SANS Institute bringt eBook zu Cloud-Sicherheit mit AWS, Google Cloud und Microsoft Azure
Das eBook bietet Sicherheitsexperten, Cloud-Architekten und Führungskräften wichtige Einblicke in Schlüsselthemen wie Identitätsmodernisierung, Secure...
Das eBook bietet Sicherheitsexperten, Cloud-Architekten und Führungskräften wichtige Einblicke in Schlüsselthemen wie Identitätsmodernisierung, Secure...
Kemper lebt in London und verfügt über mehr als 20 Jahre Erfahrung im Vertrieb und in der Führung globaler Technologieunternehmen. Zuletzt war Kemper ...
Die neue Lösung richtet sich an Unternehmen, die sowohl "Shift Left"-Ansätze zur frühzeitigen Erkennung von Sicherheitsrisiken während der Entwicklung...
IT-Abteilungen sollten dringend regelmäßige Audits aller geplanten Aufgaben durchführen. Dabei ist sicherzustellen, dass nur vertrauenswürdige Anwendu...
Um die steigende Nachfrage nach skalierbarer generativer KI zu bedienen, integriert die JFrog-Plattform NVIDIA NIM für GPU-optimierte KI-Services.
Der Anteil des Windows-Downloader stieg um fünf Prozentpunkte. Check Point zeigt in seiner Top Malware für August 2024 zudem die schwerwiegenden Konse...
Um sich vor Infostealern wie AMOS zu schützen, sollten Nutzer ausschließlich Software von seriösen Quellen installieren und besonders vorsichtig mit P...
Logpoint ist Europas größter SIEM-Anbieter und bietet Produkte zur Sammlung und Analyse von Sicherheitsdaten, die Unternehmen dabei helfen, Cyberangri...
Das Telekom-SOC in Bonn ist eines der größten seiner Art in Europa und arbeitet mit weiteren Sicherheitszentren in 13 Ländern zusammen, um einen weltw...
Tanium XEM mit DEX unterstützt die automatische Behebung für eine nahtlose Erfahrung. Tanium DEX ist Teil der preisgekrönten XEM-Plattform, die als On...
Die Untersuchung der Telemetriedaten zeigt, dass DodgeBox und MoonWalk insbesondere auf Regionen in Südostasien abzielen, darunter Thailand und Taiwan...
Die Phishing-Kampagne gegen Zelle ist ein alarmierendes Beispiel für die Weiterentwicklung von Cyberbedrohungen. Durch den geschickten Einsatz von Soc...
Insgesamt zeigt die Studie, dass die meisten Menschen die Risiken, die von Smarthome-Geräten ausgehen, nicht ernst genug nehmen und dass es dringend n...
Das sechste jährliche Gipfeltreffen bringt zukunftsorientierte CISOs, InfoSec-Führungskräfte, PKI-Administratoren, Plattformingenieure und andere Bran...
Obwohl man sich in den Unternehmen oft bewusst ist, dass Strategien zur Abwehr der Gefahren notwendig sind, weist der Bericht auch auf eine erhebliche...
Durch die zuverlässige Kundenauthentifizierung werden User dazu befähigt, Transaktionen in Echtzeit zu überprüfen und zu genehmigen. Das integrierte F...
Inzwischen hat sich München als Stützpunkt mit bis zu vier Trainings jedes Jahr fest etabliert. Weitere Präsenzschulungen in Amsterdam, Frankfurt, Lon...
Die zunehmende Nutzung und Bereitstellung von Diensten und Zugriffspunkten über das Internet führt zu einer stetigen Veränderung und Zunahme der Angri...
Veeam Backup for Microsoft 365 v8 schützt bereits 21 Millionen Microsoft 365-Nutzer und bietet umfassende Unveränderlichkeit und unternehmensspezifisc...
Kubernetes ist extrem leistungsfähig bei der Orchestrierung und Verwaltung von Tausenden von containerisierten Anwendungen. Die Speicherung in Kuberne...
Eine wichtige Komponente des Infrastruktur-Stacks einer Cloud-Native-Plattform muss eine Container-Datenmanagement-Lösung mit Daten- und Speichermanag...
Die Daten der Studie „State of Ransomware in Education 2024“ stammen aus einer herstellerunabhängigen Umfrage unter 5.000 Führungskräften im Bereich C...
Logpoint und der schwedische Managed Service Provider Advitum sind eine strategische Partnerschaft eingegangen, um schwedische Organisationen bei der ...
Cyberint wurde 2010 gegründet und ist mit über 170 Mitarbeitern weltweit eines der am schnellsten wachsenden Unternehmen im Bereich externes Risikoman...
Mit diesen drei Ansätzen kann jedes Unternehmen von einer Reihe von Vorteilen profitieren: der Konsistenz, der Integration, der Zusammenarbeit der bes...
Microsoft Entra ID ist der Eckpfeiler des Identitätsmanagements für Millionen von Unternehmen weltweit. Mit über 610 Millionen monatlich aktiven Nutze...
Die Kombination aus ssdeep Fuzzy Hashing und Check Points ThreatCloud AI bietet Unternehmen weltweit einen entscheidenden Schutz vor Phishing-Angriffe...
Bestehende SIEM-Systeme können nun in Rekordzeit auf KI-getriebenen Sicherheitsanalysen umgestellt werden – dank Automatisierung kundenspezifischer Da...
Qilin-Angriffe beinhalten häufig eine doppelte Erpressungsmethode – das heißt, die Gruppe stiehlt Daten, verschlüsselt Systeme und droht obendrein, di...
Ein weiterer bemerkenswerter Trend ist die vermehrte Nutzung von Edge-Diensten für den Erstzugriff und die häufige Verwendung von Fernverwaltungs-Tool...
Mit der Einführung der automatischen URL-Kategorisierung bleibt Check Point führend in Sachen Cyber-Sicherheit. Allen Kunden empfiehlt Check Point, no...
Die Cybersecurity-Branche verändert sich derzeit rasant, und neue Trends wie Managed Services sind wichtige Wachstumstreiber für unser Unternehmen.
Die Lösungen von Veeam sind speziell darauf ausgerichtet, die Ausfallsicherheit von Unternehmen zu erhöhen. Sie bieten umfassende Funktionen für Daten...
Insgesamt zielt die erweiterte Partnerschaft darauf ab, durch innovative Lösungen und effiziente Geschäftsmodelle das Potenzial der Softwareprodukte v...
SailPoint Identity Security Cloud ist die führende Lösung dem Markt und erhielt die höchstmögliche Bewertung „Strong Positive“ in allen Kategorien, ei...
Neben Portworx für die Containerisierung nutzt Rivian die Pure Storage-Plattform, um den Speicherbedarf im gesamten Unternehmen zu decken
Mit der Aufnahme von Esport in die Olympischen Spiele wird der Schutz dieser Turniere noch wichtiger. Nur durch angemessene Cyber-Sicherheitsmaßnahm...
Wie bereits erwähnt, entdeckte CPR auch einen Zusammenhang mit Agent Tesla. Die Agent-Tesla-Malware ist ein fortschrittlicher Remote Access Trojaner (...
Die Verwendung des 4-T-Modells vereinfacht die Planung und Implementierung einer umfassenden Cyber-Risikostrategie. Allerdings ändert sich sowohl die ...
SSTI stellt eine ernsthafte Bedrohung für Web-Anwendungen dar, da es Angreifern ermöglicht, beliebigen Code auszuführen und Systeme vollständig zu übe...
Das durchschnittliche Unternehmen verlässt sich heute auf Hunderte von SaaS-Anwendungen für eine Vielzahl von Aufgaben, einschließlich geschäftskritis...
Der Rolle von Menschen in der Cybersicherheit, einschließlich der Risiken, die sie selbst darstellen und derjenigen, denen sie ausgesetzt sind, wird z...
Trotz aller Bemühungen sind sich Sicherheitsexperten einig, dass jedes Unternehmen irgendwann an der Reihe ist. So können beispielsweise interne Fehle...
Rubrik, das Unternehmen für Zero Trust Data Security, gibt bekannt, dass Gartner das Unternehmen im Magic Quadrant 2024 für Enterprise Backup and Reco...
Der Ablauf eines Angriffs durch „Mad Liberator“ beginnt mit einer scheinbar harmlosen Anydesk-Verbindungsanfrage. Wird diese akzeptiert, sendet der An...
