Pure Storage macht externe Block-Speicherlösung für Azure VMware verfügbar
Azure-Kunden können ihre Microsoft Azure Consumption Commitment (MACC) nutzen, um Pure Cloud Block Store-Kapazität zu erwerben und ihrer Azure VMware ...
Azure-Kunden können ihre Microsoft Azure Consumption Commitment (MACC) nutzen, um Pure Cloud Block Store-Kapazität zu erwerben und ihrer Azure VMware ...
Um KI-gestützte Cyber-Bedrohungen wirksam zu bekämpfen, müssen Unternehmen ihre derzeit isolierten Sicherheitsdaten einsetzen und ebenfalls auf die kü...
Ein Höhepunkt ist die neu ins Leben gerufene Partner-Tour "Elevate & Connect", die von Mitte April bis Mitte Mai an 12 Standorten in Deutschland, Öste...
Die Umfrageteilnehmer sehen eine Reihe vielversprechender Anwendungsfälle, darunter die Verbesserung des Posture Managements, die Anleitung des Cybers...
FakeUpdates, auch bekannt als SocGholish, ist seit mindestens 2017 aktiv und verwendet JavaScript-Malware, um Websites anzugreifen, insbesondere solch...
Das Auftauchen von Gruppen wie Magnet Goblin ist eine deutliche Erinnerung an das ständige Wettrüsten zwischen Hackern und IT-Sicherheitskräften. Das ...
Der Sophos-Report analysiert des Weiteren sogenannte IABs, also Initial Access Brokers. Diese Kriminelle haben sich darauf spezialisiert, in Computer-...
Die technische Integration der sicheren Zugangstechnik von Adva Network Security in die zentrale Management-Lösung genucenter wird in mehreren Schritt...
Innerhalb der Common Criteria wird die cPP-Zertifizierung von allen 31 teilnehmenden Ländern gegenseitig anerkannt. Die HYCU for Enterprise Clouds-Zer...
Die Zscaler Cloud Sandbox erkennt die Samples durch ihr Verhalten und verweisen auf spezifische MITRE ATT&ACK-Techniken die während der Analyse getrig...
Weltfrauentag: Die persönlichen Statements beleuchten die Bedeutung von Diversität und Inklusion – das Motto des diesjährigen Weltfrauentags „Inspire ...
Ab sofort sind die Lösungen der Cloudflare Connectivity Cloud fester Bestandteil der Netzwerk- und Cloud-Architekturberatung von Nomios Germany.
Im Rahmen einer mehrjährigen technischen Zusammenarbeit werden Veeam und Microsoft Funktionen entwickeln, die den Betrieb von Unternehmen angesichts z...
Sophos und andere Sicherheitsanbieter haben Schutzmaßnahmen entwickelt, um Unternehmen vor BYOVD-Angriffen zu schützen. Um sich vor BYOVD-Attacken zu ...
Der neue Sophos-Report: "So stoppen Sie aktive Angreifer: Neueste Erkenntnisse aus der Cybersecurity-Praxis" bietet einen einmaligen Einblick in die T...
ICS stehen an der Spitze der technologischen Entwicklung und der Cyber Security. Die Entwicklungen der letzten Jahre haben zu einer Zunahme gezielter ...
Dell Managed Detection and Response ist ab sofort weltweit für Kunden mit der CrowdStrike Falcon XDR Plattform als direkte Lösung und über Channel-Par...
Heutzutage investieren viele Organisationen in teure Sicherheitsprodukte und -dienstleistungen, ohne die gewünschten Ergebnisse zu erzielen. Die Imple...
Wachter kommt von Amazon Web Services zu Sophos, wo er zuletzt als Senior Sales Manager Cyber Security für die DACH-Region zuständig war. Davor hat er...
Durch Investitionen in Bildung und berufliche Weiterbildung trägt der Anbieter nicht nur dazu bei, die Kluft zwischen den Geschlechtern zu schließen, ...
Das Cloud-native Design der Veeam Data Cloud in Kombination mit der kompatiblen Microsoft Azure Datenplattform bietet den besten Schutz für Microsoft ...
IDC-Untersuchungen zeigen, dass trotz der zunehmenden Verbreitung von KI/ML die Kosten für die Implementierung und das Training von Modellen, der Mang...
Trotz aller Bemühungen, Pikabot zu bekämpfen, bleibt er eine hartnäckige und sich ständig weiterentwickelnde Bedrohung für die Cybersicherheit. Das Wi...
Laut einer kürzlich von Akamai in Auftrag gegebenen und von ClearPath Strategies durchgeführten Umfrage planen 33 Prozent der Entscheidungsträger im I...
Um Finanzdienstleister auf diese rechtskonformen Herausforderungen vorzubereiten, veranstaltet Sysdig als führender Anbieter im Bereich Cloud-Sicherhe...
Es ist äußerst wahrscheinlich, dass die Entwicklung von Qakbot fortgesetzt wird, bis seine Schöpfer strafrechtlich verfolgt werden. Die positive Nachr...
Eine Lösung, die Runtime Insights zur Erkennung von Bedrohungen verwendet, kann hier Abhilfe schaffen. Besonders in Fällen von SSH-Snake ist es von en...
Ein mit SSH-Snake bewaffneter Angreifer könnte mühelos Netzwerke durchdringen, Verbindungen abfangen und sich Zugang zur Unternehmensinfrastruktur ver...
Für die Studie wurden Interviews geführt, um ein besseres Verständnis von der Investitionsrendite der Kunden von Keepit zu gewinnen. Auf Basis dieser ...
Der digitale und cloud-basierte Wandel vollzieht sich in einem nie dagewesenen Tempo. Da hybride Arbeitskräfte in den meisten Unternehmen mittlerweile...
Der Cyber Security Report 2024 dient der Information von Unternehmen, politischen Entscheidungsträgern und Sicherheitsexperten. Er bietet Einblicke in...
Die Zusammenarbeit wird die Position von Amdocs als Anbieter von IT- und Netzwerkdienstleistungen nutzen, um den Zugang zu den branchenführenden Autom...
Das Managed-Service-Provider-Programm von SailPoint stellt einen transformativen Fortschritt in der Branche dar. Die Initiative unterstützt unsere Kun...
Check Point Software verfolgt die Gruppe bereits seit geraumer Zeit. LockBit ist eine Ransomware-as-a-Service (RaaS) Gruppe, die seit September 2019 a...
In dem Sophos Buyer's Guide finden Sie alle wichtigen Funktionen, auf die Sie bei der Auswahl einer Endpoint-Protection-Lösung achten sollten.
Die Entwicklung hin zu hybriden und Multi-Cloud-Umgebungen bewirkt, dass heute alle Unternehmen hybride Unternehmen und alle modernen Angriffe hybride...
Der GigaOm Radar Report hebt die wichtigsten Anbieter von Cloud-Netzwerksicherheitsprodukten hervor, um IT-Entscheidern die Informationen an die Hand ...
Daten geben Formel-1-Fahrern und ihren Teams Informationen, mit den sie die richtigen Entscheidungen zur Optimierung ihrer Rennleistung treffen können...
Das auf 30 Tage ausgelegte Programm bietet maßgeschneiderte Kurse sowie personalisierte Lernwege und zeichnet sich durch eine spezielle Mischung aus k...
Die zentralen Erkenntnisse der TEI™-Studie beinhalten gesamtrisikobereinigte, am PV gemessene Vorteile für das kombinierte Unternehmen im Wert ...
Der HP Wolf Security Threat Insights Report zeigt, wie Cyber-Kriminelle ihre Angriffsmethoden immer weiter diversifizieren, um Sicherheitsrichtlinien ...
Die Technologie von CTCI wird in die Armis Centrix™Plattform integriert und revolutioniert so die proaktive Identifizierung und Beseitigung von...
Die Lücke umgeht mit dem „SmartScreen“ ein Sicherheitsfeature aller neueren Windows-Installationen, welches von Microsoft erstmalig mit Windows 8 eing...
Das vollständig von SVA verwaltete Serviceangebot „Cyber Resilience as a Service“ ermöglicht Unternehmen jeder Größe, Rubriks Portfolio für mehr Daten...
Anlässlich des Internationalen Tages der Frau und des Mädchens in der Wissenschaft ist wichtig, die Bedeutung der Förderung von Vielfalt und Talenten ...
Da die Einführung von KI in Unternehmen immer schneller voranschreitet, wird es zunehmend entscheidend, sorgfältig und verantwortungsbewusst durch die...
Diese Techniken zeigen, wie anpassungsfähig die Cyberkriminellen angesichts der fortschreitenden Cybersicherheitsmaßnahmen sind. Die Verwendung gut au...
Künstliche Intelligenz (KI) verändert die Art und Weise, wie Unternehmen ihre Geschäfte abwickeln, da die Technologie dazu in der Lage ist, Inhalte ef...
TotalCloud 2.0 mit TruRisk Insights bietet eine einzige, nach Prioritäten geordnete Ansicht des Cloud-Risikos. Die Lösung korreliert einzigartige Indi...
Die kontinuierlichen Verbesserungen der Malware führen zu neuen Funktionen und Umgehungsmechanismen, die darauf abzielen, von der Sicherheitsabwehr un...
Die Studie wurde von Censuswide in Zusammenarbeit mit The Red Consultancy im Auftrag von Thales durchgeführt. Befragt wurden 12.426 Erwachsene in Deut...
Check Point® Software Technologies Ltd. (NASDAQ: CHKP) gab heute die Finanzergebnisse für das vierte Quartal und das Gesamtjahr zum 31. Dezember 2023 ...
Logpoint gibt die Ernennung von Sean Muirhead zum Chief Product Officer (CPO) des Unternehmens bekannt. Muirhead ist ein erfahrener Cybersicherheitsex...
Omada Identity Cloud bringt den Anwendern eine verbesserte Leistung und insbesondere die Möglichkeit, Identitätsdaten schneller als je zuvor zu import...
Durch das Hinzufügen der passiven Erkennung zu den mehr als 100 Millionen installierten Cloud-Agenten von Qualys bietet Qualys den Unternehmen eine ei...
Mit der Hilfe von Data Management-Experten können Finanzdienstleister die Komplexität von DORA bewältigen und auf eine sicherere und widerstandsfähige...
Erhardts Ernennung erfolgt zu einer Zeit, in der die Cybersicherheit ein vorrangiges Anliegen ist, insbesondere für öffentliche Verwaltungen, die sich...
Fake-Accounts auf Social-Media-Plattformen stellen eine erhebliche Bedrohung für die IT-Sicherheit dar, da sie das Potenzial für bösartige Aktivitäten...
Dieser Kurs ist ein unverzichtbarer Leitfaden für alle Fachleute, die in einer zunehmend von KI angetriebenen Welt die Nase vorn haben wollen
Auf der Grundlage einer Analyse von Millionen von Containern und Tausenden von Cloud-Konten, -Benutzern und -Rollen untersucht der „2024 Cloud-Native ...
Das Veeam Cyber Secure Program umfasst Disaster Recovery-Services wie erweitertes Onboarding, Design- und Implementierungsunterstützung sowie viertelj...
Die Tatsache, dass CrowdStrike die höchste Punktzahl in der Kategorie "Strategie" erhielt, zusammen mit den maximalen Punktzahlen in den Kriterien "Vi...
Das Wachstum von Omada im GJ23 ist auf den strategischen Fokus des Unternehmens auf neue Produktverbesserungen, Kundenzufriedenheit, Wachstum in beste...
Logpoint Converged SIEM ist eine End-to-End-Cybersicherheitsplattform, die den gesamten Prozess der Bedrohungserkennung und Vorfallsreaktion (TDIR) ab...
Branchenvorreiter bei der Erkennung und Verwaltung von SAP-Schwachstellen wächst durch Übernahme und neue Niederlassungen
Die Partnerschaft dient dazu, einen umfassenden Vulnerability Intelligence Service von Anfang bis Ende anzubieten und Risiken zu reduzieren.
Das Blockchain-Ökosystem ist zwar innovativ und vielversprechend, aber auch ein fruchtbarer Boden für raffinierte Betrügereien. So wie die Technologie...
Datensicherheit ist wichtiger denn je. Und mit Datensicherheit sind nicht nur Perimeter-Kontrollen und Backups gemeint. Nur weil man eine gute Firewal...
Angesichts der Tatsache, dass seit Jahren die meisten Cyber-Attacken mit Phishing als Vorhut beginnen, sollten Privat-Anwender künftig sehr genau hins...
Die rechtlichen Grenzen der KI werden sich zweifellos weiter entfalten und weiterentwickeln, was die weltweite Anerkennung der Notwendigkeit einer ver...
Die neuen Lösungen von Zscaler basieren auf einer Zero Trust-Architektur, bei der Unternehmensrichtlinien den Zugriff von Usern und Geräten bestimmen....
Der im Fachjargon als "Secret Sprawl" bekannte Ausdruck bezieht sich auf die unkontrollierte Verbreitung sensibler Informationen wie Passwörter, API-K...
Ein schnell und sicher funktionierendes WLAN ist essenziell für reibungslose Geschäftsabläufe. Egal ob in Einzelhandels-Standorten, großen verteilten ...
