen täglicher Transaktionen der Zscaler Zero Trust Exchange Plattform und Erfahrungswerte in Malware-Re...
Das Support Playbook wurde entwickelt, um SonicWall-Partnern zu helfen, die verschiedenen Support-Levels zu verstehen und wie man ein Support-Ticket u...
Zusammenfassend lässt sich sagen, dass das Fehlen von Größenbeschränkungen bei der Verwendung von Hyper eine sehr ernste Sicherheitslücke darstellt...
VMware Tanzu Service Mesh bietet Konnektivität und Sicherheit für moderne Anwendungen in Cloud-nativen Kubernetes-Umgebungen durch fortschrittliche En...
Die Singularity-Plattform hilft Unternehmen bei der Konsolidierung durch autonome Cybersecurity in wirtschaftlich unsicheren Zeiten. In den untersucht...
Es ist noch zu früh, um zu entscheiden, ob ChatGPT-Fähigkeiten das neue Lieblingswerkzeug der Teilnehmer im Dark Web werden oder nicht. Die Cyberkrimi...
Cyberangriffe nehmen weltweit zu. 2022 hat es global gesehen 38 Prozent mehr Cyberangriffe pro Woche auf Unternehmensnetze gegeben als in 2021. Mehrer...
Die Forscher von Unit 42 identifizierten mehr als 40 individuelle Krypto-Börsen und sieben verschiedene Krypto-Währungen oder Token, die bei der Purpl...
Automobilhersteller können nun geschäftskritische integrierte Anwendungen für softwaredefinierte Fahrzeuge in einer virtuellen Workbench-Umgebung vora...
Die Ransomware-Bedrohungslandschaft entwickelt sich ständig weiter, wobei der Trend kontinuierlich zur Hyperspezialisierung und zum Outsourcing geht.
Die Notwendigkeit für IoT-Hersteller, sich auf den Schutz intelligenter Geräte vor Angriffen zu konzentrieren hat an Bedeutung gewonnen. Sie treffen b...
InterSystems IRIS ist eine ganzheitliche Cloud-first-Datenplattform, die leistungsstarkes Multi-Model- und Multi-Workload-Datenbankmanagement, intelli...
Check Point kündigt eine erweiterte Zusammenarbeit mit der Intel Corporation an, um Unternehmen über Check Point Harmony erweiterte Anti-Ransomware-Fu...
Check Point Software ist der einzige Anbieter, der zum 23. Mal als Leader gelistet wurde. Gartner® positionierte Check Point auch am weitesten rechts ...
Insgesamt wurden im ersten Halbjahr 2022 747 XIoT-Schwachstellen veröffentlicht, von denen die Mehrheit gemäß dem CVSS-Score als kritisch (19 %) oder ...
In Zukunft werden Unternehmen mit mehr unbekannten Cyberbedrohungen konfrontiert sein, die auf lokale Systeme, Cloud-Infrastrukturen und SaaS-Anwendun...
Keyfactor, die Maschinen- und IoT-Identitätsplattform für moderne Unternehmen, gibt bekannt, die „Legion of the Bouncy Castle“, die gemeinnützige Orga...
CPR hat in experimentellen Korrespondenzen getestet, ob sich mithilfe des ChatBots schädlicher Code zur Initiierung von Cyberangriffen erstellen ließe...
NC2 auf Azure nutzt ein neues Bare-Metal-as-a-Service (BMaaS)-Angebot, das von Nutanix- und Microsoft-Teams gemeinsam entwickelt wurde, um eine Cloud-...
Mit der Kubermatic Kubernetes Platform profitiert das Team von CUBE Bike nun von einer äußerst zuverlässigen und stabilen Infrastruktur. Sollten Probl...
Mit zunehmender Datenlast ist es von entscheidender Bedeutung, die Umweltauswirkungen der Dateninfrastruktur zu verringern. Dieser erste Bericht über ...
Code-Signierungsmechanismen sind ein wichtiges Merkmal moderner Betriebssysteme. Die Einführung der Durchsetzung von Treibersignaturen war über Jahre ...
Herkömmliche Sicherheitslösungen sind so konzipiert, dass sie Unternehmen einen Überblick über das Risikopotenzial von internen Angriffsflächen geben,...
Laut Gartner® "müssen Einzelhandelsunternehmen, um auf dem digital revolutionierten Einzelhandelsmarkt zu gewinnen, von intern fokussierten, produktze...
BeyondCorp Enterprise basiert auf Googles jahrelanger Erfahrung mit Zero Trust und bietet Unternehmen ein nahtloses und sicheres Erlebnis für alle, di...
Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point. ThreatCloud bietet E...
Die nächstgelegene Branche mit dem größten Anstieg an Angriffen war das Bildungswesen mit einem Zuwachs von 132 Prozent im Vergleich zum Vorjahr.
Die Studie befragte 1.500 IT-, Cyber-Security- und DevOps-Experten. Die Studie untersucht, wie Unternehmen die Chancen und Herausforderungen angehen, ...
Azov Ransomware ist keine Ransomware. Es handelt sich in Wirklichkeit um einen sehr fortschrittlichen und gut geschriebenen Wiper, der so konzipiert i...
Für Windows-Umgebungen sammelt und aktualisiert DPX GuardMode regelmäßig über 4.000 bekannte Ransomware-Bedrohungsmuster und beurteilt gleichzeitig di...
Die sofortige Erkennung von Schwachstellen und/oder Gefährdungen kann den Sicherheitsteams zwar ein realistisches Risikobild vermitteln, aber das bloß...
Die Holiday Hack Challenge findet zusammen mit der KringleCon 2022 statt, einer virtuellen Konferenz am Nordpol, auf der eine Reihe von faszinierenden...
Bedrohungsakteure können sich dieses Verhalten zu Nutze machen, indem sie absichtlich Malware-Code in ihre scheinbar regulären Pakete einbauen.
Es war noch nie so schwierig, ein Sicherheitsexperte zu sein. Das Cyberschlachtfeld befindet sich weiterhin im Wandel und birgt gefährliche Bedrohunge...
Für Webseitenbetreiber ist das schnelle Ausspielen von Bildern bei bestmöglicher Qualität eine technische Herausforderung. Außerdem muss die Größe der...
Coop erkannte, dass das Unternehmen Unterstützung bei der Verwaltung und Bereitstellung von IGA benötigte, und suchte nach einer SaaS-Lösung. Die wich...
Gegen diese neue Bedrohung gibt es allerdings auch eine klare Sicherheitsstrategie: „Eine Laufzeiterkennungsschicht wie Falco, die dieses Verhalten er...
Die Ergebnisse dieser Daten basieren auf einer von Zscaler in Auftrag gegebenen Studie von ATOMIK Research, die 1.908 leitende Entscheidungsträger (CI...
Sobald die im März 2023 geplante BSI C5:2020-Attestierung erreicht ist, wird diese SaaS-Lösung sowohl für Bundesbehörden als auch für Kunden mit hohen...
CipherTrust Cloud Key Manager ist eine branchenführende Lösung für die Verwaltung des Lifecycles von Multi-Cloud-Codierungsschlüsseln, die alle großen...
Die kontinuierliche Risiko-Analyse ist nur möglich, wenn der Datenfluß ständig kontrolliert wird. Dies leistet eine WAAP-Lösung, wie das hauseigene Ai...
Es ist dieses Signaturzertifikat, das Ihren PDF-Vertrag beweiskräftig macht. Das Anbringen einer visuellen Signatur wie eine gescannte handschriftlich...
Ein Ziel ist, Fahrzeuge zu mobilen, digitalen Plattformen zu entwickeln, auf denen sich zukunftsfähige Business-Szenarien möglichst effizient, sicher ...
Sobald Cyber-Kriminelle Zugang zu Telefonnummern haben, sind Angriffe wie Vishing (Voice-Phishing) oder Smishing (SMS-Phishing) wahrscheinlich.
Keyfactor Signum ist eine SaaS-Lösung, die von Keyfactor in der Cloud gehostet und verwaltet wird. Keyfactor ist die Maschinen- und IoT-Identitätsplat...
CyberTransform ist Wipros geschäfts- und strategieorientierter Ansatz zur Transformation der Cybersicherheit. Dieser ermöglicht Unternehmenswachstum d...
Mit SafeNet Trusted Access von Thales bietet IP4Sure seinen Kunden eine der besten Lösungen der Branche. SafeNet Trusted Access ist ein Zugriffsverwal...
Es ist sehr schwierig, eine Schwachstelle, die so weit verbreitet ist, vollständig zu beheben, und es ist wichtig zu bedenken, dass die Behebung einer...
Wie immer sind diese Beobachtungen nur die Spitze des Eisbergs an Malware-Aktivitäten rund um einen Großevent. Aus diesem Grund haben die Sicherheitsf...
Dropbox freut sich, heute mitteilen zu können, eine Vereinbarung zur Übernahme mehrerer wichtiger Assets von Boxcryptor, dem deutschen Anbieter von En...
Der IT-Dienstleister Computacenter und Nozomi Networks, führender Anbieter für OT- und IoT-Sicherheit, arbeiten ab sofort in Deutschland zusammen.
Azure AD Advanced ist eine Erweiterung der Azure Active Directory (AD)-Unterstützung, die Keepit seiner Multi-SaaS Backup- und Recovery-Lösung in eine...
Der GigaOm Radar Report analysiert die Schlüsselkriterien von CSPM-Lösungen anhand der technischen Fähigkeiten und Funktionen der Produkte von acht An...
Der Bericht „The State of Data Security" von den Rubrik Zero Labs basiert auf einer von Rubrik in Auftrag gegebene und von Wakefield Research durchgef...
Im Vergleich zu traditionellen Konzepten kann die Flash-Technologie auf besondere Vorteile verweisen: - Integrierte Software- und Hardware-Komponente...
Von wissenschaftlichen Publikationen über industrielle Anwendungen und Robotik bis hin zu alltäglichen Geschäftsprozessen spielt KI in Deutschland in ...
Die Ernennung erweitert das Führungsteam um einen Finanzmanager mit hervorragender Leistungsbilanz bei der Schaffung von „Next-Level“-Wachstum
Die Vorteile der Verwendung dieser Muster und der Einführung einer Orchestrierungsplattform der nächsten Generation führen zu einer schnelleren Einfüh...
Die Attacken auf die Föderation St. Kitts und Nevis sind ein gutes Beispiel für die kleinen, alltäglichen Bedrohungen, deren Auswirkungen allzu oft un...
Unit 42 geht davon aus, dass Callback-Phishing-Angriffe aufgrund der geringen Kosten pro Ziel, des geringen Entdeckungsrisikos und der schnellen Monet...
Während Ransomware-Angriffe finanziell einige Organisationen zur Schließung zwingen können, sind die Auswirkungen dieser Verstöße im Gesundheitswesen,...
Um die Cyber-Wachsamkeit innerhalb von Private-Equity-Firmen aufrechtzuerhalten, empfehlen die Sicherheitsexperten, proaktiv mit den Portfoliounterneh...
Gemeinsame Lösung erweitert Singularity XDR um Identity Access Management (IAM) mit autonomen Reaktions-, Defense-in-Depth- und No-Code-Automatisierun...
Keyfactor ist die Maschinen- und IoT-Identitätsplattform für moderne Unternehmen. Keyfactor unterstützt die Sicherheitsteams bei der Verwaltung von Kr...
Während die Angreifer ihr Know-how hinsichtlich ICS weiterentwickeln, sind spezifische Technologien und Frameworks für eine solide Verteidigung bereit...
Jede Sophos XGS Appliance verfügt über eine Dual-Prozessor-Architektur: die Haupt-CPU für ressourcenintensive Aufgaben wie Deep Packet Inspection und ...
Ransomware-Angriffe werden nicht verschwinden und bleiben auch im nächsten Jahr eine große Bedrohung. Allerdings werden viele Angreifer einen einfache...
Erweitern Sie Ihr Portfolio um ein umfassendes Angebot an flexiblen Managed Security Services, die auf der robusten Sicherheitsplattform von SonicWall...
Der digitale Wandel in der Versicherungsbranche stellt Versicherer vor großen Herausforderungen, die meist aus knappen Ressourcen nicht zeitgerecht um...
Swarm ist ein integraler Bestandteil der Mirantis Kubernetes Engine. Kunden haben dadurch für ihre Container-Workloads die Wahl zwischen Kubernetes- u...
ESET gibt mit seinem neuen APT (Advanced Persistent Threat) Activity Report einen regelmäßigen Überblick über die Tätigkeiten dieser Hackergruppen und...
Die optimale Verwaltung Ihrer privilegierten Konten sollte ein zentrales Anliegen sein. In dem neuen E-Book „3-Schritte-Guide: Privilegierten Zugriff ...
Keepit ist ein Software-as-a-Service-Unternehmen, das dedizierte Datensicherung und -wiederherstellung für Unternehmen mit in der Cloud gespeicherten ...
Die Evaluation for Managed Services bewertet die Fähigkeit von Anbietern, das Verhalten von Angreifern aus OilRig, auch bekannt als APT 34, zu analysi...
Mitigant will Cloud-native Infrastrukturen absichern und widerstandsfähiger gegen Cyberangriffe machen. Um dieses Ziel zu erreichen, ist ein vielschic...
Nach dem Download fordert die App Zugriffsrechte vom User ab. Sobald diese bewilligt werden, fügt sich die Malware als Geräte-Admin hinzu und sorgt da...
Webtechnologien, einschließlich Webserver, haben in den letzten Jahrzehnten einen langen Weg zurückgelegt. Sie sind viel sicherer geworden, aber es we...
Eine der größten Herausforderungen ist es, das Netzwerk übersichtlich zu gestalten. 33 Prozent der Befragten geben an, dass fehlende Transparenz ihnen...
Im Jahr 2022 nutzten Cyber-Kriminelle und staatlich gelenkte Hacker weiterhin die hybriden Arbeitspraktiken von Unternehmen aus und die Zunahme dieser...
Der Global Threat Impact Index von Check Point und seine ThreatCloud Map basieren auf der ThreatCloud-Intelligence von Check Point. ThreatCloud bietet...
Diese Partnerschaft steht im Einklang mit der Mission des SANS Institutes Fachleute für Cyber Security mit den praktischen Fähigkeiten und Kenntnissen...
Die CrowdStrike Falcon-Plattform überzeugte in der MITRE-Evaluierung mit ihrem MDR-Angebot (Managed Detection and Response) namens CrowdStrike Falcon ...
Die erweiterte Integration von Zscaler mit QSS ermöglicht den Zugriff auf detaillierte Telemetriedaten. Sie ermöglichen den Teams Entscheidungen in Ec...
Im Rahmen seiner Partnerschaft mit NextGen Cyber Talent wird Armis jährlich zwei Kohorten von Studenten ausbilden, die auf ihre Zertifizierungen hinar...
Private Mobilfunknetze bieten Unternehmen eine verbesserte Konnektivität und höhere Zuverlässigkeit, dedizierte Bandbreite mit Kapazität und Reichweit...
In ähnlicher Weise stellen diese Bedrohungsinformationen für das dritte Quartal eine Momentaufnahme einer Welt im Wandel dar, da die Verschiebungen un...
Die Ausnutzung der Energieversorgung als Waffe durch Russland, die anhaltenden Cybersicherheitsrisiken und das Potenzial für weitere Angriffe auf deut...
Eigentlich hatte Killnet vor wenigen Wochen behauptet, die Angriffe gegen die USA ruhen zu lassen, um nicht weiteres Öl ins Feuer zu gießen und die Be...
Dynamics 365 Customer Voice ist ein Microsoft-Produkt, das in erster Linie dazu dient, Feedback von Kunden zu erhalten. Es kann für Umfragen zur Kun...
Nach Meinung von Palo Alto Networks geht es bei zeitgemäßem SSPM darum, über die Einhaltung von Vorschriften hinauszugehen und alle Einstellungen zu u...
Das Crimeware-Ökosystem verändert sich ständig und die Angriffstechniken und -tools werden von den professionellen Akteuren stetig weiterentwickelt....
Qualys erweitert seine populäre Plattform, um eine umfassende Lösung bereitzustellen, die Transparenz, Kontext, Schnelligkeit, Automatisierung und Orc...
Command- und SQL-Injection-Angriffe gehören nach wie vor zu den häufigsten und besorgniserregendsten Bedrohungen, die Webanwendungen betreffen. Herköm...
Die Security-Community kann wohl aufatmen, dass dies kein massives Wettrüsten zwischen Angreifern und Verteidigern wird. Es ist zwar immer noch wichti...
IT-Sicherheits- und IT-Teams sollten sich die nötige Zeit nehmen, um die bevorstehenden OpenSSL 3.x-Schwachstellen zu identifizieren und zu beheben. D...
Mit der Conga Lösung für das Revenue Lifecycle Management verwandeln wir die einzigartige Komplexität jedes Unternehmens für die Auftragskonfiguration...
Check Point kann selbstbewusst auf das dritte Quartal 2022 zurückblicken – durch stabile Einnahmen aus Sicherheitsabonnements und die Erweiterung der ...
BMC kündigte neue Innovationen für seine preisgekrönte SaaS-Lösung BMC Helix an. Diese sollen Unternehmen dabei unterstützen, komplexe IT-Abläufe bess...
Als Reaktion darauf und anlässlich des Europäischen Monats der Cybersicherheit 2022 hat 2N, der weltweit führende Anbieter von IP-Zutrittskontrollsyst...
Im vergangenen Jahr ist das APEX-Programm weltweit erheblich gewachsen. Der Armis-Channel bedient jetzt über hundert Länder weltweit. Mehr als 2.000 V...
Laut MSSP Alert wird der Markt für Managed Security Services bis 2031 voraussichtlich 53 Milliarden Euro erreichen. Mit seiner auf Prävention ausgeric...
Die Armis Asset Intelligence Platform bietet eine einheitliche Asset Visibility und Cybersicherheit für alle Asset-Typen, einschließlich Informationst...
Zertifizierung belegt Produktentwicklungen für OT-Security nach höchsten Sicherheitsanforderungen und strengen Compliance-Richtlinien[
Innerhalb kürzester Zeit können mit der Plattform automatisierte Workflows für verschiedenste Anwendungsbereiche, die den gesamten Identitätslebenszyk...
Die Cyber-Risikolandschaft erlaubt es nicht, sich auf den Lorbeeren auszuruhen. Ransomware und Phishing-Betrüger sind so aktiv wie eh und je, und oben...
Bei einem Brand-Phishing-Angriff versuchen Kriminelle, die offizielle Website einer bekannten Marke zu imitieren, indem sie ähnliche Domänen-Namen, UR...
CrowdStrike und EY kooperieren, damit DevSecOps-Teams von der Implementierung von CrowdStrike Cloud Security und CrowdStrike Falcon LogScale profitier...
Check Point verändert damit die Art und Weise, wie Unternehmen ihre Netzwerksicherheit mit den Sicherheitsplattformen Check Point Quantum Titan, Quant...
Cyberkriminelle nutzen Shadow Domains für verschiedene illegale Aktivitäten, einschließlich Phishing und Botnet-Operationen. Es ist schwierig, Shadow ...
Mit Sophos MDR unterstützen Sie die Sophos Experten 24/7 bei der Bedrohungsbekämpfung und nutzen dabei die von Ihnen bevorzugte Technologie.
KKP-Benutzer können externe Cluster direkt über das KKP-Dashboard verwalten und aktualisieren. Außerdem enthält diese Version Unterstützung für den ex...
Da Bedrohungsakteure ständig neue Malware-Stämme und Angriffstechniken einsetzen, wird es selbst für die erfahrensten IT- und Sicherheitsexperten imme...
Laut 2022 Manufacturing Industry Outlook von Deloitte erwarten etwa 45 Prozent der Führungskräfte in der Fertigungsindustrie eine Steigerung der betri...
Mit dem neuen Geschäftsbereich bedient der Technologie-, Daten- und Design-Spezialist ein breites Spektrum von Kunden, die sicherheitskritische Lösung...
Als ein von der CNCF gehostetes Projekt ist cert-manager Teil einer neutralen Stiftung, die mit den technischen Interessen von cert-manager übereinsti...
Imperva DSF ermöglicht einheitliche datenzentrische Sicherheitskontrollen für den gesamten Datenbestand, bietet Skalierbarkeit und eine einfachere Inf...
HCP Boundary umfasst Verbesserungen gegenüber bestehenden Software-definierten Perimeter-Lösungen (SDP) wie VPNs und Privileged-Access-Management-Lösu...
Jüngste Angriffe auf Nordstream und Montenegro zeigen: Angriffe auf KRITIS werden mit hoher Intensität durchgeführt - Knapp 60 Prozent sehen Deutschla...
Dank der sofort verfügbaren Integrationsfunktionen arbeitet SailPoint Identity Security nahtlos mit den bereits vorhandenen Sicherheitstools zusammen ...
Herkömmliche DLP-Lösungen sind nicht in der Lage, verteilte Daten zu schützen, und sie erfordern einen enormen Ressourcenaufwand. Konfiguration, Wartu...
Ransomware ist und bleibt eine der größten Cybergefahren. Die Angreifer schrecken vor nichts und niemandem zurück: Unternehmen, öffentliche Einrichtun...
Die Security-Experten haben auch beobachtet, wie der Bedrohungsakteur zusätzliche Tools verwendet, darunter LaZagne, um lokal gespeicherte Anmeldeinfo...
Eine aktuelle Gartner-Umfrage stellte fest: „IT-Security-Teams sind zu den wichtigsten Einkäufern und Ressourcen von Unternehmen geworden, um OT-Siche...
Die Forbes World's Best Employers 2022 Liste basiert auf unabhängigen Umfragen unter 150 000 Mitarbeitern in 57 Ländern, die für multinationale Untern...
Das EuRyQa-Projekt ist eine wichtige Initiative, die dazu beitragen wird, Europa als Quelle für Innovationen im Quantencomputing zu positionieren
XSIAM arbeitet konzeptionell sowohl in Cloud- als auch in Unternehmenssicherheitsvorgängen und bietet ein echtes End-to-End-Management von Bedrohungen...
Die Security-Teams von heute stehen vor der Herausforderung, eine immer größer werdende Angriffsfläche zunehmend vor Angriffen mit ausweichenden Metho...
Vor knapp zehn Jahren hat Siemens die asymmetrische Kryptographie in die integrierte Sicherheitsarchitektur seiner TIA Portal v12- und SIMATIC S7-1200...
Der Global Threat Impact Index von Check Point und seine ThreatCloud Map basieren auf der ThreatCloud-Intelligence von Check Point. ThreatCloud bietet...
Um sicherzustellen, dass diese Fähigkeiten auch in den anspruchsvollsten Edge- und Cloud-Native-Umgebungen verfügbar sind, kündigt Venafi außerdem ein...
Die befragten KMU waren sich der katastrophalen Auswirkungen eines Angriffs auf ihr Unternehmen bewusst, sind sich jedoch einig, dass ihre Sicherheits...
Wenn Unternehmen ihr Geschäft erweitern und digital transformieren, benötigen sie Lösungen, mit deren Hilfe sie die Risiken managen können, die mit ve...
Zum dritten Mal in Folge führen Sicherheit und Compliance die Prioritätenliste der Mainframe-Organisationen an. 67 % der Befragten nannten diese Theme...
Die „EMEA Consumer Security“-Studie wurde im August 2022 durch Censuswide im Auftrag von Cisco in Deutschland und anderen Ländern erhoben – darunter u...
Die Vision von OTORIO ist es, eine sichere, autonome Industriewelt zu gewährleisten – mit Lösung realer Sicherheitsherausforderungen für OT-Umgebungen...
Orca hat auch die Workflows wesentlich vereinfacht. Es löst einen Alarm aus und sendet ihn dann an Slack mit unterstützenden Informationen für Abhilfe...
Palo Alto Networks 5G-Native Security auf der VM-Reihe bietet fortschrittliche Layer-7-Sicherheitsfunktionen zur Erkennung und Blockierung bekannter E...