Der Datenfluss in den Unternehmen wird nach wie vor durch zahlreiche Herausforderungen beeinträchtigt, darunter solche, die mit Menschen, Prozessen un...
Check Point Research hat seinen Global Threat Index für Juli 2024 veröffentlicht. Trotz eines deutlichen Rückgangs im Juni ist LockBit im vergangenen ...
Diese Maßnahmen sollen das Risiko von Angriffen auf ESXi-Umgebungen reduzieren oder zumindest die Reaktionszeit der Verteidiger verlängern.
Mit der Weiterentwicklung der KI entwickeln sich auch die Herausforderungen an die Datensicherheit. Check Point Harmony DLP steht an der Spitze dieser...
Mit der neuen Version erweitert Sysdig Falco, um Cloud- und PaaS-Aktivitäten zusammen mit Host-, Container- und Kubernetes-Aktivitäten zu bewerten.
Ein zentraler Aspekt eines umfassenden CNAPP-Ansatzes ist das Enterprise Risk Management (ERM). Unternehmen sind täglich mit zahlreichen Sicherheitswa...
Die Magic Quadrant-Berichte sind das Ergebnis einer gründlichen, faktenbasierten Forschung in spezifischen Märkten und geben einen umfassenden Überbli...
Der Bericht 'Rough Around the Edges' zeigt einen beunruhigenden Trend zu veralteten Softwarekomponenten in OT/IoT-Routern, wobei viele Geräte modifizi...
Qualys TotalAI nutzt die leistungsstarken Funktionen, für die die Qualys-Plattform bekannt ist, um Unternehmen bei der sicheren Einführung von KI-Tech...
Gespräche mit Early-Access-Kunden haben gezeigt, dass PagerDuty Advance for Status Updates bis zu 15 Minuten pro Responder und Vorfall einsparen kann....
Der vollständige Bericht "Turning the Screws: The Pressure Tactics of Ransomware Gangs" ist auf der Sophos-Website verfügbar und bietet detaillierte...
Diese jüngste Erweiterung der Vectra AI Plattform folgt auf Funktionen zur Erkennung des Missbrauchs von GenAI-Tools wie Microsoft Copilot für M365, d...
Rasantes Wachstum und beispiellose Expansion festigen die Position von Armis als weltweiter Spitzenreiter in der Cybersecurity, während das Unternehme...
In einer Container-Umgebung sind regelmäßige Wartung, Updates und proaktive Maßnahmen unerlässlich, um eine digitale Infrastruktur vor potenziellen Be...
Der Security-Experte Akamai hat die am häufigsten besuchten bösartigen Domains im Zusammenhang mit dem Ausfall identifiziert und eine Liste von Indika...
2024 konnte indevis die erfolgreichen MDR-Services weiter ausbauen und wurde als „Market Challenger“ in der Kategorie „Managed Security Services – SOC...
Die Sicherheitsforscher haben entdeckt, dass, neben dem Secure Shell (SSH)-Protokoll (das manuell aktiviert werden muss) und einem Webserver für die S...
Die neuen Lösungen TruRisk Mitigate und Isolate ergänzen das Patch-Management und helfen Kunden, das Sicherheitsrisiko zu reduzieren und gleichzeitig ...
Robuste Lösungen wie die Digital Risk Protection Services von BlueVoyant sind ein wesentlicher Bestandteil einer umfassenden Sicherheitsstruktur.
Sysdig Plattformkunden können Sysdig Sage kostenlos mit einer hohen Nutzungsobergrenze einsetzen. Für Unternehmen, die mehr Kapazität benötigen, wird ...
Diese Ergebnisse verdeutlichen, dass trotz des hohen Vertrauens in die Mitarbeitenden kontinuierliche Maßnahmen zur Verbesserung der Cybersicherheit n...
Die neue Backup-Technologie von Microsoft ist nahtlos in den Backup-Service von Veeam for Microsoft 365 integriert und kombiniert die neuen Hochgeschw...
TUD-Wissenschaftler Dr. Stefan Rothe erreicht einen 2. Platz beim Deutschen Studienpreis 2024 der Körber-Stiftung. In der Sektion Natur- und Technikwi...
Auf welche wichtigen Funktionen Sie beim Kauf einer Endpoint-Protection-Lösung achten sollten und was Sie zum Schutz vor modernen, komplexen Bedrohung...
Ähnliche Herausforderungen gibt es bei der Quantenverschlüsselung. 67 Prozent (62% in Deutschland) der Befragten glauben, dass die Umstellung auf Post...
Eines der größten Unterscheidungsmerkmale von SpaceNet gegenüber Hyperscalern ist die ausgeprägte Service-Mentalität. Die Integration eines Cloud-Ange...
Die Forschungsmethodik für diesen Report besteht aus einem umfassenden Prozess, der verschiedene Datenquellen nutzt, um Ransomware-Trends zu identifiz...
Der Report liefert auch Daten aus anderen europäischen Ländern. Beispielsweise benötigten Unternehmen in Frankreich durchschnittlich 294 Tage, um Date...
GitHub, der weltweit größte Quellcode-Host, ist integraler Bestandteil von über 100 Millionen Entwicklern und bietet mehr als 420 Millionen Repositori...
Alle Funktionen sind darauf ausgelegt, Organisationen mit verbesserten Sicherheitsmaßnahmen auszustatten, um sie vor immer ausgefeilteren Cyber-Bedroh...
Oft sind ganze Schulbezirke von Datenschutzverletzungen oder unvorhersehbaren Datenverlusten betroffen, was schwerwiegende Folgen hat. Diese Schulen k...
Der Bericht von Sophos unterstreicht die dringende Notwendigkeit, die Cybersicherheitsmaßnahmen in kritischen Infrastruktursektoren zu verstärken.
In den vergangenen zehn Jahren war Nadav Zafrir Mitbegründer und geschäftsführender Gesellschafter von Team8, einem globalen Risikokapitalfonds. Team8...
In den meisten Beispielen erstellt BugSleep eine geplante Aufgabe mit demselben Namen wie die Mutex, die die Persistenz der Malware gewährleistet. Die...
Im vergangenen Quartal beobachtete Check Point Research mehrere Phishing-Kampagnen, die sich als Websites der Marke Adidas ausgaben.
Sicherheitsexperten können jetzt Splunk verwenden, um ihre Veeam Backup-Umgebungen mithilfe von detaillierten Dashboards, Berichten und Warnmeldungen ...
Die großen Stärken von indevis liegen im spezialisierten IT-Security-Know-how, jahrelanger Expertise und darauf aufbauend einer individuelle Kundenbez...
Diese neue Schwachstelle unterstreicht die zunehmende Raffinesse von Cyber-Kriminellen, die es auf den Krypto-Bereich abgesehen haben, und zeigt nicht...
Sunil Seshadri bringt über 28 Jahre Erfahrung in der Leitung der Cybersicherheit bei großen Finanzdienstleistungs- und Technologieunternehmen zu seine...
Die bisherige Untersuchung des Vorfalls ergab, dass das fehlerhafte Update einen kritischen Fehler in einem zentralen Modul der Falcon-Plattform enthi...
Sicherheitsverletzungen in der Software-Lieferkette nehmen deutlich zu, wie die jüngsten IDC-Umfragedaten zeigen, die einen erstaunlichen Anstieg solc...
Der Vorfall unterstreicht die Bedeutung gründlicher und robuster Sicherheitspraktiken, einschließlich der Erkennung von Schwachstellen und bösartigen ...
DDoS-Angriffe sind aufgrund ihres Störungspotenzials nach wie vor eine bevorzugte Waffe von Cyberkriminellen. Bei diesen Angriffen werden Netzwerke, S...
Die Umfrage von Techconsult im Auftrag von Sophos befragte insgesamt 200 IT-Verantwortliche in Deutschland und liefert wertvolle Einblicke in die aktu...
Die Daten des Berichts stammen aus der ThreatCloud AI, der Big Data Intelligence Engine von Check Point. Hier laufen Daten und Indikatoren millionenfa...
Bei SoftBank werden alle Cloud-Umgebungen – einschließlich Enterprise Cloud, IT Cloud, Telecom Cloud, Edge Cloud (MEC), AI/ML Cloud – von einer einzig...
Das Unternehmen hat kürzlich ein neues Security Operations (SOC) und Customer Experience Center in Leeds, England, eröffnet, das zum bestehenden SOC i...