Die integrierte End-to-End-Lösung ermöglicht es Sicherheitsteams, ihre Code Signing Trust Chain über alle Umgebungen hinweg aufrechtzuerhalten - von m...
Mit dem PQC Starter Kit sind Unternehmen in der Lage, Tests in einer vertrauenswürdigen Laborumgebung durchzuführen. Unter Verwendung der aktuellen, v...
Zusammen mit seiner Amazon SageMaker-Integration hat JFrog neue Versionierungsfunktionen für seine ML-Modell-Management-Lösung vorgestellt. Diese inte...
Blueprints wie dieser Bericht sind äußerst wertvoll, da sie Teams dabei unterstützen, ihre begrenzten Ressourcen auf die Maßnahmen mit der größten Wir...
In der wettbewerbsintensiven Landschaft des Hochfrequenz- und Quantenhandels zeichnet sich die Pure Storage FlashBlade//S500-Serie als zuverlässige un...
Im zweiten Jahr in Folge sind die beiden wichtigsten Überlegungen für Enterprise-Backup-Lösungen die Zuverlässigkeit und der Schutz von in der Cloud g...
In einer neuen Studie wurden jetzt im Auftrag von Sophos 200 IT-Verantwortliche und -Entscheider aus deutschen Unternehmen mit 100 bis 999 Beschäftigt...
Mit dem erfolgreichen Abschluss der IRAP-Prüfung und der Zertifizierung auf der höchsten Stufe des TISAX in Europa (AL3) erweitert CrowdStrike die Anz...
Sophos, ein weltweit führender Anbieter von Innovationen und der Bereitstellung von Cyber Security Services, wurde im Gartner® Magic Quadrant™ ...
Keepit wurde in den letzten Monaten mehrfach für seine Lösung Backup and Recovery for Entra ID (ehemals Azure AD) ausgezeichnet. Bei den Cyber Securit...
Alex Freedland ist Mitgründer von Mirantis und hat das Unternehmen während der gesamten Firmenhistorie in seinen Funktionen als Vorstandsvorsitzender,...
Daten waren noch nie so essenziell für den Geschäftserfolg wie heute und die Sicherung dieser kritischen Daten bleibt eine ständige Herausforderung....
Patrick bringt 25 Jahre Berufserfahrung bei führenden Technologieunternehmen wie EMC, Oracle, Guidance Software und zuletzt ExtraHop mit. Bei EMC war ...
Mit der Partnerschaft bietet Nomios Germany Unternehmen eine umfassende, europäische Alternative zur Angriffserkennung und -Neutralisierung auf Basis ...
Die Quantum Key Distribution (Quantenschlüsselverteilung) nutzt die Prinzipien der Quantenmechanik zur sicheren Kommunikation. QKD gewährleistet einen...
CrowdStrike hat den Endpunktschutz mit einer modernen, KI-nativen Plattform revolutioniert, die sich darauf konzentriert, Sicherheitsverletzungen zu s...
Neben diesen Themen erörtert der Bericht noch weitere Trends, die sich im Bereich Identitätssicherheit abzeichnen. Dazu zählen das wachsende Interesse...
Die Halbleiterindustrie, die für die globalen Lieferketten von entscheidender Bedeutung ist, bleibt daher wachsam und unterstreicht die Notwendigkeit ...
Die Malware wurde von den Bedrohungsakteuren modifiziert. Das neue NoaBot-Botnet verfügt unter anderem über einen Wurm zur Selbstverbreitung und eine ...
Die Kreditlinien sind eine wesentliche Voraussetzung dafür, die Lösungspalette des Unternehmens noch zukunftsfester zu machen. Insbesondere hat Keepit...
Logpoint BCS für SAP BTP ist ein Add-on zu Logpoint BCS für SAP-Lösungen, das Transparenz über die SAP-Umgebung bietet und Unternehmen in die Lage ver...
Der Global Threat Impact Index und die ThreatCloudMap von Check Point basieren auf der ThreatCloud-Intelligence von Check Point. ThreatCloud bietet Ec...
Der Schutz sensibler Daten im Gesundheitssektor ist eine Herausforderung, der sich Organisationen stellen müssen. Diese Schritte können Organisationen...
Forescout arbeitet mit den Microsoft-Produktteams zusammen, um die Produktentwicklung von Security Copilot auf verschiedene Weise zu unterstützen.
Bedrohungen, die über HTTPS-Traffic transportiert werden, sind in der Zscaler-Cloud im Jahresvergleich um 24 Prozent gestiegen, was fast 30 Milliarden...
Technologie-Anbieter müssen ihre Kunden unterstützen, um betriebliche Effizienz zu gewährleisten. AI Ops ist hier ein Freund und sollte implementiert ...
Nach Angaben von McAfee wurde die Malware in ganz Europa, insbesondere in Deutschland, Großbritannien und Spanien, beobachtet – aber auch in den USA, ...
Check Point hat die Integration von Microsoft Defender for Endpoint in Horizon XDR/XPR angekündigt, die hauseigene Lösung von Check Point zur Erkennun...
Die Daten zeigen, dass 75 Prozent der Schwachstellen etwa drei Wochen nach ihrer Veröffentlichung ausgenutzt wurden. Dieser Zeitraum stellt für Untern...
Die AWS-Praxis für generative KI von TCS unterstützt Kunden dabei, ihr vorhandenes Wissen im Unternehmen zu erheben und zu klassifizieren. Auf Basis d...
Im Jahr 2024 werden Themen wie Cybersicherheitsmanagement auf Vorstands- und Geschäftsführungsebene, Cybersicherheitskontrollen, Ransomware, künstlich...
Das von Check Point entwickelte Threat-Intelligence-Blockchain-System sammelt wertvolle Informationen über neu auftretende Bedrohungen, die in Zukunft...
Zusammenfassend lässt sich sagen, dass mit dem Jahresende und dem Höhepunkt der Einkaufssaison ein erhöhtes Bewusstsein für Cybersicherheit wichtiger ...
Venafi‘s kontinuierliches Streben nach wegweisenden SaaS- und Cloud-native Lösungen hat nicht nur die eeindruckende weltweite Expansion vorangetrieben...
Jacob-Jan Walburg ist neuer Regional VP Deutschland bei Tanium und Tony Beller verantwortet den globalen Channel als neuer Senior Vice President of Gl...
Während der Untersuchung wurde deutlich, dass die Wahl eines mehrschichtigen Sicherheitsansatzes dringend notwendig ist, um der Lage noch Herr zu werd...
Tenable blickt auf die Herausforderungen, die uns im kommenden Jahr erwarten. Ihr Fokus richtet sich dabei auf die Themen Cloud, Identitäten, Collabor...
Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der von Check Point. ThreatCloud bietet Echtzeit-Bedrohungsdaten, ...
Neue Automatisierungsunterstützung für FQDN-Objekte (Fully Qualified Domain Name) unter Palo Alto Panorama, Fortinet FortiManager und Check Point. Dam...
Viele Unternehmen kämpfen mit traditionellen DLP-Lösungen, die schwer zu implementieren und zu verwalten sind und die Daten in der modernen Cloud- und...
Omada wird zusammen mit dem langjährigen Partner SECURIX eine standardisierte Lösung mit vordefinierten Arbeitsabläufen liefern, die die Komplexität d...
Anna Belak, Direktorin in der Abteilung Cybersecurity Strategy und Crystal Morin, Cybersecurity Strategist, werfen in den untenstehenden Thesen einen ...
Zscaler, Inc., führend in Cloud Security, gibt die Verfügbarkeit von Business Insights als Ergänzung seines Business Analytics-Portfolios bekannt.
Veeam hat die neue Integration mit Microsoft 365 Backup Storage kürzlich auf der Microsoft Ignite vorgestellt. Die Live-Demo zeigte, wie große Mengen ...
Die innovative Plattform fügt sich nahtlos in die Horizon-Architektur ein und lässt sich problemlos in die Produkte Horizon XDR/XPR und Playblocks int...
Künstliche Intelligenz markiert einen Wendepunkt in der Entwicklung von Cyber-Angriffen, da diese Art von Technologie es ermöglicht, Bedrohungen häufi...
Liquiditäts-Pools sind ein wesentlicher Bestandteil von Krypto-Währungsbörsen, da sie es den Nutzern ermöglichen, verschiedene Arten von digitalen Wäh...
Die Studie wurde vom unabhängigen Marktforschungsunternehmen Opinion Matters durchgeführt und erfasste die Ansichten und Erfahrungen von 2.100 (300 da...
Precisely ist weltweit führend im Bereich Datenintegrität und bietet 12.000 Kunden in mehr als 100 Ländern, darunter 99 der Fortune 100, Genauigkeit, ...
Bereits zum siebten Mal in Folge wurde Ping Identity nun schon als Leader ausgezeichnet. Von allen Anbietern kann Ping die umfassendste Produktvision ...
IKARUS mobile.management erfüllt auch im Cloud-Betrieb die strengen Anforderungen an lokale Datenverarbeitung und unterstützt zudem die lokale Install...
Dieser Release von Veeam konzentriert sich auf den Aufbau von „Radical Resilience“ und bietet Hunderte von neuen Funktionalitäten und Verbesserungen, ...
Managed-Security-Anbieter arbeiten heute rund um die Uhr, um den immer raffinierteren Angriffen, die durch KI und ein zunehmend komplexeres Bedrohungs...
CrowdStrike ist sich der Sensibilität des Datenschutzes in europäischen Regionen bewusst und betreibt deshalb EU-Hosting-Standorte, um Kunden bei der ...
Die AWS Mainframe-Modernisierungsdatenreplikation mit Precisely für IBM i-Systeme ermöglicht es Kunden, die mit Altsystemen verbundenen Datensilos zu ...
Im Jahr 2024 besteht die Herausforderung darin, sicherzustellen, dass Sicherheitskontrollen überall funktionieren und einheitlich verwaltet werden kön...
Um eskalierende Cyber-Bedrohungen wie Ransomware zu bekämpfen, ist es dringend notwendig, die IT- und Sicherheitseffektivität zu vereinheitlichen und ...
Die CPR-Studie deckt einen Trend zur Vereinfachung bei Ransomware-Familien auf, die auf Linux abzielen. Die Kernfunktionen beschränken sich oft auf ei...
In diesem neuen E-Book von Barracuda erfahren Sie, wie KI für alle Ransomware-Bereiche genutzt wird: vom Phishing bis zur Aushandlung von Lösegeldbetr...
Wer die IT-Sicherheit seines Unternehmens einem Cyber-Defense-Unternehmen anvertraut, profitiert in vielerlei Hinsicht von Dienstleistungen wie zum Be...
Zusätzlich zu den Hauptauszeichnungen gab es datengesteuerte Kategorien, die die Leistung der AWS-Partner im vergangenen Jahr anhand objektiver Metrik...
Fertigungs- und Produktions-Unternehmen haben mit wachsenden Cybersecurity-Herausforderungen zu kämpfen: 66 % verzeichneten im Verlauf des Jahres 2021...
Die Cybersecurity-Trends 2024 von TÜV Rheinland bieten einen Überblick über zehn entscheidende Entwicklungen, auf die sich Unternehmen vorbereiten müs...
Zu den kommenden Initiativen von Acronis gehören die Durchführung von Hybrid-Bootcamps in Zusammenarbeit mit Cloud-Distributoren. Die Bereitstellung e...
Wenn beispielsweise bei einem Ransomware-Angriff mehr Reibungsverluste auftreten, können Sie die Zeit bis zur Exfiltration verzögern. Die Exfiltration...
Check Point-Kunden, die Quantum- und Harmony-Produkte einsetzen, sind über die neue ThreatCloud AI-Engine jetzt automatisch gegen IPFS-Angriffe geschü...
BunnyLoader führt zwei Arten von Download- und Ausführungsfunktionen aus. Bei der ersten Art wird eine Datei von einer vom C2 bereitgestellten URL her...
Logpoint hat nun neben seiner EAL3+-Zertifizierung, dem höchsten Sicherheitsstandard, den ein SIEM-Anbieter erreichen kann, auch die SOC2 Type II-Zert...
ETHOS bietet eine herstellerneutrale Option für den Austausch von OT-Informationen, um die wachsende Zahl von Cyberbedrohungen für industrielle Umgebu...
Die Cyber Talent Academy bietet eine beschleunigte, qualitativ hochwertige Ausbildung und GIAC-Zertifizierungen, um Karrieren im Bereich der Cybersich...
Identity Governance ist unerlässlich, um für die Sicherheitsverantwortlichen Transparenz zu schaffen und um gleichzeitig die Rechteverwaltung zu autom...
Security Copilot ist das erste KI-gestützte Sicherheitsprodukt, das die Fähigkeit von Sicherheitsexperten weiter verbessert, schnell auf Bedrohungen z...
Die Forscher von Check Point berichten, dass Cyber-Kriminelle in dieser besonderen Einkaufszeit die Sparte der Lieferung und des Versands gerne missbr...
Sicherheitsverantwortliche müssen die Cyberrisiken heute auch in Form von Leistungsindikatoren (Key Performance Indicators, KPIs) messen und kommunizi...
Durch die wachsende Partnerschaft konnten gemeinsame Kunden Millionen einsparen, indem sie kostspielige Einzellösungen abschafften und die Workflow-Au...