Die Lösung wurde für seine Authentifizierungsunterstützung, Autorisierung und Richtlinienverwaltung sowie für seine On-Premises-Fähigkeiten, risikoada...
Alle Mitarbeiter von Blue Hexagon wechseln in das Team von Qualys. Nayeem Islam wird Vice President of Product Management für die Threat-Analytics-Pla...
Zur Erkennung vor und nach der Bereitstellung von Software vor allem Standard Business-Software eingeschleusten Schadcodes gibt es eine ganze Reihe vo...
Große Namen wie Facebook/Meta Platforms und Microsoft/AltspaceVR tätigen umfassende Investitionen, um die Träume von Nutzern sowie das Versprechen mas...
Durch die Einführung von Backup-Node-Labels können Unternehmen ihre Kosten senken und die Lizenzverwaltung vereinfachen. Mit Hilfe von Node-Labels kön...
Nach Angaben von Check Point Research (CPR) haben die Angriffe im Vergleich zum Vorjahr um 59 Prozent zugenommen. Einem kürzlich veröffentlichten Beri...
Keepit ist ein Software-as-a-Service-Unternehmen, das dedizierte Datensicherung und -wiederherstellung für Unternehmen mit in der Cloud gespeicherten ...
Die Integration von XDR und E-Mail Security ermöglicht Security Operations (SecOps)-Teams eine tiefergehende Untersuchung von Bedrohungen und eine bes...
Hacker entwickeln immer perfidere Methoden, um Schlupflöcher in der Abwehr von Unternehmen zu finden. IT-Teams haben dabei zunehmend die Herausforderu...
Neue Daten zeigen, dass fast die Hälfte der Unternehmen trotz der wachsenden Bedrohung durch identitätsbasierte Angriffe gerade erst anfangen, sich mi...
Auch im Hinblick auf das Vertrauen der Verbraucher gibt es erhebliche Unterschiede zwischen den einzelnen Ländern, wenn es um den Schutz personenbezog...
44 Prozent der Threat Hunter geben an, dass sie ihre Bedrohungsjagd auf der Grundlage der Fähigkeiten der aktuellen Tools ausgestalten. Dieser Ansatz ...
Zur Lagerverwaltung Software einzusetzen bietet viele Vorteile. Man bewahrt den Überblick über Verbrauchsmaterialien und optimiert Prozesse.
Der Builder verwendet außerdem Techniken wie Decoys, UAC Prompts und In-Memory PowerShell, um die endgültige Payload auszuführen. Sie alle werden imme...
Zuverlässiger Betrieb, gute Verwaltbarkeit und zentrale Verwaltungsoberfläche sowie einfache Agenten-installation waren unsere direkten Wünsche – die ...
Die Umfrageteilnehmer wurden über ein globales B2B-Forschungspanel ausgewählt und angesprochen, per E-Mail zur Teilnahme an der Umfrage eingeladen und...
Die Allianz von Palo Alto Networks und der Deutschen Telekom bringt Unternehmen auf die nächste Sicherheitsstufe. SSE ZTNA 2.0 erhält das Prinzip der ...
SentinelOne, das Unternehmen mit der führenden autonomen Cybersicherheitsplattform, gibt die Auflegung von S Ventures bekannt, einem 100-Millionen-Dol...
SANS OnDemand bietet bequemes und flexibles Online-Cybersicherheitstraining, jederzeit und überall. Angesichts der zunehmenden Zahl von Cyberangriffen...
Die HIPAA Security Rule enthält die Standards für die Sicherung und den Schutz elektronisch erstellter, abgerufener, verarbeiteter oder gespeicherter ...
Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point. ThreatCloud bietet E...
Kein Unternehmen möchte bei einem Sicherheitsvorfall reaktiv sein. Ein proaktiver Ansatz mit einem soliden IR-Plan hilft Unternehmen, schnell und effe...
Diese Version stellt eine enorme Verbesserung der allgemeinen Benutzerfreundlichkeit von Omada dar. Wo und wie auch immer Menschen Zugang beantragen m...
Eines ist unumstößlich zu sehen: Dieser Kampf hat das Gesicht der Kriegsführung durch die große Cyber-Aktivität für immer verändert.
Der SAP-Sicherheitsanbieter SecurityBridge hat eine vollständige Integration seiner SAP-Sicherheitsplattform in die cloudbasierte Security Information...
Im ersten Halbjahr erhält Ergon diverse Awards. Im jährlichen Universum Ranking sichert sich Ergon erneut einen Platz in der Top 50 der beliebtesten A...
Intermittierende Verschlüsselung stellt ein sehr nützliches Werkzeug für Ransomware-Entwickler dar. Diese Verschlüsselungsmethode hilft dabei, einige ...
Die Security-Forscher von Check Point konnten außerdem erkennen, dass die Malware über die letzten Jahre verbessert wurde. Einige Änderungen dienten d...
Darüber hinaus wurde Zscaler während der CrowdStrike Fal.Con 2022 als „Ecosystem Go-to-Market Partner of the Year“ ausgezeichnet. Mit dieser Auszeichn...
Als vollständige Plattform zum Schutz von Cloud-nativen Anwendungen (CNAPP) agiert Prisma Cloud in jeder Phase des Anwendungslebenszyklus kontextbewus...
Rechenzentren spielen für die Produktivität einer globalen Wirtschaft eine immer wichtigere Rolle, während sie Annehmlichkeiten des täglichen Lebens u...
Jackson war während seiner Karriere stets an vorderster Front der IT-Technologie tätig. Zu Veeam kommt er nach acht Jahren bei Qlik, wo er das globale...
CrowdStrike erlaubt allen EDR-Kunden die einfache Aktivierung von XDR-Funktionen innerhalb von Falcon Insight XDR mittels anwenderfreundlichen Connect...
NETSCOUT OCI nutzt die skalierbare Deep Packet Inspection (DPI) von Omnis CyberStream und die patentierte Adaptive Service Intelligence (ASI)-Technolo...
Bisherige Cloud-Sicherheits-Tools befassen sich mit bestimmten Aspekten der Sicherheit von Cloud-Infrastrukturen, aber in der Regel fehlen ihnen Ident...
Die neuesten Updates unterstützen Unternehmen dabei, ihre Automatisierungsfunktionen zu stärken, effizienter zu arbeiten, schneller datengestützte Erk...
Zu den sechs Schwachstellen gehören drei Schwachstellen im Linux-Kernel, eine im Code Aurora ACDB-Audiotreiber, der in Produkten von Drittanbietern wi...
Der Dyrisk-Ansatz ist ein umfassender Prozess aus drei sich ergänzenden Modulen: Software-gestützte Risikoanalyse, -bewertung und -priorisierung, indi...
Zusammen mit den SonicWall-Partnern Tarador, Fullhouse, Neininger und MCM gibt SonicWall Ihnen im persönlichen Gespräch einen Überblick über die Top T...
Moderne, containerbasierte Security-Technologien setzen vor allem Unternehmen ein, die 50 oder mehr Web-Applikationen und APIs betreiben.
Dank der nach Prioritäten geordneten Warnmeldungen und der erheblich verbesserten Systemtransparenz werden SOC- und Analysten-Teams von einer erdrücke...
Der Ethereum Merge gilt als eines der größten Kryptowährungsereignisse. Immer, wenn es eine große Veränderung und Unsicherheit gibt, treten zwangsläuf...
Social Engineering ist etwas, das wir zunehmend häufiger beobachten. Dabei nutzen Hacker online und offline eine Vielzahl von Möglichkeiten, um Nutzer...
Northwave hilft Unternehmen, ihre Cybersicherheit im Griff zu behalten. Der Sicherheitsspezialist nutzt sein breit gefächertes Know-how, um Kunden aus...
Generell zeigen die jüngsten Aktivitäten von GhostSec, wie schlecht es um die Cyber Security in industriellen Steuerungssystemen (Industrial Control S...
Die Sicherheitslücke scheint unter die zweite Klasse von API-Schwachstellen aus der OWASP Top-10 API Security List zu fallen. Owasp hat keine klare Em...
Die bidirektionale Videotelefonie ist auch eine Antwort auf die wachsende Nachfrage nach einer inklusiven Gerätefunktionalität, da sie es Hörgeschädig...
Man kann nicht schützen, was man nicht sieht – diese Aussage trifft auf die OT-Cybersicherheit umso mehr zu. Zwar sind sich die Unternehmen der Notwen...
Ransomware ist jetzt die größte Bedrohung für Unternehmen. Insgesamt betrachtet nehmen die Angriffe ständig zu und Sicherheitskräfte haben Schwierigke...
Betrachtet man das Vertrauen in die Fähigkeiten der eigenen Organisation, einen Cyberangriff in den nächsten 12 Monaten abzuwehren, sind CFOs in der E...
Die freie Verfügbarkeit von Quellcode von zahlreichen Malware-Familien hat die Entwicklung und Anpassung für Bedrohungsakteure mit geringen Programmie...
Die Resility GmbH wurde 2021 in Potsdam von Absolventen des Hasso-Plattner-Instituts gegründet. Mitigant ist eine Cloud-native Sicherheitslösung, die ...
Nach dem Konflikt werden diese APT-Gruppen, Hacktivisten und Einzelpersonen nicht einfach verschwinden, ganz gleich, wie der Konflikt ausgeht.
Teilnehmende profitieren von der reichen Praxiserfahrung und Projektexpertise des langjährigen ADN Premium-Partners white duck, der im ISV-Programm de...
Die Gruppe JuiceLedger scheint ihre Fähigkeiten sehr schnell weiterentwickelt zu haben, was die erfolgreiche Kompromittierung der Lieferkette eines gr...
Check Point warnt, dass diese Bereitschaft zum Oversharing in Kombination mit der Anonymität der Plattform die perfekte Umgebung für Hacker schafft, u...
99 Prozent der Unternehmen gaben an, ihre OT-Cybersicherheitsbudgets in diesem Jahr zu erhöhen, wobei mehr als die Hälfte (54 Prozent) eine Erhöhung u...
Vor einem Jahr führte ein Angriff auf einen Anbieter von IT-Verwaltungssoftware zur Kompromittierung zahlreicher Managed Services Provider (MSPs) und ...
Die Absicherung von Cloud-Infrastrukturen und in die Cloud verlagerten Anwendungen bleibt eine Herausforderung für Unternehmen weltweit ganz gleich wi...
Leider sind sich viele Schüler, aber besonders ihre Eltern und Lehrer, nicht bewusst, dass sie zur Zielscheibe von Hackern werden können, geschweige d...
Das SANS Institute unterstützt seit vielen Jahren militärische Organisationen in den USA und in Europa und bietet für die Ausbildung der Soldaten hoch...
Daten und Einblicke sind entscheidend, um Cyberangriffe richtig einzuschätzen, entsprechend zu reagieren, diese zu verhindern und zu bewältigen.
Leider entwickeln sich webbasierte Bedrohungen wie Ransomware ständig weiter und können ein Unternehmen auf vielfältige Weise bedrohen
Daten sind entscheidend, wenn es darum geht, im Gesundheitswesen eine umfassende Versorgung von besserer Qualität bereitzustellen.
Basierend auf einer detaillierten Analyse von 144 Vorfällen erfahren Sie, wie Angreifer in Organisationen eindringen – und was sie tun, wenn sie im Ne...
Eine der Anforderungen der BKW war, dass die Implementierung von einem lokalen Anbieter durchgeführt werden kann. Deshalb entschied sie sich für Omada...
Im Kampf gegen Cyberkriminalität und Datenklau spielt die Absicherung von Identitäten eine ausschlaggebende Rolle.
Die Kampagne arbeitet mit kostenloser Software, die auf beliebten Websites wie Softpedia und uptodown verfügbar ist, um die Opfer mit Malware zu infiz...
Videospiele sind ein offenes Tor für viele Arten von Cyberangriffen. Extreme Vorsichtsmaßnahmen zu ergreifen, ist nicht länger eine Option, sondern ei...
NIST und Hersteller wie Thales unterstützen gezielt viele verschiedene Algorithmen, um Unternehmen zu helfen, agil zu sein. Um sich auf Post Quantum C...
Die Kampagnen zeigen, wie Angreifer das Verhalten der Benutzer durch die Verbreitung raubkopierter Software ausnutzen, um Infostealer-Schadprogramme z...
FourKites nutzt patentierte künstliche Intelligenz, um mehr als 150 Faktoren zu verarbeiten – wie Wetter, Verkehr und Echtzeitdaten aus GPS, ELD-Telem...
Alle SonicWave Access Points, einschließlich der neuen SonicWave 600-Serie, sind mit dem cloudbasierten Wireless Network Manager 4.0 integriert, der d...
Der falsche CFO ordnete eine Überweisung an eine vermeintliche Versicherungsgesellschaft an. Avanan Research konnte den Cyberangriff abwehren und das ...
Die von Sapio im Juli 2022 durchgeführte Studie von Venafi untersuchte die Meinungen von 1.101 Sicherheitsentscheidern in den Vereinigten Staaten, Gro...
Laut einem Bericht von Check Point wurde im zweiten Quartal 2022 ein historischer Höchststand erreicht, wobei die weltweiten Cyberangriffe im Vergleic...
Die Ergebnisse dieser Untersuchung sollen das Bewusstsein für die Herausforderungen schärfen, denen sich Medienunternehmen im Bereich der Cyberverteid...
Die Cloud-Plattform von Zscaler bietet öffentlichen und privaten Organisationen eine validierte Lösung für den sicheren Zugriff auf Cloud-, Internet- ...
Cybersecurity hat ein Datenproblem", sagt Nicholas Warner, President, Security bei SentinelOne. SIEM ist die De-facto-Technologie für die Speicherung ...
Mitglieder der Microsoft Intelligent Security Association - wie Tanium - integrieren ihre Sicherheitslösungen mit der Technologie von Microsoft, um di...
Das im August 2021 gestartete MSSP-Partnerprogramm von Nozomi Networks ist das branchenweit erste vollständige Programm für OT- und IoT-Managed-Securi...
Sie erhalten einen ganzheitlichen Überblick über die Cybersicherheit Ihres Unternehmens und können verdächtige Signale erkennen, bevor ein Schaden ent...
Zur Analyse dieser Schwachstelle haben die Security-Forscher eine PoC-Datei erstellt, die einen nachvollziehbaren Systemabsturz verursacht. Die Use Af...
BlackBerry, ein führender Anbieter von Sicherheitssoftware und -dienstleistungen für das IoT, gibt Tipps, wie Bildungseinrichtungen und Lehrkräfte sow...
Der Global Threat Impact Index von Check Point und seine ThreatCloud Map basieren auf der ThreatCloud-Intelligence von Check Point. ThreatCloud bietet...
Diese Integration ermöglicht einen einzigartigen Einblick in E-Mail-basierte Bedrohungen und leitet Daten an die Singularity XDR-Plattform weiter, um ...
ICSA Labs Advanced Threat Defense (ATD)-Standardtests bewerten Anbieterlösungen, die darauf ausgelegt sind, neue Bedrohungen zu erkennen, die bei herk...
Die DogWalk-Zero-Day-Schwachstelle, die im Microsoft Windows Support Diagnostic Tool (MSDT) gefunden wurde, ist in Security-Kreisen nicht neu. Sie wur...
Bei Cyberangriffen dieser Art werden die durchgesickerten E-Mail-Adressen oft wiederverwendet, um Phishing-Kampagnen mit betrügerischen Links oder mit...
Als Marktführer im Schwachstellenmanagement mit mehr als zwei Jahrzehnten Erfahrung verfügt Tenable über die branchenweit umfangreichsten CVE-Daten (C...
Angreifer testen immer wieder neue schädliche Dateiformate, um deren Erkennung zu umgehen – Unternehmen müssen also auf das Unerwartete vorbereitet se...
Transparenz ist für Sicherheits- und Betriebsteams unverzichtbar, aber je komplexer die Netzwerke werden, desto schwieriger wird es, den gleichen gran...
MSDT ist seit Mai wieder in den Fokus gerückt, als entdeckt wurde, dass Angreifer eine Zero-Day-Lücke in MSDT als Teil von schädlichen Word-Dokumenten...
In den Jahren 2022 und 2021 haben Hacker auf diesen Bereich jeden Monat die meisten Cyberangriffe verübt, was einen Anstieg von 114 Prozent bedeutet.
Das Unternehmen für Zero Trust Data Security erreichte außerdem zum dritten Mal in Folge die beste Gesamtposition in der Kategorie „Completeness of Vi...
Das Whitepaper behandelt die wichtigsten Erkenntnisse von Unternehmen, die von Cyberangriffen betroffen waren. Daraus leitet Sophos sieben konkrete Ti...
Unternehmen, die sich auf die Sichtbarkeit und Kontrolle ihrer Unternehmensgeräte konzentrieren, haben die besten Chancen, unverschlüsselte Geräte zu ...
Jeder, der eine Seed-Phrase oder eine mnemonische Phrase besitzt, kann die Kontrolle über die Kryptowährung und die NFTs der Benutzer übernehmen, wesh...
Mirantis unterstützt Unternehmen dabei, Code in öffentlichen und privaten Clouds schneller bereitzustellen. Das Unternehmen bietet eine Public-Cloud-E...
Dies ist nicht nur das sechste Mal in Folge, dass Gartner Veeam als Magic Quadrant Leader auszeichnet, sondern auch das dritte Jahr in Folge, in dem V...
Technisch funktioniert der Trick, da PayPal in den meisten E-Mail-Prüfsystemen als legitime Website aufgeführt ist und die E-Mail ungefiltert weiterge...
Qualys CyberSecurity Asset Management 2.0 mit EASM ermöglicht es Unternehmen, die gesamte Angriffsfläche des Unternehmens, einschließlich interner und...
Palo Alto Networks Unit 42 verfügt über ein erfahrenes Team von Sicherheitsberatern mit Erfahrungen im öffentlichen und privaten Sektor, die bereits e...
In den letzten Jahren hat BlueVoyant wichtige Akquisitionen getätigt, um seine Produktlinien zu stärken. Allein im Jahr 2021 erwarb BlueVoyant Marclay...
Neben Einblicken in die Entwicklung von Cyber-Attacken als Waffen auf staatlicher Ebene und Ergänzung zu militärischem Gerät sowie der Zunahme von Ran...
Industrial Spy verkauft hauptsächlich einzelne Dateien anstelle von Dateibündeln in einer Preisspanne von einem US-Dollar bis zu Zehntausenden von US-...
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), veröffentlicht seine Zahlen für das zweite Quartal 2022, das zum 30. Juni endete. Im zweiten Q...
Die Smart Data Fabric setzt eine moderne Datenplattform wie InterSystems IRIS voraus, die ihre Implementierung einfach und schnell ermöglicht. Dabei b...
Die Verwendung von Code Signing-Zertifikaten zur Authentifizierung von Makros bedeutet, dass unsignierte Makros nicht ausgeführt werden können, wodurc...
Zero Trust stellt nach Erfahrung von Palo Alto Networks einen grundlegenden Wandel in der Art und Weise dar, wie wir alle Cybersicherheitsmaßnahmen ko...
Es ist wichtig zu wissen, dass die Risiken nicht auf eine bestimmte Social-Media-Plattform beschränkt sind und dass Angreifer jede Sicherheitslücke au...
Durch die vollständige Coverage der Angriffsoberfläche erhalten Sicherheitsteams den Kontext, den sie benötigen, um Clarity und damit Control zu erlan...
Heutzutage können Bedrohungsakteure mit ihren fortschrittlichen Angriffstechniken herkömmliche Schutzlösungen, die immer noch auf Signaturen beruhen, ...
Laut der Umfrage ist fast ein Drittel der Unternehmen in den USA, EMEA und APAC Opfer eines Ransomware-Angriffs durch einen böswilligen Insider geword...
Jedes Gerät, das nicht mit einer Unternehmensdomain verbunden ist, ist eine potentielle Schwachstelle in der Sicherheitsarchitektur eines Unternehmens...
Da immer mehr Mitarbeiter im Homeoffice arbeiten, stellen Unternehmen vermehrt auf Zero-Trust-Umgebungen um und benötigen einen praktikablen Ersatz fü...
Die gemeinsame Lösung bietet modernes Datenmanagement, schnelle Wiederherstellung im Petabyte-Bereich sowie Schutz vor Ransomware und ermöglicht die I...
Jedes Unternehmen oder Land kann sofort Maßnahmen zum Schutz vor IT-Attacken ergreifen. Von kontinuierlichen Datensicherungen gegen Ransomware über di...
Quantum Machines leitet eine Gruppe von Unternehmen bei der Entwicklung des Israel Quantum Computing Center und stellt seine hochmoderne Quantum Contr...
Ivanti Neurons for Digital Experience misst und optimiert proaktiv die Erfahrungen, die Mitarbeiter mit den Geräten und Anwendungen erleben, auf die s...
Wenn die Strafverfolgungsbehörden nicht konsequent eingreifen, wird diese RaaS auch in absehbarer Zeit weiter ihr Unwesen treiben, ebenso wie zahlreic...
Ein Blick auf die Programmierung der GPS-Tracker führt vor Augen, wie angreifbar die Tracker sind. „MiCODUS mit Sitz im chinesischen Shenzhen hat eine...
Nach dem Rekordjahr 2021 gingen Ransomware-Angriffe in der ersten Jahreshälfte 2022 insgesamt zurück. Global gesehen nahmen sie das vierte Quartal in ...
Die SAP-Plattform bietet Schneider Electric außerdem eine zentrale Sicht auf die SAP-Sicherheitslage, die mehrere geografische Regionen mit ihren loka...
Die Schwierigkeiten von Unternehmen bei der Risikobewertung lässt auch deren Vorstände im Dunkeln tappen: 51 Prozent der IT-Entscheider sieht eine Her...
Der Aufbau eines robusten Vorwarnsystem in Form eines gut funktionierenden Incident Response-Konzeptes ist der Schlüssel, um Folgerisiken zu minimiere...
Die betroffene App ist ein kostenloser QR-Scanner, der sich unter Namen „Unicc QR Scanner“ tarnt. Nach der Installation fordert die App den Benutzer s...
JFrog, das „Liquid Software“-Unternehmen und Entwickler der JFrog DevOps Plattform, stellt neue Integrationen für JFrog Artifactory - das weltweit füh...
Ein globales Unternehmen wie Coats profitiert darüber hinaus von der Rationalisierung und Vereinfachung der weltweiten Einhaltung von Vorschriften dur...
Nach Angaben des Beratungs- und Marktforschungsunternehmens Gartner© sollten Unternehmen die Betriebsmodelle von Supply Chains nicht nur für normale B...
Die weltweite Lieferkette für Lebensmittel und Landwirtschaft gerät immer wieder ins Visier. Im Mai 2022 war AGCO, ein in den USA ansässiger globaler ...
Unternehmen, die ihre Daten in einer Zero-Trust-Welt schützen wollen, müssen eine starke Strategie für Quantenkrypto-Agilität entwickeln. Die Cyber-So...
Die CODE-Jahrestagung 2022 widmet sich der Digitalisierung und richtete dieses Jahr den Fokus auf Cybersicherheit, Künstliche Intelligenz und Innovati...
Die Connectivity Community macht es für Omada-Kunden einfach, relevante Connectivity-Pakete zu gruppieren, zu suchen und zu finden. Community-Mitglied...
Nessus Expert und Nessus Professional sind für Sicherheitsberater und Audit-Funktionen optimiert. Tenable bietet außerdem ein unternehmensweites Sch...
Um sich bestmöglich vorzubereiten, rät Palo Alto Networks Unternehmen, nicht nur ihre Verteidigungsmaßnahmen zu verstärken, sondern es Angreifern zu e...
Die Identitäts-Cloud von OneWelcome für externe Nutzer, wie Verbraucher, Geschäftspartner und Auftragnehmer, ergänzt die Identitäts- und Zugriffsmanag...
