
Precisely erweitert Datenreplikation der AWS Mainframe-Modernisierung
Die AWS Mainframe-Modernisierungsdatenreplikation mit Precisely für IBM i-Systeme ermöglicht es Kunden, die mit Altsystemen verbundenen Datensilos zu ...
Die AWS Mainframe-Modernisierungsdatenreplikation mit Precisely für IBM i-Systeme ermöglicht es Kunden, die mit Altsystemen verbundenen Datensilos zu ...
Im Jahr 2024 besteht die Herausforderung darin, sicherzustellen, dass Sicherheitskontrollen überall funktionieren und einheitlich verwaltet werden kön...
Um eskalierende Cyber-Bedrohungen wie Ransomware zu bekämpfen, ist es dringend notwendig, die IT- und Sicherheitseffektivität zu vereinheitlichen und ...
Die CPR-Studie deckt einen Trend zur Vereinfachung bei Ransomware-Familien auf, die auf Linux abzielen. Die Kernfunktionen beschränken sich oft auf ei...
In diesem neuen E-Book von Barracuda erfahren Sie, wie KI für alle Ransomware-Bereiche genutzt wird: vom Phishing bis zur Aushandlung von Lösegeldbetr...
Wer die IT-Sicherheit seines Unternehmens einem Cyber-Defense-Unternehmen anvertraut, profitiert in vielerlei Hinsicht von Dienstleistungen wie zum Be...
Zusätzlich zu den Hauptauszeichnungen gab es datengesteuerte Kategorien, die die Leistung der AWS-Partner im vergangenen Jahr anhand objektiver Metrik...
Fertigungs- und Produktions-Unternehmen haben mit wachsenden Cybersecurity-Herausforderungen zu kämpfen: 66 % verzeichneten im Verlauf des Jahres 2021...
Die Cybersecurity-Trends 2024 von TÜV Rheinland bieten einen Überblick über zehn entscheidende Entwicklungen, auf die sich Unternehmen vorbereiten müs...
Zu den kommenden Initiativen von Acronis gehören die Durchführung von Hybrid-Bootcamps in Zusammenarbeit mit Cloud-Distributoren. Die Bereitstellung e...
Wenn beispielsweise bei einem Ransomware-Angriff mehr Reibungsverluste auftreten, können Sie die Zeit bis zur Exfiltration verzögern. Die Exfiltration...
Check Point-Kunden, die Quantum- und Harmony-Produkte einsetzen, sind über die neue ThreatCloud AI-Engine jetzt automatisch gegen IPFS-Angriffe geschü...
BunnyLoader führt zwei Arten von Download- und Ausführungsfunktionen aus. Bei der ersten Art wird eine Datei von einer vom C2 bereitgestellten URL her...
Logpoint hat nun neben seiner EAL3+-Zertifizierung, dem höchsten Sicherheitsstandard, den ein SIEM-Anbieter erreichen kann, auch die SOC2 Type II-Zert...
ETHOS bietet eine herstellerneutrale Option für den Austausch von OT-Informationen, um die wachsende Zahl von Cyberbedrohungen für industrielle Umgebu...
Die Cyber Talent Academy bietet eine beschleunigte, qualitativ hochwertige Ausbildung und GIAC-Zertifizierungen, um Karrieren im Bereich der Cybersich...
Identity Governance ist unerlässlich, um für die Sicherheitsverantwortlichen Transparenz zu schaffen und um gleichzeitig die Rechteverwaltung zu autom...
Security Copilot ist das erste KI-gestützte Sicherheitsprodukt, das die Fähigkeit von Sicherheitsexperten weiter verbessert, schnell auf Bedrohungen z...
Die Forscher von Check Point berichten, dass Cyber-Kriminelle in dieser besonderen Einkaufszeit die Sparte der Lieferung und des Versands gerne missbr...
Sicherheitsverantwortliche müssen die Cyberrisiken heute auch in Form von Leistungsindikatoren (Key Performance Indicators, KPIs) messen und kommunizi...
Durch die wachsende Partnerschaft konnten gemeinsame Kunden Millionen einsparen, indem sie kostspielige Einzellösungen abschafften und die Workflow-Au...
Zum Start wird Jakob Østergaard, Chief Technology Officer (CTO) von Keepit, gemeinsam mit Josef Perlinger, Lead Program Manager Resilience, Security &...
Die Ransomware verschlüsselt die betroffenen Systeme mit einem hybriden Verschlüsselungsalgorithmus, der Chacha20 und RSA kombiniert. Darüber hinaus v...
Die Ergebnisse des Thales 2023 Data Threat Report im Hinblick auf die Finanzdienstleister bieten eine ernüchternde Perspektive auf die Cybersicherheit...
Darüber hinaus kündigte Tanium auch Tanium Cloud Workloads an, das die XEM-Unterstützung auf Cloud-native Workloads, insbesondere Container, ausweitet...
Herkömmliche Virenschutzlösungen, die von den meisten KMUs eingesetzt werden, können mit Ransomware und Cyberangriffen, die immer umfangreicher und ra...
Der derzeitige Ansatz zur Erkennung und Reaktion auf Bedrohungen ist grundlegend fehlerhaft, da immer mehr Unternehmen auf Hybridumgebungen umsteigen ...
Salesforce AppExchange, der weltweit führende Cloud-Marktplatz für Unternehmen, ermöglicht es Unternehmen, Entwicklern und Unternehmern, auf völlig ne...
Die Forscher von Check Point Harmony Email haben nun beobachtet, wie Hacker auch Google Groups ausnutzen, um gefälschte E-Mails, in diesem Fall im Nam...
Im Oktober 2023 beauftragte Zscaler Sapio Research mit der Durchführung einer Umfrage unter 901 IT-Entscheidungsträgern (ITDMs) in zehn Märkten (Austr...
Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point. ThreatCloud bietet E...
IoT-Software läuft meist im Verborgenen. Komponenten sind oft fest verbaut und es erfolgt keine direkte Interaktion mit Usern.
Die Grenzen dessen, was KI-fähige Lösungen leisten können, um unseren Kunden zu helfen, ist seit vielen Jahren ein klarer Fokus für BMC
Seit Juli 2023 verstärkt er nun von Mailand aus TXOne Networks in Europa. Sein Ziel ist es, die Marke bei den Maschinenbauern bekannter zu machen und ...
Besucher des TXOne-Standes haben außerdem die Möglichkeit, sich von den Experten über Best Practices im Umgang mit den Anforderungen der NIS2-Richtlin...
Die Einführung öffentlicher Clouds ermöglicht eine digitale Transformation in großem Maßstab und führt zu einem massiven Anstieg von Cloud-basierten W...
Im vergangenen Jahr machten Angriffe auf die Business Logic 74 Prozent der Attacken auf deutsche Einzelhandelswebsites aus – gegenüber 71 Prozent im V...
AWS Marketplace ist ein digitaler Katalog mit Tausenden von Produkten unabhängiger Software-Anbieter, in dem die Anwender leicht Software finden, test...
Neue Forschung von Venafi zeigt, dass zwei Drittel der deutschen Sicherheits- und IT-Experten der Meinung sind, dass wir auf eine "Cloud-Abrechnung" h...
Der Vulnerability Monitoring Analyzer ist ein integraler Bestandteil von Logpoint BCS for SAP. Er funktioniert sofort ohne zusätzlichen Installations-...
Armis beauftragte das unabhängige Marktforschungsunternehmen Vanson Bourne mit einer Untersuchung zum Management der Angriffsfläche in Organisationen....
Kasten by Veeam® ist der führende Anbieter von Backup- und Disaster Recovery-Lösungen für Kubernetes. Die Lösung von Kasten hilft Unternehmen, die Her...
Unternehmen sollten Maßnahmen in Bezug auf bereits bereitgestellte Apache-Airflow-Instanzen in ihren AWS- oder GCP-verwalteten Diensten ergreifen, da ...
Den jüngsten Erkenntnissen der Security-Forscher zufolge stützen sich die Angriffe auf LIONTAIL, ein fortschrittliches passives Malware-Framework, das...
Check Point betont, daß derartige Engines teil einer konsolidierten Sicherheitsarchitektur sein sollten, damit sie aus einer Hand stammen und aufeinan...
Die patentierte Persistence-Technologie von Absolute Software ist in die Firmware von mehr als 600 Millionen Geräten eingebettet und stellt eine siche...
Unternehmen, Ämter und Behörden in Deutschland müssen Maßnahmen ergreifen, um erfolgreiche Angriffe von vornherein zu verhindern, um zu vermeiden, das...
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), veröffentlichte seine Bilanz des dritten Quartals 2023, das zum 30. September endete. Der Umsa...
Die Befragten zeigten sich besonders besorgt über die Risiken, die mit der Cloud-Infrastruktur verbunden sind, da die Korrelation von Benutzer- und Sy...
Im Zuge der rasanten Entwicklung von KI und ML wird der Schwerpunkt zunehmend auf Datensicherheit, Modellwiederholbarkeit und stärkerer Ethik liegen.
Cloud-Angriffe sind schnell und ausgeklügelt und erfordern robuste Programme zur Erkennung von und Reaktion auf Bedrohungen, die mit der Geschwindigke...
Aktuell erweitert NetApp seine Ransomware Recovery-Garantie auf alle NetApp ONTAP-basierten Storage-Systeme On-Premises, einschließlich NetApp AFF, AS...
Die Zunahme von Ransomware, COTS-Malware und Angriffen auf Cloud-Anbieter bringt neue Herausforderungen für Cybersicherheitsteams mit sich.
Die aktualisierte EU-Richtlinie zur Netz- und Informationssicherheit (NIS2) richtet sich an alle öffentlichen und privaten Einrichtungen in der EU, di...
Machat bringt fast 30 Jahre Erfahrung in der Branche mit. Bevor er zu Armis kam, arbeitete er als Berater für die Konzeption und Implementierung neuer...
Die Sicherheitslücke ist ein Heap-Overflow, der ausgelöst wird, wenn eine Verbindung zu einem vom Angreifer kontrollierten HTTP-Server über einen SOCK...
Check Point reagiert damit auf den besorgniserregenden Anstieg von Angriffen gegen ICS- und OT-Netzwerke. Diese Angriffe sind oftmals raffiniert und p...
Der VDMA ist ein Zusammenschluss aus mehr als 3600 deutschen und europäischen Mitgliedsunternehmen aus dem Maschinen- und Anlagenbau und existiert sei...
Die Cymulate-Lösung für die Validierung von Cybersecurity-Risiken und das Exposure-Management bietet Sicherheitsexperten die Möglichkeit, ihre Cyberse...
Die Koordinierung von Cybersicherheits- und Wiederherstellungsstrategien eröffnet Unternehmen die Chance, sich gegen einen Ransomware-Angriff zu verte...
Bei diesem konkreten Angriff haben die Hacker einen QR-Code erstellt, der zu einer Seite führt, auf der Anmeldeinformationen gesammelt werden. Der ang...
Die Zusammenarbeit von CrowdStrike und AWS hat dazu beigetragen, die Art und Weise, wie Unternehmen ihr Business in der Cloud aufbauen und absichern, ...
Das neue Veeam Cyber Secure Program kombiniert die speziell entwickelte Technologie von Veeam mit einem Experten-Team, welches Kunden beim Schutz gege...
Gefragt nach ihren Wünschen, geben noch immer knapp 60 Prozent der Befragten an, die gesamte IT-Sicherheit selbst verwalten zu wollen. Ein Ergebnis mi...
Die Forschungsmethodik für diesen Report umfasst die Analyse von Geräteprotokollen aus einer Vielzahl von Quellen und vertikalen Branchen zwischen Jan...
SoyYo unterstützt Unternehmen dabei, die digitale Identität ihrer Nutzerinnen und Nutzer zu schützen und deren Daten online sicher zu verwahren. Das U...
Der Faktor Mensch ist nach wie vor eine große Herausforderung in modernen Unternehmen, da sich die Angriffsfläche für viele Unternehmen durch die Verl...
Ping-Identity-Softwarekunden, die an einem Wechsel in die Ping-Cloud interessiert sind, sollten ihre Implementierungspartner kontaktieren und fragen, ...
Die verwendeten Daten beruhen auf einer Online-Umfrage der Pollfish Inc. im Auftrag der OTRS AG, an der 500 IT- und Cybersecurity-Fachkräfte in Deutsc...
Saviynt EIC sichert jede Identität, jede Anwendung und jede Cloud über eine einzige Plattform. Die Lösung integriert und teilt kontextbezogene Risk In...
Bei einem Brand-Phishing-Angriff versuchen Hacker, die offizielle Website einer bekannten Marke zu imitieren, indem sie eine ähnlich klingende Domäne ...
Was für Anwender bequem ist, bereitet Datenschutzverantwortlichen Magenschmerzen. Denn Apps wie WhatsApp greifen automatisch auf die Kontaktdaten im S...
Check Point nimmt seine Verantwortung für Umwelt, Soziales und Governance (ESG) ernst. Das Unternehmen hat sich kürzlich verpflichtet, in den nächsten...
Als zu 100 % channel-orientiertes Unternehmen sind Partner ein wichtiger Teil des Ökosystems. ORBIT IT-SOLUTIONS aus Bonn, der älteste Pure Storage-Pa...
Angesichts der zunehmenden Anzahl von Warnmeldungen und des Mangels an qualifizierten Sicherheitsexperten haben IT-Teams Schwierigkeiten, manuelle Upd...
Jahrelang haben die herkömmlichen Storage-as-a-Service (STaaS)-Anbieter die gleichen CapEx-Lösungen auf OpEx-Basis angeboten und dabei ignoriert, was ...
Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point. ThreatCloud bietet E...
Da die Grenzen zwischen digitaler und physischer Welt verschwimmen, benötigen Unternehmen eine umfassende, konsolidierte und kooperative Sicherheitsst...
In Kombination mit dem ECOS SecureConferenceCenter lassen sich mit dem ECOS SecureBootStick darüber hinaus auch hochsichere VS-NfD-Videokonferenzen du...
Von den Befragten waren 48 % der Ansicht, dass der Hersteller von IoT- oder vernetzten Geräten zumindest größtenteils für Cyberverletzungen bei seinen...
Jim Routh ist seit mehr als 30 Jahren in den Bereichen Cybersicherheit und Risikomanagement tätig und bringt umfassendes Know-how mit, das er in frühe...
Das 4″-Videogerät läuft auf demselben leistungsstarken und zuverlässigen Betriebssystem wie die anderen Premium-IP-Produkte von 2N und bietet viele de...
Die Sicherheitslücke CVE-2023-4911 betrifft nicht nur Standard-Linux-Server, sondern auch Container, Appliances und IoT-Geräte. Überall, wo Linux eing...
Sophos steht bereit, Organisationen bei ihren Bemühungen zu unterstützen, sich mit dem NIST CSF und anderen Cybersicherheits-Frameworks zu verbinden....
Das VTRAC wurde 2003 mit dem Ziel gegründet, Unternehmen bei der Entwicklung umfassender und effektiver Reaktionspläne auf Sicherheitsvorfälle zu unte...
Mit PingOne for Customers Passwordless können Customer Experiences vollständig passwortlos, als Mix – sowohl mit, als auch ohne Passwörter – oder ange...
Darüber hinaus wird Armis, CrowdStrike Falcon LogScale einsetzen, eine Next-Generation Security Information und Event Management Lösung (SIEM), mit sc...
Die Angriffsflächen in der Cloud sind größer und die Angreifer bewegen sich schneller. Fehlende Aggregation und Korrelation von Datensätzen, die in ve...
Ermetic erweitert und ergänzt Tenable Cloud Security, das Sicherheitsteams in die Lage versetzt, die Sicherheitslage von Cloudumgebungen kontinuierlic...
Diese Security-Schwachstelle betrifft Unternehmen, die Linux-Versionen mit glibc einsetzen, was den Angriff zu einer weit verbreiteten und ernsthaften...
Veeam wird im ersten Quartal 2024 eine neue, verbesserte Version des BaaS-Angebots auf den Markt bringen, die über Veeam Service Provider, den Microso...
Die gemeinsame Partnerschaft ermöglicht es dem EMEA Cybersphere Center von Deloitte, die Sicherheit der Kunden zu orchestrieren, zu automatisieren, zu...
Im Vergleich zum Vorjahr hat sich die Zahl der Umfrageteilnehmer, die über den Einsatz von AIOps berichten, nicht wesentlich verändert. Die Zahl derje...
Die im August 2023 gestartete Plattform sorgte in der Web3-Community und bei Journalisten für Aufregung. In relativ kurzer Zeit erreichte Friend.tech ...
In diesem Kontext hat SentinelLabs, die Forschungsabteilung von SentinelOne, die „Undermonitored Regions Working Group“ (URWG) ins Leben gerufen, um d...
Veeam wird während der Veranstaltung ein neues Sicherheitsprogramm vorstellen, das eine Zertifizierung beinhaltet, um sicherzustellen, dass Anwender i...
E-Mail-Bedrohungen nehmen weiter zu. In der ersten Hälfte des Jahres 2022 machten Angriffe per E-Mail zwischen 86 und 89 Prozent aller Angriffe in fre...
Security-Teams benötigen ein Werkzeug, das alles sieht, korreliert und in Sekundenschnelle in verwertbare Informationen umwandelt.
Die Implementierung von LuaDream deutet auf ein gut organisiertes und aktiv weiterentwickeltes Projekt von beträchtlichem Umfang hin. Die Malware best...
Alle Unternehmen, die mit sensiblen oder personenbezogenen Daten umgehen, sollten einen proaktiven Ansatz für Cybersecurity-Gegenmaßnahmen verfolgen. ...
BlueVoyant kann nun auf effektive Weise die Cyberrisiken seiner Kunden in jeder Phase der Zusammenarbeit mit Drittanbietern bewerten und reduzieren.
Die Auszeichnungen und Rankings von G2 basieren auf unabhängigen, verifizierten Kundenbewertungen auf G2.com, dem weltweit größten Software-Marktplatz...
Mit der Einführung neuer Technologien in Unternehmen hat sich die Angriffsfläche über die traditionelle IT hinaus erweitert, was es für Unternehmen sc...
Die IQ5-DDC-Stationen nutzen dabei eine neue E/A-Bus-Technologie, die auf T1L Ethernet basiert und Übertragungsgeschwindigkeiten bis zu 10 Mbit/s über...
Das AWS Startup Loft Accelerator-Programm ist ein 10-wöchiges virtuelles Programm für Startups im Bereich Cloud, die sich im Anfangsstadium befinden....
Ganz getreu des **Mottos „Together we break the Kill Chain“ wird ADN in Halle 6, Stand 236** mit zahlreichen Experten vor Ort sein, um Managed Service...
Tenable ExposureAI bietet drei neue Kategorien von auf generativer KI basierenden Funktionen für präventive Sicherheit, die für Exposure-Management-Pr...
Der „Tag der offenen Rechenzentren“ bietet auch Gelegenheit, aufzuzeigen, wie wichtig das Thema Sicherheit ist. Rechenzentren entwickeln sich unaufhör...
Mit der zunehmenden Verbreitung von Konnektivitätstechnologien ist die Nachfrage nach Netzwerkdiensten sprunghaft angestiegen, was zu einer Vielzahl v...
Palo Alto Networks hat die hierarchische Multi-Tenant-Plattform Prisma SASE erweitert, um die tägliche Arbeit der Serviceprovider zu erleichtern und f...
Diese Common Criteria-Zertifizierung ist die neueste, die Veeam erhalten hat. Weitere Zertifizierungen sind: DoDIN APL, FIPS 140-2, Independent Verifi...
Panorama ist das Nervenzentrum der Sicherheitsinfrastruktur und ermöglicht die Verwaltung und Überwachung aller Sicherheitsrichtlinien und -lösungen ü...
Um die Konsolidierung auf der Falcon-Plattform einfacher und kostengünstiger denn je zu gestalten, führt CrowdStrike FalconFlex ein. Mit FalconFlex ha...
Angesichts der zunehmenden Ransomware-Angriffe auf Gesundheitsorganisationen ist moderne Cyber Security erforderlich, die sensible Patientendaten schü...
Obwohl ihre Verkäufer behaupten, sie würden legal eingesetzt, hat CPR eine enge Verbindung zwischen diesen Tools und der Cyberkriminalität festgestell...
Die Verwaltung von Maschinenidentitäten ist komplex und herausfordernd, insbesondere im Hinblick auf eine Cloud-native Zukunft. Moderne Unternehmen be...
Die neuen forensischen Fähigkeiten von SentinelOne revolutionieren die Incident Response, indem sie Sicherheitsteams befähigen, tiefgreifende Untersuc...
Mit der Integration von CipherTrust Cloud Key Management können OCI-Kunden ihre Verschlüsselungsdaten außerhalb von OCI in einer virtuellen oder physi...
Die meisten Ransomware-Angriffe können erkannt und abgewehrt werden, bevor es zu spät ist. Um ihre Chancen auf Schutz zu maximieren, müssen Unternehme...
Diese Innovationen werden auf dem Machine Identity Management Summit 2023 enthüllt und erweitern Venafi‘s Software-as-a-Service (SaaS)-Plattform für M...
O&O Syspectr vereinfacht die Überwachung, Verwaltung und Bereitstellung der Intel vPro-Plattform. So können Unternehmen von der verbesserten integrier...
„Die jüngste IDC DevOps-Umfrage (DevOps Practices, Tooling, and Perceptions Survey, IDC# US49379723, Januar 2023) zeigt, dass Plattformen immer häufig...
Die Nutzung von KI und ML wächst weiterhin rasant. Laut IDC-Forschungen wird der weltweite KI/ML-Markt, einschließlich Software, Hardware und Dienstle...
Im Jahr 2023 erhielt Armis gleich mehrere renommierte Auszeichnungen. Das Unternehmen wurde sowohl im Deloitte Technology Fast 500™ für sein be...
Zusammenfassend lässt sich sagen, dass HijackLoader ein modularer Loader mit Umgehungstechniken ist, der eine Vielzahl von Ladeoptionen für bösartige ...
Um sich auf eine Welt vorzubereiten, in der immer größere Mengen an unstrukturierten Daten Gegenstand einer viel stärkeren Nutzung von KI-basierten An...
Die Plattform ist branchenunabhängig, wodurch die Bereiche Manufacturing, Gesundheit und Medizin, Informationstechnologie, Energie und Versorgung, Fin...
Anstelle eines pyramidenförmigen oder mehrstufigen (Gold, Silber, Bronze) Partnerprogramms, das hohe Anfangsinvestitionen erfordert, ist das JFrog Glo...
Der Global Threat Impact Index und die ThreatCloudMap von Check Point basieren auf der ThreatCloudIntelligence von Check Point. ThreatCloud bietet Ech...
Zusätzlich lädt Airlock alle Messebesucher der it-sa in Halle 7A an den Stand 116 zu Live-Hacking Sessions mit Florian Hansemann ein. Für das körperli...
Logpoint Converged SIEM ist eine End-to-End-Cybersecurity-Plattform, die den gesamten Prozess der Bedrohungserkennung und Reaktion auf Vorfälle abdeck...
In den letzten 18 Monaten ist die Zahl der DDoS-Angriffe, die in Umfang, Häufigkeit und Raffinesse zugenommen haben, in beispiellosem Maße gestiegen....
Der Angriff beginnt mit einer E-Mail, die direkt von Google kommt - in diesem Fall von Google Looker Studio. Diese enthält einen Link, der zu einem Be...
Anfang Juni wurde der Gesetzentwurf von den ständigen Vertretern der EU-Mitgliedsstaaten besprochen. Aktuell wird in der Arbeitsgruppe Strafverfolgung...
Die Converged SIEM-Plattform von Logpoint sammelt Sicherheitsinformationen aus der gesamten digitalen Infrastruktur. SIEM-, SOAR- und UEBA-Technologie...
Die Bedrohungsakteure nutzen vor allem .NET-Dateien, um Schadsoftware auf die Geräte der Opfer zu installieren. In den meisten Fällen kommen dabei ver...
Double-Extortion-Angriffe stellen Unternehmen vor Herausforderungen und bergen große finanzielle Risiken. Gleichzeitig unterstreicht die Vorgehensweis...
Es klingt zwar wie eine Szene aus einem Action-Film, doch kann dies mittlerweile Realität werden. Je mehr Elektroautos automatisiert und vernetzt werd...
Die Forscher identifizierten eine beträchtliche Anzahl von mit dem Netzwerk verbundenen Assets, die für ungepatchte, ausnutzbare CVEs anfällig sind, d...
Checkmarx und Sysdig bieten gemeinsam Sicherheit über den gesamten Cloud-Sicherheitslebenszyklus hinweg, von der Anwendungsentwicklung bis zur Reaktio...
OT-Umgebungen sind oft riesige, vielfältige und flache Netzwerke, in denen sich die Kompromittierung eines Geräts schnell über ein internes Netzwerk a...
Die in der Plattform enthaltene Workforce Access Management-Komponente SafeNet Trusted Access (STA) bietet hochgradig zugängliche Zugriffsmanagement- ...
Web-Applikationen werden regelrecht belagert von Angreifern. Die Sicherheitsexperten, die diese Anwendungen schützen sollen, stehen vor zahlreichen He...
Der Google Cloud Marketplace ermöglicht es Benutzern, funktionale Softwarepakete schnell zu erwerben und mit Diensten wie Compute Engine oder Cloud St...
Qakbot ist besonders trickreich: Es handelt sich um eine Mehrzweck-Malware, die einem Schweizer Taschenmesser ähnelt. Sie ermöglicht Cyber-Kriminellen...
Palo Alto Networks wurde für seine Leistungen im Google-Cloud-Ökosystem ausgezeichnet. Das Unternehmen arbeitet mit Google Cloud zusammen, um Kunden d...
Trotz der beobachteten Indikatoren bleibt eine genaue Zuordnung der Aktivitäten schwierig. Das chinesische APT-Ökosystem zeichnet sich durch eine umfa...
Dieser Report basiert auf einer Befragung von 3.000 IT-/Cyber Security-Entscheidern aus 14 Ländern und zeigt, wie Unternehmen sich 2023 in der Praxis ...
Der PSR 2023 hilft den Verantwortlichen in Unternehmen bei der Entwicklung und Verwaltung eines Programms zur Einhaltung der PCI-Sicherheit und bietet...
Die Kunden waren vor allem von der Echtzeit-Bedrohungserkennung, dem Schwachstellenmanagement von Sysdig sowie den daraus entstandenen Zeit- und Koste...
Die erste Verteidigungslinie gegen schädliche Bots besteht darin, potenzielle Risiken für die Unternehmenswebsite frühzeitig zu erkennen. Unternehmen ...
Palo Alto Networks gibt bekannt, dass er im ersten Gartner® Magic Quadrant™ 2023 für Single-Vendor SASE (Secure Access Service Edge) als einzig...
Beide Lücken können durch ein einfaches Update auf die neueste Version behoben werden. Aber auch das ist für Unternehmen oft eine Herausforderung.
Mit seiner Singularity-Plattform bietet SentinelOne führenden Schutz für Angriffsflächen im Unternehmen, einschließlich Benutzerendpunkten, Cloud-Work...
Der Bericht hebt das kontinuierliche Wachstum und die Innovationen von Ping Identity hervor, insbesondere PingOne DaVinci, das die Orchestrierung der ...
Unabhängig davon, ob die Umgebungen teilweise mittels Air Gaps getrennt oder über eine Cloud verbunden sind, lässt sich dies nach Erfahrungen von Palo...
Im ersten Halbjahr 2023 haben 48 Ransomware-Gruppen mehr als 2200 Opfer angegriffen, wobei Lockbit3 sehr rege war und einen Anstieg der Opferzahlen um...
Die Vorteile einer Multi-Cloud-Strategie sind Flexibilität und Skalierbarkeit. Unter dem Gesichtspunkt der Flexibilität ermöglicht Multi-Cloud die Opt...
Das digitale Zeitalter bringt zwar unzählige Vorteile mit sich, ist aber nicht frei von Gefahren. Wie Check Point Research akribisch aufzeigt, ist die...
Der payShield Cloud HSM-Service ist ab sofort für bestehende Thales-Kunden verfügbar, die auf eine Multi-Cloud-Umgebung migrieren oder einen hybriden ...
Die Enterprise Identity Cloud (EIC) von Saviynt ist flexibel genug, um eine Integration in die bestehenden Softwarelandschaften zu ermöglichen, und gl...
Die tatsächlichen Auswirkungen zeigen sich aber in den remote und virtuellen Repositorys. Diese liefern nämlich genau das, was Drittanbieter-Registrys...
Teilnehmer werden vor Ort die Möglichkeit haben, mit den Rednern zu sprechen und an Expertendiskussionen, exklusiven Networking-Events und technischen...
Check Point beabsichtigt, die Fähigkeiten von Perimeter 81 zu nutzen und sie in die Architektur von Check Point Infinity zu integrieren, um eine einhe...
Cymulate gibt seinen mehr als 500 Kunden weltweit Funktionen zur Sicherheitsbewertung an die Hand, die unverzichtbar sind, um das Sicherheitsniveau so...
Mazars wird die Lösungen von Qualys, einschließlich VMDR mit TruRisk und Patch Management, in seinen Cybersecurity Managed Service integrieren.
Um die Innovation im Bereich der Cybersicherheit voranzutreiben, wird Rubrik die Expertise des Teams von Laminar nutzen, um ein Forschungs- und Entwic...