Zum Start wird Jakob Østergaard, Chief Technology Officer (CTO) von Keepit, gemeinsam mit Josef Perlinger, Lead Program Manager Resilience, Security &...
Die Ransomware verschlüsselt die betroffenen Systeme mit einem hybriden Verschlüsselungsalgorithmus, der Chacha20 und RSA kombiniert. Darüber hinaus v...
Die Ergebnisse des Thales 2023 Data Threat Report im Hinblick auf die Finanzdienstleister bieten eine ernüchternde Perspektive auf die Cybersicherheit...
Darüber hinaus kündigte Tanium auch Tanium Cloud Workloads an, das die XEM-Unterstützung auf Cloud-native Workloads, insbesondere Container, ausweitet...
Herkömmliche Virenschutzlösungen, die von den meisten KMUs eingesetzt werden, können mit Ransomware und Cyberangriffen, die immer umfangreicher und ra...
Der derzeitige Ansatz zur Erkennung und Reaktion auf Bedrohungen ist grundlegend fehlerhaft, da immer mehr Unternehmen auf Hybridumgebungen umsteigen ...
Salesforce AppExchange, der weltweit führende Cloud-Marktplatz für Unternehmen, ermöglicht es Unternehmen, Entwicklern und Unternehmern, auf völlig ne...
Die Forscher von Check Point Harmony Email haben nun beobachtet, wie Hacker auch Google Groups ausnutzen, um gefälschte E-Mails, in diesem Fall im Nam...
Im Oktober 2023 beauftragte Zscaler Sapio Research mit der Durchführung einer Umfrage unter 901 IT-Entscheidungsträgern (ITDMs) in zehn Märkten (Austr...
Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point. ThreatCloud bietet E...
IoT-Software läuft meist im Verborgenen. Komponenten sind oft fest verbaut und es erfolgt keine direkte Interaktion mit Usern.
Die Grenzen dessen, was KI-fähige Lösungen leisten können, um unseren Kunden zu helfen, ist seit vielen Jahren ein klarer Fokus für BMC
Seit Juli 2023 verstärkt er nun von Mailand aus TXOne Networks in Europa. Sein Ziel ist es, die Marke bei den Maschinenbauern bekannter zu machen und ...
Besucher des TXOne-Standes haben außerdem die Möglichkeit, sich von den Experten über Best Practices im Umgang mit den Anforderungen der NIS2-Richtlin...
Die Einführung öffentlicher Clouds ermöglicht eine digitale Transformation in großem Maßstab und führt zu einem massiven Anstieg von Cloud-basierten W...
Im vergangenen Jahr machten Angriffe auf die Business Logic 74 Prozent der Attacken auf deutsche Einzelhandelswebsites aus – gegenüber 71 Prozent im V...
AWS Marketplace ist ein digitaler Katalog mit Tausenden von Produkten unabhängiger Software-Anbieter, in dem die Anwender leicht Software finden, test...
Neue Forschung von Venafi zeigt, dass zwei Drittel der deutschen Sicherheits- und IT-Experten der Meinung sind, dass wir auf eine "Cloud-Abrechnung" h...
Der Vulnerability Monitoring Analyzer ist ein integraler Bestandteil von Logpoint BCS for SAP. Er funktioniert sofort ohne zusätzlichen Installations-...
Armis beauftragte das unabhängige Marktforschungsunternehmen Vanson Bourne mit einer Untersuchung zum Management der Angriffsfläche in Organisationen....
Kasten by Veeam® ist der führende Anbieter von Backup- und Disaster Recovery-Lösungen für Kubernetes. Die Lösung von Kasten hilft Unternehmen, die Her...
Unternehmen sollten Maßnahmen in Bezug auf bereits bereitgestellte Apache-Airflow-Instanzen in ihren AWS- oder GCP-verwalteten Diensten ergreifen, da ...
Den jüngsten Erkenntnissen der Security-Forscher zufolge stützen sich die Angriffe auf LIONTAIL, ein fortschrittliches passives Malware-Framework, das...
Check Point betont, daß derartige Engines teil einer konsolidierten Sicherheitsarchitektur sein sollten, damit sie aus einer Hand stammen und aufeinan...
Die patentierte Persistence-Technologie von Absolute Software ist in die Firmware von mehr als 600 Millionen Geräten eingebettet und stellt eine siche...
Unternehmen, Ämter und Behörden in Deutschland müssen Maßnahmen ergreifen, um erfolgreiche Angriffe von vornherein zu verhindern, um zu vermeiden, das...
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), veröffentlichte seine Bilanz des dritten Quartals 2023, das zum 30. September endete. Der Umsa...
Die Befragten zeigten sich besonders besorgt über die Risiken, die mit der Cloud-Infrastruktur verbunden sind, da die Korrelation von Benutzer- und Sy...
Im Zuge der rasanten Entwicklung von KI und ML wird der Schwerpunkt zunehmend auf Datensicherheit, Modellwiederholbarkeit und stärkerer Ethik liegen.
Cloud-Angriffe sind schnell und ausgeklügelt und erfordern robuste Programme zur Erkennung von und Reaktion auf Bedrohungen, die mit der Geschwindigke...
Aktuell erweitert NetApp seine Ransomware Recovery-Garantie auf alle NetApp ONTAP-basierten Storage-Systeme On-Premises, einschließlich NetApp AFF, AS...
Die Zunahme von Ransomware, COTS-Malware und Angriffen auf Cloud-Anbieter bringt neue Herausforderungen für Cybersicherheitsteams mit sich.
Die aktualisierte EU-Richtlinie zur Netz- und Informationssicherheit (NIS2) richtet sich an alle öffentlichen und privaten Einrichtungen in der EU, di...
Machat bringt fast 30 Jahre Erfahrung in der Branche mit. Bevor er zu Armis kam, arbeitete er als Berater für die Konzeption und Implementierung neuer...
Die Sicherheitslücke ist ein Heap-Overflow, der ausgelöst wird, wenn eine Verbindung zu einem vom Angreifer kontrollierten HTTP-Server über einen SOCK...
Check Point reagiert damit auf den besorgniserregenden Anstieg von Angriffen gegen ICS- und OT-Netzwerke. Diese Angriffe sind oftmals raffiniert und p...
Der VDMA ist ein Zusammenschluss aus mehr als 3600 deutschen und europäischen Mitgliedsunternehmen aus dem Maschinen- und Anlagenbau und existiert sei...
Die Cymulate-Lösung für die Validierung von Cybersecurity-Risiken und das Exposure-Management bietet Sicherheitsexperten die Möglichkeit, ihre Cyberse...
Die Koordinierung von Cybersicherheits- und Wiederherstellungsstrategien eröffnet Unternehmen die Chance, sich gegen einen Ransomware-Angriff zu verte...
Bei diesem konkreten Angriff haben die Hacker einen QR-Code erstellt, der zu einer Seite führt, auf der Anmeldeinformationen gesammelt werden. Der ang...
Die Zusammenarbeit von CrowdStrike und AWS hat dazu beigetragen, die Art und Weise, wie Unternehmen ihr Business in der Cloud aufbauen und absichern, ...
Das neue Veeam Cyber Secure Program kombiniert die speziell entwickelte Technologie von Veeam mit einem Experten-Team, welches Kunden beim Schutz gege...
Gefragt nach ihren Wünschen, geben noch immer knapp 60 Prozent der Befragten an, die gesamte IT-Sicherheit selbst verwalten zu wollen. Ein Ergebnis mi...
Die Forschungsmethodik für diesen Report umfasst die Analyse von Geräteprotokollen aus einer Vielzahl von Quellen und vertikalen Branchen zwischen Jan...
SoyYo unterstützt Unternehmen dabei, die digitale Identität ihrer Nutzerinnen und Nutzer zu schützen und deren Daten online sicher zu verwahren. Das U...
Der Faktor Mensch ist nach wie vor eine große Herausforderung in modernen Unternehmen, da sich die Angriffsfläche für viele Unternehmen durch die Verl...
Ping-Identity-Softwarekunden, die an einem Wechsel in die Ping-Cloud interessiert sind, sollten ihre Implementierungspartner kontaktieren und fragen, ...
Die verwendeten Daten beruhen auf einer Online-Umfrage der Pollfish Inc. im Auftrag der OTRS AG, an der 500 IT- und Cybersecurity-Fachkräfte in Deutsc...
Saviynt EIC sichert jede Identität, jede Anwendung und jede Cloud über eine einzige Plattform. Die Lösung integriert und teilt kontextbezogene Risk In...
Bei einem Brand-Phishing-Angriff versuchen Hacker, die offizielle Website einer bekannten Marke zu imitieren, indem sie eine ähnlich klingende Domäne ...
Was für Anwender bequem ist, bereitet Datenschutzverantwortlichen Magenschmerzen. Denn Apps wie WhatsApp greifen automatisch auf die Kontaktdaten im S...
Check Point nimmt seine Verantwortung für Umwelt, Soziales und Governance (ESG) ernst. Das Unternehmen hat sich kürzlich verpflichtet, in den nächsten...
Als zu 100 % channel-orientiertes Unternehmen sind Partner ein wichtiger Teil des Ökosystems. ORBIT IT-SOLUTIONS aus Bonn, der älteste Pure Storage-Pa...
Angesichts der zunehmenden Anzahl von Warnmeldungen und des Mangels an qualifizierten Sicherheitsexperten haben IT-Teams Schwierigkeiten, manuelle Upd...
Jahrelang haben die herkömmlichen Storage-as-a-Service (STaaS)-Anbieter die gleichen CapEx-Lösungen auf OpEx-Basis angeboten und dabei ignoriert, was ...
Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point. ThreatCloud bietet E...
Da die Grenzen zwischen digitaler und physischer Welt verschwimmen, benötigen Unternehmen eine umfassende, konsolidierte und kooperative Sicherheitsst...
In Kombination mit dem ECOS SecureConferenceCenter lassen sich mit dem ECOS SecureBootStick darüber hinaus auch hochsichere VS-NfD-Videokonferenzen du...
Von den Befragten waren 48 % der Ansicht, dass der Hersteller von IoT- oder vernetzten Geräten zumindest größtenteils für Cyberverletzungen bei seinen...
Jim Routh ist seit mehr als 30 Jahren in den Bereichen Cybersicherheit und Risikomanagement tätig und bringt umfassendes Know-how mit, das er in frühe...
Das 4″-Videogerät läuft auf demselben leistungsstarken und zuverlässigen Betriebssystem wie die anderen Premium-IP-Produkte von 2N und bietet viele de...
Die Sicherheitslücke CVE-2023-4911 betrifft nicht nur Standard-Linux-Server, sondern auch Container, Appliances und IoT-Geräte. Überall, wo Linux eing...
Sophos steht bereit, Organisationen bei ihren Bemühungen zu unterstützen, sich mit dem NIST CSF und anderen Cybersicherheits-Frameworks zu verbinden....
Das VTRAC wurde 2003 mit dem Ziel gegründet, Unternehmen bei der Entwicklung umfassender und effektiver Reaktionspläne auf Sicherheitsvorfälle zu unte...
Mit PingOne for Customers Passwordless können Customer Experiences vollständig passwortlos, als Mix – sowohl mit, als auch ohne Passwörter – oder ange...
Darüber hinaus wird Armis, CrowdStrike Falcon LogScale einsetzen, eine Next-Generation Security Information und Event Management Lösung (SIEM), mit sc...
Die Angriffsflächen in der Cloud sind größer und die Angreifer bewegen sich schneller. Fehlende Aggregation und Korrelation von Datensätzen, die in ve...
Ermetic erweitert und ergänzt Tenable Cloud Security, das Sicherheitsteams in die Lage versetzt, die Sicherheitslage von Cloudumgebungen kontinuierlic...
Diese Security-Schwachstelle betrifft Unternehmen, die Linux-Versionen mit glibc einsetzen, was den Angriff zu einer weit verbreiteten und ernsthaften...
Veeam wird im ersten Quartal 2024 eine neue, verbesserte Version des BaaS-Angebots auf den Markt bringen, die über Veeam Service Provider, den Microso...
Die gemeinsame Partnerschaft ermöglicht es dem EMEA Cybersphere Center von Deloitte, die Sicherheit der Kunden zu orchestrieren, zu automatisieren, zu...
Im Vergleich zum Vorjahr hat sich die Zahl der Umfrageteilnehmer, die über den Einsatz von AIOps berichten, nicht wesentlich verändert. Die Zahl derje...
Die im August 2023 gestartete Plattform sorgte in der Web3-Community und bei Journalisten für Aufregung. In relativ kurzer Zeit erreichte Friend.tech ...
In diesem Kontext hat SentinelLabs, die Forschungsabteilung von SentinelOne, die „Undermonitored Regions Working Group“ (URWG) ins Leben gerufen, um d...
Veeam wird während der Veranstaltung ein neues Sicherheitsprogramm vorstellen, das eine Zertifizierung beinhaltet, um sicherzustellen, dass Anwender i...
E-Mail-Bedrohungen nehmen weiter zu. In der ersten Hälfte des Jahres 2022 machten Angriffe per E-Mail zwischen 86 und 89 Prozent aller Angriffe in fre...
Security-Teams benötigen ein Werkzeug, das alles sieht, korreliert und in Sekundenschnelle in verwertbare Informationen umwandelt.