Der Global Threat Impact Index von Check Point und seine ThreatCloud Map basieren auf der ThreatCloud-Intelligence von Check Point. ThreatCloud bietet...
Palo Alto Networks (NASDAQ: PANW), der weltweit führende Anbieter von Cyber Security-Lösungen, und HCL Technologies, der Weltmarktführer für Technolog...
In jüngster Zeit haben die Bedrohungsakteure hinter der Schadsoftware ihre Techniken geändert, um die Erkennung zu umgehen. Sie verwenden ZIP-Dateierw...
Während die Analyse von Malware-Dateien, die auf VirusTotal hochgeladen wurden, oft die Identität der Ziele der Angriffskampagne offenbart, ist es ung...
Während der RSA Conference 2022 wurde die neue Pathlock vom branchenführenden Cyber Defense Magazine mit dem Global InfoSec Award als internationaler ...
Für die schnell getakteten Finanztransaktionen im Online-Banking ist eine niedrige Latenz ebenso bedeutsam wie die bedarfsgerechte Skalierung der Secu...
Händler, die kostenlose Retouren anbieten, erhalten dadurch einen Wettbewerbsvorteil. Die Rücksendung des größten Teils einer Bestellung wirkt sich je...
Informierte Entscheidungen zu treffen und wichtige Kennzahlen mit Industriestandards zu vergleichen, stellt für Mainframe-DevOps-Teams eine Herausford...
Phisher verwenden eine Vielzahl von Techniken, um ihre bösartigen E-Mails legitim aussehen zu lassen. Wenn Sie diese Techniken kennen, können Sie eine...
Die Integration bietet gemeinsamen Kunden eine leistungsstarke Kombination aus erstklassigen automatisierten Sicherheitslösungen. Die Workflows berück...
Der Erfolg ist noch nicht zu Ende. Avrasya Tüneli untersucht nun weitere Innovationen von Palo Alto Networks, wie z. B. das Panorama-Netzwerksicherhei...
Phishing-Kampagnen mit Sprachnachrichten sind nach wie vor eine Technik, um Opfer dazu zu verleiten, E-Mail-Anhänge oder Links zu bösartigen URLs zu ö...
Das Schweizer World Vision IT-Team entschied sich, die Situation einer heterogenen Security-Infrastruktur zu optimieren. Lokaler, unabhängiger und eff...
Da Unternehmen ihre Anwendungen zunehmend in der Cloud entwickeln und bereitstellen, war es eine Herausforderung, ihre geschäftskritischen Anwendungen...
Der jüngste Boom bei der Cloud-Migration bedeutet, dass jedes Unternehmen viel mehr TLS-Maschinenidentitäten benötigt, um die Kommunikation zwischen G...
Die Weitergabe persönlicher Informationen, die Beantwortung unaufgeforderter E-Mails zum Zurücksetzen von Passwörtern, das wahllose Anklicken beliebig...
In einer Zeit, in der Vorfälle mit Passwörtern zunehmen und Milliarden von Passwörtern durch Datenschutzverletzungen offengelegt wurden, befragten Pin...
Forter ist die Vertrauensplattform für den digitalen Handel und steht für genaue, sofortige Bewertungen der Vertrauenswürdigkeit bei jedem Schritt des...
Palo Alto Networks empfiehlt Unternehmen, die Azure Service Fabric ohne aktivierte automatische Updates ausführen, ihre Linux-Cluster auf die neueste ...
Die ausgereiftesten Security Awareness-Programme ändern nicht nur das Verhalten und die Kultur ihrer Mitarbeiter, sondern messen und demonstrieren ihr...
Auch Cyberkriminelle nutzen KI, Automatisierung und fortschrittliche Techniken, um ihre Tools so zu trainieren, dass sie Opfer schneller als je zuvor ...
Security Operations Teams stehen immer ausgefeilteren Cyberverbrechern gegenüber. Deren Methoden sind zerstörerischer und weniger vorhersehbar als je ...
Dyrisk bietet mittelständischen Unternehmen durch Methodik und Prinzip des Cyberrisikomanagements mit besonderem Fokus auf diese Zielgruppe eine vollu...
Endpoint-Management ist ein wesentlicher Faktor in modernen Sicherheitsstrategien, gerade im Hinblick auf die aktuelle Bedrohungslage, aber auch vor d...
Da das Gesundheitswesen am wenigsten die Konsolidierung nutzt, ist es ein idealer Ausgangspunkt für eine Diskussion darüber, was die Konsolidierung al...
Nach einem erfolgreich abgeschlossenen Zulassungsprozess durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) lassen sich mit dem ECOS ...
Karriereportale gehören für viele Arbeitnehmer:innen zum festen Bestandteil des Arbeitsalltags und sind von Firmengeräten nicht mehr wegzudenken. Da d...
Während der Corona-Pandemie verlegten viele Unternehmen geschäftskritische Prozesse in die Cloud, um remote arbeiten zu können. So lief der Betrieb tr...
Um Unternehmen dabei zu unterstützen, ihre Cloud-Anwendungen mit Zero Trust abzusichern und die Sicherheit ihrer 5G-Verbindungen zu verbessern, haben ...
Veeam Software hat mit den Veeam ProPartner Awards 2021 für Deutschland seine erfolgreichsten Partner hierzulande ausgelobt. Damit möchte Veeam auf di...
Die CipherTrust Platform ist die weltweit am weitesten verbreitete Verschlüsselungs- und Schlüsselverwaltungslösung für Datenschutzanwendungen. IT-Tea...
Die Cybersicherheitslandschaft entwickelt sich weiter, da immer mehr Anwendungen in Multicloud-Umgebungen laufen. Die verschiedenen Umgebungen machen ...
Wie verhindern Sie am effektivsten, dass sich ein Cyberangriff zu einer weitreichenden Sicherheitspanne entwickelt? Planen Sie im Vorfeld für den Erns...
Der diesjährige State of Operational Technology and Cybersecurity Report basiert auf einer im März 2022 durchgeführten Umfrage unter mehr als 500 glob...
Durch die Integration von SafeNet Trusted Access von Thales in Palo Alto Networks Prisma® Access, GlobalProtect, ML-Powered Next Generation Firewalls ...
Airlock, eine Security Innovation der Ergon Informatik AG, gibt die Vergabe von vier Partner Awards für das Jahr 2021 bekannt. Ausgezeichnet wurden di...
Semperis arbeitet mit einigen der weltweit größten Anbieter von Cybersicherheitsdiensten zusammen, um für Unternehmen, die von AD-basierten Cyberangri...
Die Angreifer versuchten, die Opfer in langwierige E-Mail-Korrespondenz zu locken, um personenbezogene Daten, Paß-Kopien und Zugangsdaten zu deren Pos...
Tenable Research hat zwei schwerwiegende Schwachstellen in der Infrastruktur entdeckt, auf der dieser Dienst läuft. Diese Schwachstellen ermöglichen e...
Besonderer Dank gilt dem NSA Cybersecurity Collaboration Center, dem Australian Cyber Security Centre und anderen Regierungspartnern für die Zusammena...
nsgesamt wurden mehr als 22 neue Funktionen und Produktverbesserungen sowie Incident Workflows und Automatisierungsaktionen eingeführt. Dazu zählen au...
Der neue Ansatz verbindet die IoT-Netzwerkerkennung von SentinelOne Ranger mit der automatisierten Suche, Erkennung und Reaktion auf Bedrohungen von S...
Die Identifizierung und effektive Reaktion auf bösartige Angriffe muss über Geschäftsbereiche und operative Funktionen hinausgehen. Durch die Verbesse...
Omada hat die Initiative ergriffen und eine einzigartige SaaS-gestützte IGA-Lösung entwickelt, die den Anforderungen moderner Unternehmen weltweit ger...
Der Global Threat Impact Index von Check Point und seine ThreatCloud Map basieren auf der ThreatCloud-Intelligence von Check Point. ThreatCloud bietet...
Juniper Networks und Dragos haben gemeinsam mit ihrem Partner Schweitzer Engineering Laboratories (SEL) eine Netzwerkarchitekturlösung – Converged Ind...
Omada Identity Cloud ist eine Security-Lösung für Identity Governance and Administration (IGA), die modernen Unternehmen auf der ganzen Welt ein IGA-F...
Die Kompromittierung von Identitäten und die Kompromittierung der „Schatzkammer" eines Unternehmens stellt die Blaupause moderner Angriffe dar.
Cybersecurity ist ein integraler Bestandteil der Digitalisierung. Nicht nur bei der Bundeswehr, sondern auch bei Bundesbehörden. Wer Cybersecurity gan...
Nach wie vor stehen IT- und Sicherheitsverantwortliche vor großen Herausforderungen. So geht es darum, ein Gleichgewicht zwischen der Risikominimierun...
Ein Grund für die langsamere Akzeptanz ist der wahrgenommene Mangel an Sicherheit und die Komplexität der Sicherheitsverwaltung bei der Implementierun...
Das ThreatLabz-Team wertete Daten aus dem Zscaler Zero Trust Exchange aus, die weltweit über 200 Milliarden Transaktionen sichert und täglich 150 Mill...
Die Armis Asset Intelligence Platform ermöglicht es Unternehmen, ihre gesamte Angriffsfläche für Cyber-Assets zu sehen und zu kontrollieren. Durch vol...
Der erste Security Scan der eigenen ERP-Landschaft fördert oft eine überwältigende Menge an potenziellen Schwachstellen zutage. Wie kommt man jetzt mi...
Office 2013, 2016, 2019, 2021 und einige Versionen von Office, die in einer Microsoft 365-Lizenz enthalten sind, sind von dieser Sicherheitslücke so...
CPR hat diese Erkenntnisse im Mai 2022 verantwortungsvoll an die Firma UNISOC gemeldet und die Schwachstelle mit der Note 9,4 (kritisch) bewertet.
Microsharding zeichnet sich dadurch aus, dass es sensible Daten in den falschen Händen unverständlich macht und diese Daten für Multi-Cloud- und Hybri...
Zusammenfassend meint Pure Storage, dass Elektrofahrzeuge und ihre Onboard-Software-Systeme die Automobilwelt im Sturm erobern werden. Die OEMs haben ...
Der Anbieter war eines der ersten Cyber Security-Unternehmen, das Warnmeldungen produktintern mit dem MITRE ATT&CK-Framework korrelierte, die MITRE AT...
CIOs wissen, dass sie die Sicherheit in der Software Supply Chain verbessern müssen, aber es ist extrem schwierig, genau zu bestimmen, wo die Risiken ...
Infinity XDR hat die C&C-URL-Adresse blockiert und den bösartigen Prozess gestoppt. Die Plattform kann auch andere komplexe bösartige Verhaltensweisen...
Mit SASE und SD-WAN können IT-Verantwortliche im Einzelhandel eine robustere, zuverlässigere und vertrauenswürdigere Netzwerkinfrastruktur aufbauen un...
Mit der Erweiterung von Zscaler Private Access for OT können Mitarbeitende von Fabriken, Auftragnehmern und Drittanbietern aus der Ferne sicher auf Fa...
Fast 74 Prozent der Europäer erwarten, dass die Veranstalter von Webinaren sich um ihre Privatsphäre kümmern. Darüber hinaus wünschen sich laut der Um...
Unternehmen müssen heute den Schutz und die Sicherheit sensibler Daten, einschließlich persönlich identifizierbarer Informationen (PII) und Zahlungska...
Cyber-Bedrohungen werden raffinierter und sind schwieriger zu erkennen. Check Point Quantum Network Security bietet einen hochskalierbaren Schutz vor ...
Aus einem großen Pool von Nominierten wurde in jeder Kategorie ein Partner pro Region ausgewählt, der für seine herausragenden Leistungen ausgezeichne...
Moderne CCTV-Kameras funktionieren im Wesentlichen wie kleine Computer, auf denen Betriebssysteme und Anwendungen laufen und die über verschiedene Net...
Kryptowährungen wachsen schnell - in nur fünfzehn Jahren ist der Markt für Kryptoanlagen auf einen Wert von über 2 Billionen US-Dollar angewachsen. Wä...
Die Tanium-Risikobewertung bietet den Kunden eine ganzheitliche, quantitative Risikobewertung in Bezug auf Systemschwachstellen, Compliance, administr...
Die Bedrohungsakteure hinter dem Vidar-Infostealer haben bewiesen, dass sie ihre Opfer durch Social Engineering dazu bringen, die Malware zu installie...
Wegen der weltweiten Verlagerung zu Remote- und Hybrid-Arbeitsplätzen nutzen Mitarbeiter zunehmend mobile Geräte, um wichtige Geschäftsaufgaben zu erl...
Neben dem ICS-Schwerpunkt, finden drei Forensik-Kurse statt. Hier werden mit Windows Forensik und Smartphone Forensik zwei Spezialisten-Trainings durc...
Elf Monate lang blieb die Tat unentdeckt, weil die Hacker neuartige, unbekannte Programme einsetzen, die Check Point erstmals dokumentiert. Zunächst s...
AlgoSec ObjectFlow bietet die umfassendste Sichtbarkeit und Kontrolle von Netzwerkobjekten in einer gesamten hybriden Umgebung. Als schlüsselfertige S...
Die riesigen Mengen an fragmentierten Daten in verteilten und containerisierten Anwendungen verursachen unnötige Kosten und Datensilos für Unternehmen...
Der Cyber-Schutz kritischer Infrastrukturen ist von größter Bedeutung. Dieser erfordert umfassende Bedrohungsinformationen, technische Transparenz und...
Veeam beauftragte das unabhängige Marktforschungsunternehmen Vanson Bourne mit der Durchführung einer Umfrage unter 1 000 unvoreingenommenen IT-Führun...
Sicherheitsteams haben mit verschiedensten Herausforderungen zu kämpfen, deren Bewältigung oft individuelle Ansätze erfordert. Durch die Öffnung der P...
Im Zuge der digitalen Transformation und der damit verbundenen Cyberrisiken wenden sich viele Unternehmen an Anbieter von Managed Security Services (M...
Jetstack, ein Unternehmen von Venafi, ist ein Unternehmen für Cloud-native Produkte und strategische Beratung, das mit Unternehmen arbeitet, die Kuber...
Obwohl Gmail besser abschneidet als andere Lösungen, sind es viele Angriffe, die durchkommen. Mit dem Threat Miss Calculator hat Check Point ein Unter...
Das Revenue Lifecycle Management von Conga wandelt individuelle komplexe Prozesse für die Konfiguration, Ausführung, Erfüllung und Vertragsverlängerun...
Mehrere zentrale Herausforderungen unterstreichen die Notwendigkeit einer auf Sicherheit ausgerichteten Strategie in der Cloud: Da Cloud-Lösungen von ...
Lösungen der ersten Generation/ZTNA 1.0 erfüllen in vielerlei Hinsicht nicht das Versprechen von echtem Zero Trust. Vielmehr gewähren sie mehr Zugriff...
Darüber hinaus ermöglicht die gemeinsame Lösung Unternehmen die Integration von Cloud-Anwendungen in ein Best-of-Breed-Ökosystem für Zero Trust und Se...
Die neue Befehlszeilenschnittstelle (CLI) von Orca namens Orca CLI ermöglicht es Entwicklern und DevOps-Teams, lokal gehostete Images und IaC-Template...
Der Global Threat Impact Index von Check Point und seine ThreatCloud Map basieren auf der ThreatCloud-Intelligence von Check Point. ThreatCloud bietet...
Die Ausnutzung vernetzter Maschinen in Verbindung mit den verheerenden finanziellen Auswirkungen einer Betriebsstörung in dieser Branche führen dazu, ...
Lesen Sie im diesjährigen Report, wie sich die Erfahrungen von Unternehmen mit Ransomware in den letzten 12 Monaten verändert haben und welche Folgen ...
Kelly Hartman kommt von IBM, wo sie als Vice President of Ecosystem and Business Development tätig war und für die Expansion des Red Hat Marketplace-Ö...
So gingen die Angreifer vor: Sie richteten zuerst Mailserver mit eigenen Domänen ein und nutzten diese für den Versand von E-Mails. Diese sollten Aufm...
Airlock ist eine Innovation von Ergon und seit vielen Jahren bei unterschiedlichen Unternehmen und Behörden im Einsatz. Der Airlock – Secure Access Hu...
Bei den meisten Angriffen war es schwierig, einen Anfangsvektor zu identifizieren, was auf Mängel bei der Protokollierung und Sichtbarkeit zurückzufüh...
Check Point hat die Sicherheitsinfrastruktur der Almac Group konsolidiert, vereinfacht und bietet nun fortschrittlichen Schutz vor Bedrohungen in der ...
Qualys setzt sich für die Schaffung und Verbreitung sinnvoller Integrationen mit Technologiepartnern im gesamten Ökosystem ein, um Risiken zu reduzier...
Effektive Cloud Security erfordert einen ganzheitlichen Ansatz, der eine Due-Diligence-Prüfung aller Drittanbieter, die Dis-Identifizierung von Daten ...
Die größte Herausforderung für einen CISO besteht nicht darin, die wenigen Anbieter, die „Wundermitteln“ präsentieren, auszusortieren. Es geht darum, ...
Sicherheitsteams stehen vor der Herausforderung, die Risiken zu kennen, die mit unzureichendem Patch-Management verbunden sind. Das Problem liegt dari...
Die beste Möglichkeit, Schwachstellen zu bewerten, ist die Einhaltung des CVSS-Systems. Dadurch vermeiden Unternehmen, dass sie alle gängigen Schwachs...
Am 6. Mai 2021 wurde publik, dass sich ein Sicherheitsvorfall bei der Colonial Pipeline in Florida ereignete. Die Ransomware-Attacke hatte in den USA ...
Zum dritten Mal hat Ergon den «Swiss Arbeitgeber Award» gewonnen. Der Award basiert auf einer anonymen Bewertung durch Mitarbeiter:innen – und macht u...
BlackByte ist eine voll funktionsfähige Ransomware-Familie, die von einer Gruppe von Cyberkriminellen betrieben wird, die immer wieder in Unternehmen ...
Diese Forschungsergebnisse sind insofern beachtenswert, als sie deutlich machen, dass die Netzinfrastruktur selbst gefährdet ist und von Angreifern au...
Backup-Experte Veeam Software gibt bekannt, dass der ehemalige Google Cloud-Executive John Jester zum Chief Revenue Officer (CRO) ernannt wurde.
Mit dieser Version bietet A32.20 eine neue leistungsstarke Cloud-Abdeckung, einschließlich PAN Prisma-Zugang. Dies gibt Kunden die Möglichkeit, Anwend...
Bevor die Verantwortlichen im Unternehmen sich für die Umstellung auf SASE entscheiden, sollten sie die Benutzererfahrung ihrer Mitarbeiter kennen.
Die deutschlandweite Befragung wurde im Auftrag von Mimecast durch das Marktforschungsinstitut Statista im Februar 2022 durchgeführt. Befragt wurden 2...
Sophos ACE unterstützt eine Vielzahl von Sicherheitsanforderungen, u. a. MSSPs, Channel-Partner, ISPs sowie kleine und mittlere Unternehmen.
Der ATD-Test von ICSA Labs ist insofern einzigartig, als er nie zuvor gesehene Malware-Beispiele verwendet, die in keinem der bekannten Malware-Reputa...
Die Befragten nannten verschiedene Katalysatoren für das Herunterladen der Sicherheitsbewertung, die von einer Zunahme von Angriffen in ihren Branchen...
Bei dieser schwerwiegenden Kompromittierung handelt es sich um eine weitere deutliche Warnung für Unternehmen aller Größenordnungen, wachsam zu bleibe...
CPR hat die Schwachstelle den Entwicklern von Ever Surf gemeldet, die daraufhin eine Desktop-Version veröffentlicht haben, die diese Schwachstelle beh...
Um Malware in der Cloud-Umgebung zu vermeiden, müssen Unternehmen nach Meinung von Orca Security drei grundlegende Prinzipien beachten. Das erste ist ...
Mit all den Sicherheitsprodukten, die Unternehmen installiert haben, manchmal bis zu 70 verschiedene Lösungen, und dem investierten Geld, bleiben sie ...
Durch den proaktiven Ansatz der Tanium Endpunktmanagement- und Sicherheitsplattform aus der Cloud können Unternehmen auch weiterhin in Echtzeit ihr ge...
Die Security-Forscher von Unit 42 haben nun den branchenweit ersten Cloud Threat Actor Index erstellt, der die Operationen von Angreifergruppen auflis...
Die jüngste CISA-Warnung ist ein klarer Beweis für die Notwendigkeit, den Air Gap- und Detect-and-Response-Ansatz zu beenden, und zeigt zugleich den W...
Als Bestätigung der Expertise von Semperis bei der Reaktion auf Vorfälle hat Frost & Sullivan das Unternehmen kürzlich zum Gewinner des Competitive St...
Derzeit machen Administratoren von Cisco-Umgebungen drei Schwachstellen zu schaffen. Es handelt sich dabei um die Sicherheitslücken CVE-2022-20732 im ...
Als Teil seiner fortlaufenden Innovationen der nächsten Generation revolutioniert Prisma SD-WAN jetzt die Art und Weise, wie Unternehmen SD-WAN nutzen...
Was genau ist XDR? Welchen Nutzen kann Ihr Unternehmen daraus ziehen? Und wie unterscheidet sich XDR von EDR (Endpoint Detection and Response)?
Das ThreatLabz-Team evaluierte Daten von Januar 2021 bis Dezember 2021 aus der Zscaler Security Cloud, die täglich über 200 Milliarden Transaktionen w...
Wie immer empfiehlt Check Point allen Nutzern, vorsichtig zu sein, wenn sie persönliche Daten und Anmeldeinformationen an Geschäftsanwendungen oder We...
Sowohl in der SOAR- als auch in der SIEM-Kategorie auf G2 erhält Logpoint einen G2-Gesamtscore (Bewertung) von 4,5 von 5. Bei den einzelnen Bewertungs...
Alle Identitäten in allen Teilen des Technologie-Stacks schützen und verwalten – das hat sich zu einer Aufgabe entwickelt, die weit über das hinausgeh...
CPR empfiehlt, vorsichtig und aufmerksam zu sein, wenn man Anfragen zur Unterzeichnung auf solchen Marktplätzen erhält, auch innerhalb des Marktplatze...
Microsoft hat im April-Update 145 Sicherheitslücken behoben, darunter 17 Sicherheitslücken in Microsoft Edge, von denen zehn als kritisch eingestuft w...
Angesichts der ständig wachsenden Zahl von vernetzten Geräten und der zunehmenden Zahl von Cyberangriffen sind detaillierte Einblicke in die Risiken u...
Leider haben die Jahre 2020 und 2021 den Grundstein dafür gelegt, dass Ransomware-Gruppen aus dem Leid ihrer Opfer ein großes Geschäft machen können....
Führender Anbieter von Cyber-Risikomanagement und komplexen Untersuchungen für globale Organisationen entscheidet sich für SentinelOne XDR.
Ein wichtiger Teil der Vorbereitung auf ein Sicherheitsereignis besteht darin, dafür zu sorgen, dass Unternehmen über die nötigen Mitarbeiter und die ...
Die steigende Anzahl von Maschinen in Unternehmensnetzwerken macht veraltete Verfahren zur Verwaltung der Maschinenidentität sichtbar. Fast zwei Dritt...
Der Global Threat Impact Index von Check Point und seine ThreatCloud Map basieren auf der ThreatCloud-Intelligence von Check Point. ThreatCloud bietet...
Logpoint for SAP Enterprise unterstützt die drei wichtigsten SAP-Technologieplattformen, SAP NetWeaver ABAP-Anwendung, SAP NetWeaver JAVA-Anwendung un...
Nationalstaaten und private Hackerorganisationen nehmen derzeit kritische Infrastrukturen und Energieunternehmen ins Visier. Angesichts der sich ständ...