CRYSTALRAY ist ein neuer Bedrohungsakteur, der mehrere OSS-Tools zum Scannen und Ausnutzen von Schwachstellen zu verwenden. Sobald sie Zugang erlangt ...
In seiner neuen Position wird Driggers die Entwicklung und Umsetzung umfassender Umsatzstrategien leiten und die Abstimmung zwischen Vertrieb, Marketi...
Die Bedrohungslandschaft bleibt dynamisch, wobei neue RaaS-Gruppen wie RansomHub an die Stelle etablierter Gruppen wie LockBit3 treten. Gleichzeitig v...
Die Angreifer verwenden spezielle Windows-Internet-Verknüpfungsdateien (.url-Erweiterungen), die den ausgedienten Internet Explorer (IE) aufriefen, um...
Insgesamt zielt die Erweiterung des TPA darauf ab, Partner zu fördern, die die XEM-Einführung unterstützen, und ihnen durch verschiedene Initiativen u...
Bevor er zu BlueVoyant kam, war er CFO von Consilio, einem technologiegestützten Rechtsdienstleistungsunternehmen mit einem Umsatz von mehr als 1 Mill...
Der Elektrotechnische Verein (ETV) in Berlin bringt 1.000 Schülerinnen und Schülern Elektro- und Informationstechnik zum Anschauen, Probieren und Disk...
Die Auswirkungen von CVE-2024-38080, einer Schwachstelle in Windows Hyper-V, sind enorm, da diese Schwachstelle Angreifern den höchsten Systemzugriff ...
Die Tatsache, dass viele dieser Betrügereien als unaufgefordert eingehende Mitteilungen beginnen, sollte das erste Zeichen dafür sein, dass etwas nich...
Argus wird dank seines umfangreichen Produktportfolios, seines stetigen Wachstums sowie seiner innovativen Partnerschaften und technologischer Kompete...
Die Eclipse-Community hat die Entwicklung der Theia IDE konsequent auf die Anforderungen heutiger Entwickler ausgerichtet und integriert neueste Webte...
Interview mit Sergio Castillejos, President, Commercial Security bei Honeywell. Wie entwickelt sich die Sicherheitslandschaft, um den modernen Anforde...
Als Chief Financial Officer von Vectra AI wird Sailesh Munagala seine Erfahrungen aus der Leitung von Finanzaufgaben bei Google, Palo Alto Networks un...
Die Vorteile der Managed CNAPP-Services sind vielfältig. Unternehmen können ihren Return on Investment (ROI) steigern, indem sie die Leistung und Sich...
VPNs ermöglichen den traditionellen Fernzugriff auf Unternehmensnetzwerke, doch das wachsende Ausmaß und die zunehmende Komplexität von Cyber-Angriffe...
Die DeepBrand Clustering-Technologie stellt einen bedeutenden Fortschritt im Schutz vor Markenfälschungen dar. Durch die Kombination von fortschrittli...
Mit der ISO 27001 Zertifizierung bekräftigt ERAMON sein Engagement für Sicherheitsstandards im Informationssicherheitsmanagement. 2002 wurde ERAMON (E...
Tanium und Microsoft bieten weitere Lösungen für Sicherheit, Governance, Analytik, Identität, Orchestrierung, Data Operations, Risiko und Asset Manage...
Mit über 14 Millionen Instanzen weltweit ist die RegreSSHion schwerwiegend und kritisch, insbesondere für Unternehmen, die sich bei der Verwaltung von...
Die Security-Forscher von Elastic Security Labs haben eine neue Ausführungstechnik erkannt, die als GRIMRESOURCE bezeichnet wird. Mit ihr können Angre...
In der herstellerunabhängigen Befragung nahmen 5.000 Führungskräfte der IT und Cyber Security zwischen Januar und Februar 2024 teil. 14 Länder aus Ame...
Die Partnerschaft mit der SecureAcademy öffnet die Türen zu einer Reihe von Karrieremöglichkeiten und stattet die Teilnehmer mit den spezialisierten F...
Als Teil der JFrog-Plattform wird die Qwak-Technologie eine unkomplizierte und problemlose Überführung von Modellen in die Produktion bieten, basiert ...
Der Bericht enthält wichtige Erkenntnisse über die Auswirkungen von KI-Botnets und Scraper-Bots. KI-Botnets sind in der Lage, unstrukturierte Daten in...
Mit der Ernennung von Gitte Hemmingsen als SVP People & Culture unterstreicht Logpoint seine Ambitionen, sowohl intern als auch extern zu wachsen und ...
Der European Identity Award ist eine der renommiertesten Auszeichnungen in der Identity Management Branche und honoriert Unternehmen, die bemerkenswer...
Die Entdeckung von „SnailLoad“ durch die TU Graz zeigt, dass selbst ohne direkten Zugriff auf Daten oder Einsatz von Schadsoftware Online-Aktivitäten ...
Die Entdeckung von Rafel RAT zeigt, wie vielseitig und gefährlich Android-Malware sein kann und unterstreicht die Notwendigkeit ständiger Wachsamkeit ...
Sysdig, bekannt für die Entwicklung von Falco, dem Open-Source-Standard für Cloud-Bedrohungserkennung, unterstreicht die Wichtigkeit einer schnellen R...
Insgesamt zeigt [link text="die Studie von Sophos" url="https://www.sophos.com/de-de/resources/impact-compromised-backups-ransomware-outcomes"], dass ...
Die Integration von Zscaler in Google Security Operations ermöglicht es Unternehmen, Bedrohungen effektiver zu erkennen, aufzuspüren und zu verfolgen ...
Die rasche Entwicklung der künstlichen Intelligenz wird zu einem entscheidenden Faktor für Innovation im Bereich der Cybersicherheit. Um den IT-Betrie...
Die Plattform von Pure Storage bietet Unternehmen Agilität und Risikoverminderung durch eine einfache, konsistente Speicherplattform und ein as-a-Serv...
Incident Responder sollten daher über verschiedene Techniken und Tools verfügen, um die Daten aus einer verschlüsselten virtuellen Festplatte extrahie...
Die Europäische Union hat die Richtlinie zur Netz- und Informationssicherheit (NIS) 2 beschlossen, die im Oktober 2024 in nationales Recht umgesetzt w...
Unternehmen benötigen einen ganzheitlichen Überblick über ihre umfangreiche und vielfältige Identitätslandschaft und ihre komplexen Zugriffsanforderun...
Die neue Integration ermöglicht Sicherheitsteams DDoS-Operationen im gesamten Netzwerk und die automatische Abwehr von Angriffen in Echtzeit
Diese Partnerschaft unterstreicht die Begeisterung und das Engagement von SoterICS und TXOne für das Ziel, ihren Kunden innovative und maßgeschneidert...
Offenbar haben die Angreifer das Wissen über online nachvollziehbare Communities ausgenutzt, wodurch das Sophos-Team auf die Kampagne aufmerksam wurde...
Die Forschung zeigt: Massenangriffe sind der neue primär beobachtete Angriffsvektor für Ransomware-Attacken und für nationalstaatliche Angreifer zu Sp...
Die Entwicklung von QR-Code-Phishing zeigt, wie sich Cyberkriminelle anpassen und neue Lücken in der Sicherheit finden. Es ist ein ständiges Katz-und-...
Die Studie von Forescout Technologies zeigt, dass vernetzte Geräte in verschiedenen Kategorien weiterhin erhebliche Risiken bergen. IT-Geräte, insbeso...
Zusammenfassend zeigt der Vorfall bei Snowflake, dass MFA unerlässlich ist, um Unternehmensnetzwerke vor Angriffen zu schützen. Unternehmen und Dienst...
Die Cyber Talent Academy bietet Ihnen beschleunigte, qualitativ hochwertige Schulungen und GIAC-Zertifizierungen, um Ihre Karriere im Bereich der Cybe...
CloudGuard WAFaaS ist ein wesentlicher Bestandteil von Check Points Cloud-Sicherheitslösung „Prevention-First“. Mit Funktionen wie KI-basierter Bedroh...
Die Gesundheitsbranche steht vor enormen Herausforderungen in Bezug auf die Cybersicherheit. Die Ergebnisse des Rubrik Zero Labs Berichts verdeutliche...
Mit dem neuesten Update von HCYU können Unternehmen ihre SaaS-Daten auf Nutanix Unified Storage zurückführen. Dadurch wird sichergestellt, dass kritis...