Die Implementierung von LuaDream deutet auf ein gut organisiertes und aktiv weiterentwickeltes Projekt von beträchtlichem Umfang hin. Die Malware best...
Alle Unternehmen, die mit sensiblen oder personenbezogenen Daten umgehen, sollten einen proaktiven Ansatz für Cybersecurity-Gegenmaßnahmen verfolgen. ...
BlueVoyant kann nun auf effektive Weise die Cyberrisiken seiner Kunden in jeder Phase der Zusammenarbeit mit Drittanbietern bewerten und reduzieren.
Die Auszeichnungen und Rankings von G2 basieren auf unabhängigen, verifizierten Kundenbewertungen auf G2.com, dem weltweit größten Software-Marktplatz...
Mit der Einführung neuer Technologien in Unternehmen hat sich die Angriffsfläche über die traditionelle IT hinaus erweitert, was es für Unternehmen sc...
Die IQ5-DDC-Stationen nutzen dabei eine neue E/A-Bus-Technologie, die auf T1L Ethernet basiert und Übertragungsgeschwindigkeiten bis zu 10 Mbit/s über...
Das AWS Startup Loft Accelerator-Programm ist ein 10-wöchiges virtuelles Programm für Startups im Bereich Cloud, die sich im Anfangsstadium befinden....
Ganz getreu des **Mottos „Together we break the Kill Chain“ wird ADN in Halle 6, Stand 236** mit zahlreichen Experten vor Ort sein, um Managed Service...
Tenable ExposureAI bietet drei neue Kategorien von auf generativer KI basierenden Funktionen für präventive Sicherheit, die für Exposure-Management-Pr...
Der „Tag der offenen Rechenzentren“ bietet auch Gelegenheit, aufzuzeigen, wie wichtig das Thema Sicherheit ist. Rechenzentren entwickeln sich unaufhör...
Mit der zunehmenden Verbreitung von Konnektivitätstechnologien ist die Nachfrage nach Netzwerkdiensten sprunghaft angestiegen, was zu einer Vielzahl v...
Palo Alto Networks hat die hierarchische Multi-Tenant-Plattform Prisma SASE erweitert, um die tägliche Arbeit der Serviceprovider zu erleichtern und f...
Diese Common Criteria-Zertifizierung ist die neueste, die Veeam erhalten hat. Weitere Zertifizierungen sind: DoDIN APL, FIPS 140-2, Independent Verifi...
Panorama ist das Nervenzentrum der Sicherheitsinfrastruktur und ermöglicht die Verwaltung und Überwachung aller Sicherheitsrichtlinien und -lösungen ü...
Um die Konsolidierung auf der Falcon-Plattform einfacher und kostengünstiger denn je zu gestalten, führt CrowdStrike FalconFlex ein. Mit FalconFlex ha...
Angesichts der zunehmenden Ransomware-Angriffe auf Gesundheitsorganisationen ist moderne Cyber Security erforderlich, die sensible Patientendaten schü...
Obwohl ihre Verkäufer behaupten, sie würden legal eingesetzt, hat CPR eine enge Verbindung zwischen diesen Tools und der Cyberkriminalität festgestell...
Die Verwaltung von Maschinenidentitäten ist komplex und herausfordernd, insbesondere im Hinblick auf eine Cloud-native Zukunft. Moderne Unternehmen be...
Die neuen forensischen Fähigkeiten von SentinelOne revolutionieren die Incident Response, indem sie Sicherheitsteams befähigen, tiefgreifende Untersuc...
Mit der Integration von CipherTrust Cloud Key Management können OCI-Kunden ihre Verschlüsselungsdaten außerhalb von OCI in einer virtuellen oder physi...
Die meisten Ransomware-Angriffe können erkannt und abgewehrt werden, bevor es zu spät ist. Um ihre Chancen auf Schutz zu maximieren, müssen Unternehme...
Diese Innovationen werden auf dem Machine Identity Management Summit 2023 enthüllt und erweitern Venafi‘s Software-as-a-Service (SaaS)-Plattform für M...
O&O Syspectr vereinfacht die Überwachung, Verwaltung und Bereitstellung der Intel vPro-Plattform. So können Unternehmen von der verbesserten integrier...
„Die jüngste IDC DevOps-Umfrage (DevOps Practices, Tooling, and Perceptions Survey, IDC# US49379723, Januar 2023) zeigt, dass Plattformen immer häufig...
Die Nutzung von KI und ML wächst weiterhin rasant. Laut IDC-Forschungen wird der weltweite KI/ML-Markt, einschließlich Software, Hardware und Dienstle...
Im Jahr 2023 erhielt Armis gleich mehrere renommierte Auszeichnungen. Das Unternehmen wurde sowohl im Deloitte Technology Fast 500™ für sein be...
Zusammenfassend lässt sich sagen, dass HijackLoader ein modularer Loader mit Umgehungstechniken ist, der eine Vielzahl von Ladeoptionen für bösartige ...
Um sich auf eine Welt vorzubereiten, in der immer größere Mengen an unstrukturierten Daten Gegenstand einer viel stärkeren Nutzung von KI-basierten An...
Die Plattform ist branchenunabhängig, wodurch die Bereiche Manufacturing, Gesundheit und Medizin, Informationstechnologie, Energie und Versorgung, Fin...
Anstelle eines pyramidenförmigen oder mehrstufigen (Gold, Silber, Bronze) Partnerprogramms, das hohe Anfangsinvestitionen erfordert, ist das JFrog Glo...
Der Global Threat Impact Index und die ThreatCloudMap von Check Point basieren auf der ThreatCloudIntelligence von Check Point. ThreatCloud bietet Ech...
Zusätzlich lädt Airlock alle Messebesucher der it-sa in Halle 7A an den Stand 116 zu Live-Hacking Sessions mit Florian Hansemann ein. Für das körperli...
Logpoint Converged SIEM ist eine End-to-End-Cybersecurity-Plattform, die den gesamten Prozess der Bedrohungserkennung und Reaktion auf Vorfälle abdeck...
In den letzten 18 Monaten ist die Zahl der DDoS-Angriffe, die in Umfang, Häufigkeit und Raffinesse zugenommen haben, in beispiellosem Maße gestiegen....
Der Angriff beginnt mit einer E-Mail, die direkt von Google kommt - in diesem Fall von Google Looker Studio. Diese enthält einen Link, der zu einem Be...
Anfang Juni wurde der Gesetzentwurf von den ständigen Vertretern der EU-Mitgliedsstaaten besprochen. Aktuell wird in der Arbeitsgruppe Strafverfolgung...
Die Converged SIEM-Plattform von Logpoint sammelt Sicherheitsinformationen aus der gesamten digitalen Infrastruktur. SIEM-, SOAR- und UEBA-Technologie...
Die Bedrohungsakteure nutzen vor allem .NET-Dateien, um Schadsoftware auf die Geräte der Opfer zu installieren. In den meisten Fällen kommen dabei ver...
Double-Extortion-Angriffe stellen Unternehmen vor Herausforderungen und bergen große finanzielle Risiken. Gleichzeitig unterstreicht die Vorgehensweis...
Es klingt zwar wie eine Szene aus einem Action-Film, doch kann dies mittlerweile Realität werden. Je mehr Elektroautos automatisiert und vernetzt werd...
Die Forscher identifizierten eine beträchtliche Anzahl von mit dem Netzwerk verbundenen Assets, die für ungepatchte, ausnutzbare CVEs anfällig sind, d...
Checkmarx und Sysdig bieten gemeinsam Sicherheit über den gesamten Cloud-Sicherheitslebenszyklus hinweg, von der Anwendungsentwicklung bis zur Reaktio...
OT-Umgebungen sind oft riesige, vielfältige und flache Netzwerke, in denen sich die Kompromittierung eines Geräts schnell über ein internes Netzwerk a...
Die in der Plattform enthaltene Workforce Access Management-Komponente SafeNet Trusted Access (STA) bietet hochgradig zugängliche Zugriffsmanagement- ...
Web-Applikationen werden regelrecht belagert von Angreifern. Die Sicherheitsexperten, die diese Anwendungen schützen sollen, stehen vor zahlreichen He...
Der Google Cloud Marketplace ermöglicht es Benutzern, funktionale Softwarepakete schnell zu erwerben und mit Diensten wie Compute Engine oder Cloud St...
Qakbot ist besonders trickreich: Es handelt sich um eine Mehrzweck-Malware, die einem Schweizer Taschenmesser ähnelt. Sie ermöglicht Cyber-Kriminellen...
Palo Alto Networks wurde für seine Leistungen im Google-Cloud-Ökosystem ausgezeichnet. Das Unternehmen arbeitet mit Google Cloud zusammen, um Kunden d...
Trotz der beobachteten Indikatoren bleibt eine genaue Zuordnung der Aktivitäten schwierig. Das chinesische APT-Ökosystem zeichnet sich durch eine umfa...
Dieser Report basiert auf einer Befragung von 3.000 IT-/Cyber Security-Entscheidern aus 14 Ländern und zeigt, wie Unternehmen sich 2023 in der Praxis ...
Der PSR 2023 hilft den Verantwortlichen in Unternehmen bei der Entwicklung und Verwaltung eines Programms zur Einhaltung der PCI-Sicherheit und bietet...
Die Kunden waren vor allem von der Echtzeit-Bedrohungserkennung, dem Schwachstellenmanagement von Sysdig sowie den daraus entstandenen Zeit- und Koste...
Die erste Verteidigungslinie gegen schädliche Bots besteht darin, potenzielle Risiken für die Unternehmenswebsite frühzeitig zu erkennen. Unternehmen ...
Palo Alto Networks gibt bekannt, dass er im ersten Gartner® Magic Quadrant™ 2023 für Single-Vendor SASE (Secure Access Service Edge) als einzig...
Beide Lücken können durch ein einfaches Update auf die neueste Version behoben werden. Aber auch das ist für Unternehmen oft eine Herausforderung.
Mit seiner Singularity-Plattform bietet SentinelOne führenden Schutz für Angriffsflächen im Unternehmen, einschließlich Benutzerendpunkten, Cloud-Work...
Der Bericht hebt das kontinuierliche Wachstum und die Innovationen von Ping Identity hervor, insbesondere PingOne DaVinci, das die Orchestrierung der ...
Unabhängig davon, ob die Umgebungen teilweise mittels Air Gaps getrennt oder über eine Cloud verbunden sind, lässt sich dies nach Erfahrungen von Palo...
Im ersten Halbjahr 2023 haben 48 Ransomware-Gruppen mehr als 2200 Opfer angegriffen, wobei Lockbit3 sehr rege war und einen Anstieg der Opferzahlen um...
Die Vorteile einer Multi-Cloud-Strategie sind Flexibilität und Skalierbarkeit. Unter dem Gesichtspunkt der Flexibilität ermöglicht Multi-Cloud die Opt...
Das digitale Zeitalter bringt zwar unzählige Vorteile mit sich, ist aber nicht frei von Gefahren. Wie Check Point Research akribisch aufzeigt, ist die...
Der payShield Cloud HSM-Service ist ab sofort für bestehende Thales-Kunden verfügbar, die auf eine Multi-Cloud-Umgebung migrieren oder einen hybriden ...
Die Enterprise Identity Cloud (EIC) von Saviynt ist flexibel genug, um eine Integration in die bestehenden Softwarelandschaften zu ermöglichen, und gl...
Die tatsächlichen Auswirkungen zeigen sich aber in den remote und virtuellen Repositorys. Diese liefern nämlich genau das, was Drittanbieter-Registrys...
Teilnehmer werden vor Ort die Möglichkeit haben, mit den Rednern zu sprechen und an Expertendiskussionen, exklusiven Networking-Events und technischen...
Check Point beabsichtigt, die Fähigkeiten von Perimeter 81 zu nutzen und sie in die Architektur von Check Point Infinity zu integrieren, um eine einhe...
Cymulate gibt seinen mehr als 500 Kunden weltweit Funktionen zur Sicherheitsbewertung an die Hand, die unverzichtbar sind, um das Sicherheitsniveau so...
Mazars wird die Lösungen von Qualys, einschließlich VMDR mit TruRisk und Patch Management, in seinen Cybersecurity Managed Service integrieren.
Um die Innovation im Bereich der Cybersicherheit voranzutreiben, wird Rubrik die Expertise des Teams von Laminar nutzen, um ein Forschungs- und Entwic...
Dies ist das siebte Jahr in Folge, in dem Gartner Veeam als Leader im Magic Quadrant auszeichnet und das vierte Jahr in Folge, in dem Veeam die höchst...
Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point. ThreatCloud bietet E...
Das neue Identity Threat Hunting-Angebot ist die erste von vielen Innovationen, die von Counter Adversary Operations eingeführt werden und die den Kre...
Die Lösung überwacht kontinuierlich Veränderungen der Sicherheitssituation auf Workstations, und wenn potenziell gefährliche Geräte und Anwendungen id...
Bei der üblichen Verfolgung mutmaßlicher nordkoreanischer Bedrohungsakteure stießen die Sicherheitsforscher auf eine E-Mail-Sammlung, die Merkmale ent...
Als Proof of Concept hat das Security Research Team von JFrog eine einfache Spring WebFlux-Anwendung erstellt, die die Rollen User und Admin enthält u...