Dies ist das siebte Jahr in Folge, in dem Gartner Veeam als Leader im Magic Quadrant auszeichnet und das vierte Jahr in Folge, in dem Veeam die höchst...
Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point. ThreatCloud bietet E...
Das neue Identity Threat Hunting-Angebot ist die erste von vielen Innovationen, die von Counter Adversary Operations eingeführt werden und die den Kre...
Die Lösung überwacht kontinuierlich Veränderungen der Sicherheitssituation auf Workstations, und wenn potenziell gefährliche Geräte und Anwendungen id...
Bei der üblichen Verfolgung mutmaßlicher nordkoreanischer Bedrohungsakteure stießen die Sicherheitsforscher auf eine E-Mail-Sammlung, die Merkmale ent...
Als Proof of Concept hat das Security Research Team von JFrog eine einfache Spring WebFlux-Anwendung erstellt, die die Rollen User und Admin enthält u...
Der sechste Jahresbericht des Unternehmens erfasst die Angriffstrends und die Vorgehensweise der Angreifer, die von CrowdStrikes Elite-Threat Huntern ...
Mit der neuen Lösung von Qualys können die Teams ihre eigenen, mit gängigen Sprachen wie PowerShell und Python erstellten Skripte als Qualys ID (QIDs)...
Die Sicherheitsforscher raten Unternehmen und Privat-Anwendern größte Vorsicht walten zu lassen. Außerdem empfehlen Sie, KI-gestützte IT-Sicherheitslö...
Das Thema Security in der Software-Lieferkette ist noch jung und ist nach Erfahrungen von Palo Alto Networks bei vielen Unternehmen noch nicht vollkom...
Unternehmen können dank dieser neuen Funktionalitäten umfassende Asset-Intelligence-Daten gewinnen und damit eine solide Grundlage schaffen, um ein wi...
Zu den Sicherheitsupgrades gehört eine Full-HD-Weitwinkelkamera, die nach internen Untersuchungen von 2N inzwischen in mehr als 50 Prozent der Büropro...
Die Sicherheitsforscher raten Unternehmen und Privat-Anwendern größte Vorsicht walten zu lassen. Außerdem empfehlen Sie, KI-gestützte IT-Sicherheitslö...
Die neueste Version enthält außerdem Verbesserungen in der Art und Weise, wie Anwender ihre Active Queries für eine effektive Asset-Inventur und das F...
Die Anzahl der Realst-Samples und die Variationen zeigen, dass der Bedrohungsakteur ernsthafte Anstrengungen unternommen hat, um macOS-Nutzer für den ...
Der Zscaler VPN-Report 2023 basiert auf einer Umfrage unter 382 IT-Fachleuten und Cybersecurity-Experten und untersucht deren vielschichtigen Herausfo...
Die Sicherheitsforscher raten Unternehmen und Privat-Anwendern größte Vorsicht walten zu lassen. Außerdem empfehlen Sie, KI-gestützte IT-Sicherheitslö...
Unit 42 empfiehlt den Nutzern der betroffenen Software ein Upgrade auf die neuesten Versionen, die Korrekturen für diese Sicherheitslücken enthalten. ...
Um Bedrohungen wie Banking Trojaner wirksam zu bekämpfen, müssen Unternehmen bewährte Verfahren anwenden, einschließlich der Implementierung mehrschic...
In diesem neuen Whitepaper geben wir Ihnen eine Einführung ins Threat Hunting. Das Whitepaper basiert auf den Erkenntnissen unserer Incident-Response-...
MXDR für Splunk bietet Kunden die beste Kombination aus SIEM und EDR, ohne das Risiko einer internen Integration. Splunk-Kunden wollen tote Winkel in ...
Angesichts des sehr attraktiven Geschäftsmodells von Imperva wird sich die Transaktion sofort positiv auf das Wachstums- und Margenprofil von Thales a...
Trotz Zahlung des Lösegelds verlängerte sich auch die Wiederherstellungszeit bei den Opfern. Bei höheren Bildungseinrichtungen erholten sich 79 % derj...
DORA ist ein leistungsfähiges Instrument zur Harmonisierung und Stärkung der operativen Widerstandsfähigkeit von Finanzmarktteilnehmern und Aufsichtsb...
IT-Attacken sind mittlerweile schlicht zu fortschrittlich und kompliziert, um von Menschen zuverlässig erkannt zu werden. Phishing-Seiten sind mittler...
Die Zahl der vernetzten IoT-Geräte wird in den kommenden Jahren weiter steigen und bis 2025 durchschnittlich über 9.000 Geräte pro Unternehmen erreich...
Einen Assistenten zu haben, der während eines Angriffs oder bei alltäglichen Aufgaben relevanten Kontext liefert, ist extrem wertvoll. Der architekton...
Prisma Cloud überwacht APIs kontinuierlich auf Änderungen, die zu unerwünschten Risiken führen. Da Entwicklungsteams häufig Änderungen und Aktualisier...
Die Angreifer nutzen MS-SQL-Server zur Verbreitung der Ransomware aus. Unit 42 hat beobachtet, dass Mallox-Ransomware Brute-Forcing, Datenexfiltration...
Unternehmen versuchen, mit der zunehmenden Anzahl an hybriden Arbeitskräften, SD-WAN-Implementierungen und der Einführung von Multi-Clouds Schritt zu ...
Microsoft 365 Backup ist ein Pay-as-you-go-Angebot, das moderne Backup- und Wiederherstellungsfunktionen für Exchange Online, SharePoint und OneDrive ...
Es ist offensichtlich, dass nordkoreanische Bedrohungsakteure ständig neue Methoden zur Infiltration von Zielnetzwerken erforschen und entwickeln.
Das zunehmende öffentliche Interesse an KI-basierten Lösungen hat dazu geführt, dass sich Hacker diesen Trend zunutze machen, insbesondere diejenigen,...
Die Analysten verfolgten für den Bericht erneut einen datenbasierten Ansatz: So wurden Millionen von Geräten in der ForeScout Device Cloud unter Anwen...
Die Luna HSMs von Thales ermöglichen die Kontrolle und Verwaltung von kryptografischen Schlüsseln in physischen, Cloud- und hybriden IT-Infrastrukture...
In einer unabhängigen Studie wurden 3.000 IT-/Cybersecurity-Entscheider aus 14 Ländern zu ihren Erfahrungen mit Ransomware befragt.
Mittlerweile ist Veeam Backup for Microsoft 365 führend im Bereich des Microsoft 365 Backups und wird genutzt, um über 15 Millionen Nutzer zu schützen...
Führende indische Unternehmen - darunter Dhanuka und das Sir Ganga Ram Hospital - nutzen die SentinelOne-Plattform, um ihre Sicherheitslage zu verbess...
Viele SAP-Kunden verlassen sich noch in puncto technischer Sicherheit auf die Bordmittel von SAP. Dies reicht heute aber oftmals nicht mehr aus, denn ...
Stets ist man am besten geschützt, wenn man mit gesundem Menschenverstand und einer Prise Skepsis im Internet verkehrt. Um nicht auf betrügerische Mai...
Honeywell hat Security Patches zur Verfügung gestellt und empfiehlt allen betroffenen Organisationen diese umgehend auszuführen. Honeywell Kunden könn...
Check Point bewertet die Ernennung zum Finalisten des CRN Tech Innovator Awards nicht nur als große Ehre, sondern auch als Bestätigung seines Ansatzes...
Gerald Combs, der Erfinder und Projektleiter von Wireshark, schloss sich im Januar 2022 Sysdig an und ist seitdem Teil des Open-Source-Teams von Sysdi...
Nachdem die Forscher das Skript mit Hilfe von Bard ein wenig modifizierten und einige zusätzliche Funktionen und Ausnahmen hinzugefügten, erhielten si...
Die Zusammenarbeit zwischen Airlock und Nomios Polen wird die Webapplikationssicherheit in der Region revolutionieren. Durch die Nutzung ihrer kombini...
Bei den SC Awards Europe werden regelmäßig branchenführende Lösungen ausgezeichnet, die bei der Abwehr von potenziellen Bedrohungen und Cyber-Angriffe...
JFrog Curation validiert auch eingehende Softwarepakete anhand von JFrogs Security Research Bibliothek mit aufgezeichneten Critical Vulnerabilities Ex...
Den Forschern der Threat Analysis Group (TAG) von Google wird die Offenlegung eines Zero-Days im Windows-Fehlerbericht von Microsoft (CVE-2023-36874) ...
Durch den Erwerb des Abonnements zu Omada Identity Cloud über den Microsoft Marketplace können Kunden nun von ihren bestehenden Vereinbarungen zu Micr...
Der Aufstieg der HealthTech bietet Chancen für die Gesundheitsversorgung. Durch den Einsatz von intelligenten medizinischen Geräten und Wearables könn...
Airlock, eine führende Security Innovation der Ergon Informatik AG, wurde mit dem renommierten Avaloq Software Partner oft the Year Award 2023 ausgeze...
Eine Studie des IT-Dienstleisters Provectus Technologies zeigt: 38 Prozent der Arbeitneh-mer:innen nutzen WhatsApp oder Facebook Messenger, um Dateien...
1 von 68 neuen Domains, die mit dem Stichwort „Amazon“ in Verbindung stehen, war auch mit „Amazon Prime“ verbunden. Etwa 93 Prozent dieser Domains wur...
Der Thales Cloud Security Report 2023 basiert auf einer von Thales in Auftrag gegebenen weltweiten Umfrage von S&P Global Market Intelligence unter fa...
Die von den ThreatLabZ-Analysten untersuchte Stealer-Variante nutzt eine trügerische Fake Updates-Kampagne, um Personen in anvisierten Zielunternehmen...
Der "Rising Azure Technology Partner of the Year Award" wird an einen Technologiepartner (ISV) verliehen, der sich durch starke Kundenorientierung und...
Dhanuka, einer der führenden indischen Agrochemiekonzerne, betreibt drei Produktionsstätten und 39 Lagerhäuser und ist auf 6.500 Vertriebshändler und ...
Das Security Intelligence Response Team (SIRT) von Akamai hat einen neuen Proxyjacking-Fall identifiziert. Diese Bedrohung ist eine heimliche Alternat...
Im April 2023 beobachteten die Forscher von Palo Alto Networks bei der Überwachung von Aktivitäten im Zusammenhang mit Manic Menagerie 2.0, dass die A...
Die statische Analyse der Anwendungen zeigt, dass beim Starten der Anwendung ein Malware-Code im Hintergrund ausgeführt wird, der als interne Anwendun...
Insgesamt bieten Absolute Secure Access v13.0 und Absolute Insights for Network v4.0 ein breites Spektrum an neuen Sicherheitsfunktionen für Unternehm...
Die Entdeckung von Schwachstellen in den Controllern von Power Focus 6000 sollte daran erinnern, wie wichtig robuste Sicherheitsmaßnahmen für OT-Anlag...
Lesen Sie im diesjährigen Report, wie sich die Erfahrungen mit Ransomware in den letzten 12 Monaten verändert haben und welche Folgen Ransomware hat....
irkungen von Ransomware sind am stärksten in den USA zu spüren. Dort wurden in den letzten zwölf Monaten fast die Hälfte der Ransomware-Kampagnen verz...
Viele Unternehmen sind nicht auf den Übergang zur Post-Quantum-Kryptografie vorbereitet. Ob sie nun bereit sind oder nicht, die neuen Algorithmen und ...
Unternehmen können KI zur Analyse von Betriebsdaten aus der Infrastruktur, aus Anwendungen und von Endbenutzern einsetzen, um eine unverfälschte Sicht...
Auf der Grundlage seiner beruflichen Erfahrung beschreibt Chopinet die derzeit größten Cyber-Bedrohungen, auf die sich Unternehmen vorbereiten müssen...
Seit seiner Gründung im Jahr 2016 hat sich Kubermatic schnell zu einem gefragten Unternehmen sowohl national als auch international entwickelt.
Mit einer Relevanz-Engine wie der ESRE verwenden Unternehmen alle strukturierten und unstrukturierten Daten, um generative KI-Anwendungen zu entwickel...
Hybrides Arbeiten hat die Sicherheit für KMU verkompliziert und den Bedarf an einer einfachen, konsolidierten Sicherheitsplattform gefördert.
Die patentierte Lösung von OTORIO bietet ein kontinuierliches Management für Cyber-Risiken bei der Betriebstechnologie (OT) und unterstützt Unternehme...
Als Chairman bringt Blackburn 35 Jahre Führungserfahrung bei einigen der größten Technologieunternehmen der Welt mit, wobei er sich sowohl auf Technol...
Die Fähigkeit von Singularity XDR, strukturierte, unstrukturierte und halbstrukturierte Daten in Echtzeit von jeder Technologie oder Plattform aufzune...
Der Cloud Security Report 2023 wurde im April 2023 unter 1052 Cybersecurity-Experten aus Nordamerika, Europa, dem asiatisch-pazifischen Raum und ander...
Unternehmen wollen neue Technologien und moderne Arbeitsweisen sicher einführen, ohne dabei Kompromisse bei der Sicherheit, der Transparenz und der Be...
SentinelOne und Pax8 sind seit 2019 strategische Partner und verfügen über ein gut etabliertes und bewährtes Modell für die Betreuung von Unternehmen ...
MITRE- und XDR-Unterstützung sind für die meisten Unternehmen der Schlüssel zur Auswahl eines MDR-Anbieters. Dabei geht es oft um mehr als eine Checkl...
In Synergie mit der DaaS-Lösung von Everphone bietet Harmony Mobile von Check Point unter anderem moderne Bedrohungsabwehr, sichere Konnektivität, App...
Cymulate Exposure Analytics ergänzt die bestehende Plattform von Cymulate, die Lösungen für Attack Surface Management (ASM), Breach and Attack Simulat...
Das Cyber Defense Center der EnBW Cyber Security GmbH (ECS) setzt ab sofort das Security Information & Event Management (SIEM) des niederländischen So...
Zscaler stellt auf der Zenith Live vier neue Cybersecurity-Services und -Funktionen vor, die die Leistungsfähigkeit der Cloud-Sicherheitsplattform Zsc...
Anlässlich des Welt-Wi-Fi-Tags am 20. Juni betont Check Point® Software Technologies Ltd wie wichtig die Nutzung sicherer drahtloser Netzwerke ist, di...
Mehr als eine Million Menschen nutzen Lens, um bei der Entwicklung von Kubernetes-Anwendungen deutlich produktiver zu werden und Kubernetes effiziente...
Während einer Bedrohungsuntersuchung hinken die Security-Teams, die meist mit den unterschiedlichsten Tools in verschiedenen Sprachen arbeiten, den Be...
Beim Aufbau einer Zero-Trust-Strategie spielen ZTNA-2.0-Lösungen eine wichtige Rolle zur Anwendung effektiverer Kontrollen auf Anwendungsebene, die au...
Unternehmen stehen vor der Herausforderung, dass Daten in verschiedenen isolierten Systemen vorliegen, was zu einer unvollständigen Sicht auf Sicherhe...
In dem aktuellen Fall wurden E-Mails direkt über Soda PDF als Rechnung mit einem Download-Link gesendet und darauf hingewiesen, dass die PDF-Datei inn...
Um wirkungsvolle KI-gestützte Ergebnisse zu erzielen, sind große Mengen unterschiedlicher, hochwertiger Daten und eine hochentwickelte KI-Engine erfor...
Kacy kann auf eine über zwei Jahrzehnte lange Karriere im Personalwesen zurückblicken. Bevor sie zu Veeam kam, war Kacy in Führungspositionen bei glob...
Cyolo unterstützt Organisationen im IT- und OT-Bereich dabei, in einer Zeit verteilter Belegschaften und beispielloser Cyber-Bedrohungen sicher und pr...
WIN wurde entwickelt, um ein Cloud-Security-Betriebsmodell zu ermöglichen, bei dem Sicherheits- und Cloud-Teams zusammenarbeiten, um Risiken in ihrer ...
Check Point wurde im Forrester Wave™ Enterprise Email Security, Q2 2023 Bericht als „Leader“ eingestuft. Harmony Email & Collaboration (HEC) er...
Check Point hat seinen globalen Bedrohungsindex für Mai 2023 veröffentlicht. Die Security-Forscher berichteten über eine neue Version des Shellcode-ba...
OT-Unternehmen zeichnen sich branchenübergreifend dadurch aus, dass sie über mehrere Standorte, mehrere Produktionslinien und komplexe Verteilungslini...
Neue Version bietet die Flexibilität, den Bewohnern und Angestellten je nach ihren Präferenzen unterschiedliche Zugangsoptionen zu gewähren, sowie ent...
Die ersten Schritte zu mehr Sicherheit sind die grundlegenden: Zunächst sollte man sicherstellen, dass alle PCs und Server aktuell und gepatcht sind. ...
Das SANS Institute stellt die Ergebnisse der „Visibility and Attack Surface“-Umfrage vor. Sie zeigt auf, wie Angreifer und Verteidiger über die Angrif...
SentinelLabs beobachtet weiterhin sehr genau die Aktivitäten der Bedrohungsakteure. Die bisherigen Erkenntnisse verdeutlichen das anhaltende Bedrohung...
Im Mai 2023 wurden 29.880 neue Domains mit Bezug zu Ferien oder Urlaub erstellt. Dies entspricht einem Anstieg von 23 Prozent im Vergleich zum Vorjahr...
Insgesamt ist es wichtig, sich bewusst zu machen, dass Phishing-Attacken und Fake-Profile eine ernsthafte Bedrohung darstellen können. Mit ein paar ei...
Damit die Inventarverwaltung keinen unverhältnismäßigen Aufwand generiert, muss die verwendete Instandhaltungssoftware bestimmte Voraussetzungen erfül...
Wenn Unternehmen ihre Cloud-Umgebungen ausbauen, werden sie mit Hunderten von unkontrollierten und potenziell gefährdeten Anwendungen, Services und Id...
Das Umsetzen von ZTNA-Services aus der Cloud im gesamten Unternehmen stellt die verantwortlichen Teams vor viele verschiedene Herausforderungen.
Mit der Einführung der CipherTrust Data Security Platform as-a-Service bietet Thales seinen Kunden eine Auswahl an Optionen für die Schlüsselverwaltun...
Die meisten cloudbasierten Sicherheitslösungen verfügen derzeit nicht über den notwendigen Kontext und die Verarbeitungskapazität, um die tatsächliche...
FOXiT ist ein auf das KMU-Segment spezialisierter MSSP. Er unterstützt Kunden bei Cybersecurity- und Infrastrukturprojekten. Das Team aus IT- und Sich...
Insgesamt handelt es sich bei Pikabot um eine neue Malware-Familie, die umfangreiche Anti-Analyse-Techniken einsetzt, um einer Entdeckung zu entgehen.
Viele Unternehmen zeigen großes Interesse am Potenzial der generativen KI für ihre Anwendungen und Workflows, fühlen sich gleichzeitig aber auch vom T...
Zero Trust OT Security wird auf einer einheitlichen Netzwerksicherheitsplattform mit überlegener Sicherheit und konsistenten Richtlinien für OT-Umgebu...
Mit dem Paket erhalten Abonnenten Zugang zu den umfangreichen Laborumgebungen von OffSec sowie einen Prüfungsversuch für einen der folgenden fortgesch...
EMA deckt als modular aufgebautes Live-Archiv sämtliche Prozesse entlang der Nutzung von Unternehmensdaten ab – von der zentralen Erfassung bis hin zu...
Das gemeinsame Geschäft zwischen Mirantis und SVA ist um mehr als das Zehnfache gewachsen. SVA, einer der führenden IT-Dienstleister Deutschlands mit ...
Die drei OpenAI App-IDs ermöglichen es den Kunden von Palo Alto Networks NGFW, die Erreichbarkeit von ChatGPT flexibel zu kontrollieren und zu verwalt...
Die wachsende Nachfrage nach einer schnelleren Bereitstellung von Software-Services und -Anwendungen, um Unternehmen dabei zu helfen, Kundenbedürfniss...
Die Vorfälle unterstreichen die sich ständig verändernde Landschaft der nordkoreanischen Bedrohungsgruppen, deren Aufgabenbereich nicht nur politische...
Im Dezember 2022 hat der europäische Gesetzgeber die Network-and-Information-Security-Richtlinie 2.0 (NIS2) verabschiedet. Damit kommen auf Unternehme...
Digitale Forensik und Ermittlungen sind mittlerweile nicht nur bei Behörden und Strafverfolgungsbehörden gefragt, sondern auch in anderen Branchen wie...
Das Motto lautete: „Reagieren und Sicherheit erhöhen,bevor etwas geschieht!“. Im Fokus bei der Erstellung der neuen IT-Security-Strategie stand die Ze...
Veeam beauftragte das unabhängige Marktforschungsunternehmen Vanson Bourne mit der Durchführung einer Umfrage unter 1200 unvoreingenommenen IT-Führung...
CryptNet ist eine einfache, aber effektive Ransomware, die die beliebte Codebasis von Chaos und Yashma übernommen und die Effizienz der Dateiverschlüs...
Eine der größeren Überraschungen der diesjährigen Umfrage war, dass die Nachfrage nach Threat Hunting-Experten gegenüber den Vorjahren mit 73 Prozent ...
OTORIO und ServiceNow haben die Umfrageteilnehmer auch nach dem Stand ihrer Pläne zur Implementierung von OT-Cybersicherheitslösungen in ihren Unterne...
Das ERAMON Premium Reporting bietet eine Lösung, die speziell auf moderne Reporting Anforderungen zugeschnitten ist. Mit individuellen Dashboards, pix...
Die neuen Funktionen der User Intelligence von Rubrik nutzen Zeitreihendaten. Diese werden regelmäßig in der Rubrik Security Cloud gespeichert, um Cyb...
Wenn Unternehmen wachsen und in einer verteilten IT-Umgebung arbeiten, werden Konnektivität und IT-Sicherheit zu einer operativen Herausforderung.
Eine Gewohnheit, die die Cybersicherheit erheblich gefährdet, ist die Verwendung desselben Passworts für geschäftliche und private E-Mails. Dadurch we...
Aus der Vergangenheit ist bekannt, dass Router-Implantate oft auf beliebigen Geräten ohne besonderes Interesse installiert werden, um eine Verbindung ...
Die National Vulnerability Database meldete über 25.000 Schwachstellen im Jahr 2022, und es wird erwartet, dass diese Zahl noch steigen wird. Das Patc...
Den Status als MSP müssen sich Partner bei Zscaler erarbeiten, indem sie ihre Expertise mit Hilfe von umfangreichen Schulungsprogrammen kontinuierlich...
Sicherheitsexperten weisen auf die zunehmende Komplexität der Cybersicherheitslandschaft und die Verbreitung von Einzellösungen hin. Sie sind sich jed...
Im vierten Jahr seiner regelmäßigen Untersuchung von Trends zur Endpunkt-Resilienz hat Absolute anonymisierte Daten von 14 Millionen Absolute-fähigen ...
Die Umstellung der Kerntechnologie von Anwendungen auf eine vollständige, offene Cloud-Lösung stärkt Congas Marktposition und Stellung bei seinen Part...
Es ist ein deutlicher Trend zu erkennen, dass Akteure zunehmend den Babuk-Builder für die Entwicklung von ESXi- und Linux-Ransomware verwenden.
ThreatCloud bietet Echtzeit-Bedrohungsdaten, die von Hunderten von Millionen Sensoren weltweit über Netzwerke, Endpunkte und Mobiltelefone abgeleitet ...
Einige Angriffe erfordern Identifikatoren wie zum Beispiel den Zugang zur MAC-Adresse (Media Access Control), die Seriennummer oder die IMEI (Intern...
Unternehmen sollten nach Meinung von Palo Alto Networks proaktive Maßnahmen ergreifen und die Risiken der Offenlegung von Zugangsdaten vermeiden.
Die neuen Funktionen von Zscaler Digital Experience liefern verwertbare Erkenntnisse und Diagnosen durch die Analyse einer enormen Menge an Telemetrie...
Vor dem Hintergrund steigender Energiekosten und eines exponentiellen Datenwachstums ist Nachhaltigkeit ein zentrales Thema bei Geschäftsentscheidunge...
Auch für Krypto-Betrugszwecke wird ChatGPT ausgenutzt. So haben Hacker beispielsweise das ChatGPT-Logo umfunktioniert und den Namen von Elon Musk gest...
Omada erhielt gute Noten für seine On-Premises-Lösung Omada Identity und die Omada Identity Cloud-Lösung - eine voll funktionsfähige, unternehmenstaug...
Quantum Origin generiert die stärksten kryptografischen Schlüssel durch einen vollständig verifizierbaren Prozess, der Quantinuums eigenen Quantencomp...
Royal-Ransomware ist in diesem Jahr aktiver geworden, verwendet eine Vielzahl von Tools und zielt aggressiver auf kritische Infrastrukturen ab.
Die Menge an Maschinen und Zertifikaten nimmt weiterhin exponentiell zu. Dreiviertel (74 Prozent) der Befragten gaben an, dass ihre Unternehmen mehr k...
Als Azure-nativer ISV-Service von Palo Alto Networks lässt sich Cloud NGFW for Azure schnell und einfach über das Azure-Portal beziehen und bereitstel...
Die zunehmende Nutzung von IPFS durch Cyberkriminelle ist ein sich verschärfendes Problem. Als dezentralisierte und verteilte Speichertechnologie brin...
Die Integration bietet Sicherheitsteams mehrere Vorteile, darunter die Möglichkeit, die Cloud-Sicherheitslage in Echtzeit zu visualisieren, Angriffspf...
Eine der häufigsten Techniken, die bei Phishing-Attacken eingesetzt werden, sind ähnlich lautende oder gefälschte Domänen. Diese sind so konzipiert, d...
Im Rahmen dieser Partnerschaft wird Cowbell die EASM-Daten von Qualys nutzen und damit die derzeitige Bibliothek von Scannern, die zur Risikobewertung...
Mit CTE-RWP bietet die CipherTrust Data Security Plattform ein neues Maß an Sicherheit im Kampf gegen Ransomware. CTE-RWP trägt zum Schutz vor Ransomw...
MISA wurde gegründet, um Führungskräfte von Microsoft, ISVs und MSSPs zusammenzubringen, damit sie gemeinsam Sicherheitsbedrohungen abwehren und die W...
Jeden Tag entwerfen Hacker neue Angriffe, um Passwörter zu stehlen. Gezielte Methoden, wie Phishing, schafften es, tausende von Diensten zu knacken, w...
Aus gutem Grund hat das Unternehmen erst vor kurzem wieder mit der Entwicklung der dezentralen Identitätslösung PingOne Neo von sich Reden gemacht.
Die neue Secrets-Management-Lösung von Thales stellt sicher, dass nur autorisierte Workloads und Anwendungen auf ihre Passwörter, API-Schlüssel und Ze...
Die Überwachungsfunktionen von OTORIO versetzen Unternehmen in die Lage, Schwachstellen proaktiv zu überprüfen und das Sicherheitsniveau zu erhöhen....
Gegenwärtig gibt es mehr Fragen als Antworten zu den möglichen Gefahren, die generative KI für die Cybersicherheit darstellt. Angreifer sind opportuni...
Die Security-Forscher von Check Point vermuten, dass diese Methode nur als Beginn einer Infektionskette fungieren soll, um ein Einfallstor für Malware...
CPR hat mehrere ausgeklügelte Kampagnen von Hackern beobachtet, die Wege gefunden haben, um legitime Tools für böswillige Zwecke zu nutzen. Zu den jün...
Neben dem Schutz vor Phishing-Angriffen hilft die SafeNet eToken Fusion Serie auch Unternehmen bei der Einhaltung neuer Cybersicherheitsstandards. PKI...
Auf dem Weg in die Zukunft des Cloud-Computing ist die Kombination von agentenbasierten und agentenlosen Sicherheitslösungen nach Meinung von Palo Alt...
Obwohl es in einigen Ländern Anzeichen für eine langsamere Zunahme von Cyber-Attacken gibt, dürfen Unternehmen und Regierungen nicht unvorsichtig werd...
Unternehmen sollten sich nicht nur auf die defacto Erfüllung der Anforderungen via eines ISMS ausruhen. Compliance and technische sowie organisatorisc...
Cybersicherheit wird immer mehr zum Compliance-Thema. Aufgrund der akuten Bedrohung im Cyberraum haben die Europäische Union und ihre Mitgliedstaaten ...
Einer der größten Vorteile liegt in der Erkennung von Engpässen und der langsamen Bearbeitung von Anfragen, was bei der Optimierung von Systemen sehr ...
Tenable Security Center 6.1 wird Ende des zweiten Quartals 2023 allgemein verfügbar sein. Tenable-Kunden können beim nächsten Tenable Security Center ...
Durch die Zusammenführung von Daten aus allen Produkten des Sicherheits-Ökosystems und die Nutzung der Möglichkeiten aktiver Orchestrierung und Automa...
Unit 42 ist auf Cyber-DFIR spezialisiert und reagiert jährlich auf Tausende von Vorfällen bei Kunden – von Ransomware bis hin zu den zunehmenden Cloud...
Die Plattform ermöglicht es den Anwendern eine solide Grundlage für die Zukunft zu schaffen und schon heute die Sicherheit von morgen zu gewährleisten...