Die Sommerreisezeit ist eine Gelegenheit für Betrüger, ahnungslose Reisende auszunutzen. Durch die Einhaltung dieser Vorsichtsmaßnahmen und das Bewuss...
Logpoint bietet eine Converged SIEM-Lösung mit nativer Security Orchestration, Automation & Response (SOAR). Die Lösung enthält außerdem Threat Detect...
SEP sesam unterstützt eine breite Palette an Systemen und ermöglicht eine zentrale Backup-Verwaltung verschiedener heterogener Umgebungen. Die Lösung ...
Passwordless 360° stellt somit eine zukunftsweisende Lösung dar, die Unternehmen nicht nur bei der Verbesserung ihrer Sicherheitsmaßnahmen unterstützt...
Identity Analytics gibt IGA-Teams die Werkzeuge an die Hand, die sie für eine stärkere Sicherheitsstellung, maximale Effizienz und strikte Compliance ...
Die Nachfrage nach MSSPs steigt, da Unternehmen ihre Cybersicherheitsanforderungen an Experten auslagern wollen, die fortschrittlichen Schutz und proa...
Im Rahmen einer fortlaufenden Initiative wollen beide Unternehmen eine Roadmap für kontinuierliche Verbesserungen aufstellen, um sicherzustellen, dass...
Im Rahmen der Untersuchung von Sophos X-Ops wurden drei Aktivitätscluster identifiziert: Cluster Alpha, Bravo und Charlie. Cluster Alpha war von März ...
Gemeinsam mit Cyber Security-Anbietern wie CrowdStrike und Proofpoint verbessert SailPoint die Risikobewertungen von Identitäts- und Zugangsentscheidu...
Für den Betrieb von Elektrofahrzeugen und Software-definierten Fahrzeugen wird es immer wichtiger, jede elektronische Steuereinheit (ECU), einschließl...
Große Unternehmen suchen zunehmend nach selbst gehosteten generativen KI-Lösungen in privaten Clouds, um Datenschutz, Souveränität und gesetzliche Vor...
Die Studie untersuchte, wie sich Unternehmen auf die neue NIS 2-Verordnung vorbereiten, welchen Herausforderungen sie gegenüberstehen und wo sie auf d...
ALPLA, ansässig im österreichischen Hard, ist auf die Herstellung von blasgeformten Flaschen, Verschlüssen, Spritzgussteilen, Vorformlingen und Tuben ...
Für bösartige Akteure wird es mit den Mitteln der künstlichen Intelligenz, vor allem der GenKI-Tools, immer einfacher ihre Kampagnen vorzubereiten und...
Drucker ist eine internationale Technologie-Führungskraft mit einem starken Fokus auf kommerzielle Exzellenz und einer nachgewiesenen Erfolgsbilanz be...
Die Bereitschaft, GenAI in die Cyber Security zu integrieren, ist groß. 90 Prozent der Unternehmen planen, KI/ML- und GenAI-Tools die Priorität und en...
Die Daten für den MSP Perspectives 2024 Report stammen aus einer anbieterunabhängigen Umfrage unter 350 MSPs in den USA (200), Großbritannien (50), De...
Angesichts dieser Bedrohungen zeigt sich der Umgang deutscher Unternehmen und staatlicher Organisationen mit China nach wie vor als besorgniserregend ...
Carpet-Bombing-DDoS-Angriffe haben zu einem Paradigmenwechsel bei der Erkennung und Abwehr von DDoS-Angriffen geführt. Diese Angriffsmethodik umspannt...
API Discovery vervollständigt die Check Point CloudGuard CNAPP- und WAF-Lösung und bietet ein beeindruckendes Maß an Schutz für Cloud-native Anwendung...
Cloud-Migrationen bringen oft viele Herausforderungen für die Fehlersuche bei Entwicklern mit sich. Die JFrog SaaS Log Streamer-Integration mit Datado...
WithSecure™ Luminen nutzt fortschrittliche LLM-Funktionen (Large Language Models) sowie andere KI-Techniken, um die Produktivität von IT-Sicher...
Die offizielle Listung erleichtert den Prozess für unsere gemeinsamen Kunden zur Absicherung ihrer OT-Umgebungen und stellt sicher, dass Stellar nahtl...
Ipsos hat im Auftrag von Sophos 201 C-Level-Managerinnen und -Manager aus Handel, Dienstleitung und verarbeitendem Gewerbe in Deutschland sowie jeweil...
Ein weiteres Thema im Report ist die Rolle der Cyberversicherung, einschließlich der Frage, wie oft Ansprüche abgelehnt werden, die auf ungepatchte Sc...
Besonders intensiv wurde über die NIS-2-Directive und deren Umsetzung diskutiert. Erstmals soll mit der Implementierung der Netz- und Informationssich...
Die neue KSPM-Lösung von Dynatrace ermöglicht es Teams zusammen mit den bestehenden RVA- und RAP-Funktionen der Plattform, Risiken in ihren Kubernetes...
Void Manticore setzt eine Reihe von benutzerdefinierten Wipern ein, um seine zerstörerischen Operationen effektiv durchzuführen. Diese Wiper dienen un...
Das Dashboard ermöglicht eine schnelle und frühzeitige Lösung von SAP-Sicherheitsproblemen. Es beinhaltet eine Bibliothek mit vordefinierten Diagramme...
Nutzen Sie die Info-Materialien von Sophos, um die Gefahren und Herausforderungen zu verstehen und sich wirksam zu schützen.
Durch die Erweiterung seiner Identity as a Service (IDaaS)-Plattform mit Onfidos KI-gestützter Dokumenten- und biometrischer Verifikation ermöglicht E...
Angesichts der raffinierten Social-Engineering-Taktiken ist es für die Nutzer unerlässlich, aufmerksam und wachsam zu sein, sich zu informieren, Vorsi...
Zur Unterstützung dieser neuen strategischen Partnerschaft stellt Plat4mation auch neue Servicepakete vor, die die Integration der umfassenden Endpunk...
Das BKA Cybercrime-Lagebild ist neben dem Lagebericht des BSI die wohl wichtigste, jährlich erscheinende Einschätzung zum Status Quo der Cyber Securit...
Diese strategische Zusammenarbeit erweitert die Datensicherungsfähigkeiten von Hitachi Vantara, die eine 100-prozentige Datenverfügbarkeit für betrieb...
Unternehmen müssen heute Daten auf mehr Plattformen als jemals zuvor verwalten, darunter Geräte, Cloud-Umgebungen, Anwendungen und Server. Der Schutz ...
Im vergangenen Monat stellten die Security-Forscher eine deutliche Zunahme von Androxgh0st-Angriffen fest. Die Malware wird als Werkzeug für den Diebs...
Dies unterstreicht die Fähigkeit und die Vision der Firma bezüglich der Absicherung von industriellen Kontrollsystemen (ICS) und operativen Technologi...
Der Support für diese Virtualisierungsplattform wurde häufig von bestehenden Kunden von Veeam aus dem Bereich der kleinen und mittelständischen Untern...
Führendes Unternehmen im Bereich Converged Endpoint Management zeichnet auch Launch-Partner aus, die Kunden helfen, den Wert ihrer Technologieinvestit...
Dieses Engagement folgt auf die kürzlich veröffentlichte Ankündigung, dass Qualys die Enterprise TruRisk Plattform mit CyberSecurity Asset Management ...
Die preisgekrönte XEM-Plattform von Tanium und die KI-Plattform von ServiceNow für digitale Geschäftsfunktionen werden integriert, um den IT- und Sich...
Obwohl diese Führungskräfte den potenziellen geschäftlichen Nutzen und die Zukunft fortschrittlicher Technologien am ehesten nachvollziehen können, be...
Durch die kombinierte Erfahrung von Check Point im Bereich fortschrittlicher Bedrohungsabwehr mit den hochmodernen Accelerated Computing-Plattformen v...
Der State of Ransomware 2024 Report wurde von einem unabhängigen Marktforschungsunternehmen unter 5.000 Cybersicherheits-/ IT-Führungskräften in 14 Lä...
Die Vectra AI Plattform gibt den Verteidigern das präziseste und am besten integrierte Signal für erweiterte Erkennung und Reaktion (XDR) an die Hand....
Qualys CyberSecurity Asset Management 3.0 erweitert seine führende Asset-Erkennung für alle Arten von Umgebungen - einschließlich einer EASM-Engine fü...
Diese Zusammenarbeit bringt die sicherste Private App Access-Lösung von Zscaler mit den fortschrittlichen Sicherheitsfunktionen von Chrome Enterprise ...