Der sechste Jahresbericht des Unternehmens erfasst die Angriffstrends und die Vorgehensweise der Angreifer, die von CrowdStrikes Elite-Threat Huntern ...
Mit der neuen Lösung von Qualys können die Teams ihre eigenen, mit gängigen Sprachen wie PowerShell und Python erstellten Skripte als Qualys ID (QIDs)...
Die Sicherheitsforscher raten Unternehmen und Privat-Anwendern größte Vorsicht walten zu lassen. Außerdem empfehlen Sie, KI-gestützte IT-Sicherheitslö...
Das Thema Security in der Software-Lieferkette ist noch jung und ist nach Erfahrungen von Palo Alto Networks bei vielen Unternehmen noch nicht vollkom...
Unternehmen können dank dieser neuen Funktionalitäten umfassende Asset-Intelligence-Daten gewinnen und damit eine solide Grundlage schaffen, um ein wi...
Zu den Sicherheitsupgrades gehört eine Full-HD-Weitwinkelkamera, die nach internen Untersuchungen von 2N inzwischen in mehr als 50 Prozent der Büropro...
Die Sicherheitsforscher raten Unternehmen und Privat-Anwendern größte Vorsicht walten zu lassen. Außerdem empfehlen Sie, KI-gestützte IT-Sicherheitslö...
Die neueste Version enthält außerdem Verbesserungen in der Art und Weise, wie Anwender ihre Active Queries für eine effektive Asset-Inventur und das F...
Die Anzahl der Realst-Samples und die Variationen zeigen, dass der Bedrohungsakteur ernsthafte Anstrengungen unternommen hat, um macOS-Nutzer für den ...
Der Zscaler VPN-Report 2023 basiert auf einer Umfrage unter 382 IT-Fachleuten und Cybersecurity-Experten und untersucht deren vielschichtigen Herausfo...
Die Sicherheitsforscher raten Unternehmen und Privat-Anwendern größte Vorsicht walten zu lassen. Außerdem empfehlen Sie, KI-gestützte IT-Sicherheitslö...
Unit 42 empfiehlt den Nutzern der betroffenen Software ein Upgrade auf die neuesten Versionen, die Korrekturen für diese Sicherheitslücken enthalten. ...
Um Bedrohungen wie Banking Trojaner wirksam zu bekämpfen, müssen Unternehmen bewährte Verfahren anwenden, einschließlich der Implementierung mehrschic...
In diesem neuen Whitepaper geben wir Ihnen eine Einführung ins Threat Hunting. Das Whitepaper basiert auf den Erkenntnissen unserer Incident-Response-...
MXDR für Splunk bietet Kunden die beste Kombination aus SIEM und EDR, ohne das Risiko einer internen Integration. Splunk-Kunden wollen tote Winkel in ...
Angesichts des sehr attraktiven Geschäftsmodells von Imperva wird sich die Transaktion sofort positiv auf das Wachstums- und Margenprofil von Thales a...
Trotz Zahlung des Lösegelds verlängerte sich auch die Wiederherstellungszeit bei den Opfern. Bei höheren Bildungseinrichtungen erholten sich 79 % derj...
DORA ist ein leistungsfähiges Instrument zur Harmonisierung und Stärkung der operativen Widerstandsfähigkeit von Finanzmarktteilnehmern und Aufsichtsb...
IT-Attacken sind mittlerweile schlicht zu fortschrittlich und kompliziert, um von Menschen zuverlässig erkannt zu werden. Phishing-Seiten sind mittler...
Die Zahl der vernetzten IoT-Geräte wird in den kommenden Jahren weiter steigen und bis 2025 durchschnittlich über 9.000 Geräte pro Unternehmen erreich...
Einen Assistenten zu haben, der während eines Angriffs oder bei alltäglichen Aufgaben relevanten Kontext liefert, ist extrem wertvoll. Der architekton...
Prisma Cloud überwacht APIs kontinuierlich auf Änderungen, die zu unerwünschten Risiken führen. Da Entwicklungsteams häufig Änderungen und Aktualisier...
Die Angreifer nutzen MS-SQL-Server zur Verbreitung der Ransomware aus. Unit 42 hat beobachtet, dass Mallox-Ransomware Brute-Forcing, Datenexfiltration...
Unternehmen versuchen, mit der zunehmenden Anzahl an hybriden Arbeitskräften, SD-WAN-Implementierungen und der Einführung von Multi-Clouds Schritt zu ...
Microsoft 365 Backup ist ein Pay-as-you-go-Angebot, das moderne Backup- und Wiederherstellungsfunktionen für Exchange Online, SharePoint und OneDrive ...
Es ist offensichtlich, dass nordkoreanische Bedrohungsakteure ständig neue Methoden zur Infiltration von Zielnetzwerken erforschen und entwickeln.
Das zunehmende öffentliche Interesse an KI-basierten Lösungen hat dazu geführt, dass sich Hacker diesen Trend zunutze machen, insbesondere diejenigen,...
Die Analysten verfolgten für den Bericht erneut einen datenbasierten Ansatz: So wurden Millionen von Geräten in der ForeScout Device Cloud unter Anwen...
Die Luna HSMs von Thales ermöglichen die Kontrolle und Verwaltung von kryptografischen Schlüsseln in physischen, Cloud- und hybriden IT-Infrastrukture...
In einer unabhängigen Studie wurden 3.000 IT-/Cybersecurity-Entscheider aus 14 Ländern zu ihren Erfahrungen mit Ransomware befragt.
Mittlerweile ist Veeam Backup for Microsoft 365 führend im Bereich des Microsoft 365 Backups und wird genutzt, um über 15 Millionen Nutzer zu schützen...
Führende indische Unternehmen - darunter Dhanuka und das Sir Ganga Ram Hospital - nutzen die SentinelOne-Plattform, um ihre Sicherheitslage zu verbess...
Viele SAP-Kunden verlassen sich noch in puncto technischer Sicherheit auf die Bordmittel von SAP. Dies reicht heute aber oftmals nicht mehr aus, denn ...
Stets ist man am besten geschützt, wenn man mit gesundem Menschenverstand und einer Prise Skepsis im Internet verkehrt. Um nicht auf betrügerische Mai...
Honeywell hat Security Patches zur Verfügung gestellt und empfiehlt allen betroffenen Organisationen diese umgehend auszuführen. Honeywell Kunden könn...
Check Point bewertet die Ernennung zum Finalisten des CRN Tech Innovator Awards nicht nur als große Ehre, sondern auch als Bestätigung seines Ansatzes...
Gerald Combs, der Erfinder und Projektleiter von Wireshark, schloss sich im Januar 2022 Sysdig an und ist seitdem Teil des Open-Source-Teams von Sysdi...
Nachdem die Forscher das Skript mit Hilfe von Bard ein wenig modifizierten und einige zusätzliche Funktionen und Ausnahmen hinzugefügten, erhielten si...
Die Zusammenarbeit zwischen Airlock und Nomios Polen wird die Webapplikationssicherheit in der Region revolutionieren. Durch die Nutzung ihrer kombini...
Bei den SC Awards Europe werden regelmäßig branchenführende Lösungen ausgezeichnet, die bei der Abwehr von potenziellen Bedrohungen und Cyber-Angriffe...
JFrog Curation validiert auch eingehende Softwarepakete anhand von JFrogs Security Research Bibliothek mit aufgezeichneten Critical Vulnerabilities Ex...
Den Forschern der Threat Analysis Group (TAG) von Google wird die Offenlegung eines Zero-Days im Windows-Fehlerbericht von Microsoft (CVE-2023-36874) ...
Durch den Erwerb des Abonnements zu Omada Identity Cloud über den Microsoft Marketplace können Kunden nun von ihren bestehenden Vereinbarungen zu Micr...
Der Aufstieg der HealthTech bietet Chancen für die Gesundheitsversorgung. Durch den Einsatz von intelligenten medizinischen Geräten und Wearables könn...
Airlock, eine führende Security Innovation der Ergon Informatik AG, wurde mit dem renommierten Avaloq Software Partner oft the Year Award 2023 ausgeze...
Eine Studie des IT-Dienstleisters Provectus Technologies zeigt: 38 Prozent der Arbeitneh-mer:innen nutzen WhatsApp oder Facebook Messenger, um Dateien...
1 von 68 neuen Domains, die mit dem Stichwort „Amazon“ in Verbindung stehen, war auch mit „Amazon Prime“ verbunden. Etwa 93 Prozent dieser Domains wur...
Der Thales Cloud Security Report 2023 basiert auf einer von Thales in Auftrag gegebenen weltweiten Umfrage von S&P Global Market Intelligence unter fa...
Die von den ThreatLabZ-Analysten untersuchte Stealer-Variante nutzt eine trügerische Fake Updates-Kampagne, um Personen in anvisierten Zielunternehmen...
Der "Rising Azure Technology Partner of the Year Award" wird an einen Technologiepartner (ISV) verliehen, der sich durch starke Kundenorientierung und...
Dhanuka, einer der führenden indischen Agrochemiekonzerne, betreibt drei Produktionsstätten und 39 Lagerhäuser und ist auf 6.500 Vertriebshändler und ...
Das Security Intelligence Response Team (SIRT) von Akamai hat einen neuen Proxyjacking-Fall identifiziert. Diese Bedrohung ist eine heimliche Alternat...
Im April 2023 beobachteten die Forscher von Palo Alto Networks bei der Überwachung von Aktivitäten im Zusammenhang mit Manic Menagerie 2.0, dass die A...
Die statische Analyse der Anwendungen zeigt, dass beim Starten der Anwendung ein Malware-Code im Hintergrund ausgeführt wird, der als interne Anwendun...
Insgesamt bieten Absolute Secure Access v13.0 und Absolute Insights for Network v4.0 ein breites Spektrum an neuen Sicherheitsfunktionen für Unternehm...
Die Entdeckung von Schwachstellen in den Controllern von Power Focus 6000 sollte daran erinnern, wie wichtig robuste Sicherheitsmaßnahmen für OT-Anlag...
Lesen Sie im diesjährigen Report, wie sich die Erfahrungen mit Ransomware in den letzten 12 Monaten verändert haben und welche Folgen Ransomware hat....
irkungen von Ransomware sind am stärksten in den USA zu spüren. Dort wurden in den letzten zwölf Monaten fast die Hälfte der Ransomware-Kampagnen verz...
Viele Unternehmen sind nicht auf den Übergang zur Post-Quantum-Kryptografie vorbereitet. Ob sie nun bereit sind oder nicht, die neuen Algorithmen und ...
Unternehmen können KI zur Analyse von Betriebsdaten aus der Infrastruktur, aus Anwendungen und von Endbenutzern einsetzen, um eine unverfälschte Sicht...
Auf der Grundlage seiner beruflichen Erfahrung beschreibt Chopinet die derzeit größten Cyber-Bedrohungen, auf die sich Unternehmen vorbereiten müssen...
Seit seiner Gründung im Jahr 2016 hat sich Kubermatic schnell zu einem gefragten Unternehmen sowohl national als auch international entwickelt.
Mit einer Relevanz-Engine wie der ESRE verwenden Unternehmen alle strukturierten und unstrukturierten Daten, um generative KI-Anwendungen zu entwickel...
Hybrides Arbeiten hat die Sicherheit für KMU verkompliziert und den Bedarf an einer einfachen, konsolidierten Sicherheitsplattform gefördert.
Die patentierte Lösung von OTORIO bietet ein kontinuierliches Management für Cyber-Risiken bei der Betriebstechnologie (OT) und unterstützt Unternehme...
Als Chairman bringt Blackburn 35 Jahre Führungserfahrung bei einigen der größten Technologieunternehmen der Welt mit, wobei er sich sowohl auf Technol...
Die Fähigkeit von Singularity XDR, strukturierte, unstrukturierte und halbstrukturierte Daten in Echtzeit von jeder Technologie oder Plattform aufzune...
Der Cloud Security Report 2023 wurde im April 2023 unter 1052 Cybersecurity-Experten aus Nordamerika, Europa, dem asiatisch-pazifischen Raum und ander...
Unternehmen wollen neue Technologien und moderne Arbeitsweisen sicher einführen, ohne dabei Kompromisse bei der Sicherheit, der Transparenz und der Be...
SentinelOne und Pax8 sind seit 2019 strategische Partner und verfügen über ein gut etabliertes und bewährtes Modell für die Betreuung von Unternehmen ...
MITRE- und XDR-Unterstützung sind für die meisten Unternehmen der Schlüssel zur Auswahl eines MDR-Anbieters. Dabei geht es oft um mehr als eine Checkl...
In Synergie mit der DaaS-Lösung von Everphone bietet Harmony Mobile von Check Point unter anderem moderne Bedrohungsabwehr, sichere Konnektivität, App...
Cymulate Exposure Analytics ergänzt die bestehende Plattform von Cymulate, die Lösungen für Attack Surface Management (ASM), Breach and Attack Simulat...
Das Cyber Defense Center der EnBW Cyber Security GmbH (ECS) setzt ab sofort das Security Information & Event Management (SIEM) des niederländischen So...
Zscaler stellt auf der Zenith Live vier neue Cybersecurity-Services und -Funktionen vor, die die Leistungsfähigkeit der Cloud-Sicherheitsplattform Zsc...