CrowdStrike hat eng mit dem Google ChromeOS-Team zusammengearbeitet, um unseren gemeinsamen Kunden eine umfassende Visibilität und Threat Detection fü...
Sysdig hat einen umfassenden Ansatz für die Sicherheit der Cloud-native Application Protection Platform (CNAPP) gewählt, indem es alles, was es tut, i...
Die Marktvision und das Markenversprechen von Check Point Software, „You Deserve the Best Security“, stellt sicher, dass jedes Unternehmen seine Gesch...
Ergon hat im vergangenen Jahr 38 neue Stellen geschaffen und beschäftigt nun insgesamt 398 Mitarbeiter:innen. Das Unternehmen hat 332 Projekte erfolgr...
200 Führungskräfte wurden befragt, um die wichtigsten Herausforderungen und Prioritäten im Bereich der OT-Cybersicherheit zu ermitteln. Die Untersuchu...
Dies sind nur einige der wichtigsten Erkenntnisse aus dem Thales Data Threat Report 2023, der von 451 Research durchgeführt wurde und in dem sowohl Un...
Der Bericht „The State of Data Security” wird von Rubrik Zero Labs herausgegeben, der Forschungseinheit für Cybersicherheit von Rubrik. Rubrik Zero La...
Das Wachstum unstrukturierter Daten nimmt weiter zu, und die Leistungsanforderungen entwickeln sich weiter. Die dynamische Natur unstrukturierter Date...
Cyberangriffe auf Einrichtungen des Gesundheitswesens sind besonders besorgniserregend, da sie potenziell lebensbedrohliche Folgen haben können. Unser...
Diese Schwachstelle ist auf dem höchsten Schweregrad für CVSS, 10.0, eingestuft, da sie sich auf Installationen auswirken könnte. Die Schwachstelle is...
ETL-Pipelines sind spezielle Prozesse, die Daten aus verschiedenen Quellen in eine Datenbank, zum Beispiel in ein Data Warehouse, übertragen. ETL steh...
Zusammen ergänzen diese sechs Prinzipien die Readiness-Dimensionen des Energy Transition Index des Weltwirtschaftsforums. In dem Leitfaden heißt es: „...
Die beschleunigte Umstellung auf Cloud-basierte Technologien und hybrides Arbeiten hat neue Möglichkeiten für die Verfügbarkeit und Leistung der digit...
Zusammenfassend lässt sich sagen, dass Angriffe auf die Software-Lieferkette, die in den letzten Jahren enorm zugenommen haben, auch für NuGet-Entwick...
Season 4 der Sophos Threat Hunting Academy steht jetzt komplett mit deutschen Untertiteln für Sie als On-Demand-Webinar-Reihe zur Verfügung.
Da Armis Cyber Asset Management ein Werkzeug ist, das von mehreren Sicherheitsteams und Anwendungsfällen genutzt werden kann, können Sie jetzt den Zug...
Firefly wird als einfach zu implementierender Container geliefert, der in jeder nativen Cloud-Umgebung ausgeführt werden kann und eine schnelle, einfa...
Die zunehmende Komplexität verteilter Netzwerke und dezentraler Arbeitskräfte macht es für Unternehmen schwieriger denn je, einen Überblick über ihr N...
Mit CrowdStrike Falcon Complete XDR erweitert CrowdStrike seine branchenführenden MDR-Funktionen auf alle unterstützten CrowdStrike Falcon-Module und ...
Das ThreatLabz-Team wertete Daten aus der Zscaler Security Cloud aus, die täglich über 280 Milliarden Transaktionen weltweit überwacht. Dabei analysie...
Armis definierte die risikoreichsten Gerätetypen, indem es alle angeschlossenen medizinischen und IoT-Geräte auf der Armis Asset Intelligence- und Sic...
Für Deutschland war in diesem Quartal wichtig: DHL bleibt auf Platz 2, weswegen jeder weiterhin die Augen offen halten sollte, wenn eine E-Mail oder S...
Wie der Bericht deutlich macht, besteht die einzige Möglichkeit, sich gegen die sich verändernde Reichweite und Schwere der heutigen Sicherheitsbedroh...
In Cloud-Umgebungen von Public-Infrastructure-as-a-Service wie zum Beispiel Azure, AWS oder Google Cloud wird die Datenbank-Engine auf einer gemeinsam...
5 der 8 größten Unternehmen aus dem Gesundheitssektor nach Marktkapitalisierung und führende Organisationen wie Takeda Pharmaceuticals, Burke Rehabili...
ZTA ist eine überaus nützliche Cybersicherheitsarchitektur, die Unternehmen dabei unterstützt, sich in einer Welt zu schützen, in der Arbeit eine Akti...
Angesichts der beschleunigten digitalen OT-Transformation stehen Unternehmen vor großen Sicherheitsherausforderungen. Dazu gehören die Abwehr ausgeklü...
Transparent Tribe ist ein hoch motivierter und hartnäckiger Bedrohungsakteur, der sein Malware-Arsenal, sein operatives Programm und seine Ziele regel...
Mit Qbot, Guloader und Emotet sind drei modulare und sehr gefährliche Trojaner unter den Top 3, die außerdem zur Verbreitung anderer Malware genutzt w...
In dem White Paper wird argumentiert, dass wir vor kurzem in eine neue Ära der Zutrittskontrolle eingetreten sind, die eine technologische Revolution ...
Mittlerweile ist es möglich, unstrukturierte Daten zu konsolidieren und zu speichern, unabhängig von der Arbeitslast – mit Unified Fast File and Objec...
Damit es wirklich die Cloud ist, die sie sich vorstellen, müssen Unternehmen wie eine Cloud arbeiten und budgetieren. Dazu gehört auch eine Datenspeic...
Seit Dezember 2022 hat Check Point Research (CPR), die Forschungsabteilung von Check Point, als eine der ersten Experten-Gruppen auf die Gefährlichkei...
BCS for SuccessFactors lässt sich in die Logpoint Converged SIEM-Plattform oder andere SIEM-Lösungen integrieren und bietet einen einfachen Überblick ...
Im April 2022 beschlossen die Flughafen Zürich AG und Omada ein Umsetzungsprojekt zur Migration der bestehenden On-Premises-basierten Lösung in die Om...
Untitled Goose Tool wurde entwickelt, um den Zugriff auf die Protokolle zu automatisieren, die Verteidiger benötigen, um einen potenziellen Angriff au...
Die Regierung erkennt damit den Wert der Zusammenarbeit mit dem privaten Sektor an und bestätigt, dass Cybersicherheit eine kollektive Verteidigung zu...
Angesichts der weltweiten Inflation schießen die Preise für Flugreisen derzeit in die Höhe. Viele Menschen sind eifrig auf der Suche nach Last-Minute-...
SANS ist führend in der Bereitstellung von erstklassigem Unterricht und praktischen Übungen unter der Leitung von Branchenexperten, um Sicherheitsteam...
Das AlienFox-Toolset zeigt eine weitere Stufe in der Entwicklung der Internetkriminalität in der Cloud. Cloud-Dienste verfügen über gut dokumentierte,...
In Cloud-Umgebungen effektiv für Sicherheit zu sorgen ist ein schwieriges Unterfangen. Da sie nicht-statisch sind, muss die Sicherheit kontinuierlich ...
Bei dieser Form des Phishings sollen Empfänger über die technische Funktionsweise des „Antworten“-Feldes ausgetrickst werden. Die Absenderadresse imit...
Bei ihren Recherchen sind die Security-Forscher auf ein GitHub-Repository gestoßen, dass sie einem Mitglied der Gruppe zuordnen. Obwohl der Bedrohungs...
Viele Organisationen des Gesundheitswesens verfügen über ein gutes Risikomanagement, aber es fehlt ihnen an einer konsolidierten, kooperativen und umf...
Das Veeam Competency Program wird exklusiv auf der VeeamON 2023, der Community-Veranstaltung für Datenwiederherstellungsexperten, die vom 22. bis 24. ...
Die Security-Forscher nannten diese Rorschach und bezeichnen sie als eine der schnellsten Ransomwares aller Zeiten bezüglich der Geschwindigkeit bei d...
Darüber hinaus hat die Studie praktische Erkundungsmethoden demonstriert, womit es gelang, eine beträchtliche Anzahl von Netzwerken aufzudecken, die f...
Der Report liefert kritische Analysen zur und tiefere Einblicke in die am häufigsten von Cyberkriminellen zum Einsatz gebrachten Angriffstaktiken, -te...
In den letzten 12 Monaten hat sich eine neue Angriffsgeografie herausgebildet. Zu Beginn des Konflikts betraf die Mehrheit der Vorfälle nur die Ukrain...
Aus den Erkenntnissen lassen sich datengestützte, praktische Schritte für die Sicherheitsteams ableiten, um Risiken zu verringern und die Resilienz vo...
edrohungsakteure entwickeln ihre Angriffstechniken ständig weiter, wobei sie sich zunehmend weniger auf die Verwendung maßgeschneiderter Malware stütz...
Diese Version ist die erste seit der Einführung der Endpunktlösung AgentX von Logpoint. Sie gibt Sicherheitsanalysten eine präzisere Erkennung von bös...
Cyberangriffe nehmen stetig zu und haben immer folgenschwerere Auswirkungen. Dadurch ist Cybersicherheit für viele Unternehmen bereits seit Längerem v...
Hybrid- und Multi-Cloud-Strategien ermöglichen es Unternehmen, einzigartige Geschäftsanforderungen zu erfüllen und Innovationen zu beschleunigen.
Die erste technologische Integration zwischen Abnormal und CrowdStrike ermöglicht eine bidirektionale Threat Detection und Response. Der CrowdStrike F...
Die Risiken für Unternehmen wachsen stetig. Hinzu kommt eine immer größere Zahl an Vorschriften und Verordnungen, die einzuhalten sind. Mit schlauer S...
Was sind die Bedenken, Prioritäten und Beobachtungen der Führungskräfte in den Unternehmen in Bezug auf die Cybersicherheit? Palo Alto Networks befrag...
Die Studie von Zscaler verdeutlicht, dass IT-Führungskräfte Zero Trust aufbauend auf dem Prinzip, dass kein Vertrauensvorschuss gewährt wird beim Zugr...
Es ist bekannt, dass chinesische Cyberspionage-Akteure ein strategisches Interesse am Nahen Osten haben. Dies zeigt sich an ihren ständigen gezielten ...
Jahrelang war die OT-Security, also der Schutz der Betriebstechnik, die kleine Schwester der IT Security. Durch zahlreiche Angriffe auf die kritische ...
Das Zusammentreffen dieser Trends hat Sicherheitsverantwortliche dazu veranlasst, der Reduzierung der Komplexität der PKI-Infrastruktur ihrer Unterneh...
Unabhängig davon, für welches Cybersicherheits-Framework sich ein Unternehmen entscheidet, um seine Sicherheitsstrategie darauf auszurichten, ist es w...
In allen aufgezeichneten Beispielen sah die E-Mail-Adresse, von der die E-Mail gesendet wurde, völlig legitim aus und enthielt die korrekten Domänen, ...
Die Funktionen einer umfangreichen Lösung sind genauso ausgeprägt wie die Aufgaben der Netzwerkadministratoren selbst. Deshalb ist die Menüführung ext...
Unternehmen sollten eine Post-Mortem-Bewertung der Kompromittierung durchführen, um sicherzustellen, dass alle verbliebenen Hintertüren oder andere In...
Maschinelles Lernen (ML) und KI können Unternehmen bei der Skalierung unterstützen. Das Verhalten von IoT-Geräten sollte vorhersehbar sein und ist ein...
Mithilfe maschineller Lernmodelle konnte Check Point die betrügerischen Pakete, die Vorgaben, Hilfsprogramme zu sein, auf PyPI erkennen. Diese luden i...
Die Ergebnisse dieser Untersuchung beweisen, dass kein Open-Source-Software-Repository für immer sicher ist. Obwohl im NuGet-Repository keine früheren...
Die Partnerschaft von Forter und IXOPAY nimmt sich dieser Herausforderungen an. Durch das Treffen präziser Entscheidungen über die Vertrauenswürdigkei...
Die Cyber-Bedrohungsakteure von Winter-Vivern, deren Spionageoperationen in dieser Untersuchung erörtert wurden, waren in der Lage, ihre Attacken mit ...
Cyberangriffe können fatale Auswirkungen haben, wenn sie Einrichtungen treffen, die für das Gemeinwesen besonders wichtig sind. Erfahren Sie im Sophos...
Neuer Zusatz der SecurityBridge Plattform für SAP bietet ein flexibel anpassbares Real-Time Dashboard für Echtzeit-Datenansichten und Analysen im Bere...
PingOne Neo ist Bestandteil einer offenen, interoperablen Plattform, die gängige Standards von dezentraler Identität des World Wide Web Consortiums (W...
BlueVoyant, der Anbieter einer führenden integrierten End-to-End-Cyber-Defense-Plattform, kündigt erweiterte Splunk-Funktionen mit durchgängigen Berat...
Der SonicWall Erfolg basiert auf dem globalen Netz zuverlässiger Distributoren und Partner, die die hocheffizienten Sicherheitslösungen von SonicWall ...
Das Wesen der Cyber-Kriegsführung besteht darin, Cyber-Waffen zu entwickeln, um Schwachstellen auszunutzen. Mit ChatGPT4 werden die Herausforderungen ...
Die allgegenwärtige Verbreitung von vernetzten Smarthome-Geräten nimmt weiter zu und zwingt die Hersteller von Produkten dazu, die allgemeine Sicherhe...
Forter hat 2022 für führende Unternehmen aller Branchen Transaktionen im Wert von über 300 Milliarden US-Dollar abgewickelt. Mehr als 200.000 Händler ...
Während der Veranstaltung stellte außerdem **Eyal Manor, Vice President of Product Management bei Check Point**, die Produktverbesserungen vor, die zu...
Die Integration ermöglicht präzises Verständnis von Cloud-Risiken durch Korrelation von sensiblen Daten und Sicherheitssignalen über eine Reihe von Si...
Thales hat nach der jüngsten Übernahme von OneWelcome, einem führenden Anbieter für Kundenidentität und Zugangsmanagement (CIAM) in Europa, die Identi...
Autonomous Digital Experience Management (ADEM) bietet den Kunden von Prisma SASE eine End-to-End-Beobachtung ihres Netzwerks, um ein hervorragendes N...
Einführung von Adaptive Active Adversary Protection, Verbesserungen des Linux-Malware-Schutzes, Funktionen zur Kontozustandsprüfung, integrierter ZTNA...
Digital Risk Protection geht über das gewöhnliche Internet hinaus, um Bedrohungen für Kunden auch im Clear-, Deep- und Dark-Web sowie in Instant-Messa...
Diese Entwicklung bei IceFire bestätigt, dass Ransomware, die auf Linux abzielt, immer weiter an Popularität gewinnt. Während der Grundstein bereits i...
Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point. ThreatCloud bietet E...
AlgoSec lässt sich in die Zscaler-APIs integrieren, um branchenführende Sicherheitslösungen bereitzustellen, wenn geschäftliche Anforderungen und auf ...
Sicherheitsteams brauchen die richtigen Tools, um die Cloud-Sicherheitskontrollen so zu testen, dass sie das Verhalten eines echten Angreifers nachahm...
Die Scanergebnisse der Sicherheitsforscher zeigen, dass nur 10/60 kritische CVEs, die kontextuell analysiert wurden, tatsächlich ausnutzbar sind.
90 Prozent der Unternehmen können Cyberbedrohungen nicht innerhalb einer Stunde erkennen, eindämmen und beheben. Darüber hinaus gaben mehr als 30 Proz...
Die Umstellung auf die Zero Trust Exchange Cloud Security Platform von Zscaler markiert für Colt die jüngste Phase des kontinuierlichen Modernisierung...
Die neuen Ankündigungen von Tenable folgen auf eine Periode beschleunigten Wachstums und der Anerkennung für Tenable OT Security. Dazu gehört auch die...
Aufgrund der steigenden Nachfrage verzeichnete Absolute im Vergleich zum Vorjahr einen Anstieg von 26 Prozent bei der Anzahl der Kundengeräte, die App...
Die Agentur der Europäischen Union (ENISA) hat das ECSF für Cybersicherheit entwickelt, um eine gemeinsame Sprache in der Belegschaft zu schaffen, die...
Bei diesem komplexen Angriff konnte man sehen, wie weit ein Angreifer gehen kann, wenn er eine anfällige Anwendung mit unzureichenden Sicherheitsmaßna...
Logpoint Converged SIEM schützt das gesamte Unternehmen, indem es eine umfassende Erkennung, Untersuchung und Reaktion auf Bedrohungen über Clients, S...
Die späteren Phasen der Infektionskette in der beschriebenen Kampagne basieren auf Soul, einem bisher nicht zugeordneten modularen Malware-Framework. ...
Check Points Field CISO for the Americas, Pete Nicoletti, hat sich daher Gedanken gemacht, wie dieser Herausforderung, die Gartner sieht, begegnet wer...
Efi verfügt über mehr als achtzehn Jahre Erfahrung in der Unterstützung globaler Technologieunternehmen bei Wachstum, Skalierung und Erfolg durch rech...
Das ITDR-Modul erfasst und integriert Daten zum Nutzerverhalten, beispielsweise zu welchen Zeiten ein Mitarbeiter normalerweise arbeitet und auf welch...
Dank der neuen strategischen Allianz können Unternehmen Cyberbedrohungen managen und ihre Endpunkte, Cloud-Workloads, Identitäten und Daten schützen....
Die marktführenden Lösungen von Sophos stoppen Cyberbedrohungen mit einer Kombination aus Deep-Learning-KI, Anti-Ransomware-Funktionen, Exploit Preven...
Im heutigen unsicheren Geschäftsklima prüfen Unternehmen die Kosten in vielen Bereichen, und selbst grundlegende IT-Sicherheitsprojekte erfordern eine...
Die neuen Modelle XGS 7500 und 8500 bieten eine industrieweit beste modulare Konnektivität, hoch skalierbare Software-defined Wide Area Network (SD-WA...
Incident Response, also die Reaktion auf Sicherheitsvorfälle, war schon immer eine Kernkompetenz des X-Force-Teams. Heutzutage ist es immer wahrschein...
Mit der Einführung von Sophos Intercept X with XDR in Kombination mit Sophos Central konnte die IT Unit der Schletter Solar GmbH den administrativen A...
Insgesamt zeigen die Recherchen, dass viele Unternehmen aufgrund einer schwachen Ein-Faktor-Authentifizierung hohe Risiken in Kauf nehmen. Weltweit se...
Der mit 2,3 Milliarden Euro ausgestattete Summa Fond III konzentriert sich auf thematische Investitionen in den Bereichen Ressourceneffizienz, demogra...
Neben der Analyse von Schwachstellen und Fehlkonfigurationen untersucht der Bericht auch die Verbreitung von Angriffsgruppen und deren Taktiken. Ranso...
Cyolo erweitert den Fokus seines Partnerprogramms jetzt auch auf OT-Umgebungen und ermöglicht dadurch seinen Partnern, die Verfügbarkeit und Sicherhei...
DataSet arbeitet nahtlos mit AWS-Services wie Amazon Elastic Kubernetes Service (Amazon EKS), Amazon Elastic Container Service (Amazon ECS) und AWS Fa...
Mit dieser Auszeichnung baut Ping Identity seine bereits im 2022 KuppingerCole Leadership Compass-Report for Providers of Verified Identity erlangte F...
Die patentierte Real-Time Deep Memory InspectionTM(RTDMITM)-Technologie von SonicWall identifizierte 2022 insgesamt 465.501 bisher unbekannte Malware-...
Das CrowdStrike Intelligence-Team kann auf eine beispiellose Sammlung von Intelligence-Daten zurückgreifen und nutzt täglich Billionen von Sicherheits...
Der Bericht ermöglicht Entwicklern, DevOps-Ingenieuren, Sicherheitsforschern und Verantwortlichen für Cybersecurity einen aktuellen und tiefgreifenden...
Replikation und Sharding sind also eine Möglichkeit, Datenbanken und vernetzten Anwendungen zu verwalten und Kosten zu senken. Wenn sich das komplizie...
Mit Purity//FA 6.4.2 unterstützt FlashArray nun auch NVMe/TCP, das letzte fehlende Element, das neben FC und RoCE für eine breite Akzeptanz von NVMe o...
Mit der ML-basierten OT-Visibility-Engine erkennt der Industrial OT Security-Service Hunderte von einzigartigen OT-Geräteprofilen, über 1.000 OT/Indus...
Gamaredon hat seit seiner Gründung im Juni 2013, wenige Monate vor der gewaltsamen Annexion der Halbinsel Krim durch Russland, mehrere Cyberangriffe g...
Conan wird bereits von mehreren Tausend Unternehmen weltweit in Branchen wie der Automobil- und Luftfahrtindustrie, der Robotik und dem Gesundheitswes...
Für die zunehmende Ausbreitung von PayPal-Scams gibt es diverse Gründe. Zum einen kann jeder ein PayPal-Konto einrichten. Das ist kostenlos und dauert...
Darüber hinaus wurde CrowdStrike zum Gewinner des SE Labs Award 2023 in zwei Kategorien erklärt: „Best EDR“ und „Best Product Development“.
Zusammenfassend lässt sich feststellen, dass eine große Lücke zwischen dem, was Unternehmen als ideale Einführung von Multicloud sehen und der Realitä...
Veeam lancierte kürzlich die neue Veeam Data Platform, eine Plattform, die noch fortschrittlichere Datensicherheit, Wiederherstellung und Hybrid-Cloud...
Die PKI-basierten digitalen Identitäts- und Integritätsfunktionen helfen Unternehmen dabei alle Aspekte des digitalen Vertrauens bei Geräten, die Kart...
Check Point sieht eine deutliche Veränderung hinsichtlich der Richtung von Cyber-Angriffen zu einem bestimmten Zeitpunkt des Krieges. Ab dem dritten Q...
Abgesehen von Fehlkonfigurationen und Schwachstellen sind Konten mit privilegierten Zugriffsrechten ohne Multi Faktor-Authentifizierung (MFA) in 97 Pr...
SANS Security Awareness, eine Abteilung des SANS Institutes, gibt die Einführung seiner neuen technischen und kürzeren Schulungsmodule „Security Essen...
Im vergangenen Jahr hat SecurityBridge neue Features entwickelt, darunter das "Patch Management für SAP", welches einen schnellen Überblick über fehle...
Die WIP26-Aktivitäten sind ein interessantes Beispiel dafür, dass Bedrohungsakteure ihre TTPs ständig erneuern, um der Aufdeckung zu entgehen und Abwe...
Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point. ThreatCloud bietet E...
Unstrukturierte, kettenexterne Daten werden exponentiell zunehmen, was die Einbettung besserer Datenspeicherplattformen in diese neuen Strategien nöti...
Betrügereien mit Kryptowährungen, die darauf abzielen, potenzielle Investoren zu betrügen, sind zu einem bedeutenden Problem im Internet geworden, ins...
ach einer 300-Millionen-Dollar-Investitionsrunde im November 2021 wurde Armis mit 3,4 Milliarden US-Dollar bewertet und ist damit eines der vielverspr...
Kleine und mittelständische Unternehmen sind bereit, in IT Security zu investieren, um ihr Wachstum zu sichern und zu unterstützen, insbesondere wenn ...
Durch die Integration der neuen Sicherheitsfunktionalität für Supply Chains in die eigenen Services zum Datenschutz stärkt Zscaler sein CASB- (Cloud A...
Mehr als 500 neue Funktionen und Verbesserungen für Veeam Backup & Replication v12, die Grundlage der Veeam Data Platform, einschließlich Direct-to-Ob...
Qualys schnürt aus seinen Anwendungen Vulnerability Management Detection and Response (VMDR), Patch Management und Multi-Vector EDR neue Lösungspakete...
G DATA Verdict-as-a-Service können Kund:innen direkt in ihre Systeme implementieren – unkompliziert, mit geringem Aufwand und in Form von mehreren Sof...
Angesichts der sich ständig weiterentwickelnden Bedrohungslandschaft haben Unternehmen Schwierigkeiten, sich effektiv gegen Cyberangriffe zu verteidig...
Im Rahmen der Untersuchung wurden mehrere Schwachstellen bei verschiedenen Anbietern gefunden, sowohl in Cloud-Management-Plattformen als auch in Edge...
Der Pure Observability and Monitoring Service stellt sicher, dass die Observability-Plattform ihr Versprechen einlösen kann, die Komplexität der ges...
Mittels einer XDR-Plattform ist es möglich, Sicherheitsteams einen ganzheitlichen Überblick über Netzwerke, Cloud-Workloads und Server zu liefern. Hin...
Laut dem jüngsten Miercom-Bericht blockieren Check Point Quantum Gateways 99,7 Prozent der neuen Malware und Phishing-Angriffe und verhindern Zero-Day...
Mehr als 44 Prozent der deutschen Unternehmen wollen mehr Geld für IT-Sicherheitsmaßnahmen ausgeben – so das Ergebnis der aktuellen Studie „Cybersiche...
Der Bericht bietet auch Einblicke speziell für CISOs, um die Aufmerksamkeit auf kritische Sicherheitsmaßnahmen für das kommende Jahr zu lenken. Zu die...
In den letzten zwölf Monaten konnte immer wieder beobachtet werden, dass einzelne Ransomware-Betreiber oder -Varianten zunehmend mehrere Plattformen i...
Logpoint SOAR automatisiert die Untersuchung von Sicherheitsvorfällen und bietet Vorfallsmanagement-Tools, die Security Analysten dabei helfen, die Re...
Nach den positiven Erfahrungen mit Pure Storage will HOPAX jetzt noch mehr Wert aus den Daten ziehen. So ist bereits geplant, mehr Anwendungen für kün...
Als Reaktion darauf, dass Microsoft standardmäßig Office-Makros in Dokumenten aus dem Internet blockiert, verwenden die Bedrohungsakteure nun alternat...
JFrog, das „Liquid Software“-Unternehmen und Entwickler der JFrog DevOps Plattform, veröffentlicht die Ergebnisse des „Software Artifact State of the ...
Im Vergleich zu nicht zellularen Netzen stellen private Mobilfunknetze aus Sicht der Sicherheit eine große Veränderung dar. Da der Zugang und die Iden...
Im Projekt "Sichere Quantenkommunikation für Kritische Identity Access Management Infrastrukturen (Quant-ID)" forschen deshalb die Quant-X Security & ...
Angreifer versuchen, Facebook-Benutzer dazu zu bringen, eine bösartige Archivdatei herunterzuladen, die als Köder mit pornographischen Inhalten lockt....
Cyberangriffe sind für Unternehmen in allen Regionen und Branchen an der Tagesordnung. Die Cyber-Response-Services können Unternehmen dabei helfen, Si...
Diese Angriffe können schwerwiegende Folgen haben, einschließlich Datenbeschädigung oder -verlust, Betriebsunterbrechung und Rufschädigung. Aus Sicht ...
Wirtschaftliche Zwänge, gesetzliche Vorgaben und technologische Entwicklungen haben allesamt starken Einfluss auf die Entscheidungen und Herausforderu...
Die Security-Experten von Palo Alto Networks geben Tipps zur Erkennung und Minimierung von Risiken – von einfachen, aber effektiven Phishing-Taktiken,...
Streetman ist die jüngste Ergänzung eines Führungsteams, zu dem Bina Chaurasia, Chief Administrative and Operating Officer, Charles Ross, Chief Cust...
u den Nutznießern des Dienstes mit dem Namen TrickGate gehören bekannte Schadprogramme wie Cerber, Trickbot, Maze, Emotet, REvil, Cobalt Strike, AZORu...
Ergänzend zu diesen neuen Funktionen wird mit Zscaler Resilience AuditTM ein neuer kundenspezifischer Service eingeführt, der Kunden bei der Erstellun...
Sysdigs 2023 Cloud-Native Security and Usage Report stellt massives Risiko in der Lieferkette fest, zusammen mit mehr als 10 Millionen Dollar an versc...
Ein drastischer Anstieg der Cyber-Angriffe in allen Sektoren hat neue Strategien für die Verteidigung gegen diese auf den Plan gerufen und Betroffene ...
Während der Inbetriebnahme lernt die Bot Detection-Lösung, wie sich die echten Benutzer einer Anwendung verhalten. Für das «Unsupervised Learning» wer...
Das Quiz wird in Form einer Benutzeroberfläche bereitgestellt, die einfach zu bedienen ist. Benutzer können ihr Wissen über Phishing-Angriffe testen, ...
Das Hamburger Unternehmen RISK IDENT gehört zur Otto Group und beschäftigt derzeit 80 Mitarbeiter:innen. Das Unternehmen hat sich zum Ziel gesetzt, On...
Die Sicherung von Netzwerkumgebungen in der Industrie und in kritischen Infrastrukturen erfordert eine andere Art von Ansatz für die digitale Sicherhe...
Es geht darum, sowohl strategisch als auch taktisch zu denken, um zu verstehen, was der aktuelle Stand ist und was ein Unternehmen erreichen will. Daz...
Generell war der Technologiesektor die Branche, die im letzten Quartal 2022 am häufigsten durch Marken-Phishing nachgeahmt wurde, gefolgt vom Logistik...
Automatisierung in Verbindung mit menschlichen Überprüfungen kann einen Entwickler darauf hinweisen, wenn er versucht, einen veralteten Befehl zu eine...