Radware hat mit SecurePath eine neue Cloud-basierte Architektur für die Anwendungssicherheit vorgestellt. Sie ist Grundlage der Application-Protection...
Die Pandemie hat jede Branche unter Druck gesetzt, da die Welt online vernetzt ist und die Unternehmen unter einer Vielzahl von Richtlinien arbeiten m...
„Die Schwachstelle ist allgemeiner Natur, und es ist denkbar, dass diese auf noch andere bisher nicht gemeldete Wege ausgenutzt werden kann.
Es ist nicht nur nach Meinung von Pure Storage so, dass containerisierte Anwendungen, bereitgestellt und verwaltet über eine Orchestrierungsplattfor...
Im Fall von Spring4Shell hatten die Sicherheitsforscher mehrere Indikatoren von Injection/Remote Code Execution als Angriffsweg festgestellt. Dies sig...
SentinelOne ist eines der ersten Endpunktunternehmen, das Warnmeldungen produktintern mit dem MITRE ATT&CK-Framework korreliert, die MITRE ATT&CK Endp...
Die komplexe Bedrohungslage von heute erfordert einen kooperativen Ansatz, der branchenführende Technologien und erstklassige Teams zusammenbringt, um...
In den letzten Jahren haben zivile Unternehmen Milliarden von US-Dollar ausgegeben, um einen einfachen Weg in den Weltraum zu schaffen, was neue Techn...
Im Zuge der Zusammenarbeit integriert NTT DATA Business Solutions die auf SAP-Systeme spezialisierte Sicherheitsplattform von SecurityBridge in das So...
Durch die neue BMC Compuware ISPW Git-Integration haben Mainframe-Entwicklungsteams die Flexibilität, Git vollständig zu übernehmen oder die funktions...
In einem neuen Bericht stellt CPR drei APT-Gruppen mit den Namen El Machete, Lyceum und SideWinder vor, die Spear-Phishing-Kampagnen gegen Opfer in fü...
BlackGuard in seinem Funktionsumfang noch nicht so vielseitig aufgestellt, wie andere Stealer, wird aber kontinuierlich weiterentwickelt und erwirbt s...
Die von Utimaco und Nokia angebotene Sicherheitslösung ermöglicht es Netzwerken jeder Größe, Benutzerauthentifizierungs- und Schlüsselvereinbarungspro...
Gedacht ist der Kurs für Quereinsteiger aus anderen Berufen, Studenten, Geschäftsleute ohne fundierte Kenntnisse im Bereich Cybersicherheit, Neueins...
Eine besondere Herausforderung ist das Management der medizinischen, rehabilitativen oder pflegerischen Anschlussversorgung von Patient:innen nach dem...
Die 2N® IP Style verfügt über modernste Funktionen in Form einer Full-HD-Kamera mit großem Dynamikbereich (WDR) und der revolutionären WaveKey-Technol...
Viele Unternehmen arbeiten bereits erfolgreich mit neuen Remote-Access-Technologien wie ZTNA (Zero Trust Network Access). Im Vergleich zu Remote Acces...
Cheryl Conley, Phishing & Security Awareness SME beim SANS Institute, äußert sich in dem folgenden Interview wie hart es für Frauen ist, eine Karriere...
Das SANS Institute, der weltweit führende Anbieter von Cyber Security-Trainings und -Zertifizierungen, veröffentlicht die Ergebnisse seiner Cyber Thre...
Jüngste Untersuchungen von Absolute haben ergeben, dass die Mehrheit der Unternehmen zwar plant, im Jahr 2022 irgendeine Form von hybrider Arbeit einz...
Es erweckt den Anschein, dass die Hacker ihre Anstrengungen verstärken, um sich den Konflikt zunutze zu machen. Dieser Trend ist nicht nur in den beid...
Die Behebung dieser Probleme bedarf eine Aktualisierung von ClickHouse auf die Version v21.10.2.15-stable oder höher. Wenn ein Upgrade nicht möglich i...
Zur Berechnung der Punktzahl verwendet Orca Security einen Algorithmus, der auf mehreren Faktoren innerhalb des Angriffspfads basiert. Hierzu gehören ...
Die Umfrage wurde von ClickMeeting im Februar 2022 mit 510 per Stichprobe ausgewählten, volljährigen Online-Event-Teilnehmern in Europa durchgeführt. ...
Eine mangelhafte Internetsicherheit kann für Unternehmen teuer werden. Laut einem Bericht des Marktforschungsunternehmens Forrester (“The Four Tenets ...
Identität wird immer mehr zum neuen Perimeter was eine erfolgreiche IT-Security-Strategie angeht, denn in der Mehrzahl der Fälle dienen kompromittiert...
Über die Umfirmierung, die technischen Stärken von Thycotic und Centrify und die Zukunft des PAM-Marktes sprachen wir mit Stefan Schweizer, Vice Presi...
Netskope betreut 30 Prozent der Fortune-100-Unternehmen, drei der fünf größten Microsoft Office 365-Installationen weltweit und verarbeitet mehr als 5...
Bei jeder Unternehmenstransformation sollte die Integration von Systemen und die Straffung von Prozessen im Vordergrund stehen, um übermäßig komplizie...
Der Schutz der heutigen komplexen, herstellerübergreifenden, generationenübergreifenden IT/IoT/OT-BES-Umgebungen erfordert ein Umdenken bei der Herang...
PagerDuty Runbook Automation, basiert auf PagerDuty Process Automation und unterstützt Kunden dabei, manuelle oder unzusammenhängende Aufgaben, die in...
HashiCorp ist ein führendes Unternehmen im Bereich Multi-Cloud Infrastructure Automation Software. Die Software-Suite von HashiCorp ermöglicht es Unte...
Aus dieser Entwicklung können jedoch verschiedene Rückschlüsse gezogen werden. Aus der Datenlage könnte beispielsweise geschlossen werden, dass Cybera...
Angesichts hunderter potenzieller Anbieter und einer Menge an Marketing-Buzz ist der Request for Proposal-(RFP)-Prozess zur Auswahl des besten Managed...
Die Zahl der Opfer, deren Daten auf Leak-Sites veröffentlicht wurden, stieg laut der Analyse von Unit 42 im Jahr 2021 um 85 Prozent auf 2.566 Unterneh...
VPC Flow Logs sind für die Cloud Security sehr beliebt, da sie eine breite Abdeckung bieten, auch in Bereichen der Cloud, in denen das Erfassen von Pa...
Als Kunde des Oracle Exadata Cloud Service, der auf OCI läuft, wird BMC die BMC Helix-Lösungen gemeinsam mit Oracle vermarkten und verkaufen.
Das war bereits bei den Angriffen von SolarWinds der Fall, bei denen Office 365 angegriffen wurde – und die Angriffswellen breiten sich weiter aus.
SentinelOne, das Unternehmen mit der führenden autonomen Cyber Security-Plattform, gibt die Promotion von zwei Führungskräften bekannt, um die Führung...
Logpoint Converged SIEM vereinheitlicht die Erkennung von und Reaktion auf Bedrohungen über Infrastrukturen, Assets und Endpunkte, Cloud-Plattformen u...
Season 2 bietet Ihnen umfangreiche Einblicke und vermittelt Ihnen das nötige Fachwissen für eine aktive Bedrohungssuche, damit Sie Angreifer rechtzeit...
Zscaler stellt heute seine Security Service Edge (SSE)-Innovationen der Zero Trust Network Access (ZTNA)-Lösung „Zscaler Private Access“ vor, die herk...
Die deutliche Zunahme von Cyberangriffen und ein komplexer werdendes IT- und Regulierungsumfeld waren für den weltweit aktiven Pharmakonzern Sanofi de...
Aufgrund seines schnellen Wachstums hat sich der IT-Security-Spezialist Rapid7 im DACH-Raum eine neue Vertriebsstruktur gegeben.
Anstatt zu versuchen, aufzuzeigen, dass die Vorschriften eingehalten und dass Projekte planmäßig durchgeführt werden, sollten CISOs nach Meinung von V...
Mit der BMC Helix Discovery-Lösung erhalten Kunden sofortigen Einblick in Hardware-, Software- und Service-Abhängigkeiten in Multi-Cloud-, Hybrid- und...
Das Switchboard bringt die unterschiedlichen Systeme in einem Unternehmen zusammen, denn es lässt sich per API in jede Umgebung integrieren. Damit bra...
Um diese Schwachstellen vollständig zu beheben, empfehlen die Sicherheitsforscher ein Upgrade von PJSIP auf Version 2.12. Die Details zur Untersuchung...
Da Yehuda Zisapel, Chairman of the Board von Radware, und Roy Zisapel, President und CEO von Radware und Mitglied des Boards, eine Mehrheits- bzw. ein...
Laut Gartner sind missbräuchlich genutzte Anmeldedaten inzwischen die häufigste Angriffsmethode bei Sicherheitsverletzungen. Angreifer zielen auf Lück...
Die Vorteile des Mobilfunkstandards 5G sind vielfältig – von der Kommunikation in Echtzeit über eine optimierte Netzstabilität bis hin zu vernetzten M...
2N Telekomunikace hat die erforderlichen Werkstests bei LenelS2 abgeschlossen, um die Funktionalität der Schnittstelle zum OnGuard-System zu validiere...
Die ThreatQ-Plattform und ihre neuesten Automatisierungsfunktionen befähigen Teams, bei der Abwehr von sich entwickelnden Bedrohungen schneller und gr...
Nie war die Gefahr von Cyberangriffen größer, als es aktuell der Fall ist. Jetzt gilt es, sich optimal vorzubereiten. Dabei können die Erfahrungen he...
Im Hinblick auf den Regierungs- und Militärsektor, wo CPR in den ersten Tagen des Konflikts einen deutlichen Anstieg der Angriffe in der Ukraine verze...
66 Prozent der Unternehmen entschieden sich für eine Cloud-basierte IGA-Lösung, nachdem sie ihre bestehende Strategie überprüft hatten. Darüber hinaus...
Der Global Threat Impact Index von Check Point und seine ThreatCloud Map basieren auf der ThreatCloud-Intelligence von Check Point. ThreatCloud bietet...
Mit diesen Funktionen können Unternehmen die Angriffsfläche ihrer Bereitstellungspipelines und aller damit verbundenen Anwendungs- und Infrastrukturre...
Als weitere Faktoren, welche die Komplexität der Multi-Cloud-Sicherheit erhöhen, nannten 57 Prozent der Befragten die Gewährleistung von Datenschutz u...
In der Zwischenzeit haben viele Sicherheitsanbieter einen deutlichen Anstieg aller Cyberangriffe gemeldet, von Phishing bis DDoS und mehr. Ein „Leak“ ...
Attacken auf die digitale Infrastruktur durch kriminelle oder staatliche Organisationen bedrohen nicht nur den Wohlstand und die Sicherheit unserer Ge...
Ein risikogestützter Ansatz für die digitale OT- und Cybersicherheit trägt erheblich zur geschäftlichen und betrieblichen Resilienz bei. Der Prozess w...
Dass APTs Schwachstellen in Firmware-Upgrade-Prozessen ausnutzen, wird zunehmend üblich, wie kürzlich in der Analyse der Cyclops Blink-Malware beschri...
Eine topaktuelle Frage, mit der sich Timo Lüth und Silvan Noll zusammen mit Jan Patrick Schlögell, Senior Director, Central & Eastern Europe bei Sonic...
Cyberangriffe auf die Infrastruktur nehmen weiter zu, die digitale Wirtschaft wächst weiter und mehr Unternehmen gehen den Weg in die Cloud. Sie migri...
Ein großer Teil der befragten Unternehmen zieht aus der aktuellen Bedrohungslage immer noch keine ausreichenden Konsequenzen. Und dabei beginnen die m...
In den kommenden Monaten wird die Bedrohung durch Cyber-Angriffe noch ernster werden, so die vorherrschende Meinung in der deutschen Wirtschaft. Laut ...
In diesem Jahr muss der Schwerpunkt auf dem Aufbau von „Arbeitsräumen“ anstelle von herkömmlichen „Arbeitsplätzen“ liegen und auf der Schaffung von Mö...
Staatlich geförderte Bedrohungsakteure und andere Cyberkriminelle werden aktiv auf die USA und andere Unternehmen, fokussiert auf kritische Infrastruk...
Als Ergebnis der ersten Zusammenarbeit wird die BMC Helix ITSM-Lösung im Frühsommer 2022 in den USA auf Google Cloud verfügbar sein. BMC arbeitet mit ...
Mit der Unterzeichnung der Transaktion wurde eine sogenannte atomicMatch-Anfrage an den Vertrag des Angreifers gesendet, den dieser etwa einen Monat v...
Check Point Research hat sich die Entwicklung der Cyber-Attacken nach dem Beginn des Ukraine-Russland-Krieges genau angesehen. Die Zahlen sprechen ein...
Kürzlich haben die Forscher 25 bösartige Pakete im npm-Repository aufgedeckt, die von den automatischen Scanning-Tools entdeckt wurden. Alle gemeldete...
Die von Censuswide durchgeführte Umfrage von Venafi wertete die Meinungen von 600 IT-Entscheidungsträgern in Großbritannien, Australien, Frankreich, D...
Zur sofortigen Unterstützung in der aktuellen Notsituation bietet Vectra AI die folgenden Services kostenlos an: Scannen von Microsoft Azure AD- und M...
Unachtsamkeit und unzureichend geschulte Mitarbeitende (95 bzw. 81 Prozent) zählen zu den meistgenannten Faktoren, die Computerkriminalität begünstige...
Electron-Bot, so der Name, kann die Konten übernehmen, was heißt: neue Konten registrieren, sich anmelden, kommentieren, Gefällt-Mir drücken.
Der Sophos Report basiert auf dem direkten Feedback von 5.400 IT-Managern in 30 Ländern. Er beleuchtet die aktuelle Lage von IT-Abteilungen und zeigt,...
Nach einer Woche mit zunehmenden DDoS-Angriffen, stellt das verbreitete Auftreten von Sabotageakten durch Wiper-Malware eine bedauerliche aber erwarte...
Umfassende Sichtbarkeit sollte „Schritt 0“ im Ansatz jedes Unternehmens sein, um Zero Trust Best Practices auf ihre IoT-Infrastruktur anzuwenden. Nach...
Da sich die Angriffsvektoren aufgrund von hybriden Arbeitsmodellen und BYOD-Programmen vervielfachen, haben Unternehmen Schwierigkeiten, eine wachsend...
2N, der Weltmarktführer für internetfähige Sprechanlagen und Zugangskontrollsysteme, hat die Firmware des 2N® Indoor View, der Gegensprechanlage für h...
Da Ransomware weiterhin Unternehmen in jeder Branche betrifft, bietet Rubrik Cloud Vault einen vollständig verwalteten, sicheren und isolierten Cloud ...
Die Identifizierung und Bewertung relevanter Kontextfaktoren wie das Vorhandensein eines erreichbaren Pfads zum anfälligen Code oder einer Konfigurati...
Veeam beauftragte das unabhängige Marktforschungsunternehmen Vanson Bourne mit der Durchführung einer quantitativen Studie zu Trends, Akzeptanz und Wa...
Der Bericht warnt auch davor, dass Angreifer weiterhin in neue, bisher unbeobachtete Linux-Malware investieren. Die von Intezer bereitgestellten Daten...
Die beschleunigte digitale Transformation zwingt Unternehmen, neue Anwendungen schneller bereitzustellen und Innovationen in einem höheren Tempo voran...
payShield 10K, die fünfte Generation der Zahlungs-HSMs von Thales, bietet eine Reihe von Sicherheitsfunktionen für den Zahlungsverkehr, die sich in kr...
Bei LogPoint ist SOAR ein nativer Bestandteil des SIEM, was bedeutet, dass Kunden eine einzige Lösung für den gesamten Erkennungs-, Untersuchungs- und...
Die integrierten Lösungen von Mimecast und SentinelOne bieten einen umfassenden Schutz für E-Mails und Endgeräte von Kunden und verbessern die End-to-...
Während das MITRE ATT&CK Framework gut bekannt ist, ist das bei dem MITRE D3FEND Framework weniger der Fall. Es wurde von MITRE und der National Secur...
Derzeit bietet sich nach Meinung von Palo Alto Networks die einmalige Gelegenheit, die Netzwerke gezielt zu gestalten, dass sie so flexibel und skalie...
Die Thinking Objects GmbH bietet seit 1994 maßgeschneiderte Lösungen für die Schwerpunkte IT-Security, IT-Projektmanagement sowie Betrieb & Support in...
Wenn diese Schwachstelle erfolgreich ausgenutzt wird, kann jeder unprivilegierte Benutzer Root-Rechte auf dem verwundbaren Host erlangen.
Der Versuch, bösartige Bots mit firmeninternen Ressourcen oder Lösungen einzudämmen, ist in der Regel nicht zielführend. In einer Studie mit dem Titel...
SentinelOne unternimmt einen mutigen Schritt, um seine Datenexpertise nach außen zu tragen und allen Unternehmen zu helfen, das Potenzial ihrer Daten ...
Die Bedrohungsdaten von SonicWall bestätigen einen alarmierenden Anstieg bei Ransomware und bösartigen Cyberangriffen sowie eine Verdopplung der Bedro...
Google Cloud-Kunden, die Confidential VMs mit AMD EPYC™-Prozessoren nutzen, können Daten während der Nutzung mit der erweiterten Sicherheitsfun...
Der neue Report zeigt auf, dass Ransomware-Angriffe weltweit in allen Branchen weiter stark zunehmen und sich Cyberkriminelle bei ihren Angriffen an d...
Mit der richtigen Konfiguration kann NDR einen effektiven Schutz vor Ransomware bieten. Oft werden die unerlaubten Zugriffe sofort nach ihrem Auftrete...
Omadas Erfolgsbilanz bei Innovationen vereinfacht und erweitert die Identitätsverwaltung bei Unternehmen. Die SaaS-basierte, cloudbasierte IGA-Lösung...
Im Sicherheitsbereich muss ein gesundes Gleichgewicht zwischen dem Einsatz von Technologie und dem menschlichen Aspekt der Arbeit bestehen. Einige der...
Der Bericht zeigt, dass Angreifer „Lock-and-Leak“-Operationen einsetzen und Cloud-Service-Anbieter verstärkt ins Visier von Russland-nahen Cyberakteur...
Wirksame 5G-Sicherheit ist absolut unerlässlich. Das wäre auch dann der Fall, wenn die Erreichung dieser Ziele teuer und störend wäre. Glücklicherweis...
Die identifizierten Varianten zielen auf Stellenbewerber der Lockheed Martin Corporation ab. Diese Angriffsmasche ähnelt Angriffen, die bereits in der...
Es ist von entscheidender Bedeutung, die richtige Technologie zu finden, um den Wert von unstrukturierten Daten im Gesundheitswesen zu erschließen.
Unter den heutigen Stand der Technik fällt auch die Sicherung von Geräten, die keinen Sicherheitsagenten einsetzen können. Unternehmen können es sich ...
Es ist somit besondere Vorsicht geboten, wenn E-Mails mit Links eingehen, die einem unbekannt sind, oder haufenweise Valentinstags-Angebote erscheinen...
Orca Security Score hilft Sicherheits- und Compliance-Teams, den Zustand ihrer Sicherheitskontrollen und den Fortschritt gegenüber Wirtschaftsprüfern,...
Microsoft behebt 70 Sicherheitslücken in der Patch Tuesday-Veröffentlichung vom Februar 2022. Auch wenn in diesem Monat keine der Sicherheitslücken al...
Rob Collins, Specialist Systems Engineer für Sophos Managed Threat Response und Rapid Response, hat in diesem Whitepaper die sieben wichtigsten Erkenn...
Die COVID-19-Konjunktur und die darauf folgende große Resignation hat in den letzten zwei Jahren sicherlich ihre Spuren in der Tech-Branche hinterlass...
Armis ist die führende Unified Asset Visibility & Security Plattform, die entwickelt wurde, um die neue Bedrohungslandschaft von vernetzten Geräten zu...
Qualys Context XDR liefert den Sicherheitskontext, den die verantwortlichen Teams benötigen, um False Positives zu eliminieren, indem sie die Risikola...
Auch die Ergebnisse für das gesamte Jahr 2021 können sich sehen lassen: Mit einem Umsatz von 2 167 Millionen US-Dollar (umgerechnet 1 894 Millionen Eu...
Die Cloud-basierte digitale Adaptionsplattform von WalkMe ermöglicht es Unternehmen zu messen, zu steuern und zu handeln, um ihre digitale Transformat...
So gut und sinnvoll der SAP Security Patch Day ist: Kein Anwenderunternehmen sollte allein darauf vertrauen. Denn es ist davon auszugehen das unter de...
Die diesjährige CPX 360 begrüßte auch externe Redner wie den Chief Security Officer von TikTok, Roland Coultier, und den achtfachen Olympiasieger Usai...
Seit mehr als 20 Jahren hat Paul Eccleston verschiedene Channel-Organisationen in ganz EMEA gegründet, aufgebaut und geleitet. Bevor er zu Zscaler kam...
In einer kürzlich durchgeführten Umfrage gaben 67 Prozent der überwiegend von zu Hause aus arbeitenden Personen an, dass sie sich zunehmend Sorgen um ...
Die Aktualisierung von Systemen und die kontinuierliche Schulung und Weiterbildung der Mitarbeiter, Kunden und Partner ist immer wichtig. Während eine...
Um den wachsenden Risiken der Datensicherheit zu begegnen und sicherzustellen, dass die Firma weiterhin alle Compliance-Anforderungen erfüllt, beschlo...
Als Reaktion auf Fälle wie die zuvor genannten, hat das JFrog Security Research Team drei OSS-Tools veröffentlicht, die darauf abzielen, die Installat...
Es wird befürchtet, dass hinter der Cyber-Attacke einmal mehr staatliche Bedrohungsakteure stecken könnten, die mithilfe von Ransomware Schaden anrich...
CVE-2021-44142 ermöglicht es Angreifern, Code als Root auszuführen, wodurch sie uneingeschränkten Zugriff auf den angegriffenen Computer erhalten.
Im Multi-Cloud-Zeitalter ist die Sicherheit komplexer und zeitaufwändiger geworden als je zuvor. Durch die Verwendung eines ganzheitlichen Cloud-Siche...
Cymptom ermöglicht es Unternehmen, Bedrohungen gemäß dem MITRE ATT&CK-Framework und der Angriffsperspektive des Hackers kontinuierlich zu testen und z...
Die rechtzeitige und umfassende Behebung von Schwachstellen ist entscheidend für die Aufrechterhaltung einer guten Sicherheitshygiene und eines proakt...
Insgesamt haben Sicherheitsforscher im Jahr 2021 nun 50 Prozent mehr Angriffe pro Woche auf Unternehmensnetzwerke festgestellt. Da IT-Angriffe raffini...
Die Luzerner Psychiatrie entschied sich für Omada Identity aufgrund zweier Schlüsselbereiche. Omada bot die Möglichkeit, Prozesse für das Identitäts-L...
Die KI-Technologie breitet sich immer weiter in praktischen Bereichen aus. Die Fortschritte bei Transformer-Strukturen und GNNs werden wahrscheinlich ...
Für Unternehmen, die versuchen, ihre Ziele hinsichtlich der digitalen Transformation zu erreichen, werden die größten Hindernisse weiterhin die organi...
Durch die Funktionen der Cybersicherheitsplattform profitieren Unternehmen von XDR - mehr präventive Maßnahmen, schnellere Reaktionszeiten und automat...
In diesem Whitepaper geht Sophos wir auf die Einschränkungen und Probleme klassischer Remote-Access-VPN-Lösungen ein und erläutert, welche Vorteile ei...
Für den Einsatz in OT-nativen Ökosystemen der realen Welt wurden mittlerweile spezifische Plattformen entwickelt. Mit einer benutzerfreundlichen Oberf...