Anlässlich des Welt-Wi-Fi-Tags am 20. Juni betont Check Point® Software Technologies Ltd wie wichtig die Nutzung sicherer drahtloser Netzwerke ist, di...
Mehr als eine Million Menschen nutzen Lens, um bei der Entwicklung von Kubernetes-Anwendungen deutlich produktiver zu werden und Kubernetes effiziente...
Während einer Bedrohungsuntersuchung hinken die Security-Teams, die meist mit den unterschiedlichsten Tools in verschiedenen Sprachen arbeiten, den Be...
Beim Aufbau einer Zero-Trust-Strategie spielen ZTNA-2.0-Lösungen eine wichtige Rolle zur Anwendung effektiverer Kontrollen auf Anwendungsebene, die au...
Unternehmen stehen vor der Herausforderung, dass Daten in verschiedenen isolierten Systemen vorliegen, was zu einer unvollständigen Sicht auf Sicherhe...
In dem aktuellen Fall wurden E-Mails direkt über Soda PDF als Rechnung mit einem Download-Link gesendet und darauf hingewiesen, dass die PDF-Datei inn...
Um wirkungsvolle KI-gestützte Ergebnisse zu erzielen, sind große Mengen unterschiedlicher, hochwertiger Daten und eine hochentwickelte KI-Engine erfor...
Kacy kann auf eine über zwei Jahrzehnte lange Karriere im Personalwesen zurückblicken. Bevor sie zu Veeam kam, war Kacy in Führungspositionen bei glob...
Cyolo unterstützt Organisationen im IT- und OT-Bereich dabei, in einer Zeit verteilter Belegschaften und beispielloser Cyber-Bedrohungen sicher und pr...
WIN wurde entwickelt, um ein Cloud-Security-Betriebsmodell zu ermöglichen, bei dem Sicherheits- und Cloud-Teams zusammenarbeiten, um Risiken in ihrer ...
Check Point wurde im Forrester Wave™ Enterprise Email Security, Q2 2023 Bericht als „Leader“ eingestuft. Harmony Email & Collaboration (HEC) er...
Check Point hat seinen globalen Bedrohungsindex für Mai 2023 veröffentlicht. Die Security-Forscher berichteten über eine neue Version des Shellcode-ba...
OT-Unternehmen zeichnen sich branchenübergreifend dadurch aus, dass sie über mehrere Standorte, mehrere Produktionslinien und komplexe Verteilungslini...
Neue Version bietet die Flexibilität, den Bewohnern und Angestellten je nach ihren Präferenzen unterschiedliche Zugangsoptionen zu gewähren, sowie ent...
Die ersten Schritte zu mehr Sicherheit sind die grundlegenden: Zunächst sollte man sicherstellen, dass alle PCs und Server aktuell und gepatcht sind. ...
Das SANS Institute stellt die Ergebnisse der „Visibility and Attack Surface“-Umfrage vor. Sie zeigt auf, wie Angreifer und Verteidiger über die Angrif...
SentinelLabs beobachtet weiterhin sehr genau die Aktivitäten der Bedrohungsakteure. Die bisherigen Erkenntnisse verdeutlichen das anhaltende Bedrohung...
Im Mai 2023 wurden 29.880 neue Domains mit Bezug zu Ferien oder Urlaub erstellt. Dies entspricht einem Anstieg von 23 Prozent im Vergleich zum Vorjahr...
Insgesamt ist es wichtig, sich bewusst zu machen, dass Phishing-Attacken und Fake-Profile eine ernsthafte Bedrohung darstellen können. Mit ein paar ei...
Damit die Inventarverwaltung keinen unverhältnismäßigen Aufwand generiert, muss die verwendete Instandhaltungssoftware bestimmte Voraussetzungen erfül...
Wenn Unternehmen ihre Cloud-Umgebungen ausbauen, werden sie mit Hunderten von unkontrollierten und potenziell gefährdeten Anwendungen, Services und Id...
Das Umsetzen von ZTNA-Services aus der Cloud im gesamten Unternehmen stellt die verantwortlichen Teams vor viele verschiedene Herausforderungen.
Mit der Einführung der CipherTrust Data Security Platform as-a-Service bietet Thales seinen Kunden eine Auswahl an Optionen für die Schlüsselverwaltun...
Die meisten cloudbasierten Sicherheitslösungen verfügen derzeit nicht über den notwendigen Kontext und die Verarbeitungskapazität, um die tatsächliche...
FOXiT ist ein auf das KMU-Segment spezialisierter MSSP. Er unterstützt Kunden bei Cybersecurity- und Infrastrukturprojekten. Das Team aus IT- und Sich...
Insgesamt handelt es sich bei Pikabot um eine neue Malware-Familie, die umfangreiche Anti-Analyse-Techniken einsetzt, um einer Entdeckung zu entgehen.
Viele Unternehmen zeigen großes Interesse am Potenzial der generativen KI für ihre Anwendungen und Workflows, fühlen sich gleichzeitig aber auch vom T...
Zero Trust OT Security wird auf einer einheitlichen Netzwerksicherheitsplattform mit überlegener Sicherheit und konsistenten Richtlinien für OT-Umgebu...
Mit dem Paket erhalten Abonnenten Zugang zu den umfangreichen Laborumgebungen von OffSec sowie einen Prüfungsversuch für einen der folgenden fortgesch...
EMA deckt als modular aufgebautes Live-Archiv sämtliche Prozesse entlang der Nutzung von Unternehmensdaten ab – von der zentralen Erfassung bis hin zu...
Das gemeinsame Geschäft zwischen Mirantis und SVA ist um mehr als das Zehnfache gewachsen. SVA, einer der führenden IT-Dienstleister Deutschlands mit ...
Die drei OpenAI App-IDs ermöglichen es den Kunden von Palo Alto Networks NGFW, die Erreichbarkeit von ChatGPT flexibel zu kontrollieren und zu verwalt...
Die wachsende Nachfrage nach einer schnelleren Bereitstellung von Software-Services und -Anwendungen, um Unternehmen dabei zu helfen, Kundenbedürfniss...
Die Vorfälle unterstreichen die sich ständig verändernde Landschaft der nordkoreanischen Bedrohungsgruppen, deren Aufgabenbereich nicht nur politische...
Im Dezember 2022 hat der europäische Gesetzgeber die Network-and-Information-Security-Richtlinie 2.0 (NIS2) verabschiedet. Damit kommen auf Unternehme...
Digitale Forensik und Ermittlungen sind mittlerweile nicht nur bei Behörden und Strafverfolgungsbehörden gefragt, sondern auch in anderen Branchen wie...
Das Motto lautete: „Reagieren und Sicherheit erhöhen,bevor etwas geschieht!“. Im Fokus bei der Erstellung der neuen IT-Security-Strategie stand die Ze...
Veeam beauftragte das unabhängige Marktforschungsunternehmen Vanson Bourne mit der Durchführung einer Umfrage unter 1200 unvoreingenommenen IT-Führung...
CryptNet ist eine einfache, aber effektive Ransomware, die die beliebte Codebasis von Chaos und Yashma übernommen und die Effizienz der Dateiverschlüs...
Eine der größeren Überraschungen der diesjährigen Umfrage war, dass die Nachfrage nach Threat Hunting-Experten gegenüber den Vorjahren mit 73 Prozent ...
OTORIO und ServiceNow haben die Umfrageteilnehmer auch nach dem Stand ihrer Pläne zur Implementierung von OT-Cybersicherheitslösungen in ihren Unterne...
Das ERAMON Premium Reporting bietet eine Lösung, die speziell auf moderne Reporting Anforderungen zugeschnitten ist. Mit individuellen Dashboards, pix...
Die neuen Funktionen der User Intelligence von Rubrik nutzen Zeitreihendaten. Diese werden regelmäßig in der Rubrik Security Cloud gespeichert, um Cyb...
Wenn Unternehmen wachsen und in einer verteilten IT-Umgebung arbeiten, werden Konnektivität und IT-Sicherheit zu einer operativen Herausforderung.
Eine Gewohnheit, die die Cybersicherheit erheblich gefährdet, ist die Verwendung desselben Passworts für geschäftliche und private E-Mails. Dadurch we...
Aus der Vergangenheit ist bekannt, dass Router-Implantate oft auf beliebigen Geräten ohne besonderes Interesse installiert werden, um eine Verbindung ...
Die National Vulnerability Database meldete über 25.000 Schwachstellen im Jahr 2022, und es wird erwartet, dass diese Zahl noch steigen wird. Das Patc...
Den Status als MSP müssen sich Partner bei Zscaler erarbeiten, indem sie ihre Expertise mit Hilfe von umfangreichen Schulungsprogrammen kontinuierlich...
Sicherheitsexperten weisen auf die zunehmende Komplexität der Cybersicherheitslandschaft und die Verbreitung von Einzellösungen hin. Sie sind sich jed...
Im vierten Jahr seiner regelmäßigen Untersuchung von Trends zur Endpunkt-Resilienz hat Absolute anonymisierte Daten von 14 Millionen Absolute-fähigen ...
Die Umstellung der Kerntechnologie von Anwendungen auf eine vollständige, offene Cloud-Lösung stärkt Congas Marktposition und Stellung bei seinen Part...
Es ist ein deutlicher Trend zu erkennen, dass Akteure zunehmend den Babuk-Builder für die Entwicklung von ESXi- und Linux-Ransomware verwenden.
ThreatCloud bietet Echtzeit-Bedrohungsdaten, die von Hunderten von Millionen Sensoren weltweit über Netzwerke, Endpunkte und Mobiltelefone abgeleitet ...
Einige Angriffe erfordern Identifikatoren wie zum Beispiel den Zugang zur MAC-Adresse (Media Access Control), die Seriennummer oder die IMEI (Intern...
Unternehmen sollten nach Meinung von Palo Alto Networks proaktive Maßnahmen ergreifen und die Risiken der Offenlegung von Zugangsdaten vermeiden.
Die neuen Funktionen von Zscaler Digital Experience liefern verwertbare Erkenntnisse und Diagnosen durch die Analyse einer enormen Menge an Telemetrie...
Vor dem Hintergrund steigender Energiekosten und eines exponentiellen Datenwachstums ist Nachhaltigkeit ein zentrales Thema bei Geschäftsentscheidunge...
Auch für Krypto-Betrugszwecke wird ChatGPT ausgenutzt. So haben Hacker beispielsweise das ChatGPT-Logo umfunktioniert und den Namen von Elon Musk gest...
Omada erhielt gute Noten für seine On-Premises-Lösung Omada Identity und die Omada Identity Cloud-Lösung - eine voll funktionsfähige, unternehmenstaug...
Quantum Origin generiert die stärksten kryptografischen Schlüssel durch einen vollständig verifizierbaren Prozess, der Quantinuums eigenen Quantencomp...
Royal-Ransomware ist in diesem Jahr aktiver geworden, verwendet eine Vielzahl von Tools und zielt aggressiver auf kritische Infrastrukturen ab.
Die Menge an Maschinen und Zertifikaten nimmt weiterhin exponentiell zu. Dreiviertel (74 Prozent) der Befragten gaben an, dass ihre Unternehmen mehr k...
Als Azure-nativer ISV-Service von Palo Alto Networks lässt sich Cloud NGFW for Azure schnell und einfach über das Azure-Portal beziehen und bereitstel...
Die zunehmende Nutzung von IPFS durch Cyberkriminelle ist ein sich verschärfendes Problem. Als dezentralisierte und verteilte Speichertechnologie brin...
Die Integration bietet Sicherheitsteams mehrere Vorteile, darunter die Möglichkeit, die Cloud-Sicherheitslage in Echtzeit zu visualisieren, Angriffspf...
Eine der häufigsten Techniken, die bei Phishing-Attacken eingesetzt werden, sind ähnlich lautende oder gefälschte Domänen. Diese sind so konzipiert, d...
Im Rahmen dieser Partnerschaft wird Cowbell die EASM-Daten von Qualys nutzen und damit die derzeitige Bibliothek von Scannern, die zur Risikobewertung...
Mit CTE-RWP bietet die CipherTrust Data Security Plattform ein neues Maß an Sicherheit im Kampf gegen Ransomware. CTE-RWP trägt zum Schutz vor Ransomw...
MISA wurde gegründet, um Führungskräfte von Microsoft, ISVs und MSSPs zusammenzubringen, damit sie gemeinsam Sicherheitsbedrohungen abwehren und die W...
Jeden Tag entwerfen Hacker neue Angriffe, um Passwörter zu stehlen. Gezielte Methoden, wie Phishing, schafften es, tausende von Diensten zu knacken, w...
Aus gutem Grund hat das Unternehmen erst vor kurzem wieder mit der Entwicklung der dezentralen Identitätslösung PingOne Neo von sich Reden gemacht.
Die neue Secrets-Management-Lösung von Thales stellt sicher, dass nur autorisierte Workloads und Anwendungen auf ihre Passwörter, API-Schlüssel und Ze...
Die Überwachungsfunktionen von OTORIO versetzen Unternehmen in die Lage, Schwachstellen proaktiv zu überprüfen und das Sicherheitsniveau zu erhöhen....