Viele Organisationen haben bereits einige Maßnahmen umgesetzt, da sie die ursprünglichen NIS-Anforderungen erfüllen mussten. Andere Organisationen müs...
Die erfolgreiche Ausnutzung dieser Heap-Overflow-Schwachstelle führt zu einem Denial-of-Service, da das System abstürzt. KSMBD ist ein quelloffener S...
Cyber-Kriegsführung ist die Zukunft des Terrorismus und bietet eine kosteneffektive und asymmetrische Angriffsmethode, die ständige Wachsamkeit und Au...
Schon ab 5 € pro Monat bietet Gcore Basic Nutzern eine Computer-Instanz auf einer virtuellen Maschine, um Webserver und Microservices zu betreiben. Je...
Sysdig analysiert täglich mehr als sieben Millionen Container für Hunderttausende von Anwendungen. Ende letzten Jahres wurde das Unternehmen in die Fa...
Rubrik ernennt Mark McLaughlin, den ehemaligen Chairman und CEO von Palo Alto Networks, zum Mitglied des Board of Directors von Rubrik. McLaughlin ist...
Der Einsatz von Application Security Orchestration and Correlation (ASOC)-Tools wird in den kommenden Jahren wahrscheinlich zunehmen, und die Einführu...
Eine der großen Herausforderungen bei der Containerisierung im Vergleich zu virtuellen Maschinen ist die Sicherheit, da sie schwieriger zu isolieren s...
Über eine umfassende webbasierte Verwaltungsschnittstelle können Sicherheits- und Plattformteams problemlos die in allen Clustern verwendeten Maschine...
Im September 2022, einige Wochen bevor die ersten DragonSpark-Indikatoren entdeckt wurden, wurde berichtet, dass eine Variante der Info-Stealer-Malwar...
In den nächsten zehn Jahren werden mehrere Ansätze zum Standard für Backups in Unternehmensumgebungen werden. So wird beispielsweise die Einführung vo...
Trotz zahlreicher Studien- und Ausbildungsangebote gibt es leider immer noch eine große Anzahl von Studenten, die aufgrund des fehlenden Allgemeinwiss...
Es ist nicht besonders schwierig, OpenAI´s Beschränkungen für bestimmte Länder zu umgehen, um Zugang zu ChatGPT zu erhalten. Im Moment sehen die Siche...
Die Übernahme ergänzt das Lösungsportfolio zur Betrugsprävention durch die Verbesserung der Bot-Erkennungsfunktionen: Stärkung des zentralen Betrugsma...
Unternehmen, die nach der Hochphase der Corona-Pandemie ein sich normalisierendes 2022 erwartet hatten, sahen sich aus vielen Gründen rasch getäuscht...
Technologie-Lösungen alleine können nicht jeden Cyberangriff verhindern. Denn Angreifer nutzen zunehmend legitime IT-Tools, gestohlene Zugangsdaten un...
Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point. ThreatCloud bietet E...
Während das Bewusstsein für OT-Cybersicherheit eine Schlüsselkomponente bleibt, wurde den Aufforderungen zum Handeln nicht genug Aufmerksamkeit gesche...
Es ist unwahrscheinlich, dass die Bedrohungslage für Unternehmen abnehmen wird, und es wird weiterhin an IT-Leitern und Sicherheitsexperten liegen, Be...
DDOSIA ist eine Multithreading-Anwendung, die Denial-of-Service-Angriffe auf Zielseiten durch wiederholte Netzwerkanfragen ausführt. Anfragen werden h...
Die S7-1500 ist eine der am weitesten verbreiteten speicherprogrammierbaren Steuerungen. Er ist ein wichtiger Bestandteil in vielen Bereichen, von der...
Die Erkenntnisse aus der Analyse von 300 Billionen täglicher Transaktionen der Zscaler Zero Trust Exchange Plattform und Erfahrungswerte in Malware-Re...
Das Support Playbook wurde entwickelt, um SonicWall-Partnern zu helfen, die verschiedenen Support-Levels zu verstehen und wie man ein Support-Ticket u...
Zusammenfassend lässt sich sagen, dass das Fehlen von Größenbeschränkungen bei der Verwendung von Hyper eine sehr ernste Sicherheitslücke darstellt...
VMware Tanzu Service Mesh bietet Konnektivität und Sicherheit für moderne Anwendungen in Cloud-nativen Kubernetes-Umgebungen durch fortschrittliche En...
Die Singularity-Plattform hilft Unternehmen bei der Konsolidierung durch autonome Cybersecurity in wirtschaftlich unsicheren Zeiten. In den untersucht...
Es ist noch zu früh, um zu entscheiden, ob ChatGPT-Fähigkeiten das neue Lieblingswerkzeug der Teilnehmer im Dark Web werden oder nicht. Die Cyberkrimi...
Cyberangriffe nehmen weltweit zu. 2022 hat es global gesehen 38 Prozent mehr Cyberangriffe pro Woche auf Unternehmensnetze gegeben als in 2021. Mehrer...
Die Forscher von Unit 42 identifizierten mehr als 40 individuelle Krypto-Börsen und sieben verschiedene Krypto-Währungen oder Token, die bei der Purpl...
Automobilhersteller können nun geschäftskritische integrierte Anwendungen für softwaredefinierte Fahrzeuge in einer virtuellen Workbench-Umgebung vora...
Die Ransomware-Bedrohungslandschaft entwickelt sich ständig weiter, wobei der Trend kontinuierlich zur Hyperspezialisierung und zum Outsourcing geht.
Die Notwendigkeit für IoT-Hersteller, sich auf den Schutz intelligenter Geräte vor Angriffen zu konzentrieren hat an Bedeutung gewonnen. Sie treffen b...
InterSystems IRIS ist eine ganzheitliche Cloud-first-Datenplattform, die leistungsstarkes Multi-Model- und Multi-Workload-Datenbankmanagement, intelli...
Check Point kündigt eine erweiterte Zusammenarbeit mit der Intel Corporation an, um Unternehmen über Check Point Harmony erweiterte Anti-Ransomware-Fu...
Check Point Software ist der einzige Anbieter, der zum 23. Mal als Leader gelistet wurde. Gartner® positionierte Check Point auch am weitesten rechts ...
Insgesamt wurden im ersten Halbjahr 2022 747 XIoT-Schwachstellen veröffentlicht, von denen die Mehrheit gemäß dem CVSS-Score als kritisch (19 %) oder ...
In Zukunft werden Unternehmen mit mehr unbekannten Cyberbedrohungen konfrontiert sein, die auf lokale Systeme, Cloud-Infrastrukturen und SaaS-Anwendun...
Keyfactor, die Maschinen- und IoT-Identitätsplattform für moderne Unternehmen, gibt bekannt, die „Legion of the Bouncy Castle“, die gemeinnützige Orga...
CPR hat in experimentellen Korrespondenzen getestet, ob sich mithilfe des ChatBots schädlicher Code zur Initiierung von Cyberangriffen erstellen ließe...
NC2 auf Azure nutzt ein neues Bare-Metal-as-a-Service (BMaaS)-Angebot, das von Nutanix- und Microsoft-Teams gemeinsam entwickelt wurde, um eine Cloud-...
Mit der Kubermatic Kubernetes Platform profitiert das Team von CUBE Bike nun von einer äußerst zuverlässigen und stabilen Infrastruktur. Sollten Probl...
Mit zunehmender Datenlast ist es von entscheidender Bedeutung, die Umweltauswirkungen der Dateninfrastruktur zu verringern. Dieser erste Bericht über ...
Code-Signierungsmechanismen sind ein wichtiges Merkmal moderner Betriebssysteme. Die Einführung der Durchsetzung von Treibersignaturen war über Jahre ...
Herkömmliche Sicherheitslösungen sind so konzipiert, dass sie Unternehmen einen Überblick über das Risikopotenzial von internen Angriffsflächen geben,...
Laut Gartner® "müssen Einzelhandelsunternehmen, um auf dem digital revolutionierten Einzelhandelsmarkt zu gewinnen, von intern fokussierten, produktze...
BeyondCorp Enterprise basiert auf Googles jahrelanger Erfahrung mit Zero Trust und bietet Unternehmen ein nahtloses und sicheres Erlebnis für alle, di...
Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point. ThreatCloud bietet E...
Die nächstgelegene Branche mit dem größten Anstieg an Angriffen war das Bildungswesen mit einem Zuwachs von 132 Prozent im Vergleich zum Vorjahr.
Die Studie befragte 1.500 IT-, Cyber-Security- und DevOps-Experten. Die Studie untersucht, wie Unternehmen die Chancen und Herausforderungen angehen, ...
Azov Ransomware ist keine Ransomware. Es handelt sich in Wirklichkeit um einen sehr fortschrittlichen und gut geschriebenen Wiper, der so konzipiert i...
Für Windows-Umgebungen sammelt und aktualisiert DPX GuardMode regelmäßig über 4.000 bekannte Ransomware-Bedrohungsmuster und beurteilt gleichzeitig di...
Die sofortige Erkennung von Schwachstellen und/oder Gefährdungen kann den Sicherheitsteams zwar ein realistisches Risikobild vermitteln, aber das bloß...
Die Holiday Hack Challenge findet zusammen mit der KringleCon 2022 statt, einer virtuellen Konferenz am Nordpol, auf der eine Reihe von faszinierenden...
Bedrohungsakteure können sich dieses Verhalten zu Nutze machen, indem sie absichtlich Malware-Code in ihre scheinbar regulären Pakete einbauen.
Es war noch nie so schwierig, ein Sicherheitsexperte zu sein. Das Cyberschlachtfeld befindet sich weiterhin im Wandel und birgt gefährliche Bedrohunge...
Für Webseitenbetreiber ist das schnelle Ausspielen von Bildern bei bestmöglicher Qualität eine technische Herausforderung. Außerdem muss die Größe der...
Coop erkannte, dass das Unternehmen Unterstützung bei der Verwaltung und Bereitstellung von IGA benötigte, und suchte nach einer SaaS-Lösung. Die wich...
Gegen diese neue Bedrohung gibt es allerdings auch eine klare Sicherheitsstrategie: „Eine Laufzeiterkennungsschicht wie Falco, die dieses Verhalten er...
Die Ergebnisse dieser Daten basieren auf einer von Zscaler in Auftrag gegebenen Studie von ATOMIK Research, die 1.908 leitende Entscheidungsträger (CI...
Sobald die im März 2023 geplante BSI C5:2020-Attestierung erreicht ist, wird diese SaaS-Lösung sowohl für Bundesbehörden als auch für Kunden mit hohen...
CipherTrust Cloud Key Manager ist eine branchenführende Lösung für die Verwaltung des Lifecycles von Multi-Cloud-Codierungsschlüsseln, die alle großen...
Die kontinuierliche Risiko-Analyse ist nur möglich, wenn der Datenfluß ständig kontrolliert wird. Dies leistet eine WAAP-Lösung, wie das hauseigene Ai...
Es ist dieses Signaturzertifikat, das Ihren PDF-Vertrag beweiskräftig macht. Das Anbringen einer visuellen Signatur wie eine gescannte handschriftlich...
Ein Ziel ist, Fahrzeuge zu mobilen, digitalen Plattformen zu entwickeln, auf denen sich zukunftsfähige Business-Szenarien möglichst effizient, sicher ...
Sobald Cyber-Kriminelle Zugang zu Telefonnummern haben, sind Angriffe wie Vishing (Voice-Phishing) oder Smishing (SMS-Phishing) wahrscheinlich.
Keyfactor Signum ist eine SaaS-Lösung, die von Keyfactor in der Cloud gehostet und verwaltet wird. Keyfactor ist die Maschinen- und IoT-Identitätsplat...
CyberTransform ist Wipros geschäfts- und strategieorientierter Ansatz zur Transformation der Cybersicherheit. Dieser ermöglicht Unternehmenswachstum d...
Mit SafeNet Trusted Access von Thales bietet IP4Sure seinen Kunden eine der besten Lösungen der Branche. SafeNet Trusted Access ist ein Zugriffsverwal...
Es ist sehr schwierig, eine Schwachstelle, die so weit verbreitet ist, vollständig zu beheben, und es ist wichtig zu bedenken, dass die Behebung einer...
Wie immer sind diese Beobachtungen nur die Spitze des Eisbergs an Malware-Aktivitäten rund um einen Großevent. Aus diesem Grund haben die Sicherheitsf...
Dropbox freut sich, heute mitteilen zu können, eine Vereinbarung zur Übernahme mehrerer wichtiger Assets von Boxcryptor, dem deutschen Anbieter von En...
Der IT-Dienstleister Computacenter und Nozomi Networks, führender Anbieter für OT- und IoT-Sicherheit, arbeiten ab sofort in Deutschland zusammen.
Azure AD Advanced ist eine Erweiterung der Azure Active Directory (AD)-Unterstützung, die Keepit seiner Multi-SaaS Backup- und Recovery-Lösung in eine...
Der GigaOm Radar Report analysiert die Schlüsselkriterien von CSPM-Lösungen anhand der technischen Fähigkeiten und Funktionen der Produkte von acht An...
Der Bericht „The State of Data Security" von den Rubrik Zero Labs basiert auf einer von Rubrik in Auftrag gegebene und von Wakefield Research durchgef...
Im Vergleich zu traditionellen Konzepten kann die Flash-Technologie auf besondere Vorteile verweisen: - Integrierte Software- und Hardware-Komponente...
Von wissenschaftlichen Publikationen über industrielle Anwendungen und Robotik bis hin zu alltäglichen Geschäftsprozessen spielt KI in Deutschland in ...
Die Ernennung erweitert das Führungsteam um einen Finanzmanager mit hervorragender Leistungsbilanz bei der Schaffung von „Next-Level“-Wachstum
Die Vorteile der Verwendung dieser Muster und der Einführung einer Orchestrierungsplattform der nächsten Generation führen zu einer schnelleren Einfüh...
Die Attacken auf die Föderation St. Kitts und Nevis sind ein gutes Beispiel für die kleinen, alltäglichen Bedrohungen, deren Auswirkungen allzu oft un...
Unit 42 geht davon aus, dass Callback-Phishing-Angriffe aufgrund der geringen Kosten pro Ziel, des geringen Entdeckungsrisikos und der schnellen Monet...
Während Ransomware-Angriffe finanziell einige Organisationen zur Schließung zwingen können, sind die Auswirkungen dieser Verstöße im Gesundheitswesen,...
Um die Cyber-Wachsamkeit innerhalb von Private-Equity-Firmen aufrechtzuerhalten, empfehlen die Sicherheitsexperten, proaktiv mit den Portfoliounterneh...
Gemeinsame Lösung erweitert Singularity XDR um Identity Access Management (IAM) mit autonomen Reaktions-, Defense-in-Depth- und No-Code-Automatisierun...
Keyfactor ist die Maschinen- und IoT-Identitätsplattform für moderne Unternehmen. Keyfactor unterstützt die Sicherheitsteams bei der Verwaltung von Kr...
Während die Angreifer ihr Know-how hinsichtlich ICS weiterentwickeln, sind spezifische Technologien und Frameworks für eine solide Verteidigung bereit...
Jede Sophos XGS Appliance verfügt über eine Dual-Prozessor-Architektur: die Haupt-CPU für ressourcenintensive Aufgaben wie Deep Packet Inspection und ...
Ransomware-Angriffe werden nicht verschwinden und bleiben auch im nächsten Jahr eine große Bedrohung. Allerdings werden viele Angreifer einen einfache...
Erweitern Sie Ihr Portfolio um ein umfassendes Angebot an flexiblen Managed Security Services, die auf der robusten Sicherheitsplattform von SonicWall...
Der digitale Wandel in der Versicherungsbranche stellt Versicherer vor großen Herausforderungen, die meist aus knappen Ressourcen nicht zeitgerecht um...
Swarm ist ein integraler Bestandteil der Mirantis Kubernetes Engine. Kunden haben dadurch für ihre Container-Workloads die Wahl zwischen Kubernetes- u...
ESET gibt mit seinem neuen APT (Advanced Persistent Threat) Activity Report einen regelmäßigen Überblick über die Tätigkeiten dieser Hackergruppen und...
Die optimale Verwaltung Ihrer privilegierten Konten sollte ein zentrales Anliegen sein. In dem neuen E-Book „3-Schritte-Guide: Privilegierten Zugriff ...
Keepit ist ein Software-as-a-Service-Unternehmen, das dedizierte Datensicherung und -wiederherstellung für Unternehmen mit in der Cloud gespeicherten ...
Die Evaluation for Managed Services bewertet die Fähigkeit von Anbietern, das Verhalten von Angreifern aus OilRig, auch bekannt als APT 34, zu analysi...
Mitigant will Cloud-native Infrastrukturen absichern und widerstandsfähiger gegen Cyberangriffe machen. Um dieses Ziel zu erreichen, ist ein vielschic...
Nach dem Download fordert die App Zugriffsrechte vom User ab. Sobald diese bewilligt werden, fügt sich die Malware als Geräte-Admin hinzu und sorgt da...
Webtechnologien, einschließlich Webserver, haben in den letzten Jahrzehnten einen langen Weg zurückgelegt. Sie sind viel sicherer geworden, aber es we...
Eine der größten Herausforderungen ist es, das Netzwerk übersichtlich zu gestalten. 33 Prozent der Befragten geben an, dass fehlende Transparenz ihnen...
Im Jahr 2022 nutzten Cyber-Kriminelle und staatlich gelenkte Hacker weiterhin die hybriden Arbeitspraktiken von Unternehmen aus und die Zunahme dieser...
Der Global Threat Impact Index von Check Point und seine ThreatCloud Map basieren auf der ThreatCloud-Intelligence von Check Point. ThreatCloud bietet...
Diese Partnerschaft steht im Einklang mit der Mission des SANS Institutes Fachleute für Cyber Security mit den praktischen Fähigkeiten und Kenntnissen...
Die CrowdStrike Falcon-Plattform überzeugte in der MITRE-Evaluierung mit ihrem MDR-Angebot (Managed Detection and Response) namens CrowdStrike Falcon ...
Die erweiterte Integration von Zscaler mit QSS ermöglicht den Zugriff auf detaillierte Telemetriedaten. Sie ermöglichen den Teams Entscheidungen in Ec...
Im Rahmen seiner Partnerschaft mit NextGen Cyber Talent wird Armis jährlich zwei Kohorten von Studenten ausbilden, die auf ihre Zertifizierungen hinar...
Private Mobilfunknetze bieten Unternehmen eine verbesserte Konnektivität und höhere Zuverlässigkeit, dedizierte Bandbreite mit Kapazität und Reichweit...
In ähnlicher Weise stellen diese Bedrohungsinformationen für das dritte Quartal eine Momentaufnahme einer Welt im Wandel dar, da die Verschiebungen un...
Die Ausnutzung der Energieversorgung als Waffe durch Russland, die anhaltenden Cybersicherheitsrisiken und das Potenzial für weitere Angriffe auf deut...
Eigentlich hatte Killnet vor wenigen Wochen behauptet, die Angriffe gegen die USA ruhen zu lassen, um nicht weiteres Öl ins Feuer zu gießen und die Be...
Dynamics 365 Customer Voice ist ein Microsoft-Produkt, das in erster Linie dazu dient, Feedback von Kunden zu erhalten. Es kann für Umfragen zur Kun...
Nach Meinung von Palo Alto Networks geht es bei zeitgemäßem SSPM darum, über die Einhaltung von Vorschriften hinauszugehen und alle Einstellungen zu u...
Das Crimeware-Ökosystem verändert sich ständig und die Angriffstechniken und -tools werden von den professionellen Akteuren stetig weiterentwickelt....
Qualys erweitert seine populäre Plattform, um eine umfassende Lösung bereitzustellen, die Transparenz, Kontext, Schnelligkeit, Automatisierung und Orc...
Command- und SQL-Injection-Angriffe gehören nach wie vor zu den häufigsten und besorgniserregendsten Bedrohungen, die Webanwendungen betreffen. Herköm...
Die Security-Community kann wohl aufatmen, dass dies kein massives Wettrüsten zwischen Angreifern und Verteidigern wird. Es ist zwar immer noch wichti...
IT-Sicherheits- und IT-Teams sollten sich die nötige Zeit nehmen, um die bevorstehenden OpenSSL 3.x-Schwachstellen zu identifizieren und zu beheben. D...
Mit der Conga Lösung für das Revenue Lifecycle Management verwandeln wir die einzigartige Komplexität jedes Unternehmens für die Auftragskonfiguration...
Check Point kann selbstbewusst auf das dritte Quartal 2022 zurückblicken – durch stabile Einnahmen aus Sicherheitsabonnements und die Erweiterung der ...
BMC kündigte neue Innovationen für seine preisgekrönte SaaS-Lösung BMC Helix an. Diese sollen Unternehmen dabei unterstützen, komplexe IT-Abläufe bess...
Als Reaktion darauf und anlässlich des Europäischen Monats der Cybersicherheit 2022 hat 2N, der weltweit führende Anbieter von IP-Zutrittskontrollsyst...
Im vergangenen Jahr ist das APEX-Programm weltweit erheblich gewachsen. Der Armis-Channel bedient jetzt über hundert Länder weltweit. Mehr als 2.000 V...
Laut MSSP Alert wird der Markt für Managed Security Services bis 2031 voraussichtlich 53 Milliarden Euro erreichen. Mit seiner auf Prävention ausgeric...
Die Armis Asset Intelligence Platform bietet eine einheitliche Asset Visibility und Cybersicherheit für alle Asset-Typen, einschließlich Informationst...
Zertifizierung belegt Produktentwicklungen für OT-Security nach höchsten Sicherheitsanforderungen und strengen Compliance-Richtlinien[
Innerhalb kürzester Zeit können mit der Plattform automatisierte Workflows für verschiedenste Anwendungsbereiche, die den gesamten Identitätslebenszyk...
Die Cyber-Risikolandschaft erlaubt es nicht, sich auf den Lorbeeren auszuruhen. Ransomware und Phishing-Betrüger sind so aktiv wie eh und je, und oben...
Bei einem Brand-Phishing-Angriff versuchen Kriminelle, die offizielle Website einer bekannten Marke zu imitieren, indem sie ähnliche Domänen-Namen, UR...
CrowdStrike und EY kooperieren, damit DevSecOps-Teams von der Implementierung von CrowdStrike Cloud Security und CrowdStrike Falcon LogScale profitier...
Check Point verändert damit die Art und Weise, wie Unternehmen ihre Netzwerksicherheit mit den Sicherheitsplattformen Check Point Quantum Titan, Quant...
Cyberkriminelle nutzen Shadow Domains für verschiedene illegale Aktivitäten, einschließlich Phishing und Botnet-Operationen. Es ist schwierig, Shadow ...
Mit Sophos MDR unterstützen Sie die Sophos Experten 24/7 bei der Bedrohungsbekämpfung und nutzen dabei die von Ihnen bevorzugte Technologie.
KKP-Benutzer können externe Cluster direkt über das KKP-Dashboard verwalten und aktualisieren. Außerdem enthält diese Version Unterstützung für den ex...
Da Bedrohungsakteure ständig neue Malware-Stämme und Angriffstechniken einsetzen, wird es selbst für die erfahrensten IT- und Sicherheitsexperten imme...
Laut 2022 Manufacturing Industry Outlook von Deloitte erwarten etwa 45 Prozent der Führungskräfte in der Fertigungsindustrie eine Steigerung der betri...
Mit dem neuen Geschäftsbereich bedient der Technologie-, Daten- und Design-Spezialist ein breites Spektrum von Kunden, die sicherheitskritische Lösung...
Als ein von der CNCF gehostetes Projekt ist cert-manager Teil einer neutralen Stiftung, die mit den technischen Interessen von cert-manager übereinsti...
Imperva DSF ermöglicht einheitliche datenzentrische Sicherheitskontrollen für den gesamten Datenbestand, bietet Skalierbarkeit und eine einfachere Inf...
HCP Boundary umfasst Verbesserungen gegenüber bestehenden Software-definierten Perimeter-Lösungen (SDP) wie VPNs und Privileged-Access-Management-Lösu...
Jüngste Angriffe auf Nordstream und Montenegro zeigen: Angriffe auf KRITIS werden mit hoher Intensität durchgeführt - Knapp 60 Prozent sehen Deutschla...
Dank der sofort verfügbaren Integrationsfunktionen arbeitet SailPoint Identity Security nahtlos mit den bereits vorhandenen Sicherheitstools zusammen ...
Herkömmliche DLP-Lösungen sind nicht in der Lage, verteilte Daten zu schützen, und sie erfordern einen enormen Ressourcenaufwand. Konfiguration, Wartu...
Ransomware ist und bleibt eine der größten Cybergefahren. Die Angreifer schrecken vor nichts und niemandem zurück: Unternehmen, öffentliche Einrichtun...
Die Security-Experten haben auch beobachtet, wie der Bedrohungsakteur zusätzliche Tools verwendet, darunter LaZagne, um lokal gespeicherte Anmeldeinfo...
Eine aktuelle Gartner-Umfrage stellte fest: „IT-Security-Teams sind zu den wichtigsten Einkäufern und Ressourcen von Unternehmen geworden, um OT-Siche...
Die Forbes World's Best Employers 2022 Liste basiert auf unabhängigen Umfragen unter 150 000 Mitarbeitern in 57 Ländern, die für multinationale Untern...
Das EuRyQa-Projekt ist eine wichtige Initiative, die dazu beitragen wird, Europa als Quelle für Innovationen im Quantencomputing zu positionieren
XSIAM arbeitet konzeptionell sowohl in Cloud- als auch in Unternehmenssicherheitsvorgängen und bietet ein echtes End-to-End-Management von Bedrohungen...
Die Security-Teams von heute stehen vor der Herausforderung, eine immer größer werdende Angriffsfläche zunehmend vor Angriffen mit ausweichenden Metho...
Vor knapp zehn Jahren hat Siemens die asymmetrische Kryptographie in die integrierte Sicherheitsarchitektur seiner TIA Portal v12- und SIMATIC S7-1200...
Der Global Threat Impact Index von Check Point und seine ThreatCloud Map basieren auf der ThreatCloud-Intelligence von Check Point. ThreatCloud bietet...
Um sicherzustellen, dass diese Fähigkeiten auch in den anspruchsvollsten Edge- und Cloud-Native-Umgebungen verfügbar sind, kündigt Venafi außerdem ein...
Die befragten KMU waren sich der katastrophalen Auswirkungen eines Angriffs auf ihr Unternehmen bewusst, sind sich jedoch einig, dass ihre Sicherheits...
Wenn Unternehmen ihr Geschäft erweitern und digital transformieren, benötigen sie Lösungen, mit deren Hilfe sie die Risiken managen können, die mit ve...
Zum dritten Mal in Folge führen Sicherheit und Compliance die Prioritätenliste der Mainframe-Organisationen an. 67 % der Befragten nannten diese Theme...
Die „EMEA Consumer Security“-Studie wurde im August 2022 durch Censuswide im Auftrag von Cisco in Deutschland und anderen Ländern erhoben – darunter u...
Die Vision von OTORIO ist es, eine sichere, autonome Industriewelt zu gewährleisten – mit Lösung realer Sicherheitsherausforderungen für OT-Umgebungen...
Orca hat auch die Workflows wesentlich vereinfacht. Es löst einen Alarm aus und sendet ihn dann an Slack mit unterstützenden Informationen für Abhilfe...
Palo Alto Networks 5G-Native Security auf der VM-Reihe bietet fortschrittliche Layer-7-Sicherheitsfunktionen zur Erkennung und Blockierung bekannter E...
Die Lösung wurde für seine Authentifizierungsunterstützung, Autorisierung und Richtlinienverwaltung sowie für seine On-Premises-Fähigkeiten, risikoada...
Alle Mitarbeiter von Blue Hexagon wechseln in das Team von Qualys. Nayeem Islam wird Vice President of Product Management für die Threat-Analytics-Pla...
Zur Erkennung vor und nach der Bereitstellung von Software vor allem Standard Business-Software eingeschleusten Schadcodes gibt es eine ganze Reihe vo...
Große Namen wie Facebook/Meta Platforms und Microsoft/AltspaceVR tätigen umfassende Investitionen, um die Träume von Nutzern sowie das Versprechen mas...
Durch die Einführung von Backup-Node-Labels können Unternehmen ihre Kosten senken und die Lizenzverwaltung vereinfachen. Mit Hilfe von Node-Labels kön...
Nach Angaben von Check Point Research (CPR) haben die Angriffe im Vergleich zum Vorjahr um 59 Prozent zugenommen. Einem kürzlich veröffentlichten Beri...
Keepit ist ein Software-as-a-Service-Unternehmen, das dedizierte Datensicherung und -wiederherstellung für Unternehmen mit in der Cloud gespeicherten ...
Die Integration von XDR und E-Mail Security ermöglicht Security Operations (SecOps)-Teams eine tiefergehende Untersuchung von Bedrohungen und eine bes...
Hacker entwickeln immer perfidere Methoden, um Schlupflöcher in der Abwehr von Unternehmen zu finden. IT-Teams haben dabei zunehmend die Herausforderu...
Neue Daten zeigen, dass fast die Hälfte der Unternehmen trotz der wachsenden Bedrohung durch identitätsbasierte Angriffe gerade erst anfangen, sich mi...