Zu den von APT27 genutzten Schwachstellen gehören mehrere kritische Schwachstellen in Microsoft Exchange Server im Zusammenhang mit ProxyLogon, die im...
Die Technologie ist in der Lage, den Kontext einer Zugriffsanfrage zu erkennen, einschließlich des Verhaltens des Benutzers und der Art der Transaktio...
Wenn Unternehmen diesen Zustand echter Geschäfts- und Datenintelligenz erreicht haben, können sie andere Bereiche identifizieren, die möglicherweise o...
Die Technologie von Orca bietet einen umfassenden Einblick in die Cloud-Infrastruktur eines Unternehmens, indem sie den Runtime-Blockspeicher eines vi...
Aus den Testergebnissen geht Link11 als klarer Spitzenreiter hervor. Das Unternehmen erfüllte als einziges alle Kriterien der unabhängigen Studie und ...
Der Sicherheitsbericht 2022 gibt einen detaillierten Überblick über die Cyber-Bedrohungslandschaft. Die Ergebnisse basieren auf Daten, die zwischen Ja...
Die Übernahme unterstreicht das Engagement von Vectra bei der Bewältigung der Sicherheitsherausforderungen, mit denen Unternehmen konfrontiert sind, w...
Der Besitz eines Wallets ist der erste Schritt, um Bitcoins und jede andere Krypto-Währung verwenden zu können. Diese Wallets sind das Werkzeug, mit d...
Die Sicherheitssiegel („Visa de Sécuritè) der ANSSI ermöglichen es, auf einfache Weise die zuverlässigsten Lösungen zu erkennen. Um ein Sicherheitssie...
Das Portable Security 3 Pro Tool erleichtert den Besitzern und Betreibern von ICS-Systemen das Scannen nach Malware und das Sammeln von Asset-Informat...
Während in diesem Jahr Regierungen auf der ganzen Welt einige beherzte Anstrengungen unternommen haben, um die seit langem bestehenden Herausforderung...
Leider ändert sich das Risiko von Cyberangriffen aufgrund der laufenden Unternehmenstransformationen ständig, wie Palo Alto Networks erklärt. Eine Ver...
Für Maschinenhersteller bieten neue OT-Sicherheitssysteme einen vollständigen Überblick über alle Maschinen und ihre Anlagen, auch wenn diese nicht mi...
Die Kriminellen erbeuteten am Mittwoch die Daten von mehr als einer halben Million Menschen, wie das IKRK mitteilte. Erbeutet worden sind die Daten vo...
Unternehmen mit einem starken Sicherheitsstatus haben eine mehr als doppelt so hohe Wahrscheinlichkeit, dass sie nur ein geringes Maß an Sicherheitspr...
Das "Born-in-the-Cloud"-Unternehmen nutzt die Lösung von Radware, um seine Cloud-Sicherheit zu stärken und potenzielle Schwachstellen zu identifiziere...
Quantum Lightspeed setzt den neuen Standard für Firewall-Leistung, um sehr schnelle Sicherheit im Rechenzentrum für jedes Unternehmen zu ermöglichen....
Um die beste Time-to-Value auf dem Markt zu bieten, wird LogPoint 7 mit branchenführendem Support ohne zusätzliche Kosten geliefert. LogPoint erhielt ...
Zum Jahreswechsel präsentiert der Marktführer im deutschsprachigen Raum zahlreiche neue Features, die das Datenhandling und die Erfüllung von Complian...
89 Prozent der Befragten sind der Meinung sind, dass herkömmliche Ansätze keinen Schutz mehr vor modernen Bedrohungen bieten und dass „das Spiel verän...
Die Europäische Union hat seit Juli 2021 ein COVID-19-Pass-System eingeführt und viele andere Länder, darunter auch einige US-Bundesstaaten, sind dies...
Der Bericht bestätigt zusätzlich einen sich abzeichnenden Trend aus dem dritten Quartal: Die sozialen Medien festigen ihre Position unter den drei am ...
Microsoft hat im Zuge des Patch Tuesday eine kritische Sicherheitslücke in „http.sys“ geschlossen. Die Sicherheitslücke ist auch unter der CVE-Nummer ...
Der weit verbreitete Aufstieg von Ransomware und RansomOps ist selbst ein Spiegelbild dafür, wie schlecht etablierte Sicherheitsansätze modernen Störu...
Das Wachstum von in Deutschland wird durch die neuesten Zahlen im IDC Q3 Enterprise Storage Tracker bestätigt. Demnach ist das Unternehmen allein im v...
In Übereinstimmung mit den Prinzipien der Netzwerkkonnektivität von Microsoft 365 kann Prisma Access den Microsoft 365-Datenverkehr differenzieren, in...
Dank der kontinuierlichen Erweiterung des CrowdStrike Zero Trust Partner-Ökosystems können nahtlose Integrationen vorgenommen werden, die die Komplexi...
Es sei aktuell besonders ratsam, die Bereitstellung von Patches für Ereignisse mit definierten Zeitplänen – wie den Patch Tuesday – zu automatisieren....
Der Global Threat Impact Index von Check Point und seine ThreatCloud Map basieren auf der ThreatCloud-Intelligence von Check Point. ThreatCloud bietet...
In Europa zählt die Schwächung der Cybersicherheit im Global Risk Report 2022 des Weltwirtschaftsforums zu den fünf größten Risiken, die sich seit Beg...
Die dringende Empfehlung lautet, die H2-Datenbank auf die neueste Version zu aktualisieren, um eine mögliche Ausnutzung von CVE-2021-42392 zu vermeide...
Daten sollten ein wesentlicher Bestandteil jedes erfolgreichen Unternehmens sein, sie müssen jedoch richtig genutzt werden. Daten können die Grundlage...
Die Cyber-Kriminellen vernetzen sich untereinander, tauschen sich aus, entwickeln immer wieder neue Schadsoftware und überarbeiten die eigenen Phishin...
Die Sicherheitslücke betrifft Millionen von Geräten auf der ganzen Welt und kann in einigen Fällen vollständig remote ausgeführt werden. Aufgrund der ...
Die Umfrage zeigt auch, dass 92 % der Führungskräfte und technischen Fachkräfte weltweit den Mainframe als Plattform für langfristiges Wachstum und ne...
Die Zahl der Cyber-Angriffe erreichte gegen Ende des Jahres ihren Höhepunkt, was vor allem auf die Versuche zurückzuführen ist, die Sicherheitslücke L...
Das SANS Institute, der weltweit führende Anbieter von Cybersecurity-Trainings und -Zertifizierungen, stellte für das Capture the Flag-Event „Cybersec...
Als Angriffstaktik ist Credential Stuffing nach wie vor beliebt, weil die Einstiegshürden niedrig sind: Dafür besorgen sich Hacker Listen mit gestohle...
Wie schon das Jahr 2020 war auch das Jahr 2021 von einer unerbittlichen Flut von Cyberbedrohungen geprägt, die immer häufiger, raffinierter und für di...
Während der Umfang von Managed Security Services weiter zunehmen wird, wird eine nicht unbedeutende Untergruppe von Unternehmen dem Mangel an Fachkräf...
Cloud-Infrastrukturen werden weiterhin entlang geopolitischer Grenzen aufgeteilt werden, was bedeutet, dass Experten für Recht und Compliance gefragte...
Die Schwachstelle wurde in einer Bibliothek gefunden, die in vielen Produkten verwendet wird. Das bedeutet, dass sie das Potenzial hat, mehrere System...
Eine bewährte Praxis der Cyber Security ist es, auf mehr Protokollierung zu drängen. In diesem Fall gilt jedoch: Je mehr protokolliert wird, desto anf...
RansomOps, die rasante Digitalisierung und der Einsatz der Cloud verändern die Sicherheitslandschaft weiter, so dass Unternehmen einen neuen Ansatz be...
Low-Code- und No-Code-Programmierungstools haben an Popularität gewonnen, weil sie es Anwendern mit wenig oder gar keiner Programmiererfahrung ermögli...
Neil MacDonald, Vice President von Gartner und angesehener Analyst gab auf der SASE Converge eine der bislang umfassendsten und verständlichsten Besch...
AD ist anfälliger als je zuvor, da viele Unternehmen durch veraltete Richtlinien für AD-Domänen belastet sind, die sie durch mehrere Fusionen und Über...
Die Stärke der CrowdXDR Alliance liegt in der Bereitschaft aller unserer Partner, offene und einheitliche Daten technologieübergreifend auszutauschen,...
Branchenuntersuchungen zeigen auf, dass fast die Hälfte aller Unternehmen weltweit bereits von der Log4j-Sicherheitslücke betroffen sind und die Zahl ...
Eine weitere Entwicklung, die Vectra in freier Wildbahn beobachtet hat, ist eine zweite Ebene der Verschleierung, die von Bedrohungsakteuren eingesetz...
Die neue Variante von Phorpiex birgt drei Gefahren: Erstens verwendet Twizt ein Peer-to-Peer-Modell und ist in der Lage, Befehle und Updates von Tause...
Qualys WAS erkennt durch seine fortschrittlichen Out-of-Band-Erkennungsmechanismen genau, welche Anwendungen für Log4Shell anfällig sind. Um anfällige...
Aus diesem Grund empfiehlt Armis die folgenden fünf Schritte zu beachten, um die aktuelle Log4Shell-Sicherheitslücke aber auch zukünftige Schwachstell...
Eswarans strategischer Weitblick, seine umfassenden Führungsqualitäten und seine Erfolgsbilanz bei der Wachstumsförderung sind weithin bekannt. Er ver...
In der Online-Umfrage wurden Personen befragt, die mindestens im mittleren Management und/oder in der IT arbeiten von der YouGov Deutschland GmbH. Ins...
Im Jahr 2022 werden Ransomware-Gruppen versuchen, unbemerkt von Medien und Regierungen zu agieren. Sie wollen möglichst einfach Geld verdienen. Es wir...
Als besondere Gefahr sieht das Unternehmen dabei die potentielle Zusammenarbeit von Ransomware-Gruppen mit Akteuren, die auf den Handel mit Zero-Day-E...
Mit der Einführung der Wiederherstellung auf Dateiebene für Microsoft Azure VMs liefert Rubrik eine weitere Funktion für seine SaaS-basierte Plattform...
SOC 2 ist ein wichtiger Industriestandard im Bereich der Datensicherheit und bewertet die Fähigkeit eines Technologiedienstleisters, Kundendaten siche...
Um dieses Kunststück zu vollbringen, müssen die Verteidiger über eine 100 Prozent genaue Inventarisierung ihrer Cloud-Umgebung und aller anfälligen Re...
Sicher ist: Diese Schwachstelle wird uns aufgrund der Komplexität ihrer Behebung und der Einfachheit, mit der sie ausgenutzt werden kann, jahrelang be...
Neben der Erkennung von Seitwärtsbewegungen ermöglicht Cognito Detect von Vectra AI dem SOC (Security Operations Center) von MPAC, seine Fähigkeiten m...
Log4Shell, eine kritische Sicherheitslücke in Apache Log4j, wirft ein grelles Licht auf die riskante Praxis, sich bei der Entwicklung von Unternehmens...
Wichtig ist zu wissen, dass jede Anwendung betroffen ist, die eine verwundbare log4j-Version verwendet. Es spielt keine Rolle, ob es sich um eine serv...
Die Holiday Hack Challenge findet zusammen mit der KringleCon 2021 statt, einer virtuellen Konferenz, die vom Weihnachtsmann am Nordpol veranstaltet w...
Diese Schwachstelle kann weitreichende Auswirkungen auf jedes Unternehmen haben. Apache wird in einer großen Anzahl von Anwendungen und Diensten im ge...
ThreatIQ mit ThreatGuard prüft den Datenverkehr in Echtzeit, während die Daten das Netzwerk durchqueren. Diese Lösung bietet somit einen tieferen Einb...
Auf dem Weg ins Jahr 2022 kämpfen SOC-Teams weiterhin mit dem Mangel an Fachkräften und qualifizierten Analysten sowie mit Budgetbeschränkungen.
Von den drei Kategorien von Schlüsselgenerierungsalgorithmen, die üblicherweise für die asymmetrische Verschlüsselung verwendet werden - RSA, DSA und ...
OT, IT und IoT verschmelzen immer mehr. Alle drei Bereiche sind zunehmenden Bedrohungen ausgesetzt. Angreifer können wichtige Informationen stehlen, d...
Momentan gibt es eine Flut von Schadsoftware, die über Open-Source-Software-Repositories gehostet und verbreitet wird. Öffentliche Repositories sind z...
Mit dem von den Bedrohungsexperten bei Sophos erarbeiteten und erprobten Rahmenwerk können Sie jetzt das Thema Cybersicherheit ganzheitlich angehen. ...
Um das sichere Arbeiten von überall aus weiter zu beschleunigen, erweitert Fortinet sein FortiTrust Security as a Service-Portfolio.
Atera], ein führendes Unternehmen im Bereich Remote Monitoring & Management (RMM) und Professional Services Automation (PSA), hat seine Plattform für ...
Die Security-Forscher von Check Point Research (CPR) sehen eine Wiederbelebung des berüchtigten Emotet-Bot-Netzes durch den Kollegen Trickbot.
Um Cloud-Workloads richtig abzusichern, müssen drei kritische Bereiche - Sicherheit, Konnektivität und Leistung - adressiert werden, die mit herkömmli...
Check Point hat eine kurze Einführung in die Bedrohungs- und Schwachstellenforschung veröffentlicht, die kostenlos abgerufen werden kann.
Das CTF-Event ist seit einigen Jahren ein auf Wissenserwerb, Teambuilding und nicht zuletzt auf Spaß ausgerichteter Hacking-Wettbewerb, der seit 2015 ...
Business Email Compromise (BEC) ist ein Begriff, den man zwar selten in der Presse findet, der zugleich aber ein zunehmend populärer Angriffsvektor wi...
Mit exzellenten Bewertungen in den Bereichen EDR, EPP und MDR in den Gartner Peer Reviews sorgt SentinelOne bei seinem globalen Kundenstamm aus führen...
Ein detaillierter Blick auf die Leistungen einer Cyber-Versicherung zeigt, dass einige der Leitfaden-Policen Schutz für „Bystander-Angriffe“ bieten, a...
Der Weg zur Verwirklichung von Zero Trust in CI/OT könnte überwältigend sein, daher ist es wichtig, sich daran zu erinnern, dass die Implementierung e...
In Europa fand dieser am Black Friday am 26. November seinen Höhepunkt. Im Vergleich zur Vorwoche nahm der E-Commerce-Verkehr um rund 50 Prozent zu.
ServiceDesk Plus ist eine Helpdesk- und Asset-Management-Software. Am 22. November veröffentlichte Zoho einen Sicherheitshinweis, in dem Kunden auf di...
Containerisierte Anwendungen werden für die Bereitstellung moderner Daten und Anwendungen immer wichtiger. Gleichzeitig ist Kubernetes mit seiner einf...
Der jüngste IDC-MarketScape-Bericht bestätigt, dass moderne Endpunktsicherheit als Teil einer umfassenden Sicherheitslösung betrachtet werden sollte. ...
Laut Berichten der dpa erhielten die Opfer der Angriffe zunächst E-Mails, in denen ihnen mitgeteilt wurde, dass ihre Daten verschlüsselt worden seien....
Während CISOs digitales Vertrauen aufbauen wollen, sind CIOs um Geschäftskontinuität, Geschwindigkeit und Flexibilität besorgt. Da die Cloud-Migration...
Beispiellos sind die Geschwindigkeit und Verbreitung dieser Kampagne, die sich an die breite Öffentlichkeit richtet. Die Kampagne nutzt Social Enginee...
Die Pandemie und die zunehmenden hybriden Arbeitsmodelle haben die Nachfrage nach Rubrik und AWS noch weiter erhöht, insbesondere in den Bereichen Fer...
Kunden benötigen hochsichere, flexible und globale Netzwerklösungen, um sich an schnell verändernde Geschäftsumgebungen, neue Arbeitsmodelle und die s...
Die Ergebnisse von Peer Insights werden vor dem Hintergrund der jüngsten Ankündigung von LogPoint veröffentlicht, seine grundlegenden Cybersicherheits...
Diese Ratschläge können bereits viel bewirken, um die eigenen Geräte und das Unternehmen gegen Hacker-Angriffe und Malware zu schützen. Hinzu kommen s...
OEP und Armis sehen einen großen Wert darin, die branchenführenden Asset-Security-Fähigkeiten von Armis schnell in globalen Unternehmen innerhalb des ...
Damit die Digitalisierung nicht zur Stolperfalle wird, sollten Betriebe dringend die Gefahr der unzureichenden Sicherung von Identitäten erkennen und ...
Automatisierte Plattformen zur kontinuierlichen Überwachung von Endpunkten, also generelle Services aus der Kategorie Detection and Response, ermöglic...
Moderne Applikationen, die aus Dutzenden oder sogar Hunderten von Microservices bestehen, werden häufig von einem oder mehreren Datenservices wie Date...
Die Studie wurde im Oktober 2021 von Censuswide im Auftrag von Netskope durchgeführt. Befragt wurden 700 IT-Fachleute in Deutschland und Großbritannie...
MediaTek-Chips enthalten eine spezielle KI-Verarbeitungseinheit (APU) und einen digitalen Audio-Signalprozessor (DSP), um die Wiedergabe zu verbessern...
Assets im Unternehmensnetzwerk über manuelle Wege sichtbar zu machen und zu verwalten, nimmt viel Zeit in Anspruch, die ein IT-Security-Team in andere...
Kriminelle Hacker machen sich Ereignisse wie den Black Friday für ausgeklügelte Angriffe gerne zu eigen, denn sie können ihre Aktivitäten schon Monate...
Die Situation auf dem Cyber-Versicherungsmarkt verschärft sich zunehmend, was wiederum strengere Auflagen von Versicherern und höhere Prämien zur Folg...
Darüber hinaus beinhaltet die Umgestaltung der Sicherheit von KRITIS/OT die Verbesserung der Effektivität und Effizienz von Sicherheitsmaßnahmen durch...
Aufgrund der COVID-19 Pandemie haben die Threat Hunting-Aktivitäten allerdings gelitten. Die überwiegende Mehrheit der Befragten (73 %) gab an, dass s...
Anfang dieses Jahres haben sie mehrere bösartige Pakete aufgedeckt, die auf die privaten Daten von Entwicklern abzielen und etwa 30.000-mal herunterge...
Rubrik, das Zero Trust Data Security-Unternehmen, hat die Ergebnisse seiner Studie „Immutable back-ups: Separating hype from reality“ bekannt gegeben....
Die Zeit ist von entscheidender Bedeutung, wenn ein Cloud-Vorfall auftritt. Die Sicherheitsverantwortlichen müssen so schnell wie möglich arbeiten, um...
Vor wenigen Wochen bereits hatte das Unternehmen Atera Plus gelauncht. Die KI-basierte Infrastruktur erweitert die aktuellen IT-Lösungen des Unternehm...
Eine der bevorzugten Einstiegsmethoden von APT41 ist die Kompromittierung der Lieferkette eines kommerziellen Softwareanbieters. Auf diese Weise könne...
Bei der Bestenliste handelt es sich um die Reihenfolge der 500 am schnellsten wachsenden Technologie-, Medien-, Telekommunikations-, Biowissenschafts-...
Unter Berücksichtigung von Umwelteinflüssen hat Zscaler seine Cloud Security-Plattform in mehr als 150 Rechenzentren auf der ganzen Welt verteilt. Dav...
Der Global Threat Impact Index von Check Point und seine ThreatCloud Map basieren auf der ThreatCloud-Intelligence von Check Point.
Laut der International Data Corporation (IDC) wird es allein bis 2025 mehr als 40 Milliarden vernetzte Geräte geben. Armis ist einzigartig positionier...
Schatten-IT bietet alle Arten von gefährlichen Szenarien für Sicherheitsteams. Die vielleicht kritischste Herausforderung besteht darin, dass Unterneh...
Der König der Schadsoftware versucht also erneut, sein Unwesen lückenlos dort fortzusetzen, wo er vor der Zerschlagung aktiv war: es bleibt das Ziel, ...
KnowBe4, der Anbieter der weltweit größten Plattform für Security Awareness Training und simuliertes Phishing, gibt den offiziellen Abschluss der Über...
Thales und First Tech ermöglichen dem Fintech-Unternehmen SWAP, Altsysteme zu überholen und seinen Kunden schnelle und sichere digitale Dienstleistung...
Kaseya, SolarWinds, die Colonial Pipeline: Die Attacken im Jahr 2021 haben erneut gezeigt, wie wichtig es ist, Cybersicherheit als Teil der Unternehme...
Der VdW Bayern ist mit fast 500 Mitgliedsunternehmen der führende Fach- und Interessenverband der Wohnungswirtschaft in Bayern. Zu seinen Aufgaben geh...
Als zertifizierter MSSP Elite Partner von Nozomi Networks kann IBM Security über grundlegende OT- und IoT-Sicherheitsintegrationen für konvergierte Ne...
Mit dem SaaS-Paket wird die BehavioSec-API und der Funktionsumfang optimiert, um transparente und passwortlose MFA zu bieten und Step-ups zu reduziere...
Die Angriffsbandbreiten der einzelnen Attacke bewegten sich von 100 Mbps bis 40 Gbps und summierten sich schnell auf ein Gesamtvolumen im Terabit-Bere...
Die Arbeitswelt verändert sich, und zwar sehr schnell. Das 2N® IP Style war das naheliegende Produkt, das wir entwickeln mussten, weil es bereits den ...
Mit der globalen digitalen Transformation haben Gesichtserkennungstechnologie und Biometrie im Allgemeinen schnell ihr Potenzial gezeigt, sowohl die S...
In Keynotes, Sessions und Networking-Gesprächen werden die Teilnehmer Überblick über die Auswirkungen gewinnen, die ihre digitale Reise auf ihre Siche...
Armis wurde in Gartners Market Guide für OT Security eingestuft, von ISG als Leader in OT-Security bezeichnet und erhielt kürzlich Bestnoten in den MI...
Die neue Partnerschaft des Schweizer Softwareunternehmen Ergon Informatik AG mit dem Wiesbadener Systemhaus SVA System Vertrieb Alexander GmbH fokussi...
Active Directory ist eine Umgebung mit vielen Angriffspunkten, die Angreifern einen Weg zu Privilegien und zur Kontrolle der gesamten Domain bieten ka...
Die neue Lösung bietet einen automatisierten Arbeitsablauf zur Erkennung, zum Schutz und zur Überwachung von Daten durch Verschlüsselung und Zugriffs...
Bei den durchgesickerten Nutzer-Informationen handelt es sich um sehr empfindliche Daten. Hacker können diese missbrauchen, um Angriffe gezielt gegen ...
SonicWall gab heute die neuesten Ergänzungen für sein Cyber Security-Portfolio der siebten Generation bekannt, die größten in seiner 30-jährigen Unter...
Die Sicherheitsforscher mahnen die Bürger der Länder zu besonderer Vorsicht wegen der E-Mails und raten zur Nutzung der Zwei-Faktor-Authentifizierung,...
In seinem allerersten Wave-Report zu Sicherheitslösungen für ICS beurteilte Forrester die Fähigkeiten der Anbieter nach 27 unterschiedlichen Kriterien...
Alle 14 Sicherheitslücken wurden in BusyBox 1.34.0 (direkter Download-Link) behoben und die Benutzer werden dringend gebeten, ein Upgrade durchzuführe...
ThreatQ v5 ist die dritte Produktankündigung des Unternehmens im Jahr 2021 und ist zusammen mit den fast 300 Integrationen, die auf dem ThreatQ-Marktp...
Die kombinierte Lösung für den gesamten Lebenszyklus der Endpunktsicherheit, die die Echtzeit-Transparenz und -Kontrolle von Tanium mit den Deep-Learn...
Check Point verfolgt eine klare Strategie, welche die Prävention im Vordergrund sieht, und bietet Produkte für On-Premise-, Hybrid- und IaaS-Netzwerks...