Diese jährlichen Auszeichnungen würdigen die außergewöhnlichen Leistungen und das unermüdliche Engagement der Veeam Value-Added Reseller (VAR) und Vee...
Erfahren Sie im Sophos Threat Report 2024, welchen Cyberbedrohungen kleine und mittlere Unternehmen* ausgesetzt sind und wie man sich vor diesen Angri...
BMC, ein weltweit führender Anbieter von Softwarelösungen für das „Autonomous Digital Enterprise“, hat Eva-Maria Glenz zur BMC Country Managerin für D...
Eine wirksame Cyber-Resilienzstrategie erfordert eine Integration von Schutz-, Abwehr- und Datensicherungslösungen, anstatt sie separat zu betreiben. ...
Mit seinem Schwerpunkt auf Cyber-Resilienz und der Erfüllung von Unternehmensanforderungen stellt Veeam Kasten V7.0 strenge, standardkonforme Sicherhe...
Die Integration von Portworx in Red Hat OpenShift stellt einen entscheidenden Fortschritt in der modernen IT-Infrastruktur dar, die sich auf moderne S...
Sophos empfiehlt bewährte Praktiken wie die Klärung des Risikoprofils, die Implementierung von Endpunktschutz und die regelmäßige Erstellung von Siche...
Da Docker Hub weiterhin eine entscheidende Rolle im Entwickler-Ökosystem spielt, müssen die Sicherheitspraktiken weiterentwickelt werden, um diese Sch...
Die Nachfrage nach MSSPs steigt, da Unternehmen ihre Cybersicherheitsanforderungen an Experten auslagern wollen, die fortschrittlichen Schutz und proa...
Harmony SASE Internet Access wird über ein intuitives, cloud-basiertes Dashboard verwaltet, das in das Infinity-Portal von Check Point integriert wurd...
Die heutige Ankündigung kommt zur rechten Zeit, da der Einsatz von künstlicher Intelligenz (KI) immer schneller voranschreitet und die Sorge um die Si...
Die Gefahr, die von dieser Malvertising-Kampagne ausgeht, zeigt ein hohes Maß an fortschrittlichen Taktiken, Techniken und Vorgehensweisen, die auf IT...
Umfrage: Die meisten Unternehmen haben Schwierigkeiten bei der Überprüfung von Identitäten und sind unsicher, ob sie sich ausreichend gegen KI schütze...
Venafi unterstützt Organisationen bei der Implementierung eines effektiven Zertifikatsmanagementprozesses sowohl auf technischer als auch auf organisa...
Immer öfter kompromittieren Cyberangreifer die Datensicherung ihrer Opfer, sodass diese gezwungen sind, das Lösegeld zu zahlen, wenn sie ihre Daten re...
Logpoint Director unterstützt MSSPs und MDRs bei der einfachen Aktualisierung, dem Betrieb und der Überwachung von großen, mandantenfähigen Implementi...
Der Schutz von Cloud-Workloads spielt zwar eine entscheidende Rolle bei der Sicherung von Cloud-Umgebungen, ist aber nur ein Teil der Gesamtlösung, di...
Die neue JFrog Artifactory-Integration bietet Entwicklern und Data Scientists eine Open Source Software-Lösung, um die Entwicklung von ML-Modellen zu ...
In 2H23 wurde das Veeam Data Platform 2H23 Update lanciert, dass die Veröffentlichung von Veeam Backup & Replication™ v12.1 sowie Veeam ONE v12...
Ergon Informatik erzielt 2023 einen Umsatz von 73,3 Millionen Franken. Dies entspricht einem Wachstum von 11 Prozent im Vorjahresvergleich. Die Zürche...
Da immer mehr Unternehmen ihr Geschäft transformieren wollen, um digitale und KI-fähige Lösungen für ihre Kunden zu entwickeln, entscheiden sie sich f...
Das Plugin nutzt den IDA-Mikrocode zur Entschlüsselung von Zeichenketten und folgt dabei einer Reihe von Schritten, die in der technischen Analyse des...
Reed kommt von Google Cloud™ zu Vectra AI, wo er zuletzt als VP of Product für Cloud Security tätig war und davor die Produktverantwortung für ...
Diese neue Welle von Cyber-Bedrohungen unterstreicht die Notwendigkeit adaptiver und umfassender Verteidigungsstrategien, die solche Angriffe antizipi...
Um Bedrohungen wie der „Iberian Infiltrator“-Kampagne effektiv entgegenzuwirken, ist ein mehrschichtiger Sicherheitsansatz entscheidend. Dazu zählen r...
Diese Arten von Ransomware werden keine Millionen-Dollar-Lösegelder wie bei Clop oder Lockbit einfordern, aber getreu dem Motto ‚Masse statt Klasse“ k...
Zscaler ThreatLabz analysierte 2 Milliarden blockierte Phishing-Transaktionen zwischen Januar und Dezember 2023. Dabei wurden verschiedene Aspekte, da...
Forescout Research führt in seinem Adversary Engagement Environment (AEE) Analysen durch, die sowohl reale als auch simulierte vernetzte Geräte umfass...
Durch das Imitieren einer Führungskraft, ist es Angreifern oft möglich, potenzielle Geschäftspartner oder Mitarbeiter des hochrangigen Angestellten di...
Die Auszeichnung als Google Cloud Technology Partner of the Year 2024 erfolgt für Sysdig kurz nach der Bewertung als Nummer 1 für Cloud Security Postu...
Das NCSC hat vor kurzem einen Leitfaden herausgegeben, in dem empfohlen wird, Schwachstellen bei Diensten und Software, die mit dem Internet verbunden...
Ob Cloud-native Anwendungen in Containern oder unternehmenskritische Datenbanken auf physischen Servern, vor Ort oder in der öffentlichen Cloud: Das S...
Im Auftrag von Sophos befragte Ipsos 201 C-Level-Manager aus Handel, Dienstleistung und verarbeitendem Gewerbe in Deutschland sowie jeweils 50 in Öste...
Der sichere und zeitgleich performante Zugriff der Mitarbeitenden und Partner auf benötigte Anwendungen war auch deshalb oberste Priorität, da das Ges...
Tuttnauer ist ein weltweit führendes und innovatives Unternehmen in der medizinischen Fertigungsindustrie, das sich auf Systeme zur Reinigung, Desinfe...
Mit der neuen Unterstützung für den Oracle Linux Virtualization Manager können Anwender umfassenden Schutz im großen Maßstab erzielen und dabei auf vo...
Das IT-Team von KSB hatte mit einer zehn Jahre alten Installation und sich schnell entwickelnden Anwendungen zu kämpfen, die es zu verwalten galt. Man...
RUBYCARPs Aktivitäten zielen hauptsächlich darauf ab, finanziellen Gewinn zu erzielen, wobei eine Vielzahl von Tools und Techniken eingesetzt wird, um...
Angesichts der eskalierenden Bedrohungslage, die durch die zunehmende Digitalisierung und geopolitische Spannungen unterstrichen wird, fordert der IWF...
Armis hat Silk Security für insgesamt 150 Mio. US-Dollar übernommen und wird die Silk-Plattform in die Armis Centrix™ KI-basierte Lösung zur Pr...
Fast die Hälfte der IT-Experten in deutschen Unternehmen hält die Bedrohung durch Cyberkriegsführung (Cyberwarfare) für unmittelbar bevorstehend, doch...
Der Technologiesektor blieb weiterhin die Branche, in der am häufigsten Markenphishing betrieben wurde, gefolgt von sozialen Netzwerken und Banken.
Die Erweiterung des Teams unterstreicht das Engagement der Airlock in der Region, um gemeinsam mit Kunden und Partnern das erfolgreiche Wachstum fortz...
Dieses Forschungsprojekt ist im Field of Expertise „Information, Communication & Computing“ verankert, einem von fünf strategischen Schwerpunktfeldern...
Check Points Ransomware Index beleuchtet Erkenntnisse von sogenannten Ransomware Shame Sites. Diese werden von Ransomware-Gruppen betrieben, die mit D...
In den vergangenen Jahren hat sich eine besorgniserregende und oft unterschätzte Angriffsmethode etabliert. Diese Praxis, bei der Suchmaschinenanzeige...
Gemeinsam haben Zscaler und Airgap Networks die Möglichkeit, jeden Aspekt der Sicherheit in Campus- und Rechenzentrumsumgebungen, insbesondere in Ost-...