Gegenwärtig gibt es mehr Fragen als Antworten zu den möglichen Gefahren, die generative KI für die Cybersicherheit darstellt. Angreifer sind opportuni...
Die Security-Forscher von Check Point vermuten, dass diese Methode nur als Beginn einer Infektionskette fungieren soll, um ein Einfallstor für Malware...
CPR hat mehrere ausgeklügelte Kampagnen von Hackern beobachtet, die Wege gefunden haben, um legitime Tools für böswillige Zwecke zu nutzen. Zu den jün...
Neben dem Schutz vor Phishing-Angriffen hilft die SafeNet eToken Fusion Serie auch Unternehmen bei der Einhaltung neuer Cybersicherheitsstandards. PKI...
Auf dem Weg in die Zukunft des Cloud-Computing ist die Kombination von agentenbasierten und agentenlosen Sicherheitslösungen nach Meinung von Palo Alt...
Obwohl es in einigen Ländern Anzeichen für eine langsamere Zunahme von Cyber-Attacken gibt, dürfen Unternehmen und Regierungen nicht unvorsichtig werd...
Unternehmen sollten sich nicht nur auf die defacto Erfüllung der Anforderungen via eines ISMS ausruhen. Compliance and technische sowie organisatorisc...
Cybersicherheit wird immer mehr zum Compliance-Thema. Aufgrund der akuten Bedrohung im Cyberraum haben die Europäische Union und ihre Mitgliedstaaten ...
Einer der größten Vorteile liegt in der Erkennung von Engpässen und der langsamen Bearbeitung von Anfragen, was bei der Optimierung von Systemen sehr ...
Tenable Security Center 6.1 wird Ende des zweiten Quartals 2023 allgemein verfügbar sein. Tenable-Kunden können beim nächsten Tenable Security Center ...
Durch die Zusammenführung von Daten aus allen Produkten des Sicherheits-Ökosystems und die Nutzung der Möglichkeiten aktiver Orchestrierung und Automa...
Unit 42 ist auf Cyber-DFIR spezialisiert und reagiert jährlich auf Tausende von Vorfällen bei Kunden – von Ransomware bis hin zu den zunehmenden Cloud...
Die Plattform ermöglicht es den Anwendern eine solide Grundlage für die Zukunft zu schaffen und schon heute die Sicherheit von morgen zu gewährleisten...
CrowdStrike hat eng mit dem Google ChromeOS-Team zusammengearbeitet, um unseren gemeinsamen Kunden eine umfassende Visibilität und Threat Detection fü...
Sysdig hat einen umfassenden Ansatz für die Sicherheit der Cloud-native Application Protection Platform (CNAPP) gewählt, indem es alles, was es tut, i...
Die Marktvision und das Markenversprechen von Check Point Software, „You Deserve the Best Security“, stellt sicher, dass jedes Unternehmen seine Gesch...
Ergon hat im vergangenen Jahr 38 neue Stellen geschaffen und beschäftigt nun insgesamt 398 Mitarbeiter:innen. Das Unternehmen hat 332 Projekte erfolgr...
200 Führungskräfte wurden befragt, um die wichtigsten Herausforderungen und Prioritäten im Bereich der OT-Cybersicherheit zu ermitteln. Die Untersuchu...
Dies sind nur einige der wichtigsten Erkenntnisse aus dem Thales Data Threat Report 2023, der von 451 Research durchgeführt wurde und in dem sowohl Un...
Der Bericht „The State of Data Security” wird von Rubrik Zero Labs herausgegeben, der Forschungseinheit für Cybersicherheit von Rubrik. Rubrik Zero La...
Das Wachstum unstrukturierter Daten nimmt weiter zu, und die Leistungsanforderungen entwickeln sich weiter. Die dynamische Natur unstrukturierter Date...
Cyberangriffe auf Einrichtungen des Gesundheitswesens sind besonders besorgniserregend, da sie potenziell lebensbedrohliche Folgen haben können. Unser...
Diese Schwachstelle ist auf dem höchsten Schweregrad für CVSS, 10.0, eingestuft, da sie sich auf Installationen auswirken könnte. Die Schwachstelle is...
ETL-Pipelines sind spezielle Prozesse, die Daten aus verschiedenen Quellen in eine Datenbank, zum Beispiel in ein Data Warehouse, übertragen. ETL steh...
Zusammen ergänzen diese sechs Prinzipien die Readiness-Dimensionen des Energy Transition Index des Weltwirtschaftsforums. In dem Leitfaden heißt es: „...
Die beschleunigte Umstellung auf Cloud-basierte Technologien und hybrides Arbeiten hat neue Möglichkeiten für die Verfügbarkeit und Leistung der digit...
Zusammenfassend lässt sich sagen, dass Angriffe auf die Software-Lieferkette, die in den letzten Jahren enorm zugenommen haben, auch für NuGet-Entwick...
Season 4 der Sophos Threat Hunting Academy steht jetzt komplett mit deutschen Untertiteln für Sie als On-Demand-Webinar-Reihe zur Verfügung.
Da Armis Cyber Asset Management ein Werkzeug ist, das von mehreren Sicherheitsteams und Anwendungsfällen genutzt werden kann, können Sie jetzt den Zug...
Firefly wird als einfach zu implementierender Container geliefert, der in jeder nativen Cloud-Umgebung ausgeführt werden kann und eine schnelle, einfa...
Die zunehmende Komplexität verteilter Netzwerke und dezentraler Arbeitskräfte macht es für Unternehmen schwieriger denn je, einen Überblick über ihr N...
Mit CrowdStrike Falcon Complete XDR erweitert CrowdStrike seine branchenführenden MDR-Funktionen auf alle unterstützten CrowdStrike Falcon-Module und ...
Das ThreatLabz-Team wertete Daten aus der Zscaler Security Cloud aus, die täglich über 280 Milliarden Transaktionen weltweit überwacht. Dabei analysie...
Armis definierte die risikoreichsten Gerätetypen, indem es alle angeschlossenen medizinischen und IoT-Geräte auf der Armis Asset Intelligence- und Sic...
Für Deutschland war in diesem Quartal wichtig: DHL bleibt auf Platz 2, weswegen jeder weiterhin die Augen offen halten sollte, wenn eine E-Mail oder S...
Wie der Bericht deutlich macht, besteht die einzige Möglichkeit, sich gegen die sich verändernde Reichweite und Schwere der heutigen Sicherheitsbedroh...
In Cloud-Umgebungen von Public-Infrastructure-as-a-Service wie zum Beispiel Azure, AWS oder Google Cloud wird die Datenbank-Engine auf einer gemeinsam...
5 der 8 größten Unternehmen aus dem Gesundheitssektor nach Marktkapitalisierung und führende Organisationen wie Takeda Pharmaceuticals, Burke Rehabili...
ZTA ist eine überaus nützliche Cybersicherheitsarchitektur, die Unternehmen dabei unterstützt, sich in einer Welt zu schützen, in der Arbeit eine Akti...
Angesichts der beschleunigten digitalen OT-Transformation stehen Unternehmen vor großen Sicherheitsherausforderungen. Dazu gehören die Abwehr ausgeklü...
Transparent Tribe ist ein hoch motivierter und hartnäckiger Bedrohungsakteur, der sein Malware-Arsenal, sein operatives Programm und seine Ziele regel...
Mit Qbot, Guloader und Emotet sind drei modulare und sehr gefährliche Trojaner unter den Top 3, die außerdem zur Verbreitung anderer Malware genutzt w...
In dem White Paper wird argumentiert, dass wir vor kurzem in eine neue Ära der Zutrittskontrolle eingetreten sind, die eine technologische Revolution ...
Mittlerweile ist es möglich, unstrukturierte Daten zu konsolidieren und zu speichern, unabhängig von der Arbeitslast – mit Unified Fast File and Objec...
Damit es wirklich die Cloud ist, die sie sich vorstellen, müssen Unternehmen wie eine Cloud arbeiten und budgetieren. Dazu gehört auch eine Datenspeic...
Seit Dezember 2022 hat Check Point Research (CPR), die Forschungsabteilung von Check Point, als eine der ersten Experten-Gruppen auf die Gefährlichkei...
BCS for SuccessFactors lässt sich in die Logpoint Converged SIEM-Plattform oder andere SIEM-Lösungen integrieren und bietet einen einfachen Überblick ...
Im April 2022 beschlossen die Flughafen Zürich AG und Omada ein Umsetzungsprojekt zur Migration der bestehenden On-Premises-basierten Lösung in die Om...
Untitled Goose Tool wurde entwickelt, um den Zugriff auf die Protokolle zu automatisieren, die Verteidiger benötigen, um einen potenziellen Angriff au...
Die Regierung erkennt damit den Wert der Zusammenarbeit mit dem privaten Sektor an und bestätigt, dass Cybersicherheit eine kollektive Verteidigung zu...
Angesichts der weltweiten Inflation schießen die Preise für Flugreisen derzeit in die Höhe. Viele Menschen sind eifrig auf der Suche nach Last-Minute-...
SANS ist führend in der Bereitstellung von erstklassigem Unterricht und praktischen Übungen unter der Leitung von Branchenexperten, um Sicherheitsteam...
Das AlienFox-Toolset zeigt eine weitere Stufe in der Entwicklung der Internetkriminalität in der Cloud. Cloud-Dienste verfügen über gut dokumentierte,...
In Cloud-Umgebungen effektiv für Sicherheit zu sorgen ist ein schwieriges Unterfangen. Da sie nicht-statisch sind, muss die Sicherheit kontinuierlich ...
Bei dieser Form des Phishings sollen Empfänger über die technische Funktionsweise des „Antworten“-Feldes ausgetrickst werden. Die Absenderadresse imit...
Bei ihren Recherchen sind die Security-Forscher auf ein GitHub-Repository gestoßen, dass sie einem Mitglied der Gruppe zuordnen. Obwohl der Bedrohungs...
Viele Organisationen des Gesundheitswesens verfügen über ein gutes Risikomanagement, aber es fehlt ihnen an einer konsolidierten, kooperativen und umf...
Das Veeam Competency Program wird exklusiv auf der VeeamON 2023, der Community-Veranstaltung für Datenwiederherstellungsexperten, die vom 22. bis 24. ...
Die Security-Forscher nannten diese Rorschach und bezeichnen sie als eine der schnellsten Ransomwares aller Zeiten bezüglich der Geschwindigkeit bei d...
Darüber hinaus hat die Studie praktische Erkundungsmethoden demonstriert, womit es gelang, eine beträchtliche Anzahl von Netzwerken aufzudecken, die f...
Der Report liefert kritische Analysen zur und tiefere Einblicke in die am häufigsten von Cyberkriminellen zum Einsatz gebrachten Angriffstaktiken, -te...
In den letzten 12 Monaten hat sich eine neue Angriffsgeografie herausgebildet. Zu Beginn des Konflikts betraf die Mehrheit der Vorfälle nur die Ukrain...
Aus den Erkenntnissen lassen sich datengestützte, praktische Schritte für die Sicherheitsteams ableiten, um Risiken zu verringern und die Resilienz vo...
edrohungsakteure entwickeln ihre Angriffstechniken ständig weiter, wobei sie sich zunehmend weniger auf die Verwendung maßgeschneiderter Malware stütz...
Diese Version ist die erste seit der Einführung der Endpunktlösung AgentX von Logpoint. Sie gibt Sicherheitsanalysten eine präzisere Erkennung von bös...
Cyberangriffe nehmen stetig zu und haben immer folgenschwerere Auswirkungen. Dadurch ist Cybersicherheit für viele Unternehmen bereits seit Längerem v...
Hybrid- und Multi-Cloud-Strategien ermöglichen es Unternehmen, einzigartige Geschäftsanforderungen zu erfüllen und Innovationen zu beschleunigen.
Die erste technologische Integration zwischen Abnormal und CrowdStrike ermöglicht eine bidirektionale Threat Detection und Response. Der CrowdStrike F...
Die Risiken für Unternehmen wachsen stetig. Hinzu kommt eine immer größere Zahl an Vorschriften und Verordnungen, die einzuhalten sind. Mit schlauer S...
Was sind die Bedenken, Prioritäten und Beobachtungen der Führungskräfte in den Unternehmen in Bezug auf die Cybersicherheit? Palo Alto Networks befrag...
Die Studie von Zscaler verdeutlicht, dass IT-Führungskräfte Zero Trust aufbauend auf dem Prinzip, dass kein Vertrauensvorschuss gewährt wird beim Zugr...
Es ist bekannt, dass chinesische Cyberspionage-Akteure ein strategisches Interesse am Nahen Osten haben. Dies zeigt sich an ihren ständigen gezielten ...
Jahrelang war die OT-Security, also der Schutz der Betriebstechnik, die kleine Schwester der IT Security. Durch zahlreiche Angriffe auf die kritische ...
Das Zusammentreffen dieser Trends hat Sicherheitsverantwortliche dazu veranlasst, der Reduzierung der Komplexität der PKI-Infrastruktur ihrer Unterneh...
Unabhängig davon, für welches Cybersicherheits-Framework sich ein Unternehmen entscheidet, um seine Sicherheitsstrategie darauf auszurichten, ist es w...
In allen aufgezeichneten Beispielen sah die E-Mail-Adresse, von der die E-Mail gesendet wurde, völlig legitim aus und enthielt die korrekten Domänen, ...