Mit SentinelOne auf dem Endpunkt und der direkten Integration in Azure AD verfügen gemeinsame Kunden über einen Mechanismus zur kontinuierlichen, auto...
Airlock ist eine Security Innovation des Schweizer Softwareunternehmens Ergon Informatik AG. Die 1984 gegründete Ergon Informatik AG ist führend in de...
Das Verständnis für die Netzwerkperformanz des Anwenders, inklusive Paketverlusten, steht im Mittelpunkt der gleichbleibenden Bereitstellung von Servi...
"Die Tatsache, dass deutsche Mitarbeiter ihre geschäftlichen E-Mail-Accounts weiterhin für private Zwecke nutzen, ist ein großes Problem, da es die An...
Wenn ein Unternehmen einen Ransomware-Vorfall in seiner Umgebung entdeckt, ist es von größter Wichtigkeit, dass es schnell handelt, um die Bedrohung z...
Der SoftwareReview-Bericht über die Best SIEM Tools Data Quadrant wird veröffentlicht, nachdem LogPoint kürzlich angekündigt hat, seine grundlegenden ...
Falcon Horizon für Google Cloud von CrowdStrike bietet umfassende Transparenz und Sicherheit über die Kontrollebene von privaten, öffentlichen, hybrid...
Mit der Erweiterung von CloudView mit der IaC-Bewertung erweitert Qualys seine Cloud Security Posture Management (CSPM)-Lösung, um Shift-Left-Anwendun...
Die integrierte Weboberfläche von Vectra ermöglicht es Sicherheitsanalysten, ihre Untersuchungen effizient zu priorisieren und mit den kritischsten Fä...
Der Security Key C NFC unterstützt FIDO U2F und FIDO2/WebAuthn, dank der von Yubico entwickelten Lösung, die es ermöglicht, einen einzigen Authentifik...
Daneben hebt Veeam wichtige Ereignisse und Ergebnisse des dritten Quartals hervor. Diese beziehen sich ebenfalls vor allem auf steigende Anwenderzahle...
Die folgende kurze Liste von Pure Storage zeigt Best Practices, also bewährten Maßnahmen auf, die Unternehmen helfen, die Vorschriften einzuhalten und...
Vectra AI lässt sich in SentinelOne integrieren zugunsten umfassender Sichtbarkeit, Erkennung, Priorisierung und Reaktionsmöglichkeiten für Hosts, Wor...
Angesichts dieser Bedrohungslage ist es unumgänglich, sämtliche mobile Endpunkte abzusichern, die Mitarbeiter beruflich nutzen, um auf Unternehmensdat...
Angriffe dieser Art sind auf dem Vormarsch. Der Lagebericht 2021 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) warnt vor einer zuneh...
Während das „Jahr der Ransomware“ anbricht, beobachtet SonicWall das 3. Quartal mit einem weiteren beispiellosen, rekordverdächtigen Anstieg der Angri...
Social-Engineering-Angriffe sind nach wie vor eine der Hauptmethoden, mit denen böswillige Hacker in Unternehmen eindringen oder Schaden anrichten
Der europäische Videokonferenz- und Webinar-Spezialist ClickMeeting kann seine Marktpräsenz in der DACH-Region auch 2021 weiter festigen und ausbauen....
Die diesjährige Studie zeigte einen Anstieg von mehr als 314 Prozent im Vergleich zum Vorjahr und unterstreicht die Notwendigkeit einer umfassenden Üb...
Mit dem jetzigen Upgrade erweitert Nozomi Networks den Automatisierungsgrad und die Erkenntnisse für das Schwachstellenmanagement durch neue Priorisie...
APEX ist ein einheitliches Programm, das es den Partnern ermöglicht, in ihren Fachgebieten erfolgreich zu sein, egal ob es sich um IT, OT, IoT, IoMT o...
Die Thales Cloud Security Studie 2021 wurde von Thales in Auftrag gegeben und von 451 Research, Teil von S&P Global Market Intelligence, durchgeführt....
Die neuen Phishing-Angriffe blenden Grafiken ein, damit kopierte Logos und Markenzeichen angezeigt werden können, um den Empfänger zu täuschen.
Die Angreifer nutzen oftmals mangelnde Sorgfalt in der Überwachung der Lieferkette von Unternehmen aus. Dabei können verschiedene Arten von Cyberangri...
KnowBe4 wurde am 21. Oktober im Rahmen einer Ferngala von der Vogel IT-Redaktion in Augsburg mit dem IT-Award in Platin in der Kategorie Security Awar...
Ziel ist es, Fachleuten die Möglichkeit zu geben, sich in einer dynamischen Geschäfts- und Bedrohungslandschaft beruflich weiterzuentwickeln. Die Part...
Die Kombination der Lacework-Daten mit dem Snowflake Data Lake ermöglicht die übergreifende Nutzung durch alle Teams und Abteilungen, die mit dem Schu...
Die Marke von einer Milliarde aktiver Benutzer pro Monat ist ein Meilenstein für TikTok, aber sie dient als Erinnerung daran, dass Betrüger auf absehb...
Unter den Hunderten von BEC-Fällen, an denen Palo Alto Networks seit Anfang letzten Jahres geforscht hat, stellten die IT-Sicherheitsexperten fest, da...
Discord ermöglicht es den Nutzern, Code für erweiterte Funktionen zu integrieren, die eine einfachere Verwaltung der Community ermöglichen. Dies sind ...
Im Zuge der Kooperation mit Tanium ist Magelan in der Lage, seinen Kunden einen umfassenden Service für den Bereich Endpoint Management zu bieten.
Wie so oft nach der Veröffentlichung eines neuen Betriebssystems fragt sich die Cybersicherheits-Community weltweit, wie groß der Zugewinn an IT-Siche...
Bis vor Kurzem verbreiteten die kriminellen Betreiber die gefälschten Krypto-Apps hauptsächlich über gefälschte Websites, die einer vertrauenswürdigen...
Palo Alto Networks IoT Security kombiniert maschinelles Lernen mit der patentierten App-ID-Technologie, um einen möglichst genauen und tiefen Einblick...
Aufbauend auf die europäische Studie untersucht derzeit ein interdisziplinäres Projekt am KIT, wie effektive gesellschaftliche Antworten auf Deepfakes...
SentinelOne RSO versetzt Unternehmen in die Lage, Skripte an einen, einige hundert oder sogar Millionen von Rechnern zu senden, um auf aktuelle und zu...
Die Kategorisierung verschafft nicht nur einen Überblick und verkürzt die Zeit, um festzustellen, welche Art von Alarm oder Vorfall behandelt werden m...
Außerdem stellte Splunk mit SURGe ein neues Eliteteam aus Experten für Cyber Security vor, das bei akuten und gefährlichen Cyberangriffen rasch techni...
Um der stetig steigenden Nachfrage nach YubiKeys auch weiterhin gerecht werden zu können, wurde das Channel-Team von Yubico in den letzten Monaten wei...
Bei einem Marken-Phishing-Angriff versuchen Kriminelle, die offizielle Website einer bekannten Marke zu imitieren, indem sie einen ähnlichen Domainnam...
Die Vorbehalte bei passwortlosen Zugängen sind in Deutschland recht groß. Nur etwas mehr als ein Fünftel (21 %) bervorzugt auf jeden Fall eine passwor...
Insgesamt 2.136 sahen sich die Sessions zur Security Awareness während des Cybersecurity Awareness Month Oktober an. Der Juror von Guinness World Reco...
Cyber Security- und IT-Fachleute weltweit nutzen die CVE-Einträge, um kritische Software-Schwachstellen zu identifizieren, zu priorisieren und ihre Ma...
Das UEBA-Update wird alle Anomalien dem MITRE ATT&CK-Framework zuordnen. LogPoint SIEM basiert auf dem Mitre ATT&CK-Framework, so dass das Update die ...
Ausgestattet mit einem Schatz an gestohlenen Informationen über Acer-Kunden, Einzelhändler und Distributoren haben die Angreifer wahrscheinlich bereit...
Unternehmer müssen ihre Netzwerke kennen, um zu wissen, welche Bereiche besonders gefährdet sind. Außerdem sollten sie ihre wichtigsten Daten und Verm...
Um die Lösung zu testen, hat Rubrik die Zeit für die Sicherung von 100 bis 10.000 Testdatenbanken mit einer durchschnittlichen Größe von weniger als e...
Airlock Microgateway wird über öffentliche Dockerhub Repositories bereitgestellt und die gesamte Dokumentation ist öffentlich einsehbar. Das Deploymen...
Anfang des Jahres veröffentlichte Hiscox seinen „Cyber Readiness Report 2021“. Er basiert auf einer Umfrage unter mehr als 6.000 Unternehmen in den US...
Wichtige Präventionsmaßnahmen, um Einfallstore auf Mobilfunkgeräten zu schließen, sind Updates und das sichere Herunterladen von Apps und Programmen. ...
Armis ist die führende Unified Asset Visibility & Security Plattform, die entwickelt wurde, um die neue Bedrohungslandschaft von vernetzten Geräten zu...
Die für die Cloud entwickelte Humio Community Edition streamt strukturierte und unstrukturierte Daten und bietet Anwendern sofortigen Zugriff auf ihre...
Abschließend empfehlen die Sicherheitsforscher, eine der oben genannten Methoden zu verwenden, um eval zu säubern, und wenn möglich, die Verwendung vo...
Zusätzlich zu den neuen Integrationen wird Zscaler der CrowdStrike CrowdXDR Alliance beitreten und dabei helfen, isolierte Sicherheitssysteme miteinan...
Die virtuellen Lösungen und Cloud-Dienste des Anbieters lassen sich mit lokalen Implementierungen kombinieren, um die alltäglichen Sicherheitsherausfo...
Der Bericht von Deep Instinct analysierte das Feedback von 1.500 leitenden Cyber Security-Experten in 11 wichtigen Ländern, die für Unternehmen mit me...
Check Point teilte die Ergebnisse der Nachforschungen umgehend dem Betreiber OpenSea mit, um die Schwachstelle zu beseitigen. Laut OpenSea konnten kei...
Zu den Gründungspartnern der CrowdXDR Alliance zählen führende Unternehmen der Security- und IT-Branche aus den Bereichen Cloud, Web, E-Mail, Identitä...
Der Global Threat Impact Index von Check Point und seine ThreatCloud Map basieren auf der ThreatCloud-Intelligence von Check Point. ThreatCloud bietet...
Die Richtlinie der National Security Agency (NSA), weist auf die Gefahren von Wildcard-TLS-Zertifikaten, auch bekannt als Maschinenidentitäten, hin, d...
Viele Unternehmen haben Probleme mit der mangelnden Transparenz und Analyse ihres Netzwerks. Darüber hinaus erhöhen manuell auszuführende Aufgaben den...
Rubrik stellt eine Ransomware-Wiederherstellungsgarantie in Höhe von fünf Millionen US-Dollar für die Rubrik Enterprise Edition vor, die Unternehmen d...
BMC gab die Ergebnisse seiner 16. jährlichen Mainframe-Umfrage sowie neue und erweiterte Funktionen innerhalb der BMC AMI (Automated Mainframe Intelli...
Prisma Cloud verschiebt weiterhin die Grenzen der Cloud-Sicherheit und zeigt, dass ein besserer Schutz möglich ist. Die Lösung wird von GigaOm als füh...
Die Zahlen des E-Signatur-Anbieters Skribble sprechen für sich: Die Anzahl der Personen, die auf Skribble elektronisch signieren, wuchs innerhalb der ...
Was als einzelne Technologie mit dem Namen Internet der Dinge (Internet of Things, IoT) begann, hat sich mittlerweile in ein komplettes Ökosystem für ...
Ein SLA ist eine leistungsstarke Funktion, die durch ihr intelligentes Design Aufgaben auf niedriger Ebene automatisiert. Aus diesem Grund empfiehlt R...
Check Point Research hat Attacken gegen die Anwendung PIX, eine von der brasilianischen Zentralbank verwaltetes Sofortzahlungssystem, entdeckt.
Die Studie bietet Einblicke von CISOs, Sicherheitsarchitekten, Ingenieuren und DevSecOps-Experten, die berichten, wie ihre Unternehmen AWS nutzen und ...
Diese Integration bietet den Beteiligten eine skalierbare Cyber Security-Lösung, welche die Lücke zwischen IT- und OT-Betrieb nahtlos überbrückt und o...
Schwachstellen- und Bedrohungsforscher von Qualys haben die Ransomware-Angriffe der letzten fünf Jahre analysiert und etwa 100 CVEs identifiziert, die...
Die in diesem Bericht verwendeten Daten wurden von den Threat Prevention-Technologien von Check Point Software erkannt und in der Check Point ThreatCl...
Der YubiKey Bio ermöglicht eine biometrische Anmeldung auf Desktop-Geräten bei allen Anwendungen und Diensten, die FIDO-Protokolle unterstützen, und i...
Jedes persönlich genutzte Gerät ist ein potenzieller Zugang für Systembedrohungen. Cyber-Angreifer können das Zuhause eines jeden angreifen - niemand ...
Nach der Zerschlagung des Emotet-Botnets Anfang des Jahres füllen Cyberkriminelle diese Lücke. Squirrelwaffle scheint ein neuer Loader zu sein, der di...
Das Update von Veeam Backup & Replication™ wird als Version 11a veröffentlicht und steht ab sofort in einer frühen Version zur Verfügung. Die V...
Rubrik rät allen Unternehmen auf End-to-End-Sicherheit zu setzen, unabhängig davon, wo sich die Daten befinden. Alle Daten in Bewegung sind verschlüss...
Mit der neuen Tenable.ad- und Splunk-Integration können Kunden ihre Active Directory-Fehlkonfigurationen und Sicherheitsschwachstellen direkt in der S...
Tanium Risk ist jetzt als wichtiger Bestandteil der Risiko- und Compliance-Lösung von Tanium verfügbar. Das neue Produkt nutzt bestehende Funktionen d...
Bevor IT-Leiter und CIO’s nun die Fördermittel einzig für technische Maßnahmen zur Cyberbedrohungsabwehr verwenden, sollten sie sich die eingangs erwä...
Safetica schützt wertvolle Daten vor Verlust durch menschliche Fehler und böswillige Absichten, erkennt potenzielle Risiken und verhindert proaktiv Da...
Es wird vermutet, dass Deutschland im Zentrum der Desinformationskampagnen steht; eine Task Force des Auswärtigen Dienstes der EU hat seit 2015 über 7...
Das Sophos Cybersecurity Best-Practices-Kit hilft Ihnen dabei, nachhaltige IT-Security-Strategien zu entwickeln: Gewinnen Sie detaillierte Einblicke i...
Erste gemeinsame Aktionen wie Webinare sind bereits geplant und werden im Herbst gestartet. Ansprechpartner sind Britt Fleischmann, Country Manager Au...
Myra hat 2021 dafür gesorgt, dass die vorläufigen Ergebnisse für die Bundestagswahl und weitere lokale Wahlen permanent digital abrufbar und sicher vo...
KnowBe4 verfügt über eine Fülle einzigartiger Datensätze in Bezug auf Sicherheitsbewusstsein, -verhalten und -kultur, von denen die gesamte Cybersiche...
Diese neue Funktion ermöglicht es Unternehmen, Kong Gateway zu nutzen, um Istio-Services auf eine sichere und regelbasierte Weise bereitzustellen.
Im neuen Unit 42 Cloud Threat Report 2H 2021 tauchen die IT Security-Forscher von Palo Alto Networks tief in das volle Ausmaß von Supply-Chain-Angriff...
ThreatQuotient, der führende Anbieter einer innovativen Plattform für Security Operations, gab im Mai 2021 eine Umfrage bei dem unabhängigen Marktfors...
Die Initiative wird von September 2021 bis Dezember 2021 in Japan laufen. Der Schwerpunkt liegt auf der Erkennung und Eindämmung großer DDoS-Angriffe,...
Gigamon ermöglicht Armis den Zugang zu relevantem Datenverkehr, um mehr Security, Compliance und Geschäftskontinuität zu gewährleisten. So erhalten Un...
Wenn eine schnelle Wiederherstellung Priorität hat, verzichten Unternehmen in der Regel auf die Möglichkeit, forensische Untersuchungen durchzuführen,...
Ransomware-Angriffe auf Unternehmen und Behörden haben besonders in den letzten Monaten stark zugenommen. Hierbei werden Rechner mittels Social Engine...
Wenn es nicht ordnungsgemäß konfiguriert ist, wird RDP als Angriffsvektor genutzt, wenn das Unternehmen von Ransomware-Betreibern angegriffen wird.
Für eine effektive Bedrohungserkennung per SIEM kommt es darauf an, zur richtigen Zeit die richtigen Daten zu sammeln und zu analysieren.
Enhanced Routing erlaubt es nun den unabhängigen Anbietern von Sicherheitslösungen, wie Check Point, diesen Datenfluss wesentlich genauer zu inspizier...
Die DE-Mail war ein ambitioniertes Versprechen für die digitale Zukunft Deutschlands. Sie sollte ein starkes Signal senden und eine verlässliche und v...
Das Risiko durch Vorabumsätze für Hardware, Wiederverkaufs- und Provisionsoptionen, Add-on-Lösungen und Service-Abonnements wird deutlich reduziert....
Das SentinelOne Singularity-Ökosystem wächst schnell mit gemeinsamen Lösungen für Threat Intelligence, SIEM, CASB, Sandboxing und Workflow-Automatisie...
Die jüngste Initiative von Helping Rhinos ist das Projekt „Rhino Strongholds Protect", das die Effizienz und Effektivität von Anti-Wilderei-Einsätzen ...
Der Schutz von Unternehmen darf heute nicht mehr nur auf IT-Umgebungen limitiert sein. In Zeiten von konvergierenden IT- und OT-Infrastrukturen müssen...
Der Schritt von LogPoint, SecBI zu übernehmen und dessen SOAR- und XDR-Technologie in die LogPoint-Lösung zu integrieren, wird von Branchenanalysten a...
In diesem Sophos Buyers Guide finden Sie alle wichtigen Punkte, auf die Sie bei der Auswahl eines MDR-Anbieters achten sollten.
Die Strategie von Juniper Networks ergänzt die datengesteuerten Ziele von Fujitsu: Juniper entwickelt datengetriebene Netzwerke und liefert somit die ...
Sumo Logic beweist weiterhin seine Marktführerschaft in der EMEA-Region durch zahlreiche kürzlich erhaltene Branchenauszeichnungen, darunter: - Beste...
Die aktuelle Bedrohungslage spitzt sich zu, Ransomware-Infektionen nehmen branchenübergreifend zu, der Nachholbedarf nach Sicherheitsmonitoring wächst...
Die Kombination des erstklassigen Compliance-Angebots von Tripwire mit den marktführenden Lösungen von Nozomi Networks für industrielle Cybersicherhei...
Hybrid-Arbeit ist nicht mehr wegzudenken, und Unternehmen brauchen eine Lösung, die ihnen den sicheren Zugriff auf alle von ihren Mitarbeitern verwend...
Im Rahmen eines Erstvorstellungs-Webinars werden Infinigate und SentinelOne am 28. September eine Einführung in die Lösung und das MSP-Partnerprogramm...
Neben Telegram-Gruppen und dem Dark Net gibt es inzwischen eine automatisierte Technik für Interessierte: In Österreich hat Check Point Research (CPR)...
Daten sind das Rückgrat eines jeden Unternehmens und es ist von entscheidender Bedeutung, dass Kunden einen vollständigen Überblick über alle Assets i...
Qualys Patch Management nutzt die Qualys Cloud Plattform und Cloud Agents, um IT- und Sicherheitsteams dabei zu unterstützen, Schwachstellen schnell u...
Im vergangenen Jahr kam es zu einem sprunghaften Anstieg der Cyberkriminalität. Die verschiedenen Aspekte der COVID-19-Pandemie und die Verlagerung de...
Besonders besorgniserregend ist die Tatsache, dass 18 Prozent der anfänglichen Vektoren die technische Workstation ausnutzen. Technische Arbeitsstatio...
Es besteht eine klare Diskrepanz zwischen der Besorgnis über Angriffe auf die Lieferkette und der Verbesserung der Sicherheitskontrollen und -prozesse...
Premiere feiert auf der Veranstaltung der erstmalig in Deutschland verfügbare Kurs FOR608: Enterprise-Class Incident Response & Threat Hunting, der da...
Der Global Threat Impact Index von Check Point und seine ThreatCloud Map basieren auf der ThreatCloud-Intelligenz von Check Point. ThreatCloud bietet ...
Prisma Cloud verschiebt erneut die Grenzen der Cloud-Sicherheit und zeigt, dass ein besserer Schutz möglich ist. Die heutige Ankündigung stellt einen ...
Leider vergessen viele Studenten, dass sie nicht nur privat, sondern auch an der Universität zu Zielen für Cyber-Kriminelle werden können, und wissen ...
Wie der aktuelle Threat Intelligence Report für das produzierende Gewerbe in Deutschland zeigt, ist Phishing per E-Mail nach wie vor die Nummer eins.
Das Ziel von Falcon OverWatch ist es, den leistungsstarken, autonomen Schutz der Falcon-Plattform geschickt mit missionsorientiertem Fachwissen zu erg...
Fünf Folgen nebst Trailer sind bereits abrufbar und können heruntergeladen werden. Die Reihe wird laufend fortgesetzt und der Content ist kostenlos un...
Die Auswertung hat ergeben, dass kein einziger Router ohne Fehler war. Manche waren sogar von Hunderten bekannter Schwachstellen betroffen. 46 Router ...
Die Gefahr, auf Social Engineering hereinzufallen, ist einer der Hauptgründe, warum Unternehmen ihre Benutzer zu kontinuierlichem Security Awareness T...
HAProxy ist ein weit verbreiteter Open-Source-Load-Balancer-Proxy-Server, der sich besonders für sehr stark frequentierte Websites eignet und von viel...
Die neue Version unterstützt intelligente Änderung der Konnektivität von Anwendungen und Sicherheitsrichtlinien. Sie erhöht die Sichtbarkeit des Netzw...
Unter dem Titel "The Evolution der Zugangskontrolle: Leitfaden für Smart Office Projekte" ermöglicht der Bericht Gebäudeeigentümern, Arbeitgebern, Ins...
MFA ist ein großartiges Präventionsinstrument, das viele Angriffe verlangsamen oder stoppen kann. Wie jede andere präventive Sicherheitstechnologie ka...
Für Palo Alto Networks spiegelt das C5-Testat das Engagement des Unternehmens für regionale Anforderungen und die Bereitschaft wider, in vertrauensbi...
Kroll verfügt über eine beispiellose Expertise bei Cyber-Risiken und der Reaktion auf Sicherheitsverstöße und hat bei der Behandlung vieler der komple...
Die Anbieter von Zero Trust Data Management verbessern weiterhin die Sicherheit der Plattformen, um die Backup-Daten zu schützen, damit sich Unternehm...
SonicWall hat bereits viele Produkte und Lösungen, die die Vorteile der Cloud nutzen. Die Lösungen verwenden nicht nur Cloud-native Komponenten, sonde...
Unternehmen müssen sich heute auf externe Cyber-Bedrohungen genauso konzentrieren wie auf die Sicherheit am Perimeter. Da mehr als 75 % der Angriffe i...
er effektivste Weg, um Fehlkonfigurationen zu vermeiden, ist die Einführung von Infrastructure-as-Code und die Durchführung aller Änderungen über Git ...
Alle Daten haben Potenzial, aber sie müssen richtig genutzt und mit der richtigen Technologie kombiniert werden, um wertvoll zu werden. Bei unstruktur...
Semperis hat eine patentierte Technologie speziell für die Sicherung von Active Directory entwickelt und schützt damit weltweit über 40 Millionen Iden...