Seit 2023 hat Check Point mehr als 75 neue Funktionen für Harmony Email & Collaboration veröffentlicht und damit die E-Mail-Sicherheit in der Zusammen...
Seit Jahrzehnten gilt die procilon GROUP als verlässlicher Ansprechpartner, wenn es um den Auf- und Ausbau einer sicheren digitalen Kommunikation im d...
Die Analyse bietet Einblicke in die Korrelation zwischen der IT-/Cybersicherheitsstruktur und den Ergebnissen, untersucht jedoch nicht die Gründe hint...
Bei Remote-Ransomware-Angriffen genügt Cyberkriminellen ein einziger kompromittierter Endpoint: Über diesen verschlüsseln sie Daten auf anderen Geräte...
Die Daten des Berichts stammen aus der ThreatCloud AI, der Big Data Intelligence Engine von Check Point. Hier laufen Daten und Indikatoren millionenfa...
Das Logpoint Managed Security Service Provider (MSSP)-Programm ermöglicht es MSSPs, Logpoint- Lösungen auf einfachere und flexiblere Weise zu nutzen....
Der Ansatz von Sysdig im Bereich CSPM, der sich durch den Einsatz von Runtime Insights auszeichnet, wurde besonders gewürdigt. Diese Technik ermöglich...
Auf ihrem Stand D18 in Halle 16 präsentiert Nomios Germany zusammen mit seinen weltweit führenden Hersteller-Partnern TEHTRIS, Juniper Networks und Cl...
Die Studie wurde von Vanson Bourne im Auftrag von Keyfactor durchgeführt und umfasst Antworten von 1.200 IT-Fachleuten aus USA und Europa (300 davon a...
Man könnte annehmen, dass sich Cyberkriminelle auf die großen Fische spezialisieren. In Wirklichkeit nutzen die Angreifer aber jede Gelegenheit, um Da...
Während die NIS2-Richtlinie die Weichen für die nächste Ära der Cybersicherheit in Europa stellt, bleibt das SANS Institute an vorderster Front, um Or...
Gemeinsam waren Omada und SECURIX über die Dauer der Zusammenarbeit sowohl Zeuge als auch Treiber des gegenseitigen Erfolgs und Wachstums. Als Schlüss...
Um die Digitalisierung greifbar zu machen, hat sich Axians auch in diesem Jahr wieder etwas Besonderes ausgedacht: Ein Legomodell bildet eine komplett...
Bei Check Point freut man sich über eine weitere Auszeichnung durch das bekannte Analystenhaus Gartner. Im Magic QuadrantTM for Endpoint Protection Pl...
Mittels Trilateration, ein Messverfahren zur Positionsbestimmung, können die Zielkoordinaten bestimmt werden, indem die Koordinaten mehrerer Punkte un...
Identitäten sind die Grundlage für unser digitales Leben. Der Tag des Identitätsmanagements erinnert zur rechten Zeit daran, wie wichtig die Identität...
Man darf den Erfolg der Macher hinter Dark Gemini nicht unterschätzen und die Bedrohung, die davon ausgeht. Zwar ist das Programm, wie einige Sicherhe...
Da Unternehmen neue KI-Funktionen und -Tools in ihre täglichen Arbeitsabläufe integrieren hat sich das Volumen der Transaktionen und der generierten D...
Unternehmen können die Vorteile der langjährigen Zusammenarbeit zwischen Microsoft und Yubico nutzen, indem Sie YubiKeys zusammen mit dem neuen Surfac...
Der Bericht wurde gemeinsam mit den unabhängigen Marktforschungsspezialisten von Vanson Bourne erstellt, und die Befragung erfolgte unter 3.200 IT-Ent...
Für Sicherheitskräfte ist es wichtig, auf das inhärente Risiko hinzuweisen, das mit Open-Source-Komponenten verbunden ist, auch angesichts der zunehme...
Aus den Berichten geht hervor, dass fast 90 Prozent der Unternehmen angeben, sensible Daten oder Workloads in der öffentlichen Cloud zu hosten. Laut d...
Die Zahl der Angriffsquellen von traditionellen Infrastrukturen über SaaS-Anwendungen bis hin zu generativer KI nimmt zu. Die Fähigkeit, zu wissen, wo...
Anlässlich des World Backup Day 2024, der auch dieses Jahr wieder am 31. März zelebriert wird, machen vier Experten, die es wissen müssen, auf die Not...
ei der Zusammenfassung von Vorfallinformationen aus Rohdaten erbringen die meisten LLMs eine ausreichende Leistung, es gibt jedoch Raum für Verbesseru...
Der Bericht hebt einige der Erfolge und Fortschritte der Branche hervor, weist aber auch darauf hin, dass das Tempo der Entdeckung und Ausnutzung von ...
Eines der auffälligsten Beispiele für die Raffinesse dieser Betrugsversuche ist der sogenannte Steuer-QR-Code-Angriff. Hier geben sich Betrüger als St...
Zudem ist es sinnvoll, das Backup mit dem Security-Ökosystem zu integrieren. Die Backup-Systeme sollten ähnlich wie alle Endpoints kontinuierlich und ...
Diese Zusammenarbeit entwickelt nicht nur das Sicherheitsmanagement weiter, sondern verbessert auch den gesamten Sicherheitsrahmen, um einen umfassend...
Die Zscaler Zero Trust Exchange™ Cloud-Sicherheitsplattform analysiert über 400 Mrd. täglicher Transaktionen, extrahiert über 500 Billionen Sig...
Mit Portworx können Unternehmen ihren Entwicklern ein Self-Service-Erlebnis bieten, während sie gleichzeitig die Verschwendung von GPU-Ressourcen verm...
Für KMUs ist es oft schon nicht leicht, die eigene Cybersicherheit aus wirtschaftlicher Perspektive und personell unter Dach und Fach zu bringen. Ist ...
Die Lösung geht über herkömmliches Identitätsmanagement für Workloads hinaus, indem es die Kluft zwischen Sicherheitsrichtlinien und Effizienz von Pla...
Unternehmen müssen genau wissen, was sie zu schützen versuchen. Angesichts der sich ständig ändernden globalen Datenschutzvorschriften müssen sie eine...
TXOne Networks, ein führendes Unternehmen im Bereich der Sicherheit von Cyber-Physical Systems (CPS), stellt seine neue CPS-Sicherheitsplattform währe...
Die rasche Verbreitung von KI hat zu einer Revolution der Effizienz und Innovation am Arbeitsplatz geführt. Dieses Wachstum schafft jedoch auch zusätz...
Diese neuen KI-Funktionen ermöglichen es praktisch jedem Mitglied des Sicherheitsteams, die komplexesten Angriffspfade über verschiedene Schwachstelle...
Das Hauptproblem sind selten die Sicherheitslösungen selbst, sondern vielmehr unentdeckte Schwachstellen in der IT-Infrastruktur, die ohne klare Ident...
Da fast die Hälfte (45 Prozent) der Roblox-User jünger als 13 Jahre sind, besteht die Gefahr, dass die Malware auch auf weitere Systeme im gleichen Ha...
Azure-Kunden können ihre Microsoft Azure Consumption Commitment (MACC) nutzen, um Pure Cloud Block Store-Kapazität zu erwerben und ihrer Azure VMware ...
Um KI-gestützte Cyber-Bedrohungen wirksam zu bekämpfen, müssen Unternehmen ihre derzeit isolierten Sicherheitsdaten einsetzen und ebenfalls auf die kü...
Ein Höhepunkt ist die neu ins Leben gerufene Partner-Tour "Elevate & Connect", die von Mitte April bis Mitte Mai an 12 Standorten in Deutschland, Öste...
Die Umfrageteilnehmer sehen eine Reihe vielversprechender Anwendungsfälle, darunter die Verbesserung des Posture Managements, die Anleitung des Cybers...
FakeUpdates, auch bekannt als SocGholish, ist seit mindestens 2017 aktiv und verwendet JavaScript-Malware, um Websites anzugreifen, insbesondere solch...
Das Auftauchen von Gruppen wie Magnet Goblin ist eine deutliche Erinnerung an das ständige Wettrüsten zwischen Hackern und IT-Sicherheitskräften. Das ...
Der Sophos-Report analysiert des Weiteren sogenannte IABs, also Initial Access Brokers. Diese Kriminelle haben sich darauf spezialisiert, in Computer-...