Auch im Hinblick auf das Vertrauen der Verbraucher gibt es erhebliche Unterschiede zwischen den einzelnen Ländern, wenn es um den Schutz personenbezog...
44 Prozent der Threat Hunter geben an, dass sie ihre Bedrohungsjagd auf der Grundlage der Fähigkeiten der aktuellen Tools ausgestalten. Dieser Ansatz ...
Zur Lagerverwaltung Software einzusetzen bietet viele Vorteile. Man bewahrt den Überblick über Verbrauchsmaterialien und optimiert Prozesse.
Der Builder verwendet außerdem Techniken wie Decoys, UAC Prompts und In-Memory PowerShell, um die endgültige Payload auszuführen. Sie alle werden imme...
Zuverlässiger Betrieb, gute Verwaltbarkeit und zentrale Verwaltungsoberfläche sowie einfache Agenten-installation waren unsere direkten Wünsche – die ...
Die Umfrageteilnehmer wurden über ein globales B2B-Forschungspanel ausgewählt und angesprochen, per E-Mail zur Teilnahme an der Umfrage eingeladen und...
Die Allianz von Palo Alto Networks und der Deutschen Telekom bringt Unternehmen auf die nächste Sicherheitsstufe. SSE ZTNA 2.0 erhält das Prinzip der ...
SentinelOne, das Unternehmen mit der führenden autonomen Cybersicherheitsplattform, gibt die Auflegung von S Ventures bekannt, einem 100-Millionen-Dol...
SANS OnDemand bietet bequemes und flexibles Online-Cybersicherheitstraining, jederzeit und überall. Angesichts der zunehmenden Zahl von Cyberangriffen...
Die HIPAA Security Rule enthält die Standards für die Sicherung und den Schutz elektronisch erstellter, abgerufener, verarbeiteter oder gespeicherter ...
Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point. ThreatCloud bietet E...
Kein Unternehmen möchte bei einem Sicherheitsvorfall reaktiv sein. Ein proaktiver Ansatz mit einem soliden IR-Plan hilft Unternehmen, schnell und effe...
Diese Version stellt eine enorme Verbesserung der allgemeinen Benutzerfreundlichkeit von Omada dar. Wo und wie auch immer Menschen Zugang beantragen m...
Eines ist unumstößlich zu sehen: Dieser Kampf hat das Gesicht der Kriegsführung durch die große Cyber-Aktivität für immer verändert.
Der SAP-Sicherheitsanbieter SecurityBridge hat eine vollständige Integration seiner SAP-Sicherheitsplattform in die cloudbasierte Security Information...
Im ersten Halbjahr erhält Ergon diverse Awards. Im jährlichen Universum Ranking sichert sich Ergon erneut einen Platz in der Top 50 der beliebtesten A...
Intermittierende Verschlüsselung stellt ein sehr nützliches Werkzeug für Ransomware-Entwickler dar. Diese Verschlüsselungsmethode hilft dabei, einige ...
Die Security-Forscher von Check Point konnten außerdem erkennen, dass die Malware über die letzten Jahre verbessert wurde. Einige Änderungen dienten d...
Darüber hinaus wurde Zscaler während der CrowdStrike Fal.Con 2022 als „Ecosystem Go-to-Market Partner of the Year“ ausgezeichnet. Mit dieser Auszeichn...
Als vollständige Plattform zum Schutz von Cloud-nativen Anwendungen (CNAPP) agiert Prisma Cloud in jeder Phase des Anwendungslebenszyklus kontextbewus...
Rechenzentren spielen für die Produktivität einer globalen Wirtschaft eine immer wichtigere Rolle, während sie Annehmlichkeiten des täglichen Lebens u...
Jackson war während seiner Karriere stets an vorderster Front der IT-Technologie tätig. Zu Veeam kommt er nach acht Jahren bei Qlik, wo er das globale...
CrowdStrike erlaubt allen EDR-Kunden die einfache Aktivierung von XDR-Funktionen innerhalb von Falcon Insight XDR mittels anwenderfreundlichen Connect...
NETSCOUT OCI nutzt die skalierbare Deep Packet Inspection (DPI) von Omnis CyberStream und die patentierte Adaptive Service Intelligence (ASI)-Technolo...
Bisherige Cloud-Sicherheits-Tools befassen sich mit bestimmten Aspekten der Sicherheit von Cloud-Infrastrukturen, aber in der Regel fehlen ihnen Ident...
Die neuesten Updates unterstützen Unternehmen dabei, ihre Automatisierungsfunktionen zu stärken, effizienter zu arbeiten, schneller datengestützte Erk...
Zu den sechs Schwachstellen gehören drei Schwachstellen im Linux-Kernel, eine im Code Aurora ACDB-Audiotreiber, der in Produkten von Drittanbietern wi...
Der Dyrisk-Ansatz ist ein umfassender Prozess aus drei sich ergänzenden Modulen: Software-gestützte Risikoanalyse, -bewertung und -priorisierung, indi...
Zusammen mit den SonicWall-Partnern Tarador, Fullhouse, Neininger und MCM gibt SonicWall Ihnen im persönlichen Gespräch einen Überblick über die Top T...
Moderne, containerbasierte Security-Technologien setzen vor allem Unternehmen ein, die 50 oder mehr Web-Applikationen und APIs betreiben.
Dank der nach Prioritäten geordneten Warnmeldungen und der erheblich verbesserten Systemtransparenz werden SOC- und Analysten-Teams von einer erdrücke...
Der Ethereum Merge gilt als eines der größten Kryptowährungsereignisse. Immer, wenn es eine große Veränderung und Unsicherheit gibt, treten zwangsläuf...
Social Engineering ist etwas, das wir zunehmend häufiger beobachten. Dabei nutzen Hacker online und offline eine Vielzahl von Möglichkeiten, um Nutzer...
Northwave hilft Unternehmen, ihre Cybersicherheit im Griff zu behalten. Der Sicherheitsspezialist nutzt sein breit gefächertes Know-how, um Kunden aus...
Generell zeigen die jüngsten Aktivitäten von GhostSec, wie schlecht es um die Cyber Security in industriellen Steuerungssystemen (Industrial Control S...
Die Sicherheitslücke scheint unter die zweite Klasse von API-Schwachstellen aus der OWASP Top-10 API Security List zu fallen. Owasp hat keine klare Em...
Die bidirektionale Videotelefonie ist auch eine Antwort auf die wachsende Nachfrage nach einer inklusiven Gerätefunktionalität, da sie es Hörgeschädig...
Man kann nicht schützen, was man nicht sieht – diese Aussage trifft auf die OT-Cybersicherheit umso mehr zu. Zwar sind sich die Unternehmen der Notwen...
Ransomware ist jetzt die größte Bedrohung für Unternehmen. Insgesamt betrachtet nehmen die Angriffe ständig zu und Sicherheitskräfte haben Schwierigke...
Betrachtet man das Vertrauen in die Fähigkeiten der eigenen Organisation, einen Cyberangriff in den nächsten 12 Monaten abzuwehren, sind CFOs in der E...
Die freie Verfügbarkeit von Quellcode von zahlreichen Malware-Familien hat die Entwicklung und Anpassung für Bedrohungsakteure mit geringen Programmie...
Die Resility GmbH wurde 2021 in Potsdam von Absolventen des Hasso-Plattner-Instituts gegründet. Mitigant ist eine Cloud-native Sicherheitslösung, die ...
Nach dem Konflikt werden diese APT-Gruppen, Hacktivisten und Einzelpersonen nicht einfach verschwinden, ganz gleich, wie der Konflikt ausgeht.
Teilnehmende profitieren von der reichen Praxiserfahrung und Projektexpertise des langjährigen ADN Premium-Partners white duck, der im ISV-Programm de...
Die Gruppe JuiceLedger scheint ihre Fähigkeiten sehr schnell weiterentwickelt zu haben, was die erfolgreiche Kompromittierung der Lieferkette eines gr...
Check Point warnt, dass diese Bereitschaft zum Oversharing in Kombination mit der Anonymität der Plattform die perfekte Umgebung für Hacker schafft, u...
99 Prozent der Unternehmen gaben an, ihre OT-Cybersicherheitsbudgets in diesem Jahr zu erhöhen, wobei mehr als die Hälfte (54 Prozent) eine Erhöhung u...
Vor einem Jahr führte ein Angriff auf einen Anbieter von IT-Verwaltungssoftware zur Kompromittierung zahlreicher Managed Services Provider (MSPs) und ...
Die Absicherung von Cloud-Infrastrukturen und in die Cloud verlagerten Anwendungen bleibt eine Herausforderung für Unternehmen weltweit ganz gleich wi...
Leider sind sich viele Schüler, aber besonders ihre Eltern und Lehrer, nicht bewusst, dass sie zur Zielscheibe von Hackern werden können, geschweige d...
Das SANS Institute unterstützt seit vielen Jahren militärische Organisationen in den USA und in Europa und bietet für die Ausbildung der Soldaten hoch...
Daten und Einblicke sind entscheidend, um Cyberangriffe richtig einzuschätzen, entsprechend zu reagieren, diese zu verhindern und zu bewältigen.
Leider entwickeln sich webbasierte Bedrohungen wie Ransomware ständig weiter und können ein Unternehmen auf vielfältige Weise bedrohen
Daten sind entscheidend, wenn es darum geht, im Gesundheitswesen eine umfassende Versorgung von besserer Qualität bereitzustellen.
Basierend auf einer detaillierten Analyse von 144 Vorfällen erfahren Sie, wie Angreifer in Organisationen eindringen – und was sie tun, wenn sie im Ne...
Eine der Anforderungen der BKW war, dass die Implementierung von einem lokalen Anbieter durchgeführt werden kann. Deshalb entschied sie sich für Omada...
Im Kampf gegen Cyberkriminalität und Datenklau spielt die Absicherung von Identitäten eine ausschlaggebende Rolle.
Die Kampagne arbeitet mit kostenloser Software, die auf beliebten Websites wie Softpedia und uptodown verfügbar ist, um die Opfer mit Malware zu infiz...
Videospiele sind ein offenes Tor für viele Arten von Cyberangriffen. Extreme Vorsichtsmaßnahmen zu ergreifen, ist nicht länger eine Option, sondern ei...
NIST und Hersteller wie Thales unterstützen gezielt viele verschiedene Algorithmen, um Unternehmen zu helfen, agil zu sein. Um sich auf Post Quantum C...
Die Kampagnen zeigen, wie Angreifer das Verhalten der Benutzer durch die Verbreitung raubkopierter Software ausnutzen, um Infostealer-Schadprogramme z...
FourKites nutzt patentierte künstliche Intelligenz, um mehr als 150 Faktoren zu verarbeiten – wie Wetter, Verkehr und Echtzeitdaten aus GPS, ELD-Telem...
Alle SonicWave Access Points, einschließlich der neuen SonicWave 600-Serie, sind mit dem cloudbasierten Wireless Network Manager 4.0 integriert, der d...
Der falsche CFO ordnete eine Überweisung an eine vermeintliche Versicherungsgesellschaft an. Avanan Research konnte den Cyberangriff abwehren und das ...
Die von Sapio im Juli 2022 durchgeführte Studie von Venafi untersuchte die Meinungen von 1.101 Sicherheitsentscheidern in den Vereinigten Staaten, Gro...
Laut einem Bericht von Check Point wurde im zweiten Quartal 2022 ein historischer Höchststand erreicht, wobei die weltweiten Cyberangriffe im Vergleic...
Die Ergebnisse dieser Untersuchung sollen das Bewusstsein für die Herausforderungen schärfen, denen sich Medienunternehmen im Bereich der Cyberverteid...
Die Cloud-Plattform von Zscaler bietet öffentlichen und privaten Organisationen eine validierte Lösung für den sicheren Zugriff auf Cloud-, Internet- ...
Cybersecurity hat ein Datenproblem", sagt Nicholas Warner, President, Security bei SentinelOne. SIEM ist die De-facto-Technologie für die Speicherung ...
Mitglieder der Microsoft Intelligent Security Association - wie Tanium - integrieren ihre Sicherheitslösungen mit der Technologie von Microsoft, um di...
Das im August 2021 gestartete MSSP-Partnerprogramm von Nozomi Networks ist das branchenweit erste vollständige Programm für OT- und IoT-Managed-Securi...
Sie erhalten einen ganzheitlichen Überblick über die Cybersicherheit Ihres Unternehmens und können verdächtige Signale erkennen, bevor ein Schaden ent...
Zur Analyse dieser Schwachstelle haben die Security-Forscher eine PoC-Datei erstellt, die einen nachvollziehbaren Systemabsturz verursacht. Die Use Af...
BlackBerry, ein führender Anbieter von Sicherheitssoftware und -dienstleistungen für das IoT, gibt Tipps, wie Bildungseinrichtungen und Lehrkräfte sow...
Der Global Threat Impact Index von Check Point und seine ThreatCloud Map basieren auf der ThreatCloud-Intelligence von Check Point. ThreatCloud bietet...
Diese Integration ermöglicht einen einzigartigen Einblick in E-Mail-basierte Bedrohungen und leitet Daten an die Singularity XDR-Plattform weiter, um ...
ICSA Labs Advanced Threat Defense (ATD)-Standardtests bewerten Anbieterlösungen, die darauf ausgelegt sind, neue Bedrohungen zu erkennen, die bei herk...
Die DogWalk-Zero-Day-Schwachstelle, die im Microsoft Windows Support Diagnostic Tool (MSDT) gefunden wurde, ist in Security-Kreisen nicht neu. Sie wur...
Bei Cyberangriffen dieser Art werden die durchgesickerten E-Mail-Adressen oft wiederverwendet, um Phishing-Kampagnen mit betrügerischen Links oder mit...
Als Marktführer im Schwachstellenmanagement mit mehr als zwei Jahrzehnten Erfahrung verfügt Tenable über die branchenweit umfangreichsten CVE-Daten (C...
Angreifer testen immer wieder neue schädliche Dateiformate, um deren Erkennung zu umgehen – Unternehmen müssen also auf das Unerwartete vorbereitet se...
Transparenz ist für Sicherheits- und Betriebsteams unverzichtbar, aber je komplexer die Netzwerke werden, desto schwieriger wird es, den gleichen gran...
MSDT ist seit Mai wieder in den Fokus gerückt, als entdeckt wurde, dass Angreifer eine Zero-Day-Lücke in MSDT als Teil von schädlichen Word-Dokumenten...
In den Jahren 2022 und 2021 haben Hacker auf diesen Bereich jeden Monat die meisten Cyberangriffe verübt, was einen Anstieg von 114 Prozent bedeutet.
Das Unternehmen für Zero Trust Data Security erreichte außerdem zum dritten Mal in Folge die beste Gesamtposition in der Kategorie „Completeness of Vi...
Das Whitepaper behandelt die wichtigsten Erkenntnisse von Unternehmen, die von Cyberangriffen betroffen waren. Daraus leitet Sophos sieben konkrete Ti...
Unternehmen, die sich auf die Sichtbarkeit und Kontrolle ihrer Unternehmensgeräte konzentrieren, haben die besten Chancen, unverschlüsselte Geräte zu ...
Jeder, der eine Seed-Phrase oder eine mnemonische Phrase besitzt, kann die Kontrolle über die Kryptowährung und die NFTs der Benutzer übernehmen, wesh...
Mirantis unterstützt Unternehmen dabei, Code in öffentlichen und privaten Clouds schneller bereitzustellen. Das Unternehmen bietet eine Public-Cloud-E...
Dies ist nicht nur das sechste Mal in Folge, dass Gartner Veeam als Magic Quadrant Leader auszeichnet, sondern auch das dritte Jahr in Folge, in dem V...
Technisch funktioniert der Trick, da PayPal in den meisten E-Mail-Prüfsystemen als legitime Website aufgeführt ist und die E-Mail ungefiltert weiterge...
Qualys CyberSecurity Asset Management 2.0 mit EASM ermöglicht es Unternehmen, die gesamte Angriffsfläche des Unternehmens, einschließlich interner und...
Palo Alto Networks Unit 42 verfügt über ein erfahrenes Team von Sicherheitsberatern mit Erfahrungen im öffentlichen und privaten Sektor, die bereits e...
In den letzten Jahren hat BlueVoyant wichtige Akquisitionen getätigt, um seine Produktlinien zu stärken. Allein im Jahr 2021 erwarb BlueVoyant Marclay...
Neben Einblicken in die Entwicklung von Cyber-Attacken als Waffen auf staatlicher Ebene und Ergänzung zu militärischem Gerät sowie der Zunahme von Ran...
Industrial Spy verkauft hauptsächlich einzelne Dateien anstelle von Dateibündeln in einer Preisspanne von einem US-Dollar bis zu Zehntausenden von US-...
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), veröffentlicht seine Zahlen für das zweite Quartal 2022, das zum 30. Juni endete. Im zweiten Q...
Die Smart Data Fabric setzt eine moderne Datenplattform wie InterSystems IRIS voraus, die ihre Implementierung einfach und schnell ermöglicht. Dabei b...
Die Verwendung von Code Signing-Zertifikaten zur Authentifizierung von Makros bedeutet, dass unsignierte Makros nicht ausgeführt werden können, wodurc...
Zero Trust stellt nach Erfahrung von Palo Alto Networks einen grundlegenden Wandel in der Art und Weise dar, wie wir alle Cybersicherheitsmaßnahmen ko...
Es ist wichtig zu wissen, dass die Risiken nicht auf eine bestimmte Social-Media-Plattform beschränkt sind und dass Angreifer jede Sicherheitslücke au...
Durch die vollständige Coverage der Angriffsoberfläche erhalten Sicherheitsteams den Kontext, den sie benötigen, um Clarity und damit Control zu erlan...
Heutzutage können Bedrohungsakteure mit ihren fortschrittlichen Angriffstechniken herkömmliche Schutzlösungen, die immer noch auf Signaturen beruhen, ...
Laut der Umfrage ist fast ein Drittel der Unternehmen in den USA, EMEA und APAC Opfer eines Ransomware-Angriffs durch einen böswilligen Insider geword...
Jedes Gerät, das nicht mit einer Unternehmensdomain verbunden ist, ist eine potentielle Schwachstelle in der Sicherheitsarchitektur eines Unternehmens...
Da immer mehr Mitarbeiter im Homeoffice arbeiten, stellen Unternehmen vermehrt auf Zero-Trust-Umgebungen um und benötigen einen praktikablen Ersatz fü...
Die gemeinsame Lösung bietet modernes Datenmanagement, schnelle Wiederherstellung im Petabyte-Bereich sowie Schutz vor Ransomware und ermöglicht die I...
Jedes Unternehmen oder Land kann sofort Maßnahmen zum Schutz vor IT-Attacken ergreifen. Von kontinuierlichen Datensicherungen gegen Ransomware über di...
Quantum Machines leitet eine Gruppe von Unternehmen bei der Entwicklung des Israel Quantum Computing Center und stellt seine hochmoderne Quantum Contr...
Ivanti Neurons for Digital Experience misst und optimiert proaktiv die Erfahrungen, die Mitarbeiter mit den Geräten und Anwendungen erleben, auf die s...
Wenn die Strafverfolgungsbehörden nicht konsequent eingreifen, wird diese RaaS auch in absehbarer Zeit weiter ihr Unwesen treiben, ebenso wie zahlreic...
Ein Blick auf die Programmierung der GPS-Tracker führt vor Augen, wie angreifbar die Tracker sind. „MiCODUS mit Sitz im chinesischen Shenzhen hat eine...
Nach dem Rekordjahr 2021 gingen Ransomware-Angriffe in der ersten Jahreshälfte 2022 insgesamt zurück. Global gesehen nahmen sie das vierte Quartal in ...
Die SAP-Plattform bietet Schneider Electric außerdem eine zentrale Sicht auf die SAP-Sicherheitslage, die mehrere geografische Regionen mit ihren loka...
Die Schwierigkeiten von Unternehmen bei der Risikobewertung lässt auch deren Vorstände im Dunkeln tappen: 51 Prozent der IT-Entscheider sieht eine Her...
Der Aufbau eines robusten Vorwarnsystem in Form eines gut funktionierenden Incident Response-Konzeptes ist der Schlüssel, um Folgerisiken zu minimiere...
Die betroffene App ist ein kostenloser QR-Scanner, der sich unter Namen „Unicc QR Scanner“ tarnt. Nach der Installation fordert die App den Benutzer s...
JFrog, das „Liquid Software“-Unternehmen und Entwickler der JFrog DevOps Plattform, stellt neue Integrationen für JFrog Artifactory - das weltweit füh...
Ein globales Unternehmen wie Coats profitiert darüber hinaus von der Rationalisierung und Vereinfachung der weltweiten Einhaltung von Vorschriften dur...
Nach Angaben des Beratungs- und Marktforschungsunternehmens Gartner© sollten Unternehmen die Betriebsmodelle von Supply Chains nicht nur für normale B...
Die weltweite Lieferkette für Lebensmittel und Landwirtschaft gerät immer wieder ins Visier. Im Mai 2022 war AGCO, ein in den USA ansässiger globaler ...
Unternehmen, die ihre Daten in einer Zero-Trust-Welt schützen wollen, müssen eine starke Strategie für Quantenkrypto-Agilität entwickeln. Die Cyber-So...
Die CODE-Jahrestagung 2022 widmet sich der Digitalisierung und richtete dieses Jahr den Fokus auf Cybersicherheit, Künstliche Intelligenz und Innovati...
Die Connectivity Community macht es für Omada-Kunden einfach, relevante Connectivity-Pakete zu gruppieren, zu suchen und zu finden. Community-Mitglied...
Nessus Expert und Nessus Professional sind für Sicherheitsberater und Audit-Funktionen optimiert. Tenable bietet außerdem ein unternehmensweites Sch...
Um sich bestmöglich vorzubereiten, rät Palo Alto Networks Unternehmen, nicht nur ihre Verteidigungsmaßnahmen zu verstärken, sondern es Angreifern zu e...
Die Identitäts-Cloud von OneWelcome für externe Nutzer, wie Verbraucher, Geschäftspartner und Auftragnehmer, ergänzt die Identitäts- und Zugriffsmanag...
Der Global Threat Impact Index von Check Point und seine ThreatCloud Map basieren auf der ThreatCloud-Intelligence von Check Point. ThreatCloud bietet...
Palo Alto Networks (NASDAQ: PANW), der weltweit führende Anbieter von Cyber Security-Lösungen, und HCL Technologies, der Weltmarktführer für Technolog...
In jüngster Zeit haben die Bedrohungsakteure hinter der Schadsoftware ihre Techniken geändert, um die Erkennung zu umgehen. Sie verwenden ZIP-Dateierw...
Während die Analyse von Malware-Dateien, die auf VirusTotal hochgeladen wurden, oft die Identität der Ziele der Angriffskampagne offenbart, ist es ung...
Während der RSA Conference 2022 wurde die neue Pathlock vom branchenführenden Cyber Defense Magazine mit dem Global InfoSec Award als internationaler ...
Für die schnell getakteten Finanztransaktionen im Online-Banking ist eine niedrige Latenz ebenso bedeutsam wie die bedarfsgerechte Skalierung der Secu...
Händler, die kostenlose Retouren anbieten, erhalten dadurch einen Wettbewerbsvorteil. Die Rücksendung des größten Teils einer Bestellung wirkt sich je...
Informierte Entscheidungen zu treffen und wichtige Kennzahlen mit Industriestandards zu vergleichen, stellt für Mainframe-DevOps-Teams eine Herausford...
Phisher verwenden eine Vielzahl von Techniken, um ihre bösartigen E-Mails legitim aussehen zu lassen. Wenn Sie diese Techniken kennen, können Sie eine...
Die Integration bietet gemeinsamen Kunden eine leistungsstarke Kombination aus erstklassigen automatisierten Sicherheitslösungen. Die Workflows berück...
Der Erfolg ist noch nicht zu Ende. Avrasya Tüneli untersucht nun weitere Innovationen von Palo Alto Networks, wie z. B. das Panorama-Netzwerksicherhei...
Phishing-Kampagnen mit Sprachnachrichten sind nach wie vor eine Technik, um Opfer dazu zu verleiten, E-Mail-Anhänge oder Links zu bösartigen URLs zu ö...
Das Schweizer World Vision IT-Team entschied sich, die Situation einer heterogenen Security-Infrastruktur zu optimieren. Lokaler, unabhängiger und eff...
Da Unternehmen ihre Anwendungen zunehmend in der Cloud entwickeln und bereitstellen, war es eine Herausforderung, ihre geschäftskritischen Anwendungen...
Der jüngste Boom bei der Cloud-Migration bedeutet, dass jedes Unternehmen viel mehr TLS-Maschinenidentitäten benötigt, um die Kommunikation zwischen G...
Die Weitergabe persönlicher Informationen, die Beantwortung unaufgeforderter E-Mails zum Zurücksetzen von Passwörtern, das wahllose Anklicken beliebig...
In einer Zeit, in der Vorfälle mit Passwörtern zunehmen und Milliarden von Passwörtern durch Datenschutzverletzungen offengelegt wurden, befragten Pin...
Forter ist die Vertrauensplattform für den digitalen Handel und steht für genaue, sofortige Bewertungen der Vertrauenswürdigkeit bei jedem Schritt des...
Palo Alto Networks empfiehlt Unternehmen, die Azure Service Fabric ohne aktivierte automatische Updates ausführen, ihre Linux-Cluster auf die neueste ...
Die ausgereiftesten Security Awareness-Programme ändern nicht nur das Verhalten und die Kultur ihrer Mitarbeiter, sondern messen und demonstrieren ihr...
Auch Cyberkriminelle nutzen KI, Automatisierung und fortschrittliche Techniken, um ihre Tools so zu trainieren, dass sie Opfer schneller als je zuvor ...
Security Operations Teams stehen immer ausgefeilteren Cyberverbrechern gegenüber. Deren Methoden sind zerstörerischer und weniger vorhersehbar als je ...
Dyrisk bietet mittelständischen Unternehmen durch Methodik und Prinzip des Cyberrisikomanagements mit besonderem Fokus auf diese Zielgruppe eine vollu...
Endpoint-Management ist ein wesentlicher Faktor in modernen Sicherheitsstrategien, gerade im Hinblick auf die aktuelle Bedrohungslage, aber auch vor d...
Da das Gesundheitswesen am wenigsten die Konsolidierung nutzt, ist es ein idealer Ausgangspunkt für eine Diskussion darüber, was die Konsolidierung al...
Nach einem erfolgreich abgeschlossenen Zulassungsprozess durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) lassen sich mit dem ECOS ...
Karriereportale gehören für viele Arbeitnehmer:innen zum festen Bestandteil des Arbeitsalltags und sind von Firmengeräten nicht mehr wegzudenken. Da d...
Während der Corona-Pandemie verlegten viele Unternehmen geschäftskritische Prozesse in die Cloud, um remote arbeiten zu können. So lief der Betrieb tr...
Um Unternehmen dabei zu unterstützen, ihre Cloud-Anwendungen mit Zero Trust abzusichern und die Sicherheit ihrer 5G-Verbindungen zu verbessern, haben ...
Veeam Software hat mit den Veeam ProPartner Awards 2021 für Deutschland seine erfolgreichsten Partner hierzulande ausgelobt. Damit möchte Veeam auf di...
Die CipherTrust Platform ist die weltweit am weitesten verbreitete Verschlüsselungs- und Schlüsselverwaltungslösung für Datenschutzanwendungen. IT-Tea...
Die Cybersicherheitslandschaft entwickelt sich weiter, da immer mehr Anwendungen in Multicloud-Umgebungen laufen. Die verschiedenen Umgebungen machen ...
Wie verhindern Sie am effektivsten, dass sich ein Cyberangriff zu einer weitreichenden Sicherheitspanne entwickelt? Planen Sie im Vorfeld für den Erns...
Der diesjährige State of Operational Technology and Cybersecurity Report basiert auf einer im März 2022 durchgeführten Umfrage unter mehr als 500 glob...
Durch die Integration von SafeNet Trusted Access von Thales in Palo Alto Networks Prisma® Access, GlobalProtect, ML-Powered Next Generation Firewalls ...
Airlock, eine Security Innovation der Ergon Informatik AG, gibt die Vergabe von vier Partner Awards für das Jahr 2021 bekannt. Ausgezeichnet wurden di...
Semperis arbeitet mit einigen der weltweit größten Anbieter von Cybersicherheitsdiensten zusammen, um für Unternehmen, die von AD-basierten Cyberangri...
Die Angreifer versuchten, die Opfer in langwierige E-Mail-Korrespondenz zu locken, um personenbezogene Daten, Paß-Kopien und Zugangsdaten zu deren Pos...
Tenable Research hat zwei schwerwiegende Schwachstellen in der Infrastruktur entdeckt, auf der dieser Dienst läuft. Diese Schwachstellen ermöglichen e...
Besonderer Dank gilt dem NSA Cybersecurity Collaboration Center, dem Australian Cyber Security Centre und anderen Regierungspartnern für die Zusammena...
nsgesamt wurden mehr als 22 neue Funktionen und Produktverbesserungen sowie Incident Workflows und Automatisierungsaktionen eingeführt. Dazu zählen au...
Der neue Ansatz verbindet die IoT-Netzwerkerkennung von SentinelOne Ranger mit der automatisierten Suche, Erkennung und Reaktion auf Bedrohungen von S...