Während ihrer Forschungsstudie stellte CPR fest, dass das Umschalten zwischen verschiedenen Filtern für erstellte GIF-Dateien tatsächlich zum Absturz ...
AlgoSec, der führende Anbieter von geschäftsorientierten Netzwerksicherheits-Management-Lösungen, gibt die Berufung von drei neuen Mitarbeitern für di...
SentinelOne rechnet damit, in den nächsten 12 Monaten 100 neue Arbeitsplätze zu schaffen, um den Reichtum an technischen Talenten in der Region zu nut...
Als Anerkennung für die herausragende Unterstützung, die SonicWall seinen Partnern bietet, erhielt das SonicWall-SecureFirst-Partnerprogramm im Jahr 2...
Die Übernahme unterliegt den üblichen rechtlichen Anforderungen und Genehmigungen und wird voraussichtlich bis Ende des dritten Quartals 2021 abgeschl...
Palo Alto Networks führte eine der weltweit größten und umfassendsten Studien zum Stand der Sicherheit in Unternehmen bei hybriden Arbeitsverhältnisse...
Avanan wurde 2015 gegründet und ist der weltweit am schnellsten wachsende Anbieter von Cloud-E-Mail-Sicherheit. Das Unternehmen hat eine patentierte A...
Gezielte Ransomware-Angriffe auf Unternehmen werden wahrscheinlich weiter zunehmen und die IT-Abteilung unter Druck setzen, einen Reaktionsplan für Cy...
Im August 2021 entdeckte ein Forschungsteam einen neuen HTTP-Reflexions-/Verstärkungsvektor, der Internet-Zensursysteme missbraucht - Systeme, die une...
Es mag allgemein bekannt sein, aber man kann es nicht oft genug wiederholen: Bedrohungsakteure nutzen in der Regel ältere Schwachstellen aus, für die ...
Die Umsetzung der AD-Sicherheitsgrundlagen – wie z. B. die Überprüfung von Berechtigungen, die vor Jahren festgelegt wurden – ist zeit- und ressourcen...
Moderne Infrastrukturen benötigen die Flexibilität einer hybriden Cloud-Sicherheitsarchitektur, die Automatisierung und KI nutzt, um die Leistung der ...
Die Cloud DDoS Protection Services von Radware bieten präzise Erkennung und Echtzeitschutz gegen die dynamischsten und schädlichsten DDoS-Bedrohungen ...
Neben den Nutzer:innen ist aus Sicht des TÜV-Verbands aber auch die Games-Branche selbst gefragt. „Im Wettlauf mit kriminellen Hackern sollten die Spi...
ZeroLB bietet einen modernen und dezentralen Ansatz für Load Balancing, der darauf abzielt, jeden Load Balancer zu entfernen, der vor einzelnen Dienst...
Cortex XDR hat in der MITRE ATT&CK-Evaluierung drei Jahre in Folge Spitzenresultate sowie die höchste kombinierte Erkennungs- und Schutzrate erzielt. ...
In diesem brisanten Umfeld schätzen Politik und Wirtschaft die Gefahrenlage rund um Cyber-Risiken auf einem hohen Level ein. Das zeigen die Ergebnisse...
Einer der häufigsten Türöffner für Angreifer sind E-Mails. Ausgeklügelte Phishing-Kampagnen sind für die Empfänger äußerst überzeugend und bieten Angr...
Es ist an der Zeit, die Datensicherheitsstrategie zu überdenken. Jetzt gilt es, neue Backup- und Wiederherstellungsanforderungen auf der Grundlage der...
Die überarbeitete Benutzeroberfläche von ASAP und der aktualisierte Fragebogen wurden entwickelt, um IT-Administratoren den Start ihrer Schulungsprogr...
Insgesamt verzeichnete der Bildungssektor global im Juli einen Anstieg der Cyber-Angriffe um 29 Prozent und durchschnittlich 1739 Angriffe pro Woche i...
T-Mobile zufolge sei das Einfallstor für den Angriff mittlerweile geschlossen worden. Bei dem aktuellen Angriff handelt es sich in diesem Jahr bereits...
Wachsende Sicherheitsrisiken durch die zunehmende Verknüpfung von IT-Technologien mit OT-Systemen bleiben häufig unbedacht. Neue Prozesse und Technolo...
Mit Hilfe des Zero Trust-Konzepts, bei dem Mitarbeiter aufbauend auf granular definierten Zugriffsrechten nur nach Authentifizierung auf autorisierte ...
Trotz der Fortschritte in den letzten Jahren sind EDR-Produkte immer noch menschengesteuert und auf manuelle Arbeit angewiesen, um auf Angriffe zu rea...
KnowBe4, der Anbieter der weltweit größten Plattform für Security Awareness Training und simuliertes Phishing, wird von mehr als 39.000 Unternehmen au...
Wie läuft ein solcher Angriff typischerweise ab? Und welche Lösungen sollten für eine bestmögliche Abwehr vorhanden sein? Im Sophos Whitepaper wird er...
Orca Security bietet auch eine breite Palette von Technologiepartner-Integrationen, die es Kunden ermöglichen, die verschiedenen Tools, die sie bereit...
Das Unternehmen wurde 1991 von den Brüdern Sreekanth und Sudhakar Ravi unter dem Namen Sonic Systems gegründet. Als Anbieter von Netzwerklösungen für ...
Seit der Einführung von SDI im Jahr 2019 haben Verizon und Equinix gemeinsam daran gearbeitet, die Möglichkeiten von Verizon zur Bewältigung der drast...
Herkömmliche Penetrationstests erfolgen manuell und liefern nur eine Momentaufnahme der Sicherheitslage eines Unternehmens. Dies macht es unmöglich, d...
Die Initiative, die von Branchenführern wie BeyondTrust, Lucidum, IT Central Station und Andy Ellis unterstützt wird, wirft ein Licht auf die 42 Proze...
Das Forscherteam von Qualys veranstaltet die monatliche Webinar-Reihe „This Month in Vulnerabilities and Patches“, um Nutzern zu helfen, die nahtlose ...
Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point, dem größten gemeinsc...
Von der gewohnten Arbeitsumgebung aus kann der Kanzleimitarbeiter bequem innerhalb seiner bekannten Ordnerstruktur agieren, das bedeutet, dass er den ...
Check Point schätzt, dass über 2500 Gruppen derzeit aktiv sind. Die Nutzerzahlen in diesen Gruppen nahmen sogar um 566 Prozent zu, wodurch jede Gruppe...
Cytaka bietet spielerische Cyber Security-Ausbildung und -Schulung für Entwickler. Der Schwerpunkt des Unternehmens liegt darauf, Entwickler zu Cybers...
Mit der zunehmenden Verbreitung von Cloud-Technologien suchen Unternehmen nach Möglichkeiten, die Visibilität von Cloud-Sicherheit und Abhilfemaßnahme...
Was uniscons Lösung gemeinsam haben? Sie basieren alle auf der international patentierten Sealed Cloud Technologie, welche mit rein technischen Maßnah...
Um das Risiko für Insider-Bedrohungen zu minimieren, brauchen Unternehmen Data Loss Prevention-Prozesse, SIEM-Funktionalität, Verhaltensanalysen und e...
Der SonicWall Boundless Cybersecurity Ansatz: Fallbeispiel aus der Praxis eines kommunalen Rechenzentrums mit Landeseinrichtungen und regionalen öffen...
In Zusammenarbeit mit Red Hat bietet Qualys einen einzigartigen Ansatz mit einem containerisierten Qualys Cloud Agent, der die Sicherheit auf das Betr...
Die Grief ist die neueste Version der DoppelPaymer-Ransomware mit kleineren Code-Änderungen und einem neuen kosmetischen Thema. Die Erpressergruppe wa...
Ben Seri und Barak Hadad werden ihre Forschung zu PwnedPiper auf der diesjährigen Black Hat USA in Las Vegas am Mittwoch, den 4. August und am Donners...
Das Threat-Research-Team des SonicWall Capture Labs sammelt und analysiert Bedrohungsdaten aus 1,1 Millionen Sensoren in mehr als 215 Ländern und Regi...
Die Bedrohungsakteure werden immer dreister in ihren Methoden, Lieferketten anzugreifen und ausgeklügelte Ransomware-Kampagnen zu starten. Einen Einbl...
Der „Cyber Attack Trends: 2021 Mid-Year Report“ gibt einen detaillierten Überblick über die Cyber-Bedrohungslandschaft. Die Ergebnisse basieren auf Da...
Im Jahr 2021 haben Häufigkeit und Ausmaß von Cyberangriffen zugenommen. Betroffen sind Unternehmen und kritische Infrastrukturen, von Krankenhäusern b...
Die neue BehavioSense SaaS-Plattform ist ab sofort in einer „controlled release“-Version verfügbar, die allgemeine Verfügbarkeit ist für später in die...
Eine Lösung hierfür bietet jetzt Rubrik mit dem neuen Rubrik Active Directory (AD) Object Recovery Tool. Es bietet die Möglichkeit, diese unerwünschte...
English bringt mehr als 20 Jahre Führungserfahrung im Marketing in den Bereichen Cybersicherheit, Cloud, Analytik, Software und Infrastrukturtechnolog...
Ausfälle der IT-Infrastruktur lassen sich nicht nur auf Soft- und Hardware-Probleme zurückführen. Die Gefahr durch schadhafte Cyberattacken steigt sei...
Die moderne Kubernetes-Sicherung ermöglicht es Unternehmen, manuelle Arbeit zu rationalisieren, indem sie den Schutz ihrer Kubernetes-Objekte und Pers...
Ziel der Schadsoftware ist die Integration der infizierten Rechner in ein Bot-Netz und die Verwendung des selbigen und den damit verbundenen Ressource...
Skalierbare Cybersecurity Lösungen für Dienstleister und Einzelhandel – vom kleinen Ladengeschäft bis zur riesigen Filialstruktur ideal für Retailer. ...
LogPoint, das moderne SIEM- und UEBA-Unternehmen, vergrößert seine Münchner Niederlassung mit zahlreichen neuen Gesichtern und Positionen, darüber hin...
Angesichts der anhaltenden Cyber-Angriffe, von denen Unternehmen auf der ganzen Welt täglich betroffen sind, war es für Cybersecurity-Experten noch ni...
Jeder, unabhängig von seiner Erfahrung oder seinem Wissen über Cybersicherheit, ist anfällig für einen Phishing-Angriff. Immerhin hat die Umfrage erge...
Die meisten OT/ICS-Umgebungen sind nach der Purdue-Referenzarchitektur modelliert, die anfällige Geräte durch die Begrenzung ihrer Verbindungen vor An...
Es gibt viele Gründe, warum sich Unternehmen dafür entscheiden, einen Teil ihrer Daten vor Ort zu speichern oder mehrere Cloud-Anbieter zu nutzen. Etw...
Cloud-Anwendungen und eine mobile Belegschaft haben den Sicherheitsperimeter neu definiert. Unternehmensressourcen und -dienste umgehen nun oft die On...
Bei XLoader handelt es sich um eine Variante der Formbook-Malware-Familie, die 2020 auf den Markt kam. Hacker können XLoader-Lizenzen im Darknet für n...
Die Security-Forscher von Qualys haben eine Schwachstelle in der size_t-to-int-Typkonvertierung in der Dateisystemschicht des Linux-Kernels entdeckt, ...
Pay4One bietet seinen Händlerkunden im Rahmen der Zusammenarbeit die SHS-Viveon Plattform für Betrugsprävention und Risikomanagement an und erweitert ...
Es gibt viele Produkte, die unterschiedliche Ansätze zur Erkennung von ICS-Angriffen bieten. Diese Evaluierungen können Sicherheitsexperten helfen, be...
Mit der Übernahme von IntSights wird Rapid7 seine Community-infundierte Threat Intelligence und sein tiefes Verständnis der Kundenumgebungen mit den e...
Die Verfügbarkeit der regional gehosteten Services ist Teil des kontinuierlichen Engagements von Palo Alto Networks, das umfassendste Set an Sicherhei...
Während Incedo seine Cybersecurity-Verteidigung weiter konsolidiert, wird der nächste Schritt die Implementierung der Check Point CloudGuard-Lösung ...
Der Wochenend-War-Room ist ein Produkt des reaktiven Managements. Das bedeutet jedoch nicht, dass es keinen War-Room für die Woche geben sollte. Proak...
Filesharing-Dienste aus der Public Cloud und hochsichere Datenräume erfüllen ihre spezifischen Rollen für den jeweiligen Anwendungsfall und werden auc...
Für die Studie „IoT in the Enterprise: Empty Office Edition“ wurden über 575 Millionen Gerätetransaktionen und 300.000 IoT-spezifische Malware-Angriff...
Cyberkriminelle versuchen immer häufiger, die persönlichen Daten von Menschen zu stehlen, indem sie sich als führende Marken ausgeben. Sie konzentrier...
Um Ransomware-Angriffe abzuwehren, benötigt es nicht nur modernste Schutztechnologien – diese müssen auch korrekt konfiguriert sein, damit sie einen e...
Obwohl DarkSide nach dem Angriff auf Colonial Pipeline angeblich seine Tätigkeit eingestellt hat, sind derzeit mehr als 100 Ransomware-Gruppen aktiv. ...
Dieser Patch Tuesday kommt nur wenige Tage nachdem Out-of-Band-Updates veröffentlicht wurden, um PrintNightmare zu beheben – die kritische Schwachstel...
Check Point Research (CPR) gibt fünf Cyber-Sicherheitstipps für Urlauber, die im Sommer 2021 verreisen möchten. Der Sommer 2021 wird voraussichtlich R...
Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point, dem größten gemeinsc...
Da die Angriffsflächen schnell wachsen, verwalten Teams Dutzende von Sicherheitstools. Dieser Ansatz ist jedoch oft überwältigend und macht es schwier...
Neben großzügigen Gewinnmargen für leistungsstarke Partner umfasst das neue ADVantage Partnerprogramm verstärkten Presales-Support, optimierte Prozess...
Im zweiten Quartal 2021 untersuchte KnowBe4 Zehntausende von E-Mail-Betreffzeilen aus simulierten Phishing-Tests. Das Unternehmen überprüfte auch „in-...
Heute nutzt das US-Verteidigungsministerium die ThreatQ-Plattform, um die Streitkräfte bei der Bewältigung der riesigen Datenmengen, auf die sie Zugri...
Diese Übernahme kann dann dazu verwendet werden, Malware auf der Steuerung zu installieren, die deren Betrieb verändert und die Existenz dieser Veränd...
Interessanterweise zeigt die Umfrage eine doppelte Nutzung von Cloud- und On-Prem-Security. Aus Gründen der Zweckmäßigkeit ist es möglicherweise einfa...
Nach 90 Tagen computergestütztem Training und simulierten Phishing-Tests reduzierte sich die durchschnittliche PPP um etwa 50 Prozent, von 31,4 auf 16...
Anfang des Jahres hat Unit 42 eine Bedrohungsanalyse veröffentlicht, die REvil/Sodinokibi mit GrandCrab in Verbindung bringt. Der Blog liefert Einblic...
Wenn Sie mehr darüber erfahren möchten, wie die Experten über Zero Trust denken und welche Ratschläge sie geben, um die Herausforderungen zu überwinde...
Die Lösung BMC AMI Ops Monitor for Java Environments erkennt automatisch alle JVMs unter z/OS®. Sie ermöglicht es Anwender*innen, Probleme schnell zu ...
REvil wählte den 4. Juli als Zeitpunkt des Angriffs aus einem bestimmten Grund nämlich mangelnde Aufmerksamkeit. Am Nationalfeiertag der USA steht häu...
Zwischen Oktober 2020 und Februar 2021 haben die Forscher von Palo Alto Networks eine große Menge an sensiblen Daten identifiziert, die aus ungesicher...
Um die Sicherheit innerhalb einer solchen Umgebung zu maximieren, benötigen Unternehmen Übersicht und einfache Verwaltung. Die Integration liefert ihn...
Eine technische Implementierung wie eine starke Endpoint Detection Response-Lösung nützt einem Unternehmen möglicherweise nichts, wenn keine Alarme ge...
Rapid7 wurde zum zweiten Mal in Folge als Leader im Gartner Magic Quadrant 2021 für Security Information and Event Management (SIEM) eingestuft. Sich...
Der Kaseya-Angriff ist eine weitere Erinnerung daran, dass Selbstgefälligkeit einen schrecklichen Preis fordern kann. Da das Risiko eines Angriffs nic...
Von 2020 bis 2021 kam das größte Cloud-Wachstum durch die verstärkte Nutzung von Workforce- und Collaboration-SaaS-Diensten zustande. Mehr als 16 Proz...
Auch wenn es unpraktisch erscheint, sollte jedes Gerät, jedes Konto und jeder Account mit einem eigenen Passwort gesichert werden. Für eine erhöhte Si...
Viele Unternehmen haben schon jetzt Schwierigkeiten, mit dem regelmäßigen Patch-Management Schritt zu halten. Jede Version und jeder Typ von Windows –...
MSPs sind ein hochwertiges Ziel. Wenn ein MSP die Sicherheit eines Unternehmens verwaltet, ist diese erst einmal ausgelagert, was bedeuten kann, dass ...
Die Bedrohungsakteure verwenden die Dropbox-API, um ihre bösartigen Aktivitäten zu maskieren, da keine Kommunikation mit auffälligen Webseiten stattfi...
Wendy Wu bringt über 20 Jahre Erfahrung im B2B-Marketing bei großen Unternehmen mit. Zuletzt war sie Vice President of Marketing bei Box, wo sie als L...
Der IT-Betrieb ist auch so schon schwierig genug. Das Security-Operations-Team, das IT-Operations-Team und das Enterprise-Risk-Management-Team denken ...
Die drei neuen SonicWall Firewalls NSa 4700, NSa 6700 und NSsp 13700 bieten einen dreimal höheren Threat-Protection-Durchsatz und ermöglichen es große...
Einer der Gründe, warum ich Teil dieses Teams sein wollte, war der hervorragende Ruf des Unternehmens sowohl bei Kunden als auch bei Mitarbeitern
Die Authentifizierung zwischen zwei Windows-Geräten erfolgt standardmäßig über die NTLM-Authentifizierung. Ein Client verwendet seine Anmeldeinformati...
Sich als eine andere Person auszugeben - insbesondere, wenn die Angreifer Zugriff auf die Mailbox dieser Person haben - ist für Unternehmen und die be...
Das Partner-Ökosystem von Lacework unterstützt Kunden bei Implementierung und Management der Security in dynamischen Cloud-Umgebungen. Damit sind die ...
DNS ist eine perfekte Wahl für Angreifer, die ein immer offenes, oft übersehenes Protokoll suchen, das sie für C2-Kommunikation und die Kompromittieru...
Das moderne Rechenzentrum und Netzwerk erfordert die Flexibilität einer hybriden Cloud-Sicherheitsarchitektur, welche Automatisierung und künstliche I...
Das Jahr 2020 hat ein Licht auf Engpässe geworfen, die IT-Teams jahrzehntelang überlastet und Unternehmen in Gefahr gebracht haben. Jetzt ist es an de...
DDoS-Attacken (Distributed Denial of Service) waren schon immer ein Teil der Bedrohungslandschaft, doch ihre Häufigkeit, ihr Ausmaß und ihre Raffiness...
Das Hauptproblem bei Datenübertragungen ist, dass sich die meisten Daten heute außerhalb des Unternehmens befinden (z. B. in der Cloud). In Fällen, in...
Veeam, der führende Anbieter von Backup-, Wiederherstellungs- und Datenverwaltungslösungen, die modernen Datenschutz ermöglichen. Wir bieten eine einz...
Ein Angreifer könnte die von CPR gefundenen Sicherheitslücken nutzen, um die Kontrolle über das Konto eines Angestellten zu übernehmen und Aktionen in...
Aus IT-Sicherheit wird bei DevSecOps Security Engineering. Das bedeutet nicht weniger als das Schreiben von Security- und Compliance-Richtlinien im Co...
Die kompakten Cloud-Agenten von Qualys sind in den deepwatch Managed Vulnerability Service eingebettet und vollständig integriert. Dies ermöglicht dee...
IoT-Geräte sind in Krankenhäuser sehr wichtig geworden, da sie nicht nur dabei helfen, Behandlungen zu vereinfachen, sondern die Überwachung von Patie...
Eine der wichtigsten Voraussetzungen für ein gutes Funktionieren der Firewall ist die regelmäßige Installation von Sicherheitsupdates, damit neue Bedr...
Detect for AWS ist eine Cloud-native SaaS-Lösung, die kontinuierliche, skalierbare agentenlose Erkennung, Priorisierung und Untersuchung von Bedrohung...
Für Nutzer des Browsers bedeutet dies ein erhebliches Risiko, da diese Lücke dazu ausgenutzt werden kann, sein System – und danach unter Umständen das...
Mit dieser Investition in der EMEA-Region bleibt Palo Alto Networks an der Spitze in Sachen Kundenservice, der in der Cybersicherheitsbranche weithin ...
LogPoint 6.11 teilt automatisch jede Aktualisierung einer Regel mit allen relevanten Benutzern, so dass Abteilungen effizienter über Länder und Geschä...
Der Prime Day ist eine erstklassige Gelegenheit für Hacker aller Art. Die Gefahr besteht darin, dass Kunden dazu verleitet werden ihre persönlichen Da...
Der Amazon Prime Day 2021 wird im aktuellen Online-Shopping-Boom für neue Rekorde sorgen. Befolgen Verbraucher diese Tipps, dann steht der sicheren Sc...
Die neue Sprechanlage stützt sich auf unsere 30-jährige Erfahrung im Design von Zutrittskontrollgeräten und unsere unübertroffene Kompetenz bei der In...
Eine fortschrittliche Security-Lösung, die den Schwerpunkt auf Prävention legt, sollte ein grundlegender und integraler Bestandteil jedes Geräts sein,...
Die moderne Version des virtuellen Air Gap ist eine Implementierung der nächsten Stufe, die alle Vorteile eines luftspaltgeschützten Datenbunkers biet...
Das SASE-Modell von NetMotion arbeitet nahtlos mit den Cloud-Diensten von Microsoft zusammen, um diese Risiken zu mindern, indem es sich auf identität...
Angesichts der täglich steigenden Zahl von Cyberangriffen müssen IT-Teams in Unternehmen ihre Angriffsfläche in eine umfassenden Sicherheitsstrategie ...
In den letzten Jahren hat Armis seinen globalen Kundenstamm in allen vertikalen Bereichen, einschließlich Fertigung, Gesundheitswesen, Einzelhandel un...
Durch die Vereinheitlichung wesentlicher Cloud-Security-Funktionen erfüllt die CloudGuard-Plattform von Check Point eine zentrale Anforderung, die aus...
Wenn Mitarbeiter wieder ins Büro zurückkehren, sollten Unternehmen ihre Sicherheitsstrategie den neuen Gegebenheiten anpassen, so wie es die Angreifer...
Vectra hat außerdem kürzlich die Verfügbarkeit seiner Cognito-Plattform im Microsoft Azure Marketplace bekannt gegeben, einem Online-Store, der Anwend...
Es wurde zwar viel über die jüngste Zunahme von Ransomware-Angriffen gesprochen, aber wir sehen daneben einen enormen Anstieg der Zahl von virtuellen ...
Armis ist die führende Unified Asset Visibility & Security Plattform, die entwickelt wurde, um die neue Bedrohungslandschaft von vernetzten Geräten zu...
Angreifer im Cyberspace suchen weiterhin nach Schwachstellen und übersehenen Zugriffsvektoren (z.B. Contact Management Software), um abermals Konten z...
Laut KuppingerCole – ein internationales Analystenunternehmen – stieg das Volumen der weltweiten Cyber-Angriffe während der Pandemie um rund 240 Proze...
Ein ähnlicher Vorfall ereignete sich im Februar, als CD Project, der polnische Publisher und Entwickler der beliebten Spiel-Reihe The Witcher, attacki...