Die technische Integration der sicheren Zugangstechnik von Adva Network Security in die zentrale Management-Lösung genucenter wird in mehreren Schritt...
Innerhalb der Common Criteria wird die cPP-Zertifizierung von allen 31 teilnehmenden Ländern gegenseitig anerkannt. Die HYCU for Enterprise Clouds-Zer...
Die Zscaler Cloud Sandbox erkennt die Samples durch ihr Verhalten und verweisen auf spezifische MITRE ATT&ACK-Techniken die während der Analyse getrig...
Weltfrauentag: Die persönlichen Statements beleuchten die Bedeutung von Diversität und Inklusion – das Motto des diesjährigen Weltfrauentags „Inspire ...
Ab sofort sind die Lösungen der Cloudflare Connectivity Cloud fester Bestandteil der Netzwerk- und Cloud-Architekturberatung von Nomios Germany.
Im Rahmen einer mehrjährigen technischen Zusammenarbeit werden Veeam und Microsoft Funktionen entwickeln, die den Betrieb von Unternehmen angesichts z...
Sophos und andere Sicherheitsanbieter haben Schutzmaßnahmen entwickelt, um Unternehmen vor BYOVD-Angriffen zu schützen. Um sich vor BYOVD-Attacken zu ...
Der neue Sophos-Report: "So stoppen Sie aktive Angreifer: Neueste Erkenntnisse aus der Cybersecurity-Praxis" bietet einen einmaligen Einblick in die T...
ICS stehen an der Spitze der technologischen Entwicklung und der Cyber Security. Die Entwicklungen der letzten Jahre haben zu einer Zunahme gezielter ...
Dell Managed Detection and Response ist ab sofort weltweit für Kunden mit der CrowdStrike Falcon XDR Plattform als direkte Lösung und über Channel-Par...
Heutzutage investieren viele Organisationen in teure Sicherheitsprodukte und -dienstleistungen, ohne die gewünschten Ergebnisse zu erzielen. Die Imple...
Wachter kommt von Amazon Web Services zu Sophos, wo er zuletzt als Senior Sales Manager Cyber Security für die DACH-Region zuständig war. Davor hat er...
Durch Investitionen in Bildung und berufliche Weiterbildung trägt der Anbieter nicht nur dazu bei, die Kluft zwischen den Geschlechtern zu schließen, ...
Das Cloud-native Design der Veeam Data Cloud in Kombination mit der kompatiblen Microsoft Azure Datenplattform bietet den besten Schutz für Microsoft ...
IDC-Untersuchungen zeigen, dass trotz der zunehmenden Verbreitung von KI/ML die Kosten für die Implementierung und das Training von Modellen, der Mang...
Trotz aller Bemühungen, Pikabot zu bekämpfen, bleibt er eine hartnäckige und sich ständig weiterentwickelnde Bedrohung für die Cybersicherheit. Das Wi...
Laut einer kürzlich von Akamai in Auftrag gegebenen und von ClearPath Strategies durchgeführten Umfrage planen 33 Prozent der Entscheidungsträger im I...
Um Finanzdienstleister auf diese rechtskonformen Herausforderungen vorzubereiten, veranstaltet Sysdig als führender Anbieter im Bereich Cloud-Sicherhe...
Es ist äußerst wahrscheinlich, dass die Entwicklung von Qakbot fortgesetzt wird, bis seine Schöpfer strafrechtlich verfolgt werden. Die positive Nachr...
Eine Lösung, die Runtime Insights zur Erkennung von Bedrohungen verwendet, kann hier Abhilfe schaffen. Besonders in Fällen von SSH-Snake ist es von en...
Ein mit SSH-Snake bewaffneter Angreifer könnte mühelos Netzwerke durchdringen, Verbindungen abfangen und sich Zugang zur Unternehmensinfrastruktur ver...
Für die Studie wurden Interviews geführt, um ein besseres Verständnis von der Investitionsrendite der Kunden von Keepit zu gewinnen. Auf Basis dieser ...
Der digitale und cloud-basierte Wandel vollzieht sich in einem nie dagewesenen Tempo. Da hybride Arbeitskräfte in den meisten Unternehmen mittlerweile...
Der Cyber Security Report 2024 dient der Information von Unternehmen, politischen Entscheidungsträgern und Sicherheitsexperten. Er bietet Einblicke in...
Die Zusammenarbeit wird die Position von Amdocs als Anbieter von IT- und Netzwerkdienstleistungen nutzen, um den Zugang zu den branchenführenden Autom...
Das Managed-Service-Provider-Programm von SailPoint stellt einen transformativen Fortschritt in der Branche dar. Die Initiative unterstützt unsere Kun...
Check Point Software verfolgt die Gruppe bereits seit geraumer Zeit. LockBit ist eine Ransomware-as-a-Service (RaaS) Gruppe, die seit September 2019 a...
In dem Sophos Buyer's Guide finden Sie alle wichtigen Funktionen, auf die Sie bei der Auswahl einer Endpoint-Protection-Lösung achten sollten.
Die Entwicklung hin zu hybriden und Multi-Cloud-Umgebungen bewirkt, dass heute alle Unternehmen hybride Unternehmen und alle modernen Angriffe hybride...
Der GigaOm Radar Report hebt die wichtigsten Anbieter von Cloud-Netzwerksicherheitsprodukten hervor, um IT-Entscheidern die Informationen an die Hand ...
Daten geben Formel-1-Fahrern und ihren Teams Informationen, mit den sie die richtigen Entscheidungen zur Optimierung ihrer Rennleistung treffen können...
Das auf 30 Tage ausgelegte Programm bietet maßgeschneiderte Kurse sowie personalisierte Lernwege und zeichnet sich durch eine spezielle Mischung aus k...
Die zentralen Erkenntnisse der TEI™-Studie beinhalten gesamtrisikobereinigte, am PV gemessene Vorteile für das kombinierte Unternehmen im Wert ...
Der HP Wolf Security Threat Insights Report zeigt, wie Cyber-Kriminelle ihre Angriffsmethoden immer weiter diversifizieren, um Sicherheitsrichtlinien ...
Die Technologie von CTCI wird in die Armis Centrix™Plattform integriert und revolutioniert so die proaktive Identifizierung und Beseitigung von...
Die Lücke umgeht mit dem „SmartScreen“ ein Sicherheitsfeature aller neueren Windows-Installationen, welches von Microsoft erstmalig mit Windows 8 eing...
Das vollständig von SVA verwaltete Serviceangebot „Cyber Resilience as a Service“ ermöglicht Unternehmen jeder Größe, Rubriks Portfolio für mehr Daten...
Anlässlich des Internationalen Tages der Frau und des Mädchens in der Wissenschaft ist wichtig, die Bedeutung der Förderung von Vielfalt und Talenten ...
Da die Einführung von KI in Unternehmen immer schneller voranschreitet, wird es zunehmend entscheidend, sorgfältig und verantwortungsbewusst durch die...
Diese Techniken zeigen, wie anpassungsfähig die Cyberkriminellen angesichts der fortschreitenden Cybersicherheitsmaßnahmen sind. Die Verwendung gut au...
Künstliche Intelligenz (KI) verändert die Art und Weise, wie Unternehmen ihre Geschäfte abwickeln, da die Technologie dazu in der Lage ist, Inhalte ef...
TotalCloud 2.0 mit TruRisk Insights bietet eine einzige, nach Prioritäten geordnete Ansicht des Cloud-Risikos. Die Lösung korreliert einzigartige Indi...
Die kontinuierlichen Verbesserungen der Malware führen zu neuen Funktionen und Umgehungsmechanismen, die darauf abzielen, von der Sicherheitsabwehr un...
Die Studie wurde von Censuswide in Zusammenarbeit mit The Red Consultancy im Auftrag von Thales durchgeführt. Befragt wurden 12.426 Erwachsene in Deut...
Check Point® Software Technologies Ltd. (NASDAQ: CHKP) gab heute die Finanzergebnisse für das vierte Quartal und das Gesamtjahr zum 31. Dezember 2023 ...
Logpoint gibt die Ernennung von Sean Muirhead zum Chief Product Officer (CPO) des Unternehmens bekannt. Muirhead ist ein erfahrener Cybersicherheitsex...
Omada Identity Cloud bringt den Anwendern eine verbesserte Leistung und insbesondere die Möglichkeit, Identitätsdaten schneller als je zuvor zu import...