Die Identifizierung und effektive Reaktion auf bösartige Angriffe muss über Geschäftsbereiche und operative Funktionen hinausgehen. Durch die Verbesse...
Omada hat die Initiative ergriffen und eine einzigartige SaaS-gestützte IGA-Lösung entwickelt, die den Anforderungen moderner Unternehmen weltweit ger...
Der Global Threat Impact Index von Check Point und seine ThreatCloud Map basieren auf der ThreatCloud-Intelligence von Check Point. ThreatCloud bietet...
Juniper Networks und Dragos haben gemeinsam mit ihrem Partner Schweitzer Engineering Laboratories (SEL) eine Netzwerkarchitekturlösung – Converged Ind...
Omada Identity Cloud ist eine Security-Lösung für Identity Governance and Administration (IGA), die modernen Unternehmen auf der ganzen Welt ein IGA-F...
Die Kompromittierung von Identitäten und die Kompromittierung der „Schatzkammer" eines Unternehmens stellt die Blaupause moderner Angriffe dar.
Cybersecurity ist ein integraler Bestandteil der Digitalisierung. Nicht nur bei der Bundeswehr, sondern auch bei Bundesbehörden. Wer Cybersecurity gan...
Nach wie vor stehen IT- und Sicherheitsverantwortliche vor großen Herausforderungen. So geht es darum, ein Gleichgewicht zwischen der Risikominimierun...
Ein Grund für die langsamere Akzeptanz ist der wahrgenommene Mangel an Sicherheit und die Komplexität der Sicherheitsverwaltung bei der Implementierun...
Das ThreatLabz-Team wertete Daten aus dem Zscaler Zero Trust Exchange aus, die weltweit über 200 Milliarden Transaktionen sichert und täglich 150 Mill...
Die Armis Asset Intelligence Platform ermöglicht es Unternehmen, ihre gesamte Angriffsfläche für Cyber-Assets zu sehen und zu kontrollieren. Durch vol...
Der erste Security Scan der eigenen ERP-Landschaft fördert oft eine überwältigende Menge an potenziellen Schwachstellen zutage. Wie kommt man jetzt mi...
Office 2013, 2016, 2019, 2021 und einige Versionen von Office, die in einer Microsoft 365-Lizenz enthalten sind, sind von dieser Sicherheitslücke so...
CPR hat diese Erkenntnisse im Mai 2022 verantwortungsvoll an die Firma UNISOC gemeldet und die Schwachstelle mit der Note 9,4 (kritisch) bewertet.
Microsharding zeichnet sich dadurch aus, dass es sensible Daten in den falschen Händen unverständlich macht und diese Daten für Multi-Cloud- und Hybri...
Zusammenfassend meint Pure Storage, dass Elektrofahrzeuge und ihre Onboard-Software-Systeme die Automobilwelt im Sturm erobern werden. Die OEMs haben ...
Der Anbieter war eines der ersten Cyber Security-Unternehmen, das Warnmeldungen produktintern mit dem MITRE ATT&CK-Framework korrelierte, die MITRE AT...
CIOs wissen, dass sie die Sicherheit in der Software Supply Chain verbessern müssen, aber es ist extrem schwierig, genau zu bestimmen, wo die Risiken ...
Infinity XDR hat die C&C-URL-Adresse blockiert und den bösartigen Prozess gestoppt. Die Plattform kann auch andere komplexe bösartige Verhaltensweisen...
Mit SASE und SD-WAN können IT-Verantwortliche im Einzelhandel eine robustere, zuverlässigere und vertrauenswürdigere Netzwerkinfrastruktur aufbauen un...
Mit der Erweiterung von Zscaler Private Access for OT können Mitarbeitende von Fabriken, Auftragnehmern und Drittanbietern aus der Ferne sicher auf Fa...
Fast 74 Prozent der Europäer erwarten, dass die Veranstalter von Webinaren sich um ihre Privatsphäre kümmern. Darüber hinaus wünschen sich laut der Um...
Unternehmen müssen heute den Schutz und die Sicherheit sensibler Daten, einschließlich persönlich identifizierbarer Informationen (PII) und Zahlungska...
Cyber-Bedrohungen werden raffinierter und sind schwieriger zu erkennen. Check Point Quantum Network Security bietet einen hochskalierbaren Schutz vor ...
Aus einem großen Pool von Nominierten wurde in jeder Kategorie ein Partner pro Region ausgewählt, der für seine herausragenden Leistungen ausgezeichne...
Moderne CCTV-Kameras funktionieren im Wesentlichen wie kleine Computer, auf denen Betriebssysteme und Anwendungen laufen und die über verschiedene Net...
Kryptowährungen wachsen schnell - in nur fünfzehn Jahren ist der Markt für Kryptoanlagen auf einen Wert von über 2 Billionen US-Dollar angewachsen. Wä...
Die Tanium-Risikobewertung bietet den Kunden eine ganzheitliche, quantitative Risikobewertung in Bezug auf Systemschwachstellen, Compliance, administr...
Die Bedrohungsakteure hinter dem Vidar-Infostealer haben bewiesen, dass sie ihre Opfer durch Social Engineering dazu bringen, die Malware zu installie...
Wegen der weltweiten Verlagerung zu Remote- und Hybrid-Arbeitsplätzen nutzen Mitarbeiter zunehmend mobile Geräte, um wichtige Geschäftsaufgaben zu erl...
Neben dem ICS-Schwerpunkt, finden drei Forensik-Kurse statt. Hier werden mit Windows Forensik und Smartphone Forensik zwei Spezialisten-Trainings durc...
Elf Monate lang blieb die Tat unentdeckt, weil die Hacker neuartige, unbekannte Programme einsetzen, die Check Point erstmals dokumentiert. Zunächst s...
AlgoSec ObjectFlow bietet die umfassendste Sichtbarkeit und Kontrolle von Netzwerkobjekten in einer gesamten hybriden Umgebung. Als schlüsselfertige S...
Die riesigen Mengen an fragmentierten Daten in verteilten und containerisierten Anwendungen verursachen unnötige Kosten und Datensilos für Unternehmen...
Der Cyber-Schutz kritischer Infrastrukturen ist von größter Bedeutung. Dieser erfordert umfassende Bedrohungsinformationen, technische Transparenz und...
Veeam beauftragte das unabhängige Marktforschungsunternehmen Vanson Bourne mit der Durchführung einer Umfrage unter 1 000 unvoreingenommenen IT-Führun...
Sicherheitsteams haben mit verschiedensten Herausforderungen zu kämpfen, deren Bewältigung oft individuelle Ansätze erfordert. Durch die Öffnung der P...
Im Zuge der digitalen Transformation und der damit verbundenen Cyberrisiken wenden sich viele Unternehmen an Anbieter von Managed Security Services (M...
Jetstack, ein Unternehmen von Venafi, ist ein Unternehmen für Cloud-native Produkte und strategische Beratung, das mit Unternehmen arbeitet, die Kuber...
Obwohl Gmail besser abschneidet als andere Lösungen, sind es viele Angriffe, die durchkommen. Mit dem Threat Miss Calculator hat Check Point ein Unter...
Das Revenue Lifecycle Management von Conga wandelt individuelle komplexe Prozesse für die Konfiguration, Ausführung, Erfüllung und Vertragsverlängerun...
Mehrere zentrale Herausforderungen unterstreichen die Notwendigkeit einer auf Sicherheit ausgerichteten Strategie in der Cloud: Da Cloud-Lösungen von ...
Lösungen der ersten Generation/ZTNA 1.0 erfüllen in vielerlei Hinsicht nicht das Versprechen von echtem Zero Trust. Vielmehr gewähren sie mehr Zugriff...
Darüber hinaus ermöglicht die gemeinsame Lösung Unternehmen die Integration von Cloud-Anwendungen in ein Best-of-Breed-Ökosystem für Zero Trust und Se...
Die neue Befehlszeilenschnittstelle (CLI) von Orca namens Orca CLI ermöglicht es Entwicklern und DevOps-Teams, lokal gehostete Images und IaC-Template...
Der Global Threat Impact Index von Check Point und seine ThreatCloud Map basieren auf der ThreatCloud-Intelligence von Check Point. ThreatCloud bietet...
Die Ausnutzung vernetzter Maschinen in Verbindung mit den verheerenden finanziellen Auswirkungen einer Betriebsstörung in dieser Branche führen dazu, ...
Lesen Sie im diesjährigen Report, wie sich die Erfahrungen von Unternehmen mit Ransomware in den letzten 12 Monaten verändert haben und welche Folgen ...
Kelly Hartman kommt von IBM, wo sie als Vice President of Ecosystem and Business Development tätig war und für die Expansion des Red Hat Marketplace-Ö...
So gingen die Angreifer vor: Sie richteten zuerst Mailserver mit eigenen Domänen ein und nutzten diese für den Versand von E-Mails. Diese sollten Aufm...
Airlock ist eine Innovation von Ergon und seit vielen Jahren bei unterschiedlichen Unternehmen und Behörden im Einsatz. Der Airlock – Secure Access Hu...
Bei den meisten Angriffen war es schwierig, einen Anfangsvektor zu identifizieren, was auf Mängel bei der Protokollierung und Sichtbarkeit zurückzufüh...
Check Point hat die Sicherheitsinfrastruktur der Almac Group konsolidiert, vereinfacht und bietet nun fortschrittlichen Schutz vor Bedrohungen in der ...
Qualys setzt sich für die Schaffung und Verbreitung sinnvoller Integrationen mit Technologiepartnern im gesamten Ökosystem ein, um Risiken zu reduzier...
Effektive Cloud Security erfordert einen ganzheitlichen Ansatz, der eine Due-Diligence-Prüfung aller Drittanbieter, die Dis-Identifizierung von Daten ...
Die größte Herausforderung für einen CISO besteht nicht darin, die wenigen Anbieter, die „Wundermitteln“ präsentieren, auszusortieren. Es geht darum, ...
Sicherheitsteams stehen vor der Herausforderung, die Risiken zu kennen, die mit unzureichendem Patch-Management verbunden sind. Das Problem liegt dari...
Die beste Möglichkeit, Schwachstellen zu bewerten, ist die Einhaltung des CVSS-Systems. Dadurch vermeiden Unternehmen, dass sie alle gängigen Schwachs...
Am 6. Mai 2021 wurde publik, dass sich ein Sicherheitsvorfall bei der Colonial Pipeline in Florida ereignete. Die Ransomware-Attacke hatte in den USA ...
Zum dritten Mal hat Ergon den «Swiss Arbeitgeber Award» gewonnen. Der Award basiert auf einer anonymen Bewertung durch Mitarbeiter:innen – und macht u...
BlackByte ist eine voll funktionsfähige Ransomware-Familie, die von einer Gruppe von Cyberkriminellen betrieben wird, die immer wieder in Unternehmen ...
Diese Forschungsergebnisse sind insofern beachtenswert, als sie deutlich machen, dass die Netzinfrastruktur selbst gefährdet ist und von Angreifern au...
Backup-Experte Veeam Software gibt bekannt, dass der ehemalige Google Cloud-Executive John Jester zum Chief Revenue Officer (CRO) ernannt wurde.
Mit dieser Version bietet A32.20 eine neue leistungsstarke Cloud-Abdeckung, einschließlich PAN Prisma-Zugang. Dies gibt Kunden die Möglichkeit, Anwend...
Bevor die Verantwortlichen im Unternehmen sich für die Umstellung auf SASE entscheiden, sollten sie die Benutzererfahrung ihrer Mitarbeiter kennen.
Die deutschlandweite Befragung wurde im Auftrag von Mimecast durch das Marktforschungsinstitut Statista im Februar 2022 durchgeführt. Befragt wurden 2...
Sophos ACE unterstützt eine Vielzahl von Sicherheitsanforderungen, u. a. MSSPs, Channel-Partner, ISPs sowie kleine und mittlere Unternehmen.
Der ATD-Test von ICSA Labs ist insofern einzigartig, als er nie zuvor gesehene Malware-Beispiele verwendet, die in keinem der bekannten Malware-Reputa...
Die Befragten nannten verschiedene Katalysatoren für das Herunterladen der Sicherheitsbewertung, die von einer Zunahme von Angriffen in ihren Branchen...
Bei dieser schwerwiegenden Kompromittierung handelt es sich um eine weitere deutliche Warnung für Unternehmen aller Größenordnungen, wachsam zu bleibe...
CPR hat die Schwachstelle den Entwicklern von Ever Surf gemeldet, die daraufhin eine Desktop-Version veröffentlicht haben, die diese Schwachstelle beh...
Um Malware in der Cloud-Umgebung zu vermeiden, müssen Unternehmen nach Meinung von Orca Security drei grundlegende Prinzipien beachten. Das erste ist ...
Mit all den Sicherheitsprodukten, die Unternehmen installiert haben, manchmal bis zu 70 verschiedene Lösungen, und dem investierten Geld, bleiben sie ...
Durch den proaktiven Ansatz der Tanium Endpunktmanagement- und Sicherheitsplattform aus der Cloud können Unternehmen auch weiterhin in Echtzeit ihr ge...
Die Security-Forscher von Unit 42 haben nun den branchenweit ersten Cloud Threat Actor Index erstellt, der die Operationen von Angreifergruppen auflis...
Die jüngste CISA-Warnung ist ein klarer Beweis für die Notwendigkeit, den Air Gap- und Detect-and-Response-Ansatz zu beenden, und zeigt zugleich den W...
Als Bestätigung der Expertise von Semperis bei der Reaktion auf Vorfälle hat Frost & Sullivan das Unternehmen kürzlich zum Gewinner des Competitive St...
Derzeit machen Administratoren von Cisco-Umgebungen drei Schwachstellen zu schaffen. Es handelt sich dabei um die Sicherheitslücken CVE-2022-20732 im ...
Als Teil seiner fortlaufenden Innovationen der nächsten Generation revolutioniert Prisma SD-WAN jetzt die Art und Weise, wie Unternehmen SD-WAN nutzen...
Was genau ist XDR? Welchen Nutzen kann Ihr Unternehmen daraus ziehen? Und wie unterscheidet sich XDR von EDR (Endpoint Detection and Response)?
Das ThreatLabz-Team evaluierte Daten von Januar 2021 bis Dezember 2021 aus der Zscaler Security Cloud, die täglich über 200 Milliarden Transaktionen w...
Wie immer empfiehlt Check Point allen Nutzern, vorsichtig zu sein, wenn sie persönliche Daten und Anmeldeinformationen an Geschäftsanwendungen oder We...
Sowohl in der SOAR- als auch in der SIEM-Kategorie auf G2 erhält Logpoint einen G2-Gesamtscore (Bewertung) von 4,5 von 5. Bei den einzelnen Bewertungs...
Alle Identitäten in allen Teilen des Technologie-Stacks schützen und verwalten – das hat sich zu einer Aufgabe entwickelt, die weit über das hinausgeh...
CPR empfiehlt, vorsichtig und aufmerksam zu sein, wenn man Anfragen zur Unterzeichnung auf solchen Marktplätzen erhält, auch innerhalb des Marktplatze...
Microsoft hat im April-Update 145 Sicherheitslücken behoben, darunter 17 Sicherheitslücken in Microsoft Edge, von denen zehn als kritisch eingestuft w...
Angesichts der ständig wachsenden Zahl von vernetzten Geräten und der zunehmenden Zahl von Cyberangriffen sind detaillierte Einblicke in die Risiken u...
Leider haben die Jahre 2020 und 2021 den Grundstein dafür gelegt, dass Ransomware-Gruppen aus dem Leid ihrer Opfer ein großes Geschäft machen können....
Führender Anbieter von Cyber-Risikomanagement und komplexen Untersuchungen für globale Organisationen entscheidet sich für SentinelOne XDR.
Ein wichtiger Teil der Vorbereitung auf ein Sicherheitsereignis besteht darin, dafür zu sorgen, dass Unternehmen über die nötigen Mitarbeiter und die ...
Die steigende Anzahl von Maschinen in Unternehmensnetzwerken macht veraltete Verfahren zur Verwaltung der Maschinenidentität sichtbar. Fast zwei Dritt...
Der Global Threat Impact Index von Check Point und seine ThreatCloud Map basieren auf der ThreatCloud-Intelligence von Check Point. ThreatCloud bietet...
Logpoint for SAP Enterprise unterstützt die drei wichtigsten SAP-Technologieplattformen, SAP NetWeaver ABAP-Anwendung, SAP NetWeaver JAVA-Anwendung un...
Nationalstaaten und private Hackerorganisationen nehmen derzeit kritische Infrastrukturen und Energieunternehmen ins Visier. Angesichts der sich ständ...
Radware hat mit SecurePath eine neue Cloud-basierte Architektur für die Anwendungssicherheit vorgestellt. Sie ist Grundlage der Application-Protection...
Die Pandemie hat jede Branche unter Druck gesetzt, da die Welt online vernetzt ist und die Unternehmen unter einer Vielzahl von Richtlinien arbeiten m...
„Die Schwachstelle ist allgemeiner Natur, und es ist denkbar, dass diese auf noch andere bisher nicht gemeldete Wege ausgenutzt werden kann.
Es ist nicht nur nach Meinung von Pure Storage so, dass containerisierte Anwendungen, bereitgestellt und verwaltet über eine Orchestrierungsplattfor...
Im Fall von Spring4Shell hatten die Sicherheitsforscher mehrere Indikatoren von Injection/Remote Code Execution als Angriffsweg festgestellt. Dies sig...
SentinelOne ist eines der ersten Endpunktunternehmen, das Warnmeldungen produktintern mit dem MITRE ATT&CK-Framework korreliert, die MITRE ATT&CK Endp...
Die komplexe Bedrohungslage von heute erfordert einen kooperativen Ansatz, der branchenführende Technologien und erstklassige Teams zusammenbringt, um...
In den letzten Jahren haben zivile Unternehmen Milliarden von US-Dollar ausgegeben, um einen einfachen Weg in den Weltraum zu schaffen, was neue Techn...
Im Zuge der Zusammenarbeit integriert NTT DATA Business Solutions die auf SAP-Systeme spezialisierte Sicherheitsplattform von SecurityBridge in das So...
Durch die neue BMC Compuware ISPW Git-Integration haben Mainframe-Entwicklungsteams die Flexibilität, Git vollständig zu übernehmen oder die funktions...
In einem neuen Bericht stellt CPR drei APT-Gruppen mit den Namen El Machete, Lyceum und SideWinder vor, die Spear-Phishing-Kampagnen gegen Opfer in fü...
BlackGuard in seinem Funktionsumfang noch nicht so vielseitig aufgestellt, wie andere Stealer, wird aber kontinuierlich weiterentwickelt und erwirbt s...
Die von Utimaco und Nokia angebotene Sicherheitslösung ermöglicht es Netzwerken jeder Größe, Benutzerauthentifizierungs- und Schlüsselvereinbarungspro...
Gedacht ist der Kurs für Quereinsteiger aus anderen Berufen, Studenten, Geschäftsleute ohne fundierte Kenntnisse im Bereich Cybersicherheit, Neueins...
Eine besondere Herausforderung ist das Management der medizinischen, rehabilitativen oder pflegerischen Anschlussversorgung von Patient:innen nach dem...
Die 2N® IP Style verfügt über modernste Funktionen in Form einer Full-HD-Kamera mit großem Dynamikbereich (WDR) und der revolutionären WaveKey-Technol...
Viele Unternehmen arbeiten bereits erfolgreich mit neuen Remote-Access-Technologien wie ZTNA (Zero Trust Network Access). Im Vergleich zu Remote Acces...
Cheryl Conley, Phishing & Security Awareness SME beim SANS Institute, äußert sich in dem folgenden Interview wie hart es für Frauen ist, eine Karriere...
Das SANS Institute, der weltweit führende Anbieter von Cyber Security-Trainings und -Zertifizierungen, veröffentlicht die Ergebnisse seiner Cyber Thre...
Jüngste Untersuchungen von Absolute haben ergeben, dass die Mehrheit der Unternehmen zwar plant, im Jahr 2022 irgendeine Form von hybrider Arbeit einz...
Es erweckt den Anschein, dass die Hacker ihre Anstrengungen verstärken, um sich den Konflikt zunutze zu machen. Dieser Trend ist nicht nur in den beid...
Die Behebung dieser Probleme bedarf eine Aktualisierung von ClickHouse auf die Version v21.10.2.15-stable oder höher. Wenn ein Upgrade nicht möglich i...
Zur Berechnung der Punktzahl verwendet Orca Security einen Algorithmus, der auf mehreren Faktoren innerhalb des Angriffspfads basiert. Hierzu gehören ...
Die Umfrage wurde von ClickMeeting im Februar 2022 mit 510 per Stichprobe ausgewählten, volljährigen Online-Event-Teilnehmern in Europa durchgeführt. ...
Eine mangelhafte Internetsicherheit kann für Unternehmen teuer werden. Laut einem Bericht des Marktforschungsunternehmens Forrester (“The Four Tenets ...
Identität wird immer mehr zum neuen Perimeter was eine erfolgreiche IT-Security-Strategie angeht, denn in der Mehrzahl der Fälle dienen kompromittiert...
Über die Umfirmierung, die technischen Stärken von Thycotic und Centrify und die Zukunft des PAM-Marktes sprachen wir mit Stefan Schweizer, Vice Presi...
Netskope betreut 30 Prozent der Fortune-100-Unternehmen, drei der fünf größten Microsoft Office 365-Installationen weltweit und verarbeitet mehr als 5...
Bei jeder Unternehmenstransformation sollte die Integration von Systemen und die Straffung von Prozessen im Vordergrund stehen, um übermäßig komplizie...
Der Schutz der heutigen komplexen, herstellerübergreifenden, generationenübergreifenden IT/IoT/OT-BES-Umgebungen erfordert ein Umdenken bei der Herang...
PagerDuty Runbook Automation, basiert auf PagerDuty Process Automation und unterstützt Kunden dabei, manuelle oder unzusammenhängende Aufgaben, die in...
HashiCorp ist ein führendes Unternehmen im Bereich Multi-Cloud Infrastructure Automation Software. Die Software-Suite von HashiCorp ermöglicht es Unte...
Aus dieser Entwicklung können jedoch verschiedene Rückschlüsse gezogen werden. Aus der Datenlage könnte beispielsweise geschlossen werden, dass Cybera...
Angesichts hunderter potenzieller Anbieter und einer Menge an Marketing-Buzz ist der Request for Proposal-(RFP)-Prozess zur Auswahl des besten Managed...
Die Zahl der Opfer, deren Daten auf Leak-Sites veröffentlicht wurden, stieg laut der Analyse von Unit 42 im Jahr 2021 um 85 Prozent auf 2.566 Unterneh...
VPC Flow Logs sind für die Cloud Security sehr beliebt, da sie eine breite Abdeckung bieten, auch in Bereichen der Cloud, in denen das Erfassen von Pa...
Als Kunde des Oracle Exadata Cloud Service, der auf OCI läuft, wird BMC die BMC Helix-Lösungen gemeinsam mit Oracle vermarkten und verkaufen.
Das war bereits bei den Angriffen von SolarWinds der Fall, bei denen Office 365 angegriffen wurde – und die Angriffswellen breiten sich weiter aus.
SentinelOne, das Unternehmen mit der führenden autonomen Cyber Security-Plattform, gibt die Promotion von zwei Führungskräften bekannt, um die Führung...
Logpoint Converged SIEM vereinheitlicht die Erkennung von und Reaktion auf Bedrohungen über Infrastrukturen, Assets und Endpunkte, Cloud-Plattformen u...
Season 2 bietet Ihnen umfangreiche Einblicke und vermittelt Ihnen das nötige Fachwissen für eine aktive Bedrohungssuche, damit Sie Angreifer rechtzeit...
Zscaler stellt heute seine Security Service Edge (SSE)-Innovationen der Zero Trust Network Access (ZTNA)-Lösung „Zscaler Private Access“ vor, die herk...
Die deutliche Zunahme von Cyberangriffen und ein komplexer werdendes IT- und Regulierungsumfeld waren für den weltweit aktiven Pharmakonzern Sanofi de...
Aufgrund seines schnellen Wachstums hat sich der IT-Security-Spezialist Rapid7 im DACH-Raum eine neue Vertriebsstruktur gegeben.
Anstatt zu versuchen, aufzuzeigen, dass die Vorschriften eingehalten und dass Projekte planmäßig durchgeführt werden, sollten CISOs nach Meinung von V...
Mit der BMC Helix Discovery-Lösung erhalten Kunden sofortigen Einblick in Hardware-, Software- und Service-Abhängigkeiten in Multi-Cloud-, Hybrid- und...
Das Switchboard bringt die unterschiedlichen Systeme in einem Unternehmen zusammen, denn es lässt sich per API in jede Umgebung integrieren. Damit bra...
Um diese Schwachstellen vollständig zu beheben, empfehlen die Sicherheitsforscher ein Upgrade von PJSIP auf Version 2.12. Die Details zur Untersuchung...
Da Yehuda Zisapel, Chairman of the Board von Radware, und Roy Zisapel, President und CEO von Radware und Mitglied des Boards, eine Mehrheits- bzw. ein...
Laut Gartner sind missbräuchlich genutzte Anmeldedaten inzwischen die häufigste Angriffsmethode bei Sicherheitsverletzungen. Angreifer zielen auf Lück...
Die Vorteile des Mobilfunkstandards 5G sind vielfältig – von der Kommunikation in Echtzeit über eine optimierte Netzstabilität bis hin zu vernetzten M...
2N Telekomunikace hat die erforderlichen Werkstests bei LenelS2 abgeschlossen, um die Funktionalität der Schnittstelle zum OnGuard-System zu validiere...
Die ThreatQ-Plattform und ihre neuesten Automatisierungsfunktionen befähigen Teams, bei der Abwehr von sich entwickelnden Bedrohungen schneller und gr...
Nie war die Gefahr von Cyberangriffen größer, als es aktuell der Fall ist. Jetzt gilt es, sich optimal vorzubereiten. Dabei können die Erfahrungen he...
Im Hinblick auf den Regierungs- und Militärsektor, wo CPR in den ersten Tagen des Konflikts einen deutlichen Anstieg der Angriffe in der Ukraine verze...
66 Prozent der Unternehmen entschieden sich für eine Cloud-basierte IGA-Lösung, nachdem sie ihre bestehende Strategie überprüft hatten. Darüber hinaus...
Der Global Threat Impact Index von Check Point und seine ThreatCloud Map basieren auf der ThreatCloud-Intelligence von Check Point. ThreatCloud bietet...
Mit diesen Funktionen können Unternehmen die Angriffsfläche ihrer Bereitstellungspipelines und aller damit verbundenen Anwendungs- und Infrastrukturre...
Als weitere Faktoren, welche die Komplexität der Multi-Cloud-Sicherheit erhöhen, nannten 57 Prozent der Befragten die Gewährleistung von Datenschutz u...
In der Zwischenzeit haben viele Sicherheitsanbieter einen deutlichen Anstieg aller Cyberangriffe gemeldet, von Phishing bis DDoS und mehr. Ein „Leak“ ...
Attacken auf die digitale Infrastruktur durch kriminelle oder staatliche Organisationen bedrohen nicht nur den Wohlstand und die Sicherheit unserer Ge...
Ein risikogestützter Ansatz für die digitale OT- und Cybersicherheit trägt erheblich zur geschäftlichen und betrieblichen Resilienz bei. Der Prozess w...
Dass APTs Schwachstellen in Firmware-Upgrade-Prozessen ausnutzen, wird zunehmend üblich, wie kürzlich in der Analyse der Cyclops Blink-Malware beschri...
Eine topaktuelle Frage, mit der sich Timo Lüth und Silvan Noll zusammen mit Jan Patrick Schlögell, Senior Director, Central & Eastern Europe bei Sonic...
Cyberangriffe auf die Infrastruktur nehmen weiter zu, die digitale Wirtschaft wächst weiter und mehr Unternehmen gehen den Weg in die Cloud. Sie migri...
Ein großer Teil der befragten Unternehmen zieht aus der aktuellen Bedrohungslage immer noch keine ausreichenden Konsequenzen. Und dabei beginnen die m...
In den kommenden Monaten wird die Bedrohung durch Cyber-Angriffe noch ernster werden, so die vorherrschende Meinung in der deutschen Wirtschaft. Laut ...
In diesem Jahr muss der Schwerpunkt auf dem Aufbau von „Arbeitsräumen“ anstelle von herkömmlichen „Arbeitsplätzen“ liegen und auf der Schaffung von Mö...
Staatlich geförderte Bedrohungsakteure und andere Cyberkriminelle werden aktiv auf die USA und andere Unternehmen, fokussiert auf kritische Infrastruk...
Als Ergebnis der ersten Zusammenarbeit wird die BMC Helix ITSM-Lösung im Frühsommer 2022 in den USA auf Google Cloud verfügbar sein. BMC arbeitet mit ...
Mit der Unterzeichnung der Transaktion wurde eine sogenannte atomicMatch-Anfrage an den Vertrag des Angreifers gesendet, den dieser etwa einen Monat v...
Check Point Research hat sich die Entwicklung der Cyber-Attacken nach dem Beginn des Ukraine-Russland-Krieges genau angesehen. Die Zahlen sprechen ein...
Kürzlich haben die Forscher 25 bösartige Pakete im npm-Repository aufgedeckt, die von den automatischen Scanning-Tools entdeckt wurden. Alle gemeldete...