Die Funktionen einer umfangreichen Lösung sind genauso ausgeprägt wie die Aufgaben der Netzwerkadministratoren selbst. Deshalb ist die Menüführung ext...
Unternehmen sollten eine Post-Mortem-Bewertung der Kompromittierung durchführen, um sicherzustellen, dass alle verbliebenen Hintertüren oder andere In...
Maschinelles Lernen (ML) und KI können Unternehmen bei der Skalierung unterstützen. Das Verhalten von IoT-Geräten sollte vorhersehbar sein und ist ein...
Mithilfe maschineller Lernmodelle konnte Check Point die betrügerischen Pakete, die Vorgaben, Hilfsprogramme zu sein, auf PyPI erkennen. Diese luden i...
Die Ergebnisse dieser Untersuchung beweisen, dass kein Open-Source-Software-Repository für immer sicher ist. Obwohl im NuGet-Repository keine früheren...
Die Partnerschaft von Forter und IXOPAY nimmt sich dieser Herausforderungen an. Durch das Treffen präziser Entscheidungen über die Vertrauenswürdigkei...
Die Cyber-Bedrohungsakteure von Winter-Vivern, deren Spionageoperationen in dieser Untersuchung erörtert wurden, waren in der Lage, ihre Attacken mit ...
Cyberangriffe können fatale Auswirkungen haben, wenn sie Einrichtungen treffen, die für das Gemeinwesen besonders wichtig sind. Erfahren Sie im Sophos...
Neuer Zusatz der SecurityBridge Plattform für SAP bietet ein flexibel anpassbares Real-Time Dashboard für Echtzeit-Datenansichten und Analysen im Bere...
PingOne Neo ist Bestandteil einer offenen, interoperablen Plattform, die gängige Standards von dezentraler Identität des World Wide Web Consortiums (W...
BlueVoyant, der Anbieter einer führenden integrierten End-to-End-Cyber-Defense-Plattform, kündigt erweiterte Splunk-Funktionen mit durchgängigen Berat...
Der SonicWall Erfolg basiert auf dem globalen Netz zuverlässiger Distributoren und Partner, die die hocheffizienten Sicherheitslösungen von SonicWall ...
Das Wesen der Cyber-Kriegsführung besteht darin, Cyber-Waffen zu entwickeln, um Schwachstellen auszunutzen. Mit ChatGPT4 werden die Herausforderungen ...
Die allgegenwärtige Verbreitung von vernetzten Smarthome-Geräten nimmt weiter zu und zwingt die Hersteller von Produkten dazu, die allgemeine Sicherhe...
Forter hat 2022 für führende Unternehmen aller Branchen Transaktionen im Wert von über 300 Milliarden US-Dollar abgewickelt. Mehr als 200.000 Händler ...
Während der Veranstaltung stellte außerdem **Eyal Manor, Vice President of Product Management bei Check Point**, die Produktverbesserungen vor, die zu...
Die Integration ermöglicht präzises Verständnis von Cloud-Risiken durch Korrelation von sensiblen Daten und Sicherheitssignalen über eine Reihe von Si...
Thales hat nach der jüngsten Übernahme von OneWelcome, einem führenden Anbieter für Kundenidentität und Zugangsmanagement (CIAM) in Europa, die Identi...
Autonomous Digital Experience Management (ADEM) bietet den Kunden von Prisma SASE eine End-to-End-Beobachtung ihres Netzwerks, um ein hervorragendes N...
Einführung von Adaptive Active Adversary Protection, Verbesserungen des Linux-Malware-Schutzes, Funktionen zur Kontozustandsprüfung, integrierter ZTNA...
Digital Risk Protection geht über das gewöhnliche Internet hinaus, um Bedrohungen für Kunden auch im Clear-, Deep- und Dark-Web sowie in Instant-Messa...
Diese Entwicklung bei IceFire bestätigt, dass Ransomware, die auf Linux abzielt, immer weiter an Popularität gewinnt. Während der Grundstein bereits i...
Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point. ThreatCloud bietet E...
AlgoSec lässt sich in die Zscaler-APIs integrieren, um branchenführende Sicherheitslösungen bereitzustellen, wenn geschäftliche Anforderungen und auf ...
Sicherheitsteams brauchen die richtigen Tools, um die Cloud-Sicherheitskontrollen so zu testen, dass sie das Verhalten eines echten Angreifers nachahm...
Die Scanergebnisse der Sicherheitsforscher zeigen, dass nur 10/60 kritische CVEs, die kontextuell analysiert wurden, tatsächlich ausnutzbar sind.
90 Prozent der Unternehmen können Cyberbedrohungen nicht innerhalb einer Stunde erkennen, eindämmen und beheben. Darüber hinaus gaben mehr als 30 Proz...
Die Umstellung auf die Zero Trust Exchange Cloud Security Platform von Zscaler markiert für Colt die jüngste Phase des kontinuierlichen Modernisierung...
Die neuen Ankündigungen von Tenable folgen auf eine Periode beschleunigten Wachstums und der Anerkennung für Tenable OT Security. Dazu gehört auch die...
Aufgrund der steigenden Nachfrage verzeichnete Absolute im Vergleich zum Vorjahr einen Anstieg von 26 Prozent bei der Anzahl der Kundengeräte, die App...
Die Agentur der Europäischen Union (ENISA) hat das ECSF für Cybersicherheit entwickelt, um eine gemeinsame Sprache in der Belegschaft zu schaffen, die...
Bei diesem komplexen Angriff konnte man sehen, wie weit ein Angreifer gehen kann, wenn er eine anfällige Anwendung mit unzureichenden Sicherheitsmaßna...
Logpoint Converged SIEM schützt das gesamte Unternehmen, indem es eine umfassende Erkennung, Untersuchung und Reaktion auf Bedrohungen über Clients, S...
Die späteren Phasen der Infektionskette in der beschriebenen Kampagne basieren auf Soul, einem bisher nicht zugeordneten modularen Malware-Framework. ...
Check Points Field CISO for the Americas, Pete Nicoletti, hat sich daher Gedanken gemacht, wie dieser Herausforderung, die Gartner sieht, begegnet wer...
Efi verfügt über mehr als achtzehn Jahre Erfahrung in der Unterstützung globaler Technologieunternehmen bei Wachstum, Skalierung und Erfolg durch rech...
Das ITDR-Modul erfasst und integriert Daten zum Nutzerverhalten, beispielsweise zu welchen Zeiten ein Mitarbeiter normalerweise arbeitet und auf welch...
Dank der neuen strategischen Allianz können Unternehmen Cyberbedrohungen managen und ihre Endpunkte, Cloud-Workloads, Identitäten und Daten schützen....
Die marktführenden Lösungen von Sophos stoppen Cyberbedrohungen mit einer Kombination aus Deep-Learning-KI, Anti-Ransomware-Funktionen, Exploit Preven...
Im heutigen unsicheren Geschäftsklima prüfen Unternehmen die Kosten in vielen Bereichen, und selbst grundlegende IT-Sicherheitsprojekte erfordern eine...
Die neuen Modelle XGS 7500 und 8500 bieten eine industrieweit beste modulare Konnektivität, hoch skalierbare Software-defined Wide Area Network (SD-WA...
Incident Response, also die Reaktion auf Sicherheitsvorfälle, war schon immer eine Kernkompetenz des X-Force-Teams. Heutzutage ist es immer wahrschein...
Mit der Einführung von Sophos Intercept X with XDR in Kombination mit Sophos Central konnte die IT Unit der Schletter Solar GmbH den administrativen A...
Insgesamt zeigen die Recherchen, dass viele Unternehmen aufgrund einer schwachen Ein-Faktor-Authentifizierung hohe Risiken in Kauf nehmen. Weltweit se...
Der mit 2,3 Milliarden Euro ausgestattete Summa Fond III konzentriert sich auf thematische Investitionen in den Bereichen Ressourceneffizienz, demogra...
Neben der Analyse von Schwachstellen und Fehlkonfigurationen untersucht der Bericht auch die Verbreitung von Angriffsgruppen und deren Taktiken. Ranso...
Cyolo erweitert den Fokus seines Partnerprogramms jetzt auch auf OT-Umgebungen und ermöglicht dadurch seinen Partnern, die Verfügbarkeit und Sicherhei...
DataSet arbeitet nahtlos mit AWS-Services wie Amazon Elastic Kubernetes Service (Amazon EKS), Amazon Elastic Container Service (Amazon ECS) und AWS Fa...
Mit dieser Auszeichnung baut Ping Identity seine bereits im 2022 KuppingerCole Leadership Compass-Report for Providers of Verified Identity erlangte F...
Die patentierte Real-Time Deep Memory InspectionTM(RTDMITM)-Technologie von SonicWall identifizierte 2022 insgesamt 465.501 bisher unbekannte Malware-...
Das CrowdStrike Intelligence-Team kann auf eine beispiellose Sammlung von Intelligence-Daten zurückgreifen und nutzt täglich Billionen von Sicherheits...
Der Bericht ermöglicht Entwicklern, DevOps-Ingenieuren, Sicherheitsforschern und Verantwortlichen für Cybersecurity einen aktuellen und tiefgreifenden...
Replikation und Sharding sind also eine Möglichkeit, Datenbanken und vernetzten Anwendungen zu verwalten und Kosten zu senken. Wenn sich das komplizie...
Mit Purity//FA 6.4.2 unterstützt FlashArray nun auch NVMe/TCP, das letzte fehlende Element, das neben FC und RoCE für eine breite Akzeptanz von NVMe o...
Mit der ML-basierten OT-Visibility-Engine erkennt der Industrial OT Security-Service Hunderte von einzigartigen OT-Geräteprofilen, über 1.000 OT/Indus...
Gamaredon hat seit seiner Gründung im Juni 2013, wenige Monate vor der gewaltsamen Annexion der Halbinsel Krim durch Russland, mehrere Cyberangriffe g...
Conan wird bereits von mehreren Tausend Unternehmen weltweit in Branchen wie der Automobil- und Luftfahrtindustrie, der Robotik und dem Gesundheitswes...
Für die zunehmende Ausbreitung von PayPal-Scams gibt es diverse Gründe. Zum einen kann jeder ein PayPal-Konto einrichten. Das ist kostenlos und dauert...
Darüber hinaus wurde CrowdStrike zum Gewinner des SE Labs Award 2023 in zwei Kategorien erklärt: „Best EDR“ und „Best Product Development“.
Zusammenfassend lässt sich feststellen, dass eine große Lücke zwischen dem, was Unternehmen als ideale Einführung von Multicloud sehen und der Realitä...
Veeam lancierte kürzlich die neue Veeam Data Platform, eine Plattform, die noch fortschrittlichere Datensicherheit, Wiederherstellung und Hybrid-Cloud...
Die PKI-basierten digitalen Identitäts- und Integritätsfunktionen helfen Unternehmen dabei alle Aspekte des digitalen Vertrauens bei Geräten, die Kart...
Check Point sieht eine deutliche Veränderung hinsichtlich der Richtung von Cyber-Angriffen zu einem bestimmten Zeitpunkt des Krieges. Ab dem dritten Q...
Abgesehen von Fehlkonfigurationen und Schwachstellen sind Konten mit privilegierten Zugriffsrechten ohne Multi Faktor-Authentifizierung (MFA) in 97 Pr...
SANS Security Awareness, eine Abteilung des SANS Institutes, gibt die Einführung seiner neuen technischen und kürzeren Schulungsmodule „Security Essen...
Im vergangenen Jahr hat SecurityBridge neue Features entwickelt, darunter das "Patch Management für SAP", welches einen schnellen Überblick über fehle...
Die WIP26-Aktivitäten sind ein interessantes Beispiel dafür, dass Bedrohungsakteure ihre TTPs ständig erneuern, um der Aufdeckung zu entgehen und Abwe...
Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point. ThreatCloud bietet E...
Unstrukturierte, kettenexterne Daten werden exponentiell zunehmen, was die Einbettung besserer Datenspeicherplattformen in diese neuen Strategien nöti...
Betrügereien mit Kryptowährungen, die darauf abzielen, potenzielle Investoren zu betrügen, sind zu einem bedeutenden Problem im Internet geworden, ins...
ach einer 300-Millionen-Dollar-Investitionsrunde im November 2021 wurde Armis mit 3,4 Milliarden US-Dollar bewertet und ist damit eines der vielverspr...
Kleine und mittelständische Unternehmen sind bereit, in IT Security zu investieren, um ihr Wachstum zu sichern und zu unterstützen, insbesondere wenn ...
Durch die Integration der neuen Sicherheitsfunktionalität für Supply Chains in die eigenen Services zum Datenschutz stärkt Zscaler sein CASB- (Cloud A...
Mehr als 500 neue Funktionen und Verbesserungen für Veeam Backup & Replication v12, die Grundlage der Veeam Data Platform, einschließlich Direct-to-Ob...
Qualys schnürt aus seinen Anwendungen Vulnerability Management Detection and Response (VMDR), Patch Management und Multi-Vector EDR neue Lösungspakete...
G DATA Verdict-as-a-Service können Kund:innen direkt in ihre Systeme implementieren – unkompliziert, mit geringem Aufwand und in Form von mehreren Sof...