Eine hybride Cloud-Strategie ist entscheidend, damit Unternehmen mit dem Wachstum und der Komplexität weit verstreuter Daten und Anwendungen Schritt h...
Durch die Kombination der Leistungsfähigkeit können gemeinsame Kunden den Datenschutz und die Compliance erhöhen und gleichzeitig die Reaktion auf Vor...
Die Transaktion wird voraussichtlich im Sommer 2021 abgeschlossen und unterliegt den üblichen Abschlussbedingungen, einschließlich des Erhalts der beh...
Die Security-Forscher von Check Point Research, warnent davor, dass moderne Gebrauchtwagen zum Ziel für Datendiebe werden können.
Während viele Unternehmen zustimmen würden, dass die digitale Transformation eine Top-Priorität bleibt, ist die Realität für die meisten Technologie-T...
Es gibt sieben Zero-Day-Schwachstellen in Microsofts Veröffentlichung zum Patch Tuesday im Juni 2021, wobei für sechs von ihnen Exploits „in the wild“...
Skribble hat eine Lösung entwickelt, die die E-Signatur für Unternehmen durch die Kombination von Sicherheit und Einfachheit attraktiv macht. Skribble...
Mit Cortex TIM 2.0 verfügen Kunden jetzt über ein zentrales Threat Intelligence Repository zur Speicherung und Verwaltung von taktischen Bedrohungsinf...
Die gesamte Office-Suite kann beispielweise Excel-Objekte einbinden und in diesem Fall erweitert diese Funktionalität den Angriffsweg der Hacker. So w...
Die Studie wurde in der Zeit vom 19. Februar bis 3. März 2021 von dem unabhängigen Marktforschungsunternehmen Censuswide durchgeführt. Befragt wurden ...
Die Android-Banking-Malware verleitet ihre Opfer über eine Paketbenachrichtigungs-SMS zur Installation des Schadcodes, um darüber Bankdaten abzugreife...
Derzeit beherrschen entsprechende Angriffe in In- und Ausland die Schlagzeilen – von der Colonial Pipeline über JBS bis hin zur Massachusetts Steamshi...
XM Cyber verfolgt einen neuen Ansatz, bei dem die Angreiferperspektive eingenommen wird, um kritische Angriffspfade auf die Kronjuwelen von Unternehme...
Beratende Unterstützung bei der Planung, Konzeption und Umsetzung erhielt die Elcotec GmbH durch die Agentur eBakery. Unter anderem ging es im Rahmen ...
Rapid7 ist bekannt für sein wachsendes Portfolio an Lösungen, die moderne Anforderungen an die Anwendungssicherheit erfüllen. Dieses Portfolio umfasst...
Hinzu kommen zusätzliche Belohnungen der Partner für die Gewinnung neuer Kunden und den Verkauf neuer Technologie. Außerdem hilft ein neues Programm f...
Die in Cloud-Umgebungen verfügbaren nativen Kontrollen und Schutzmechanismen bieten zwar eine Reihe notwendiger Funktionen, reichen aber oft nicht aus...
Auch wenn sich die Lage in der nächsten Zeit entspannen sollte und normales Einkaufen endlich wieder möglich wird, bleiben die Vorteile eines Onlinesh...
Bei Videospielen wird es besonders deshalb gefährlich, weil die Ziele meist Kinder und Jugendliche sind und auf Plattformen, wie Steam oder GoG, Konte...
Für MSPs von heute ist es nach Meinung von Atera von entscheidender Bedeutung, dass sie alle oben genannten Punkte auf möglichst effiziente Weise abha...
Wie diese Beispiele zeigen, bedeuten Daten, die scheinbar verschwunden sind, nicht, dass sie es auch wirklich sind. Mithilfe der digitalen Forensik ko...
Unternehmen können noch so viel in technische Sicherheitsmaßnahmen investieren, der menschliche Faktor bleibt eine Schwachstelle, wenn er nicht regelm...
Um nicht das Opfer einer Cyber-Attacke zu werden, sollten Reisende sich vor Websites mit Schreibfehlern in Acht nehmen und nur verifizierte Apps aus o...
Außerdem kann die Infektion über die Webseite der falschen Stiftung erfolgen, die den Uiguren einen finanziellen Zuschuß verspricht – auch sie löste m...
Die Kombination aus effektiver Sichtbarkeit, Risikobewusstsein und der richtigen Suite von Tools und Prozessen gibt Unternehmen die Chance, erfolgreic...
Neben einem breiteren und tieferen Portfolio an Lösungen verzeichnet die Firma zudem ein zweistelliges wirtschaftliches Wachstum. Neben einem breitere...
Der Report basiert dabei auf Telemetriedaten sowie 81 Untersuchungen konkreter Vorfälle durch das Sophos Managed-Threat-Response- sowie das Sophos Rap...
Der IT-Dienstleister sollte in der Lage sein, eine maßgeschneiderte Lösung anzubieten, die den Sicherheitsanforderungen des Kunden gerecht wird. Dies ...
Für die zweite Jahreshälfte plant der Anbieter vorrangig, neue Updates und Erweiterungen in das bestehende Portfolio an Technologie-Angeboten zu imple...
Das Jahr 2020 wird kaum jemand im Security-Team je vergessen: Es begann mit dem Ausbruch der Corona Pandemie und der rasanten Umstellung auf Remote-Ar...
Sicherheitsverantwortliche stehen vor der Herausforderung, einen modernen Arbeitsplatz zu ermöglichen, ohne das Risiko zu erhöhen. Wir beobachten, das...
Die jüngste Version der AlgoSec Security Management Solution, ASMS A32, unterstützt umfangreich den Cisco Multi Site Orchestrator (MSO) und die Firewa...
Auch wenn das eigene Unternehmen kein Infrastrukturbetreiber ist, gilt es das Folgende zu bedenken: Ransomware-as-a-Service-Angriffsgruppen bevorzugen...
Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point, dem größten gemeinsc...
Mit CrowdStrike Zero Trust können Unternehmen einen Überblick über die Identitäten ihrer Mitarbeiter in Multi-Verzeichnis- und Multi-Cloud-Umgebungen ...
Vor dem Hintergrund der Komplexität der DSGVO, aber auch des Fachkräftemangels und zusätzlich überlasteten IT-Abteilungen in Zeiten der Pandemie und R...
In Deutschland werden an den Standorten München, Frankfurt und Berlin die Präsenzschulungen für das 4. Quartal geprüft. Da durch Impfungen in immer me...
PhishFlip, das als Funktion im PhishER-Produkt von KnowBe4 enthalten ist, reagiert in Echtzeit, um gefährliche Angriffe in eine sofortige, reale Train...
Um die Herausforderungen zu meistern, denen sich Unternehmen nach wie vor durch Cyberkriminelle ausgesetzt sehen, müssen sie die Verhaltensweisen und ...
Im Februar 2021 erschien mit Check Point Harmony derweil die erste einheitliche Lösung, die sichere Verbindungen zu jeder Ressource an jedem Ort ermög...
CSAM ist mehr als eine Liste von IT-Assets, denn es nutzt den entscheidenden Kontext der Qualys Cloud Platform, um kritische Assets zu identifizieren,...
Thales und Google Cloud haben eine enge Zusammenarbeit ins Leben gerufen, um Unternehmen bei der Migration sensibler Daten zwischen Public Cloudsowie ...
Seit Ende 2019 beobachtet das ThreatLabz eine wachsende Vorliebe für „Double-Extortion“-Angriffe bei einigen der aktiveren und erfolgreicheren Ransomw...
BlackBerry Gateway markiert den Einstieg des Unternehmens in die ZTNA sowohl für SaaS- als auch für On-Premises-Anwendungen. Die Zero Trust-Architektu...
NinjaRMM bietet leistungsstarke, Cloud-basierte Fernwartungs- und -Verwaltungssoftware für Managed Service Provider, Systemhäuser und interne IT-Abtei...
Mit SafeNet Trusted Access können Kunden den API-Zugriff authentifizieren und so die Bedrohungsfläche innerhalb der IT-Umgebung eines Unternehmens red...
2N, Cisco, Milestone, Axis und Inner Range konzentrieren sich auf die Zusammenführung vom intelligenten Gebäudezugang, Sprechanlagen und Videomanageme...
Die letzten Monate haben die Einstellung vieler IT-Verantwortlicher in der DACH-Region verändert. Laut der ESG Global 2021 Spending Intentions Survey ...
In der Umfrage gaben 38 Prozent der Befragten an, dass sie noch keine Passwortmanager verwenden, während 27 Prozent noch keine Multifaktor-Authentifiz...
Die Hacker streuen nun ihre Erpressungsversuche an alle betroffenen Parteien. Es erhalten nicht mehr nur die Unternehmen eine Lösegeldforderung, deren...
Wenn es um die Cybersicherheitsstrategie im Unternehmen geht, sollte man nicht blindlings auf Firewalls und Antiviren-Programme setzen. Vielmehr sollt...
Der DBIR 2021 - seine 14. Ausgabe - analysierte 29.207 Sicherheitsvorfälle, von denen 5.258 bestätigte Sicherheitsverletzungen waren (ein signifikante...
Der Angriff gegen Colonial fügt sich damit in eine steigende Welle von Ransomware-Angriffen ein, besonders gegen Ziele in den Vereinigten Staaten.
Für Zero Trust gibt es nicht den einen Anbieter, das eine Produkt oder die eine Technologie. Vielmehr ist eine Kombination unterschiedlicher Lösungen ...
Eine wichtige Ergänzung zum Gartner Magic Quadrant ist der Gartner „Critical Capabilities for Endpoint Protection Platforms“ Report, eine vergleichend...
Die heutige verteilte Cloud arbeitet nach dem Hyperscale-Prinzip. Sie speichert riesige Mengen an Daten und Anwendungen und nutzt eine nahezu unbegren...
Die Wichtigkeit eines interagierenden und auf möglichst vielen Datensätzen beruhenden IT-Security-Systems wird in der neuen Sophos-Studie „Interventio...
Ein Angriff auf Qualcomm-Modemchips hat darum das Potential, hunderte Millionen von Mobiltelefonen auf der ganzen Welt negativ zu beeinflussen.
Zu den neuen Integrationen zwischen der Falcon-Plattform von CrowdStrike und Google Cloud gehören: Chronicle, die Sicherheitsanalyse-Engine von Google...
Ransomware ist aufgrund ihrer Effektivität und ihres Return-on-Investment ein beliebter Angriffsvektor von Cyberkriminellen. Das ist genau der Grund, ...
Die KnowBe4-Phishing-Plattform nutzt maschinelles Lernen, um informierte und personalisierte Phishing-Kampagnen zu empfehlen, die auf der Ausbildungs-...
In der Reportserie konzentriert sich Rapid7 auf fünf Schlüsselbereiche in der Unternehmenssicherheit, die gerade für CISOs in Konzernen eine wichtige ...
Die Cognito-Plattform von Vectra ist ab sofort weltweit auf Microsoft Azure Marketplace erhältlich. Einkäufe über Marketplace helfen auch, die Abrechn...
Ein Höchstmaß an IT-Sicherheit zu gewährleisten, heißt auch, über fortschrittliche Sicherheitslösungen zu verfügen, um den Diebstahl von Passwörtern z...
Bedrohungen im gesamten SSL-Datenverkehr lassen sich mit einer leistungsfähigen Cloud-nativen, proxy-basierten Architektur aufspüren, die den gesamten...
In der letzten Phase geht es darum, sicherzustellen, dass jede der Lösungen gut mit den anderen integriert oder zumindest interoperabel ist. Einige An...
Der Einsatz von Passwörtern gilt schon seit längerem als überholt: Zu oft wählen Nutzer zu einfache Kennwörter aus, teilen sie mit Kollegen oder bewah...
Check Points Anerkennungsstufe, der Platinum Elite ATC, ist ein Status, den Trainingspartner erhalten, um auf der obersten Stufe des Zertifizierungssc...
Die Schwachstellen könnten es jedem Benutzer auf dem Computer, auch ohne Rechte, ermöglichen, seine Privilegien zu erweitern und Code im Kernel-Modus ...
Im Rahmen der Ankündigung durch das Qualys Security Advisory Team liefert Qualys Details zu möglichen Exploits und geht darauf ein, wie das Unternehme...
ThreatQ TDR Orchestrator bringt Intelligenz in die Plattform und nicht in die einzelnen Playbooks, indem Smart Collections und datengesteuerte Playboo...
Herkömmliche EDR/EPP-Lösungen fokussieren ausschließlich auf bösartige Aktivitäten, Lösungen zur Risikominderung wiederum auf Schwachstellen und das P...
Um eine breite Akzeptanz sicherzustellen, sollte bei der Einführung eine klare und sehr offene Informations- und Aufklärungskampagne starten, damit di...
Eine einzige Plattform, die Fast File und Fast Object mit der für diese Workloads erforderlichen multidimensionalen Performance bereitstellt und sich ...
Die Verfügbarkeit von Rubrik in Azure Marketplace ermöglicht es Unternehmen, die Skalierbarkeit von Azure nahtlos zu nutzen, unabhängig davon, wo sie ...
Im Jahr 2020 verzeichnete das Unternehmen weiterhin eine durchschnittliche jährliche Wachstumsrate (CAGR) von über 100 Prozent, während der Umsatz von...
Die neue patentierte mobile Zugangstechnologie ist in der Lage, eine Tür in nur 0,3 Sekunden zu entriegeln, was doppelt so schnell ist wie eine RFID-K...
Seit April 2021 ist ERAMON dem Verbund beigetreten und wird mit seiner langjährigen Expertise im Bereich Netzwerk-Management einen maßgeblichen Beitra...
Die SonicWall-Firewalls der nächsten Generation haben außerdem die ICSA Labs Firewall-Zertifizierung erhalten – die bisher höchste Stufe der Firewall-...
Angesichts der erfreulichen Ergebnisse der MITRE-Evaluierungen können die Kunden von Check Point sicher sein, dass die Harmony-Endpoint-Technologie ei...
Heutige Unternehmen führen ihre Cloud-nativen Anwendungen auf einer Vielzahl von Formfaktoren aus, darunter eine Kombination aus Cloud-VMs, Containern...
Um seine Daten vor aktueller Malware zu schützen, entschied sich MOTORTECH für die Check Point UTM-Firewall, deren Implementierung sehr reibungslos ve...
Neben der wachsenden Beliebtheit von hybriden IT-Modellen hat eine ausgewählte Gruppe moderner IT-Anbieter einen ganz anderen Ansatz für den Infrastru...
Interessanterweise empfehlen die Betreiber der Gruppe das Tragen von Masken und das Einhalten des Abstandes als wirksame Maßnahmen gegen das Corona-Vi...
Um innovative Lösungen zur Absicherung von mobilen und eingebetteten KI-Systemen zu entwickeln und prototypisch umzusetzen, haben sich im Projekt SENS...
Der Schlüssel liegt darin, die reflexartigen Reaktionen des vergangenen Jahres zu vermeiden und sich die Zeit zu nehmen, eine Architektur zu entwerfen...
Laut der Erfahrung der Umfrageteilnehmer haben sich Sicherheitskontrollen, die in internen Rechenzentrum sinnvoll sind, bei cloud-basierten Assets als...
Die Cloud ist aus unserer aktuellen Welt nicht mehr wegzudenken. Natürlich gehen einige Gefahren davon aus, potentiell kritische Informationen im Inte...
Velociraptor wurde für DFIR-Experten (Digital Forensics and Incident Response) entwickelt, die eine leistungsstarke und effiziente Methode zur Suche u...
Innerhalb von wenigen Monaten hat sich DRACOON bei exficon zum digitalen Mehrwert entwickelt, der nicht nur Ressourcen, sondern vor allem auch Zeit sp...
Das Generation 6 SOC basiert auf Elastic Search Enterprise License, ist modular aufgebaut, mandantenfähig, skalierbar und verfügt über eine Angriffser...
Die Erweiterung von VMDR um Patch-Management für Linux gründet auf dem Versprechen von Qualys, die Erkennung von Sicherheitslücken und die Orchestrier...
CrowdStrike setzt sich für ein leistungsstarkes, offenes Ökosystem ein, das auf der cloudbasierten, KI-gestützten CrowdStrike Security Cloud aufbaut, ...
China und Russland bereiten sich beide auf zukünftige Konfrontationen vor. Um sich auf weitere Angriffe vorzubereiten und sowohl Daten- als auch Infra...
Dedizierte Xstream-Prozessoren sorgen für einen intelligenten Offload und beschleunigen den Datenverkehr wichtiger SaaS-, SD-WAN- und Cloud-Anwendunge...
Check Point Research warnt vor neuer Kampagne, die Millionen von Nutzern bedroht. Die Angreifer können über Telegram verseuchte Dateien auf Computern ...
Angesichts des anhaltenden Trends zur Cloud ist Microsoft Endpoint Manager perfekt positioniert, um branchenführende Endpunktsicherheit, Gerätemanagem...
Die neu erweiterte Unit 42 wird weiter auf dem aufbauen, was bereits eine der weltweit angesehensten Marken im Bereich Cybersicherheit ist. Seit ihrer...
Der Cloud Native Protector Service von Radware bietet Schutz für gehostete Anwendungen in der Public Cloud sowie gesamte Cloud-Workloads und schützt C...
Es steht außer Frage, dass Technologieanbieter weiterhin mit Regierungen und Unternehmen zusammenarbeiten müssen, um einen besseren Schutz und eine be...
Splunk und Zscaler haben beispielsweise gemeinsam Design Guides und zuverlässige Produktintegrationen entwickelt, die IT Sicherheitsteams dabei unters...
In ähnlicher Weise wird die Multi-Cloud eine Periode vorsichtiger Schritte und Tests erfordern, bevor sie sich so weit durchsetzt, wie manche Experten...
2020 war ein Jahr voller Herausforderungen, das Flexibilität, Anpassungsbereitschaft und Durchhaltevermögen erforderte. Gebündeltes Engagement und die...
Die Analysten von Unit 42 glauben, dass die Angreifer die Interaktion mit der Webshell automatisiert haben, um die beiden separaten PowerShell-Skripte...
Insgesamt zeigen die Ergebnisse der Studie einen signifikanten Zusammenhang zwischen einem häufigen Scanner der Software auf Sicherheitslücken und ein...
Das traditionelle, zentralisierte SOC wird es schwer haben, angesichts dieser Trends einen Mehrwert zu liefern. Es ist wieder einmal ein anderes Model...
Atos gibt heute die Unterzeichnung des Vertrags zur Übernahme der cv cryptovision GmbH bekannt, einem führenden Anbieter für moderne Kryptografie und ...
Viele Unternehmen machen nach wie vor einen Fehler: Sie betrachten das Thema Endpunktsicherheit immer noch von den einzelnen Endgeräten aus. Das wird ...
Ein Managed Service Provider (MSP) ist eine hervorragende Möglichkeit, die Kundenzufriedenheit und den Gesamtservice zu verbessern. Qualifizierte Fach...
Um das TGN-Gulf-Kabelsystem in den Geschäftsbezirke des Nahen Osten auszubauen, nutzt Tata Communications seine starken Partnerschaften mit unterschie...
Der Bericht beweist, dass die IT-Technologie-Branche immer noch am häufigsten zum Ziel von Marken-Phishing wird, gefolgt vom Versanddienstleister.
Obwohl es mehr Identitäten für Maschinen wie Schlüssel, Zertifikate und Geheimnisse als Identitäten für Personen wie Benutzernamen und Passwörter gibt...
Die Arbeit ist nicht getan, wenn die Multi-Cloud-Strategie einmal definiert ist. Sie muss nach Meinung von Pure Storage ständig weiterentwickelt werde...
Im Falle eines Malware-Angriffs können aber auch fehlende Interaktionen ein Indikator sein. Wird beispielsweise ein Benutzer erkannt, der sich bei sei...
Diese Ergebnisse deuten darauf hin, dass die Modernisierung von älteren Technologien wie VPNs, Firewalls und Secure Web Gateways (SWG) für die IT-Vera...
Zero Trust bedeutet auch, nicht davon auszugehen, dass irgendein Benutzer, Endpunkt, bestimmte Zugangsdaten oder Geräte im Netzwerk vertrauenswürdig s...
Um sich gegen solche Betrügereien zu schützen, sollten Unternehmen dringend in den Aufbau einer menschlichen Firewall investieren. Dafür müssen alle M...
Qt wird von mehr als 1,5 Millionen Entwicklern in zahlreichen Unternehmen weltweit eingesetzt. Durch den starken Fokus auf Produktivität, versetzt Qt ...
Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point, dem größten gemeinsc...
Moderne Firewalls bieten Sichtbarkeit und Schutz für den notwendigen erlaubten Verkehr zwischen Anwendungen und Diensten in mikrosegmentierten Umgebun...
Die McAfee Security-Forscher konnten fast 3,1 Millionen externe Angriffe auf Cloud-Benutzerkonten feststellen. Dieser Wert basiert auf der Auswertung ...
Der neue Bericht deckt die jüngsten Bedrohungen für mobile Geräte in Unternehmen auf, von bösartigen Apps bis hin zu Ransomware-Angriffen. Außerdem zu...
Der Erfolg einer API wird letztendlich am Erfolg der Verbraucher gemessen. Im 2019 State of API Report von Smartbear gaben über 50 Prozent der Verbrau...
Beim risikobasierten Schwachstellenmanagement lautet die Frage nicht: „Wie schützen wir uns vor all diesen Schwachstellen und beseitigen sie?“, sonder...
Dies ist das fünfte Jahr, in dem CB Insights mit den AI 100 die vielversprechendsten privaten Unternehmen für künstliche Intelligenz auszeichnet, und ...
Diese fortschrittliche, benutzerorientierte Cybersicherheit und fiskalische Kontrolle sind besonders relevant für Sektoren mit festen jährlichen Budge...
TAG Cyber befragte 262 Technologieexperten zu identitätsbasierten Cybersicherheitsvorfällen. 40 % der Befragten sind als IT-Verantwortliche und 29 % a...
Die Implementierung eines Connected-Factory-Modells kann einem Unternehmen, das sich für die notwendigen Investitionen entscheidet, viele Vorteile bri...
Noffz war zuvor in gleicher Rolle für Code 42 tätig. Frühere Stationen waren die des Channel Managers bei Ping Identity und Clearswift.
In einem kürzlich veröffentlichten Whitepaper von KnowBe4 Research wurde festgestellt, dass Unternehmen mit einer schlechten Sicherheitskultur ein 52-...
Die Integration adressiert die Herausforderungen infolge ineffizienter und siloartiger manueller Prozesse, die von Security- und IT-Betriebsteams verw...
Sicherheitsteams benötigen mehr denn je echte Zusammenarbeit und Partnerschaft, um Bedrohungen zu managen und Angriffe in ihrer Umgebung zu stoppen.
Dizzion rät IT-Teams, die Arbeit von zu Hause aus als langfristige Initiative zu sehen und die Zustimmung der Geschäftsleitung sowie entsprechende Inv...
Passen Sie Ihre Boundless Cyber Security-Strategie perfekt an die Geschäfts- und Sicherheitsziele Ihrer Organisation an. Je höher Ihr Sicherheitsnivea...
Vom April bis September verlost Sophos jeden Monat unter allen Teilnehmern, die einen Sophos Cache gefunden haben, einen tollen Preis. Diesen Monat kö...
Die Chancen von 5G werden sich mit Industrie 4.0 voll entfalten, wenn sich das Spektrum öffnet und private 5G-Netzwerke an Industriestandorten auf der...
Es gibt ein Update über den Ubiquiti-Breach, bei dem das Unternehmen im Januar gehackt und Informationen dazu an alle Kunden gesendet wurden, um sie ü...
Zero Trust hat sich zu einer weit verbreiteten Cybersicherheitsstrategie entwickelt. Unternehmen lernen, unter der Annahme zu arbeiten, dass keinem Be...