Die von Censuswide durchgeführte Umfrage von Venafi wertete die Meinungen von 600 IT-Entscheidungsträgern in Großbritannien, Australien, Frankreich, D...
Zur sofortigen Unterstützung in der aktuellen Notsituation bietet Vectra AI die folgenden Services kostenlos an: Scannen von Microsoft Azure AD- und M...
Unachtsamkeit und unzureichend geschulte Mitarbeitende (95 bzw. 81 Prozent) zählen zu den meistgenannten Faktoren, die Computerkriminalität begünstige...
Electron-Bot, so der Name, kann die Konten übernehmen, was heißt: neue Konten registrieren, sich anmelden, kommentieren, Gefällt-Mir drücken.
Der Sophos Report basiert auf dem direkten Feedback von 5.400 IT-Managern in 30 Ländern. Er beleuchtet die aktuelle Lage von IT-Abteilungen und zeigt,...
Nach einer Woche mit zunehmenden DDoS-Angriffen, stellt das verbreitete Auftreten von Sabotageakten durch Wiper-Malware eine bedauerliche aber erwarte...
Umfassende Sichtbarkeit sollte „Schritt 0“ im Ansatz jedes Unternehmens sein, um Zero Trust Best Practices auf ihre IoT-Infrastruktur anzuwenden. Nach...
Da sich die Angriffsvektoren aufgrund von hybriden Arbeitsmodellen und BYOD-Programmen vervielfachen, haben Unternehmen Schwierigkeiten, eine wachsend...
2N, der Weltmarktführer für internetfähige Sprechanlagen und Zugangskontrollsysteme, hat die Firmware des 2N® Indoor View, der Gegensprechanlage für h...
Da Ransomware weiterhin Unternehmen in jeder Branche betrifft, bietet Rubrik Cloud Vault einen vollständig verwalteten, sicheren und isolierten Cloud ...
Die Identifizierung und Bewertung relevanter Kontextfaktoren wie das Vorhandensein eines erreichbaren Pfads zum anfälligen Code oder einer Konfigurati...
Veeam beauftragte das unabhängige Marktforschungsunternehmen Vanson Bourne mit der Durchführung einer quantitativen Studie zu Trends, Akzeptanz und Wa...
Der Bericht warnt auch davor, dass Angreifer weiterhin in neue, bisher unbeobachtete Linux-Malware investieren. Die von Intezer bereitgestellten Daten...
Die beschleunigte digitale Transformation zwingt Unternehmen, neue Anwendungen schneller bereitzustellen und Innovationen in einem höheren Tempo voran...
payShield 10K, die fünfte Generation der Zahlungs-HSMs von Thales, bietet eine Reihe von Sicherheitsfunktionen für den Zahlungsverkehr, die sich in kr...
Bei LogPoint ist SOAR ein nativer Bestandteil des SIEM, was bedeutet, dass Kunden eine einzige Lösung für den gesamten Erkennungs-, Untersuchungs- und...
Die integrierten Lösungen von Mimecast und SentinelOne bieten einen umfassenden Schutz für E-Mails und Endgeräte von Kunden und verbessern die End-to-...
Während das MITRE ATT&CK Framework gut bekannt ist, ist das bei dem MITRE D3FEND Framework weniger der Fall. Es wurde von MITRE und der National Secur...
Derzeit bietet sich nach Meinung von Palo Alto Networks die einmalige Gelegenheit, die Netzwerke gezielt zu gestalten, dass sie so flexibel und skalie...
Die Thinking Objects GmbH bietet seit 1994 maßgeschneiderte Lösungen für die Schwerpunkte IT-Security, IT-Projektmanagement sowie Betrieb & Support in...
Wenn diese Schwachstelle erfolgreich ausgenutzt wird, kann jeder unprivilegierte Benutzer Root-Rechte auf dem verwundbaren Host erlangen.
Der Versuch, bösartige Bots mit firmeninternen Ressourcen oder Lösungen einzudämmen, ist in der Regel nicht zielführend. In einer Studie mit dem Titel...
SentinelOne unternimmt einen mutigen Schritt, um seine Datenexpertise nach außen zu tragen und allen Unternehmen zu helfen, das Potenzial ihrer Daten ...
Die Bedrohungsdaten von SonicWall bestätigen einen alarmierenden Anstieg bei Ransomware und bösartigen Cyberangriffen sowie eine Verdopplung der Bedro...
Google Cloud-Kunden, die Confidential VMs mit AMD EPYC™-Prozessoren nutzen, können Daten während der Nutzung mit der erweiterten Sicherheitsfun...
Der neue Report zeigt auf, dass Ransomware-Angriffe weltweit in allen Branchen weiter stark zunehmen und sich Cyberkriminelle bei ihren Angriffen an d...
Mit der richtigen Konfiguration kann NDR einen effektiven Schutz vor Ransomware bieten. Oft werden die unerlaubten Zugriffe sofort nach ihrem Auftrete...
Omadas Erfolgsbilanz bei Innovationen vereinfacht und erweitert die Identitätsverwaltung bei Unternehmen. Die SaaS-basierte, cloudbasierte IGA-Lösung...
Im Sicherheitsbereich muss ein gesundes Gleichgewicht zwischen dem Einsatz von Technologie und dem menschlichen Aspekt der Arbeit bestehen. Einige der...
Der Bericht zeigt, dass Angreifer „Lock-and-Leak“-Operationen einsetzen und Cloud-Service-Anbieter verstärkt ins Visier von Russland-nahen Cyberakteur...
Wirksame 5G-Sicherheit ist absolut unerlässlich. Das wäre auch dann der Fall, wenn die Erreichung dieser Ziele teuer und störend wäre. Glücklicherweis...
Die identifizierten Varianten zielen auf Stellenbewerber der Lockheed Martin Corporation ab. Diese Angriffsmasche ähnelt Angriffen, die bereits in der...
Es ist von entscheidender Bedeutung, die richtige Technologie zu finden, um den Wert von unstrukturierten Daten im Gesundheitswesen zu erschließen.
Unter den heutigen Stand der Technik fällt auch die Sicherung von Geräten, die keinen Sicherheitsagenten einsetzen können. Unternehmen können es sich ...
Es ist somit besondere Vorsicht geboten, wenn E-Mails mit Links eingehen, die einem unbekannt sind, oder haufenweise Valentinstags-Angebote erscheinen...
Orca Security Score hilft Sicherheits- und Compliance-Teams, den Zustand ihrer Sicherheitskontrollen und den Fortschritt gegenüber Wirtschaftsprüfern,...
Microsoft behebt 70 Sicherheitslücken in der Patch Tuesday-Veröffentlichung vom Februar 2022. Auch wenn in diesem Monat keine der Sicherheitslücken al...
Rob Collins, Specialist Systems Engineer für Sophos Managed Threat Response und Rapid Response, hat in diesem Whitepaper die sieben wichtigsten Erkenn...
Die COVID-19-Konjunktur und die darauf folgende große Resignation hat in den letzten zwei Jahren sicherlich ihre Spuren in der Tech-Branche hinterlass...
Armis ist die führende Unified Asset Visibility & Security Plattform, die entwickelt wurde, um die neue Bedrohungslandschaft von vernetzten Geräten zu...
Qualys Context XDR liefert den Sicherheitskontext, den die verantwortlichen Teams benötigen, um False Positives zu eliminieren, indem sie die Risikola...
Auch die Ergebnisse für das gesamte Jahr 2021 können sich sehen lassen: Mit einem Umsatz von 2 167 Millionen US-Dollar (umgerechnet 1 894 Millionen Eu...
Die Cloud-basierte digitale Adaptionsplattform von WalkMe ermöglicht es Unternehmen zu messen, zu steuern und zu handeln, um ihre digitale Transformat...
So gut und sinnvoll der SAP Security Patch Day ist: Kein Anwenderunternehmen sollte allein darauf vertrauen. Denn es ist davon auszugehen das unter de...
Die diesjährige CPX 360 begrüßte auch externe Redner wie den Chief Security Officer von TikTok, Roland Coultier, und den achtfachen Olympiasieger Usai...
Seit mehr als 20 Jahren hat Paul Eccleston verschiedene Channel-Organisationen in ganz EMEA gegründet, aufgebaut und geleitet. Bevor er zu Zscaler kam...
In einer kürzlich durchgeführten Umfrage gaben 67 Prozent der überwiegend von zu Hause aus arbeitenden Personen an, dass sie sich zunehmend Sorgen um ...
Die Aktualisierung von Systemen und die kontinuierliche Schulung und Weiterbildung der Mitarbeiter, Kunden und Partner ist immer wichtig. Während eine...
Um den wachsenden Risiken der Datensicherheit zu begegnen und sicherzustellen, dass die Firma weiterhin alle Compliance-Anforderungen erfüllt, beschlo...
Als Reaktion auf Fälle wie die zuvor genannten, hat das JFrog Security Research Team drei OSS-Tools veröffentlicht, die darauf abzielen, die Installat...
Es wird befürchtet, dass hinter der Cyber-Attacke einmal mehr staatliche Bedrohungsakteure stecken könnten, die mithilfe von Ransomware Schaden anrich...
CVE-2021-44142 ermöglicht es Angreifern, Code als Root auszuführen, wodurch sie uneingeschränkten Zugriff auf den angegriffenen Computer erhalten.
Im Multi-Cloud-Zeitalter ist die Sicherheit komplexer und zeitaufwändiger geworden als je zuvor. Durch die Verwendung eines ganzheitlichen Cloud-Siche...
Cymptom ermöglicht es Unternehmen, Bedrohungen gemäß dem MITRE ATT&CK-Framework und der Angriffsperspektive des Hackers kontinuierlich zu testen und z...
Die rechtzeitige und umfassende Behebung von Schwachstellen ist entscheidend für die Aufrechterhaltung einer guten Sicherheitshygiene und eines proakt...
Insgesamt haben Sicherheitsforscher im Jahr 2021 nun 50 Prozent mehr Angriffe pro Woche auf Unternehmensnetzwerke festgestellt. Da IT-Angriffe raffini...
Die Luzerner Psychiatrie entschied sich für Omada Identity aufgrund zweier Schlüsselbereiche. Omada bot die Möglichkeit, Prozesse für das Identitäts-L...
Die KI-Technologie breitet sich immer weiter in praktischen Bereichen aus. Die Fortschritte bei Transformer-Strukturen und GNNs werden wahrscheinlich ...
Für Unternehmen, die versuchen, ihre Ziele hinsichtlich der digitalen Transformation zu erreichen, werden die größten Hindernisse weiterhin die organi...
Durch die Funktionen der Cybersicherheitsplattform profitieren Unternehmen von XDR - mehr präventive Maßnahmen, schnellere Reaktionszeiten und automat...
In diesem Whitepaper geht Sophos wir auf die Einschränkungen und Probleme klassischer Remote-Access-VPN-Lösungen ein und erläutert, welche Vorteile ei...
Für den Einsatz in OT-nativen Ökosystemen der realen Welt wurden mittlerweile spezifische Plattformen entwickelt. Mit einer benutzerfreundlichen Oberf...
Zu den von APT27 genutzten Schwachstellen gehören mehrere kritische Schwachstellen in Microsoft Exchange Server im Zusammenhang mit ProxyLogon, die im...
Die Technologie ist in der Lage, den Kontext einer Zugriffsanfrage zu erkennen, einschließlich des Verhaltens des Benutzers und der Art der Transaktio...
Wenn Unternehmen diesen Zustand echter Geschäfts- und Datenintelligenz erreicht haben, können sie andere Bereiche identifizieren, die möglicherweise o...
Die Technologie von Orca bietet einen umfassenden Einblick in die Cloud-Infrastruktur eines Unternehmens, indem sie den Runtime-Blockspeicher eines vi...
Aus den Testergebnissen geht Link11 als klarer Spitzenreiter hervor. Das Unternehmen erfüllte als einziges alle Kriterien der unabhängigen Studie und ...
Der Sicherheitsbericht 2022 gibt einen detaillierten Überblick über die Cyber-Bedrohungslandschaft. Die Ergebnisse basieren auf Daten, die zwischen Ja...
Die Übernahme unterstreicht das Engagement von Vectra bei der Bewältigung der Sicherheitsherausforderungen, mit denen Unternehmen konfrontiert sind, w...
Der Besitz eines Wallets ist der erste Schritt, um Bitcoins und jede andere Krypto-Währung verwenden zu können. Diese Wallets sind das Werkzeug, mit d...
Die Sicherheitssiegel („Visa de Sécuritè) der ANSSI ermöglichen es, auf einfache Weise die zuverlässigsten Lösungen zu erkennen. Um ein Sicherheitssie...
Das Portable Security 3 Pro Tool erleichtert den Besitzern und Betreibern von ICS-Systemen das Scannen nach Malware und das Sammeln von Asset-Informat...
Während in diesem Jahr Regierungen auf der ganzen Welt einige beherzte Anstrengungen unternommen haben, um die seit langem bestehenden Herausforderung...
Leider ändert sich das Risiko von Cyberangriffen aufgrund der laufenden Unternehmenstransformationen ständig, wie Palo Alto Networks erklärt. Eine Ver...
Für Maschinenhersteller bieten neue OT-Sicherheitssysteme einen vollständigen Überblick über alle Maschinen und ihre Anlagen, auch wenn diese nicht mi...
Die Kriminellen erbeuteten am Mittwoch die Daten von mehr als einer halben Million Menschen, wie das IKRK mitteilte. Erbeutet worden sind die Daten vo...
Unternehmen mit einem starken Sicherheitsstatus haben eine mehr als doppelt so hohe Wahrscheinlichkeit, dass sie nur ein geringes Maß an Sicherheitspr...
Das "Born-in-the-Cloud"-Unternehmen nutzt die Lösung von Radware, um seine Cloud-Sicherheit zu stärken und potenzielle Schwachstellen zu identifiziere...
Quantum Lightspeed setzt den neuen Standard für Firewall-Leistung, um sehr schnelle Sicherheit im Rechenzentrum für jedes Unternehmen zu ermöglichen....
Um die beste Time-to-Value auf dem Markt zu bieten, wird LogPoint 7 mit branchenführendem Support ohne zusätzliche Kosten geliefert. LogPoint erhielt ...
Zum Jahreswechsel präsentiert der Marktführer im deutschsprachigen Raum zahlreiche neue Features, die das Datenhandling und die Erfüllung von Complian...
89 Prozent der Befragten sind der Meinung sind, dass herkömmliche Ansätze keinen Schutz mehr vor modernen Bedrohungen bieten und dass „das Spiel verän...
Die Europäische Union hat seit Juli 2021 ein COVID-19-Pass-System eingeführt und viele andere Länder, darunter auch einige US-Bundesstaaten, sind dies...
Der Bericht bestätigt zusätzlich einen sich abzeichnenden Trend aus dem dritten Quartal: Die sozialen Medien festigen ihre Position unter den drei am ...
Microsoft hat im Zuge des Patch Tuesday eine kritische Sicherheitslücke in „http.sys“ geschlossen. Die Sicherheitslücke ist auch unter der CVE-Nummer ...
Der weit verbreitete Aufstieg von Ransomware und RansomOps ist selbst ein Spiegelbild dafür, wie schlecht etablierte Sicherheitsansätze modernen Störu...
Das Wachstum von in Deutschland wird durch die neuesten Zahlen im IDC Q3 Enterprise Storage Tracker bestätigt. Demnach ist das Unternehmen allein im v...
In Übereinstimmung mit den Prinzipien der Netzwerkkonnektivität von Microsoft 365 kann Prisma Access den Microsoft 365-Datenverkehr differenzieren, in...
Dank der kontinuierlichen Erweiterung des CrowdStrike Zero Trust Partner-Ökosystems können nahtlose Integrationen vorgenommen werden, die die Komplexi...
Es sei aktuell besonders ratsam, die Bereitstellung von Patches für Ereignisse mit definierten Zeitplänen – wie den Patch Tuesday – zu automatisieren....
Der Global Threat Impact Index von Check Point und seine ThreatCloud Map basieren auf der ThreatCloud-Intelligence von Check Point. ThreatCloud bietet...
In Europa zählt die Schwächung der Cybersicherheit im Global Risk Report 2022 des Weltwirtschaftsforums zu den fünf größten Risiken, die sich seit Beg...
Die dringende Empfehlung lautet, die H2-Datenbank auf die neueste Version zu aktualisieren, um eine mögliche Ausnutzung von CVE-2021-42392 zu vermeide...
Daten sollten ein wesentlicher Bestandteil jedes erfolgreichen Unternehmens sein, sie müssen jedoch richtig genutzt werden. Daten können die Grundlage...
Die Cyber-Kriminellen vernetzen sich untereinander, tauschen sich aus, entwickeln immer wieder neue Schadsoftware und überarbeiten die eigenen Phishin...
Die Sicherheitslücke betrifft Millionen von Geräten auf der ganzen Welt und kann in einigen Fällen vollständig remote ausgeführt werden. Aufgrund der ...
Die Umfrage zeigt auch, dass 92 % der Führungskräfte und technischen Fachkräfte weltweit den Mainframe als Plattform für langfristiges Wachstum und ne...
Die Zahl der Cyber-Angriffe erreichte gegen Ende des Jahres ihren Höhepunkt, was vor allem auf die Versuche zurückzuführen ist, die Sicherheitslücke L...
Das SANS Institute, der weltweit führende Anbieter von Cybersecurity-Trainings und -Zertifizierungen, stellte für das Capture the Flag-Event „Cybersec...
Als Angriffstaktik ist Credential Stuffing nach wie vor beliebt, weil die Einstiegshürden niedrig sind: Dafür besorgen sich Hacker Listen mit gestohle...
Wie schon das Jahr 2020 war auch das Jahr 2021 von einer unerbittlichen Flut von Cyberbedrohungen geprägt, die immer häufiger, raffinierter und für di...
Während der Umfang von Managed Security Services weiter zunehmen wird, wird eine nicht unbedeutende Untergruppe von Unternehmen dem Mangel an Fachkräf...
Cloud-Infrastrukturen werden weiterhin entlang geopolitischer Grenzen aufgeteilt werden, was bedeutet, dass Experten für Recht und Compliance gefragte...
Die Schwachstelle wurde in einer Bibliothek gefunden, die in vielen Produkten verwendet wird. Das bedeutet, dass sie das Potenzial hat, mehrere System...
Eine bewährte Praxis der Cyber Security ist es, auf mehr Protokollierung zu drängen. In diesem Fall gilt jedoch: Je mehr protokolliert wird, desto anf...
RansomOps, die rasante Digitalisierung und der Einsatz der Cloud verändern die Sicherheitslandschaft weiter, so dass Unternehmen einen neuen Ansatz be...
Low-Code- und No-Code-Programmierungstools haben an Popularität gewonnen, weil sie es Anwendern mit wenig oder gar keiner Programmiererfahrung ermögli...
Neil MacDonald, Vice President von Gartner und angesehener Analyst gab auf der SASE Converge eine der bislang umfassendsten und verständlichsten Besch...
AD ist anfälliger als je zuvor, da viele Unternehmen durch veraltete Richtlinien für AD-Domänen belastet sind, die sie durch mehrere Fusionen und Über...
Die Stärke der CrowdXDR Alliance liegt in der Bereitschaft aller unserer Partner, offene und einheitliche Daten technologieübergreifend auszutauschen,...
Branchenuntersuchungen zeigen auf, dass fast die Hälfte aller Unternehmen weltweit bereits von der Log4j-Sicherheitslücke betroffen sind und die Zahl ...
Eine weitere Entwicklung, die Vectra in freier Wildbahn beobachtet hat, ist eine zweite Ebene der Verschleierung, die von Bedrohungsakteuren eingesetz...
Die neue Variante von Phorpiex birgt drei Gefahren: Erstens verwendet Twizt ein Peer-to-Peer-Modell und ist in der Lage, Befehle und Updates von Tause...
Qualys WAS erkennt durch seine fortschrittlichen Out-of-Band-Erkennungsmechanismen genau, welche Anwendungen für Log4Shell anfällig sind. Um anfällige...
Aus diesem Grund empfiehlt Armis die folgenden fünf Schritte zu beachten, um die aktuelle Log4Shell-Sicherheitslücke aber auch zukünftige Schwachstell...
Eswarans strategischer Weitblick, seine umfassenden Führungsqualitäten und seine Erfolgsbilanz bei der Wachstumsförderung sind weithin bekannt. Er ver...
In der Online-Umfrage wurden Personen befragt, die mindestens im mittleren Management und/oder in der IT arbeiten von der YouGov Deutschland GmbH. Ins...
Im Jahr 2022 werden Ransomware-Gruppen versuchen, unbemerkt von Medien und Regierungen zu agieren. Sie wollen möglichst einfach Geld verdienen. Es wir...
Als besondere Gefahr sieht das Unternehmen dabei die potentielle Zusammenarbeit von Ransomware-Gruppen mit Akteuren, die auf den Handel mit Zero-Day-E...
Mit der Einführung der Wiederherstellung auf Dateiebene für Microsoft Azure VMs liefert Rubrik eine weitere Funktion für seine SaaS-basierte Plattform...
SOC 2 ist ein wichtiger Industriestandard im Bereich der Datensicherheit und bewertet die Fähigkeit eines Technologiedienstleisters, Kundendaten siche...
Um dieses Kunststück zu vollbringen, müssen die Verteidiger über eine 100 Prozent genaue Inventarisierung ihrer Cloud-Umgebung und aller anfälligen Re...
Sicher ist: Diese Schwachstelle wird uns aufgrund der Komplexität ihrer Behebung und der Einfachheit, mit der sie ausgenutzt werden kann, jahrelang be...
Neben der Erkennung von Seitwärtsbewegungen ermöglicht Cognito Detect von Vectra AI dem SOC (Security Operations Center) von MPAC, seine Fähigkeiten m...
Log4Shell, eine kritische Sicherheitslücke in Apache Log4j, wirft ein grelles Licht auf die riskante Praxis, sich bei der Entwicklung von Unternehmens...
Wichtig ist zu wissen, dass jede Anwendung betroffen ist, die eine verwundbare log4j-Version verwendet. Es spielt keine Rolle, ob es sich um eine serv...
Die Holiday Hack Challenge findet zusammen mit der KringleCon 2021 statt, einer virtuellen Konferenz, die vom Weihnachtsmann am Nordpol veranstaltet w...
Diese Schwachstelle kann weitreichende Auswirkungen auf jedes Unternehmen haben. Apache wird in einer großen Anzahl von Anwendungen und Diensten im ge...
ThreatIQ mit ThreatGuard prüft den Datenverkehr in Echtzeit, während die Daten das Netzwerk durchqueren. Diese Lösung bietet somit einen tieferen Einb...
Auf dem Weg ins Jahr 2022 kämpfen SOC-Teams weiterhin mit dem Mangel an Fachkräften und qualifizierten Analysten sowie mit Budgetbeschränkungen.
Von den drei Kategorien von Schlüsselgenerierungsalgorithmen, die üblicherweise für die asymmetrische Verschlüsselung verwendet werden - RSA, DSA und ...
OT, IT und IoT verschmelzen immer mehr. Alle drei Bereiche sind zunehmenden Bedrohungen ausgesetzt. Angreifer können wichtige Informationen stehlen, d...
Momentan gibt es eine Flut von Schadsoftware, die über Open-Source-Software-Repositories gehostet und verbreitet wird. Öffentliche Repositories sind z...
Mit dem von den Bedrohungsexperten bei Sophos erarbeiteten und erprobten Rahmenwerk können Sie jetzt das Thema Cybersicherheit ganzheitlich angehen. ...
Um das sichere Arbeiten von überall aus weiter zu beschleunigen, erweitert Fortinet sein FortiTrust Security as a Service-Portfolio.
Atera], ein führendes Unternehmen im Bereich Remote Monitoring & Management (RMM) und Professional Services Automation (PSA), hat seine Plattform für ...
Die Security-Forscher von Check Point Research (CPR) sehen eine Wiederbelebung des berüchtigten Emotet-Bot-Netzes durch den Kollegen Trickbot.
Um Cloud-Workloads richtig abzusichern, müssen drei kritische Bereiche - Sicherheit, Konnektivität und Leistung - adressiert werden, die mit herkömmli...
Check Point hat eine kurze Einführung in die Bedrohungs- und Schwachstellenforschung veröffentlicht, die kostenlos abgerufen werden kann.
Das CTF-Event ist seit einigen Jahren ein auf Wissenserwerb, Teambuilding und nicht zuletzt auf Spaß ausgerichteter Hacking-Wettbewerb, der seit 2015 ...
Business Email Compromise (BEC) ist ein Begriff, den man zwar selten in der Presse findet, der zugleich aber ein zunehmend populärer Angriffsvektor wi...
Mit exzellenten Bewertungen in den Bereichen EDR, EPP und MDR in den Gartner Peer Reviews sorgt SentinelOne bei seinem globalen Kundenstamm aus führen...
Ein detaillierter Blick auf die Leistungen einer Cyber-Versicherung zeigt, dass einige der Leitfaden-Policen Schutz für „Bystander-Angriffe“ bieten, a...
Der Weg zur Verwirklichung von Zero Trust in CI/OT könnte überwältigend sein, daher ist es wichtig, sich daran zu erinnern, dass die Implementierung e...
In Europa fand dieser am Black Friday am 26. November seinen Höhepunkt. Im Vergleich zur Vorwoche nahm der E-Commerce-Verkehr um rund 50 Prozent zu.
ServiceDesk Plus ist eine Helpdesk- und Asset-Management-Software. Am 22. November veröffentlichte Zoho einen Sicherheitshinweis, in dem Kunden auf di...
Containerisierte Anwendungen werden für die Bereitstellung moderner Daten und Anwendungen immer wichtiger. Gleichzeitig ist Kubernetes mit seiner einf...
Der jüngste IDC-MarketScape-Bericht bestätigt, dass moderne Endpunktsicherheit als Teil einer umfassenden Sicherheitslösung betrachtet werden sollte. ...
Laut Berichten der dpa erhielten die Opfer der Angriffe zunächst E-Mails, in denen ihnen mitgeteilt wurde, dass ihre Daten verschlüsselt worden seien....
Während CISOs digitales Vertrauen aufbauen wollen, sind CIOs um Geschäftskontinuität, Geschwindigkeit und Flexibilität besorgt. Da die Cloud-Migration...
Beispiellos sind die Geschwindigkeit und Verbreitung dieser Kampagne, die sich an die breite Öffentlichkeit richtet. Die Kampagne nutzt Social Enginee...
Die Pandemie und die zunehmenden hybriden Arbeitsmodelle haben die Nachfrage nach Rubrik und AWS noch weiter erhöht, insbesondere in den Bereichen Fer...
Kunden benötigen hochsichere, flexible und globale Netzwerklösungen, um sich an schnell verändernde Geschäftsumgebungen, neue Arbeitsmodelle und die s...
Die Ergebnisse von Peer Insights werden vor dem Hintergrund der jüngsten Ankündigung von LogPoint veröffentlicht, seine grundlegenden Cybersicherheits...
Diese Ratschläge können bereits viel bewirken, um die eigenen Geräte und das Unternehmen gegen Hacker-Angriffe und Malware zu schützen. Hinzu kommen s...
OEP und Armis sehen einen großen Wert darin, die branchenführenden Asset-Security-Fähigkeiten von Armis schnell in globalen Unternehmen innerhalb des ...
Damit die Digitalisierung nicht zur Stolperfalle wird, sollten Betriebe dringend die Gefahr der unzureichenden Sicherung von Identitäten erkennen und ...
Automatisierte Plattformen zur kontinuierlichen Überwachung von Endpunkten, also generelle Services aus der Kategorie Detection and Response, ermöglic...
Moderne Applikationen, die aus Dutzenden oder sogar Hunderten von Microservices bestehen, werden häufig von einem oder mehreren Datenservices wie Date...
Die Studie wurde im Oktober 2021 von Censuswide im Auftrag von Netskope durchgeführt. Befragt wurden 700 IT-Fachleute in Deutschland und Großbritannie...
MediaTek-Chips enthalten eine spezielle KI-Verarbeitungseinheit (APU) und einen digitalen Audio-Signalprozessor (DSP), um die Wiedergabe zu verbessern...
Assets im Unternehmensnetzwerk über manuelle Wege sichtbar zu machen und zu verwalten, nimmt viel Zeit in Anspruch, die ein IT-Security-Team in andere...
Kriminelle Hacker machen sich Ereignisse wie den Black Friday für ausgeklügelte Angriffe gerne zu eigen, denn sie können ihre Aktivitäten schon Monate...
Die Situation auf dem Cyber-Versicherungsmarkt verschärft sich zunehmend, was wiederum strengere Auflagen von Versicherern und höhere Prämien zur Folg...
Darüber hinaus beinhaltet die Umgestaltung der Sicherheit von KRITIS/OT die Verbesserung der Effektivität und Effizienz von Sicherheitsmaßnahmen durch...
Aufgrund der COVID-19 Pandemie haben die Threat Hunting-Aktivitäten allerdings gelitten. Die überwiegende Mehrheit der Befragten (73 %) gab an, dass s...
Anfang dieses Jahres haben sie mehrere bösartige Pakete aufgedeckt, die auf die privaten Daten von Entwicklern abzielen und etwa 30.000-mal herunterge...
Rubrik, das Zero Trust Data Security-Unternehmen, hat die Ergebnisse seiner Studie „Immutable back-ups: Separating hype from reality“ bekannt gegeben....
Die Zeit ist von entscheidender Bedeutung, wenn ein Cloud-Vorfall auftritt. Die Sicherheitsverantwortlichen müssen so schnell wie möglich arbeiten, um...
Vor wenigen Wochen bereits hatte das Unternehmen Atera Plus gelauncht. Die KI-basierte Infrastruktur erweitert die aktuellen IT-Lösungen des Unternehm...
Eine der bevorzugten Einstiegsmethoden von APT41 ist die Kompromittierung der Lieferkette eines kommerziellen Softwareanbieters. Auf diese Weise könne...
Bei der Bestenliste handelt es sich um die Reihenfolge der 500 am schnellsten wachsenden Technologie-, Medien-, Telekommunikations-, Biowissenschafts-...
Unter Berücksichtigung von Umwelteinflüssen hat Zscaler seine Cloud Security-Plattform in mehr als 150 Rechenzentren auf der ganzen Welt verteilt. Dav...
Der Global Threat Impact Index von Check Point und seine ThreatCloud Map basieren auf der ThreatCloud-Intelligence von Check Point.
Laut der International Data Corporation (IDC) wird es allein bis 2025 mehr als 40 Milliarden vernetzte Geräte geben. Armis ist einzigartig positionier...
Schatten-IT bietet alle Arten von gefährlichen Szenarien für Sicherheitsteams. Die vielleicht kritischste Herausforderung besteht darin, dass Unterneh...
Der König der Schadsoftware versucht also erneut, sein Unwesen lückenlos dort fortzusetzen, wo er vor der Zerschlagung aktiv war: es bleibt das Ziel, ...
KnowBe4, der Anbieter der weltweit größten Plattform für Security Awareness Training und simuliertes Phishing, gibt den offiziellen Abschluss der Über...
Thales und First Tech ermöglichen dem Fintech-Unternehmen SWAP, Altsysteme zu überholen und seinen Kunden schnelle und sichere digitale Dienstleistung...
Kaseya, SolarWinds, die Colonial Pipeline: Die Attacken im Jahr 2021 haben erneut gezeigt, wie wichtig es ist, Cybersicherheit als Teil der Unternehme...
Der VdW Bayern ist mit fast 500 Mitgliedsunternehmen der führende Fach- und Interessenverband der Wohnungswirtschaft in Bayern. Zu seinen Aufgaben geh...
Als zertifizierter MSSP Elite Partner von Nozomi Networks kann IBM Security über grundlegende OT- und IoT-Sicherheitsintegrationen für konvergierte Ne...
Mit dem SaaS-Paket wird die BehavioSec-API und der Funktionsumfang optimiert, um transparente und passwortlose MFA zu bieten und Step-ups zu reduziere...
Die Angriffsbandbreiten der einzelnen Attacke bewegten sich von 100 Mbps bis 40 Gbps und summierten sich schnell auf ein Gesamtvolumen im Terabit-Bere...
Die Arbeitswelt verändert sich, und zwar sehr schnell. Das 2N® IP Style war das naheliegende Produkt, das wir entwickeln mussten, weil es bereits den ...
Mit der globalen digitalen Transformation haben Gesichtserkennungstechnologie und Biometrie im Allgemeinen schnell ihr Potenzial gezeigt, sowohl die S...
In Keynotes, Sessions und Networking-Gesprächen werden die Teilnehmer Überblick über die Auswirkungen gewinnen, die ihre digitale Reise auf ihre Siche...
Armis wurde in Gartners Market Guide für OT Security eingestuft, von ISG als Leader in OT-Security bezeichnet und erhielt kürzlich Bestnoten in den MI...
Die neue Partnerschaft des Schweizer Softwareunternehmen Ergon Informatik AG mit dem Wiesbadener Systemhaus SVA System Vertrieb Alexander GmbH fokussi...
Active Directory ist eine Umgebung mit vielen Angriffspunkten, die Angreifern einen Weg zu Privilegien und zur Kontrolle der gesamten Domain bieten ka...
Die neue Lösung bietet einen automatisierten Arbeitsablauf zur Erkennung, zum Schutz und zur Überwachung von Daten durch Verschlüsselung und Zugriffs...
Bei den durchgesickerten Nutzer-Informationen handelt es sich um sehr empfindliche Daten. Hacker können diese missbrauchen, um Angriffe gezielt gegen ...
SonicWall gab heute die neuesten Ergänzungen für sein Cyber Security-Portfolio der siebten Generation bekannt, die größten in seiner 30-jährigen Unter...
Die Sicherheitsforscher mahnen die Bürger der Länder zu besonderer Vorsicht wegen der E-Mails und raten zur Nutzung der Zwei-Faktor-Authentifizierung,...
In seinem allerersten Wave-Report zu Sicherheitslösungen für ICS beurteilte Forrester die Fähigkeiten der Anbieter nach 27 unterschiedlichen Kriterien...
Alle 14 Sicherheitslücken wurden in BusyBox 1.34.0 (direkter Download-Link) behoben und die Benutzer werden dringend gebeten, ein Upgrade durchzuführe...
ThreatQ v5 ist die dritte Produktankündigung des Unternehmens im Jahr 2021 und ist zusammen mit den fast 300 Integrationen, die auf dem ThreatQ-Marktp...
Die kombinierte Lösung für den gesamten Lebenszyklus der Endpunktsicherheit, die die Echtzeit-Transparenz und -Kontrolle von Tanium mit den Deep-Learn...
Check Point verfolgt eine klare Strategie, welche die Prävention im Vordergrund sieht, und bietet Produkte für On-Premise-, Hybrid- und IaaS-Netzwerks...
Mit SentinelOne auf dem Endpunkt und der direkten Integration in Azure AD verfügen gemeinsame Kunden über einen Mechanismus zur kontinuierlichen, auto...
Airlock ist eine Security Innovation des Schweizer Softwareunternehmens Ergon Informatik AG. Die 1984 gegründete Ergon Informatik AG ist führend in de...
Das Verständnis für die Netzwerkperformanz des Anwenders, inklusive Paketverlusten, steht im Mittelpunkt der gleichbleibenden Bereitstellung von Servi...
"Die Tatsache, dass deutsche Mitarbeiter ihre geschäftlichen E-Mail-Accounts weiterhin für private Zwecke nutzen, ist ein großes Problem, da es die An...
Wenn ein Unternehmen einen Ransomware-Vorfall in seiner Umgebung entdeckt, ist es von größter Wichtigkeit, dass es schnell handelt, um die Bedrohung z...
Der SoftwareReview-Bericht über die Best SIEM Tools Data Quadrant wird veröffentlicht, nachdem LogPoint kürzlich angekündigt hat, seine grundlegenden ...
Falcon Horizon für Google Cloud von CrowdStrike bietet umfassende Transparenz und Sicherheit über die Kontrollebene von privaten, öffentlichen, hybrid...
Mit der Erweiterung von CloudView mit der IaC-Bewertung erweitert Qualys seine Cloud Security Posture Management (CSPM)-Lösung, um Shift-Left-Anwendun...
Die integrierte Weboberfläche von Vectra ermöglicht es Sicherheitsanalysten, ihre Untersuchungen effizient zu priorisieren und mit den kritischsten Fä...
Der Security Key C NFC unterstützt FIDO U2F und FIDO2/WebAuthn, dank der von Yubico entwickelten Lösung, die es ermöglicht, einen einzigen Authentifik...
Daneben hebt Veeam wichtige Ereignisse und Ergebnisse des dritten Quartals hervor. Diese beziehen sich ebenfalls vor allem auf steigende Anwenderzahle...
Die folgende kurze Liste von Pure Storage zeigt Best Practices, also bewährten Maßnahmen auf, die Unternehmen helfen, die Vorschriften einzuhalten und...
Vectra AI lässt sich in SentinelOne integrieren zugunsten umfassender Sichtbarkeit, Erkennung, Priorisierung und Reaktionsmöglichkeiten für Hosts, Wor...
Angesichts dieser Bedrohungslage ist es unumgänglich, sämtliche mobile Endpunkte abzusichern, die Mitarbeiter beruflich nutzen, um auf Unternehmensdat...
Angriffe dieser Art sind auf dem Vormarsch. Der Lagebericht 2021 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) warnt vor einer zuneh...
Während das „Jahr der Ransomware“ anbricht, beobachtet SonicWall das 3. Quartal mit einem weiteren beispiellosen, rekordverdächtigen Anstieg der Angri...
Social-Engineering-Angriffe sind nach wie vor eine der Hauptmethoden, mit denen böswillige Hacker in Unternehmen eindringen oder Schaden anrichten
Der europäische Videokonferenz- und Webinar-Spezialist ClickMeeting kann seine Marktpräsenz in der DACH-Region auch 2021 weiter festigen und ausbauen....
Die diesjährige Studie zeigte einen Anstieg von mehr als 314 Prozent im Vergleich zum Vorjahr und unterstreicht die Notwendigkeit einer umfassenden Üb...
Mit dem jetzigen Upgrade erweitert Nozomi Networks den Automatisierungsgrad und die Erkenntnisse für das Schwachstellenmanagement durch neue Priorisie...
APEX ist ein einheitliches Programm, das es den Partnern ermöglicht, in ihren Fachgebieten erfolgreich zu sein, egal ob es sich um IT, OT, IoT, IoMT o...
Die Thales Cloud Security Studie 2021 wurde von Thales in Auftrag gegeben und von 451 Research, Teil von S&P Global Market Intelligence, durchgeführt....
Die neuen Phishing-Angriffe blenden Grafiken ein, damit kopierte Logos und Markenzeichen angezeigt werden können, um den Empfänger zu täuschen.
Die Angreifer nutzen oftmals mangelnde Sorgfalt in der Überwachung der Lieferkette von Unternehmen aus. Dabei können verschiedene Arten von Cyberangri...
KnowBe4 wurde am 21. Oktober im Rahmen einer Ferngala von der Vogel IT-Redaktion in Augsburg mit dem IT-Award in Platin in der Kategorie Security Awar...
Ziel ist es, Fachleuten die Möglichkeit zu geben, sich in einer dynamischen Geschäfts- und Bedrohungslandschaft beruflich weiterzuentwickeln. Die Part...
Die Kombination der Lacework-Daten mit dem Snowflake Data Lake ermöglicht die übergreifende Nutzung durch alle Teams und Abteilungen, die mit dem Schu...
Die Marke von einer Milliarde aktiver Benutzer pro Monat ist ein Meilenstein für TikTok, aber sie dient als Erinnerung daran, dass Betrüger auf absehb...
Unter den Hunderten von BEC-Fällen, an denen Palo Alto Networks seit Anfang letzten Jahres geforscht hat, stellten die IT-Sicherheitsexperten fest, da...
Discord ermöglicht es den Nutzern, Code für erweiterte Funktionen zu integrieren, die eine einfachere Verwaltung der Community ermöglichen. Dies sind ...
Im Zuge der Kooperation mit Tanium ist Magelan in der Lage, seinen Kunden einen umfassenden Service für den Bereich Endpoint Management zu bieten.
Wie so oft nach der Veröffentlichung eines neuen Betriebssystems fragt sich die Cybersicherheits-Community weltweit, wie groß der Zugewinn an IT-Siche...
Bis vor Kurzem verbreiteten die kriminellen Betreiber die gefälschten Krypto-Apps hauptsächlich über gefälschte Websites, die einer vertrauenswürdigen...
Palo Alto Networks IoT Security kombiniert maschinelles Lernen mit der patentierten App-ID-Technologie, um einen möglichst genauen und tiefen Einblick...
Aufbauend auf die europäische Studie untersucht derzeit ein interdisziplinäres Projekt am KIT, wie effektive gesellschaftliche Antworten auf Deepfakes...
SentinelOne RSO versetzt Unternehmen in die Lage, Skripte an einen, einige hundert oder sogar Millionen von Rechnern zu senden, um auf aktuelle und zu...
Die Kategorisierung verschafft nicht nur einen Überblick und verkürzt die Zeit, um festzustellen, welche Art von Alarm oder Vorfall behandelt werden m...
Außerdem stellte Splunk mit SURGe ein neues Eliteteam aus Experten für Cyber Security vor, das bei akuten und gefährlichen Cyberangriffen rasch techni...
Um der stetig steigenden Nachfrage nach YubiKeys auch weiterhin gerecht werden zu können, wurde das Channel-Team von Yubico in den letzten Monaten wei...
Bei einem Marken-Phishing-Angriff versuchen Kriminelle, die offizielle Website einer bekannten Marke zu imitieren, indem sie einen ähnlichen Domainnam...
Die Vorbehalte bei passwortlosen Zugängen sind in Deutschland recht groß. Nur etwas mehr als ein Fünftel (21 %) bervorzugt auf jeden Fall eine passwor...
Insgesamt 2.136 sahen sich die Sessions zur Security Awareness während des Cybersecurity Awareness Month Oktober an. Der Juror von Guinness World Reco...
Cyber Security- und IT-Fachleute weltweit nutzen die CVE-Einträge, um kritische Software-Schwachstellen zu identifizieren, zu priorisieren und ihre Ma...
Das UEBA-Update wird alle Anomalien dem MITRE ATT&CK-Framework zuordnen. LogPoint SIEM basiert auf dem Mitre ATT&CK-Framework, so dass das Update die ...
Ausgestattet mit einem Schatz an gestohlenen Informationen über Acer-Kunden, Einzelhändler und Distributoren haben die Angreifer wahrscheinlich bereit...
Unternehmer müssen ihre Netzwerke kennen, um zu wissen, welche Bereiche besonders gefährdet sind. Außerdem sollten sie ihre wichtigsten Daten und Verm...
Um die Lösung zu testen, hat Rubrik die Zeit für die Sicherung von 100 bis 10.000 Testdatenbanken mit einer durchschnittlichen Größe von weniger als e...
Airlock Microgateway wird über öffentliche Dockerhub Repositories bereitgestellt und die gesamte Dokumentation ist öffentlich einsehbar. Das Deploymen...
Anfang des Jahres veröffentlichte Hiscox seinen „Cyber Readiness Report 2021“. Er basiert auf einer Umfrage unter mehr als 6.000 Unternehmen in den US...
Wichtige Präventionsmaßnahmen, um Einfallstore auf Mobilfunkgeräten zu schließen, sind Updates und das sichere Herunterladen von Apps und Programmen. ...
Armis ist die führende Unified Asset Visibility & Security Plattform, die entwickelt wurde, um die neue Bedrohungslandschaft von vernetzten Geräten zu...
Die für die Cloud entwickelte Humio Community Edition streamt strukturierte und unstrukturierte Daten und bietet Anwendern sofortigen Zugriff auf ihre...
Abschließend empfehlen die Sicherheitsforscher, eine der oben genannten Methoden zu verwenden, um eval zu säubern, und wenn möglich, die Verwendung vo...
Zusätzlich zu den neuen Integrationen wird Zscaler der CrowdStrike CrowdXDR Alliance beitreten und dabei helfen, isolierte Sicherheitssysteme miteinan...
Die virtuellen Lösungen und Cloud-Dienste des Anbieters lassen sich mit lokalen Implementierungen kombinieren, um die alltäglichen Sicherheitsherausfo...
Der Bericht von Deep Instinct analysierte das Feedback von 1.500 leitenden Cyber Security-Experten in 11 wichtigen Ländern, die für Unternehmen mit me...
Check Point teilte die Ergebnisse der Nachforschungen umgehend dem Betreiber OpenSea mit, um die Schwachstelle zu beseitigen. Laut OpenSea konnten kei...
Zu den Gründungspartnern der CrowdXDR Alliance zählen führende Unternehmen der Security- und IT-Branche aus den Bereichen Cloud, Web, E-Mail, Identitä...
Der Global Threat Impact Index von Check Point und seine ThreatCloud Map basieren auf der ThreatCloud-Intelligence von Check Point. ThreatCloud bietet...
Die Richtlinie der National Security Agency (NSA), weist auf die Gefahren von Wildcard-TLS-Zertifikaten, auch bekannt als Maschinenidentitäten, hin, d...
Viele Unternehmen haben Probleme mit der mangelnden Transparenz und Analyse ihres Netzwerks. Darüber hinaus erhöhen manuell auszuführende Aufgaben den...
Rubrik stellt eine Ransomware-Wiederherstellungsgarantie in Höhe von fünf Millionen US-Dollar für die Rubrik Enterprise Edition vor, die Unternehmen d...
BMC gab die Ergebnisse seiner 16. jährlichen Mainframe-Umfrage sowie neue und erweiterte Funktionen innerhalb der BMC AMI (Automated Mainframe Intelli...
Prisma Cloud verschiebt weiterhin die Grenzen der Cloud-Sicherheit und zeigt, dass ein besserer Schutz möglich ist. Die Lösung wird von GigaOm als füh...
Die Zahlen des E-Signatur-Anbieters Skribble sprechen für sich: Die Anzahl der Personen, die auf Skribble elektronisch signieren, wuchs innerhalb der ...
Was als einzelne Technologie mit dem Namen Internet der Dinge (Internet of Things, IoT) begann, hat sich mittlerweile in ein komplettes Ökosystem für ...
Ein SLA ist eine leistungsstarke Funktion, die durch ihr intelligentes Design Aufgaben auf niedriger Ebene automatisiert. Aus diesem Grund empfiehlt R...
Check Point Research hat Attacken gegen die Anwendung PIX, eine von der brasilianischen Zentralbank verwaltetes Sofortzahlungssystem, entdeckt.
Die Studie bietet Einblicke von CISOs, Sicherheitsarchitekten, Ingenieuren und DevSecOps-Experten, die berichten, wie ihre Unternehmen AWS nutzen und ...
Diese Integration bietet den Beteiligten eine skalierbare Cyber Security-Lösung, welche die Lücke zwischen IT- und OT-Betrieb nahtlos überbrückt und o...
Schwachstellen- und Bedrohungsforscher von Qualys haben die Ransomware-Angriffe der letzten fünf Jahre analysiert und etwa 100 CVEs identifiziert, die...
Die in diesem Bericht verwendeten Daten wurden von den Threat Prevention-Technologien von Check Point Software erkannt und in der Check Point ThreatCl...
Der YubiKey Bio ermöglicht eine biometrische Anmeldung auf Desktop-Geräten bei allen Anwendungen und Diensten, die FIDO-Protokolle unterstützen, und i...
Jedes persönlich genutzte Gerät ist ein potenzieller Zugang für Systembedrohungen. Cyber-Angreifer können das Zuhause eines jeden angreifen - niemand ...
Nach der Zerschlagung des Emotet-Botnets Anfang des Jahres füllen Cyberkriminelle diese Lücke. Squirrelwaffle scheint ein neuer Loader zu sein, der di...
Das Update von Veeam Backup & Replication™ wird als Version 11a veröffentlicht und steht ab sofort in einer frühen Version zur Verfügung. Die V...
Rubrik rät allen Unternehmen auf End-to-End-Sicherheit zu setzen, unabhängig davon, wo sich die Daten befinden. Alle Daten in Bewegung sind verschlüss...
Mit der neuen Tenable.ad- und Splunk-Integration können Kunden ihre Active Directory-Fehlkonfigurationen und Sicherheitsschwachstellen direkt in der S...
Tanium Risk ist jetzt als wichtiger Bestandteil der Risiko- und Compliance-Lösung von Tanium verfügbar. Das neue Produkt nutzt bestehende Funktionen d...
Bevor IT-Leiter und CIO’s nun die Fördermittel einzig für technische Maßnahmen zur Cyberbedrohungsabwehr verwenden, sollten sie sich die eingangs erwä...
Safetica schützt wertvolle Daten vor Verlust durch menschliche Fehler und böswillige Absichten, erkennt potenzielle Risiken und verhindert proaktiv Da...
Es wird vermutet, dass Deutschland im Zentrum der Desinformationskampagnen steht; eine Task Force des Auswärtigen Dienstes der EU hat seit 2015 über 7...
Das Sophos Cybersecurity Best-Practices-Kit hilft Ihnen dabei, nachhaltige IT-Security-Strategien zu entwickeln: Gewinnen Sie detaillierte Einblicke i...
Erste gemeinsame Aktionen wie Webinare sind bereits geplant und werden im Herbst gestartet. Ansprechpartner sind Britt Fleischmann, Country Manager Au...
Myra hat 2021 dafür gesorgt, dass die vorläufigen Ergebnisse für die Bundestagswahl und weitere lokale Wahlen permanent digital abrufbar und sicher vo...
KnowBe4 verfügt über eine Fülle einzigartiger Datensätze in Bezug auf Sicherheitsbewusstsein, -verhalten und -kultur, von denen die gesamte Cybersiche...
Diese neue Funktion ermöglicht es Unternehmen, Kong Gateway zu nutzen, um Istio-Services auf eine sichere und regelbasierte Weise bereitzustellen.
Im neuen Unit 42 Cloud Threat Report 2H 2021 tauchen die IT Security-Forscher von Palo Alto Networks tief in das volle Ausmaß von Supply-Chain-Angriff...
ThreatQuotient, der führende Anbieter einer innovativen Plattform für Security Operations, gab im Mai 2021 eine Umfrage bei dem unabhängigen Marktfors...
Die Initiative wird von September 2021 bis Dezember 2021 in Japan laufen. Der Schwerpunkt liegt auf der Erkennung und Eindämmung großer DDoS-Angriffe,...
Gigamon ermöglicht Armis den Zugang zu relevantem Datenverkehr, um mehr Security, Compliance und Geschäftskontinuität zu gewährleisten. So erhalten Un...
Wenn eine schnelle Wiederherstellung Priorität hat, verzichten Unternehmen in der Regel auf die Möglichkeit, forensische Untersuchungen durchzuführen,...
Ransomware-Angriffe auf Unternehmen und Behörden haben besonders in den letzten Monaten stark zugenommen. Hierbei werden Rechner mittels Social Engine...
Wenn es nicht ordnungsgemäß konfiguriert ist, wird RDP als Angriffsvektor genutzt, wenn das Unternehmen von Ransomware-Betreibern angegriffen wird.
Für eine effektive Bedrohungserkennung per SIEM kommt es darauf an, zur richtigen Zeit die richtigen Daten zu sammeln und zu analysieren.
Enhanced Routing erlaubt es nun den unabhängigen Anbietern von Sicherheitslösungen, wie Check Point, diesen Datenfluss wesentlich genauer zu inspizier...
Die DE-Mail war ein ambitioniertes Versprechen für die digitale Zukunft Deutschlands. Sie sollte ein starkes Signal senden und eine verlässliche und v...
Das Risiko durch Vorabumsätze für Hardware, Wiederverkaufs- und Provisionsoptionen, Add-on-Lösungen und Service-Abonnements wird deutlich reduziert....
Das SentinelOne Singularity-Ökosystem wächst schnell mit gemeinsamen Lösungen für Threat Intelligence, SIEM, CASB, Sandboxing und Workflow-Automatisie...
Die jüngste Initiative von Helping Rhinos ist das Projekt „Rhino Strongholds Protect", das die Effizienz und Effektivität von Anti-Wilderei-Einsätzen ...
Der Schutz von Unternehmen darf heute nicht mehr nur auf IT-Umgebungen limitiert sein. In Zeiten von konvergierenden IT- und OT-Infrastrukturen müssen...
Der Schritt von LogPoint, SecBI zu übernehmen und dessen SOAR- und XDR-Technologie in die LogPoint-Lösung zu integrieren, wird von Branchenanalysten a...
In diesem Sophos Buyers Guide finden Sie alle wichtigen Punkte, auf die Sie bei der Auswahl eines MDR-Anbieters achten sollten.
Die Strategie von Juniper Networks ergänzt die datengesteuerten Ziele von Fujitsu: Juniper entwickelt datengetriebene Netzwerke und liefert somit die ...
Sumo Logic beweist weiterhin seine Marktführerschaft in der EMEA-Region durch zahlreiche kürzlich erhaltene Branchenauszeichnungen, darunter: - Beste...
Die aktuelle Bedrohungslage spitzt sich zu, Ransomware-Infektionen nehmen branchenübergreifend zu, der Nachholbedarf nach Sicherheitsmonitoring wächst...
Die Kombination des erstklassigen Compliance-Angebots von Tripwire mit den marktführenden Lösungen von Nozomi Networks für industrielle Cybersicherhei...
Hybrid-Arbeit ist nicht mehr wegzudenken, und Unternehmen brauchen eine Lösung, die ihnen den sicheren Zugriff auf alle von ihren Mitarbeitern verwend...
Im Rahmen eines Erstvorstellungs-Webinars werden Infinigate und SentinelOne am 28. September eine Einführung in die Lösung und das MSP-Partnerprogramm...
Neben Telegram-Gruppen und dem Dark Net gibt es inzwischen eine automatisierte Technik für Interessierte: In Österreich hat Check Point Research (CPR)...
Daten sind das Rückgrat eines jeden Unternehmens und es ist von entscheidender Bedeutung, dass Kunden einen vollständigen Überblick über alle Assets i...
Qualys Patch Management nutzt die Qualys Cloud Plattform und Cloud Agents, um IT- und Sicherheitsteams dabei zu unterstützen, Schwachstellen schnell u...
Im vergangenen Jahr kam es zu einem sprunghaften Anstieg der Cyberkriminalität. Die verschiedenen Aspekte der COVID-19-Pandemie und die Verlagerung de...
Besonders besorgniserregend ist die Tatsache, dass 18 Prozent der anfänglichen Vektoren die technische Workstation ausnutzen. Technische Arbeitsstatio...
Es besteht eine klare Diskrepanz zwischen der Besorgnis über Angriffe auf die Lieferkette und der Verbesserung der Sicherheitskontrollen und -prozesse...
Premiere feiert auf der Veranstaltung der erstmalig in Deutschland verfügbare Kurs FOR608: Enterprise-Class Incident Response & Threat Hunting, der da...
Der Global Threat Impact Index von Check Point und seine ThreatCloud Map basieren auf der ThreatCloud-Intelligenz von Check Point. ThreatCloud bietet ...
Prisma Cloud verschiebt erneut die Grenzen der Cloud-Sicherheit und zeigt, dass ein besserer Schutz möglich ist. Die heutige Ankündigung stellt einen ...
Leider vergessen viele Studenten, dass sie nicht nur privat, sondern auch an der Universität zu Zielen für Cyber-Kriminelle werden können, und wissen ...
Wie der aktuelle Threat Intelligence Report für das produzierende Gewerbe in Deutschland zeigt, ist Phishing per E-Mail nach wie vor die Nummer eins.
Das Ziel von Falcon OverWatch ist es, den leistungsstarken, autonomen Schutz der Falcon-Plattform geschickt mit missionsorientiertem Fachwissen zu erg...
Fünf Folgen nebst Trailer sind bereits abrufbar und können heruntergeladen werden. Die Reihe wird laufend fortgesetzt und der Content ist kostenlos un...
Die Auswertung hat ergeben, dass kein einziger Router ohne Fehler war. Manche waren sogar von Hunderten bekannter Schwachstellen betroffen. 46 Router ...
Die Gefahr, auf Social Engineering hereinzufallen, ist einer der Hauptgründe, warum Unternehmen ihre Benutzer zu kontinuierlichem Security Awareness T...
HAProxy ist ein weit verbreiteter Open-Source-Load-Balancer-Proxy-Server, der sich besonders für sehr stark frequentierte Websites eignet und von viel...
Die neue Version unterstützt intelligente Änderung der Konnektivität von Anwendungen und Sicherheitsrichtlinien. Sie erhöht die Sichtbarkeit des Netzw...
Unter dem Titel "The Evolution der Zugangskontrolle: Leitfaden für Smart Office Projekte" ermöglicht der Bericht Gebäudeeigentümern, Arbeitgebern, Ins...
MFA ist ein großartiges Präventionsinstrument, das viele Angriffe verlangsamen oder stoppen kann. Wie jede andere präventive Sicherheitstechnologie ka...
Für Palo Alto Networks spiegelt das C5-Testat das Engagement des Unternehmens für regionale Anforderungen und die Bereitschaft wider, in vertrauensbi...
Kroll verfügt über eine beispiellose Expertise bei Cyber-Risiken und der Reaktion auf Sicherheitsverstöße und hat bei der Behandlung vieler der komple...
Die Anbieter von Zero Trust Data Management verbessern weiterhin die Sicherheit der Plattformen, um die Backup-Daten zu schützen, damit sich Unternehm...
SonicWall hat bereits viele Produkte und Lösungen, die die Vorteile der Cloud nutzen. Die Lösungen verwenden nicht nur Cloud-native Komponenten, sonde...
Unternehmen müssen sich heute auf externe Cyber-Bedrohungen genauso konzentrieren wie auf die Sicherheit am Perimeter. Da mehr als 75 % der Angriffe i...
er effektivste Weg, um Fehlkonfigurationen zu vermeiden, ist die Einführung von Infrastructure-as-Code und die Durchführung aller Änderungen über Git ...
Alle Daten haben Potenzial, aber sie müssen richtig genutzt und mit der richtigen Technologie kombiniert werden, um wertvoll zu werden. Bei unstruktur...
Semperis hat eine patentierte Technologie speziell für die Sicherung von Active Directory entwickelt und schützt damit weltweit über 40 Millionen Iden...