Durch das Hinzufügen der passiven Erkennung zu den mehr als 100 Millionen installierten Cloud-Agenten von Qualys bietet Qualys den Unternehmen eine ei...
Mit der Hilfe von Data Management-Experten können Finanzdienstleister die Komplexität von DORA bewältigen und auf eine sicherere und widerstandsfähige...
Erhardts Ernennung erfolgt zu einer Zeit, in der die Cybersicherheit ein vorrangiges Anliegen ist, insbesondere für öffentliche Verwaltungen, die sich...
Fake-Accounts auf Social-Media-Plattformen stellen eine erhebliche Bedrohung für die IT-Sicherheit dar, da sie das Potenzial für bösartige Aktivitäten...
Dieser Kurs ist ein unverzichtbarer Leitfaden für alle Fachleute, die in einer zunehmend von KI angetriebenen Welt die Nase vorn haben wollen
Auf der Grundlage einer Analyse von Millionen von Containern und Tausenden von Cloud-Konten, -Benutzern und -Rollen untersucht der „2024 Cloud-Native ...
Das Veeam Cyber Secure Program umfasst Disaster Recovery-Services wie erweitertes Onboarding, Design- und Implementierungsunterstützung sowie viertelj...
Die Tatsache, dass CrowdStrike die höchste Punktzahl in der Kategorie "Strategie" erhielt, zusammen mit den maximalen Punktzahlen in den Kriterien "Vi...
Das Wachstum von Omada im GJ23 ist auf den strategischen Fokus des Unternehmens auf neue Produktverbesserungen, Kundenzufriedenheit, Wachstum in beste...
Logpoint Converged SIEM ist eine End-to-End-Cybersicherheitsplattform, die den gesamten Prozess der Bedrohungserkennung und Vorfallsreaktion (TDIR) ab...
Branchenvorreiter bei der Erkennung und Verwaltung von SAP-Schwachstellen wächst durch Übernahme und neue Niederlassungen
Die Partnerschaft dient dazu, einen umfassenden Vulnerability Intelligence Service von Anfang bis Ende anzubieten und Risiken zu reduzieren.
Das Blockchain-Ökosystem ist zwar innovativ und vielversprechend, aber auch ein fruchtbarer Boden für raffinierte Betrügereien. So wie die Technologie...
Datensicherheit ist wichtiger denn je. Und mit Datensicherheit sind nicht nur Perimeter-Kontrollen und Backups gemeint. Nur weil man eine gute Firewal...
Angesichts der Tatsache, dass seit Jahren die meisten Cyber-Attacken mit Phishing als Vorhut beginnen, sollten Privat-Anwender künftig sehr genau hins...
Die rechtlichen Grenzen der KI werden sich zweifellos weiter entfalten und weiterentwickeln, was die weltweite Anerkennung der Notwendigkeit einer ver...
Die neuen Lösungen von Zscaler basieren auf einer Zero Trust-Architektur, bei der Unternehmensrichtlinien den Zugriff von Usern und Geräten bestimmen....
Der im Fachjargon als "Secret Sprawl" bekannte Ausdruck bezieht sich auf die unkontrollierte Verbreitung sensibler Informationen wie Passwörter, API-K...
Ein schnell und sicher funktionierendes WLAN ist essenziell für reibungslose Geschäftsabläufe. Egal ob in Einzelhandels-Standorten, großen verteilten ...
Die integrierte End-to-End-Lösung ermöglicht es Sicherheitsteams, ihre Code Signing Trust Chain über alle Umgebungen hinweg aufrechtzuerhalten - von m...
Mit dem PQC Starter Kit sind Unternehmen in der Lage, Tests in einer vertrauenswürdigen Laborumgebung durchzuführen. Unter Verwendung der aktuellen, v...
Zusammen mit seiner Amazon SageMaker-Integration hat JFrog neue Versionierungsfunktionen für seine ML-Modell-Management-Lösung vorgestellt. Diese inte...
Blueprints wie dieser Bericht sind äußerst wertvoll, da sie Teams dabei unterstützen, ihre begrenzten Ressourcen auf die Maßnahmen mit der größten Wir...
In der wettbewerbsintensiven Landschaft des Hochfrequenz- und Quantenhandels zeichnet sich die Pure Storage FlashBlade//S500-Serie als zuverlässige un...
Im zweiten Jahr in Folge sind die beiden wichtigsten Überlegungen für Enterprise-Backup-Lösungen die Zuverlässigkeit und der Schutz von in der Cloud g...
In einer neuen Studie wurden jetzt im Auftrag von Sophos 200 IT-Verantwortliche und -Entscheider aus deutschen Unternehmen mit 100 bis 999 Beschäftigt...
Mit dem erfolgreichen Abschluss der IRAP-Prüfung und der Zertifizierung auf der höchsten Stufe des TISAX in Europa (AL3) erweitert CrowdStrike die Anz...
Sophos, ein weltweit führender Anbieter von Innovationen und der Bereitstellung von Cyber Security Services, wurde im Gartner® Magic Quadrant™ ...
Keepit wurde in den letzten Monaten mehrfach für seine Lösung Backup and Recovery for Entra ID (ehemals Azure AD) ausgezeichnet. Bei den Cyber Securit...
Alex Freedland ist Mitgründer von Mirantis und hat das Unternehmen während der gesamten Firmenhistorie in seinen Funktionen als Vorstandsvorsitzender,...
Daten waren noch nie so essenziell für den Geschäftserfolg wie heute und die Sicherung dieser kritischen Daten bleibt eine ständige Herausforderung....
Patrick bringt 25 Jahre Berufserfahrung bei führenden Technologieunternehmen wie EMC, Oracle, Guidance Software und zuletzt ExtraHop mit. Bei EMC war ...
Mit der Partnerschaft bietet Nomios Germany Unternehmen eine umfassende, europäische Alternative zur Angriffserkennung und -Neutralisierung auf Basis ...
Die Quantum Key Distribution (Quantenschlüsselverteilung) nutzt die Prinzipien der Quantenmechanik zur sicheren Kommunikation. QKD gewährleistet einen...
CrowdStrike hat den Endpunktschutz mit einer modernen, KI-nativen Plattform revolutioniert, die sich darauf konzentriert, Sicherheitsverletzungen zu s...
Neben diesen Themen erörtert der Bericht noch weitere Trends, die sich im Bereich Identitätssicherheit abzeichnen. Dazu zählen das wachsende Interesse...
Die Halbleiterindustrie, die für die globalen Lieferketten von entscheidender Bedeutung ist, bleibt daher wachsam und unterstreicht die Notwendigkeit ...
Die Malware wurde von den Bedrohungsakteuren modifiziert. Das neue NoaBot-Botnet verfügt unter anderem über einen Wurm zur Selbstverbreitung und eine ...
Die Kreditlinien sind eine wesentliche Voraussetzung dafür, die Lösungspalette des Unternehmens noch zukunftsfester zu machen. Insbesondere hat Keepit...
Logpoint BCS für SAP BTP ist ein Add-on zu Logpoint BCS für SAP-Lösungen, das Transparenz über die SAP-Umgebung bietet und Unternehmen in die Lage ver...
Der Global Threat Impact Index und die ThreatCloudMap von Check Point basieren auf der ThreatCloud-Intelligence von Check Point. ThreatCloud bietet Ec...
Der Schutz sensibler Daten im Gesundheitssektor ist eine Herausforderung, der sich Organisationen stellen müssen. Diese Schritte können Organisationen...
Forescout arbeitet mit den Microsoft-Produktteams zusammen, um die Produktentwicklung von Security Copilot auf verschiedene Weise zu unterstützen.
Bedrohungen, die über HTTPS-Traffic transportiert werden, sind in der Zscaler-Cloud im Jahresvergleich um 24 Prozent gestiegen, was fast 30 Milliarden...
Technologie-Anbieter müssen ihre Kunden unterstützen, um betriebliche Effizienz zu gewährleisten. AI Ops ist hier ein Freund und sollte implementiert ...
Nach Angaben von McAfee wurde die Malware in ganz Europa, insbesondere in Deutschland, Großbritannien und Spanien, beobachtet – aber auch in den USA, ...
Check Point hat die Integration von Microsoft Defender for Endpoint in Horizon XDR/XPR angekündigt, die hauseigene Lösung von Check Point zur Erkennun...
Die Daten zeigen, dass 75 Prozent der Schwachstellen etwa drei Wochen nach ihrer Veröffentlichung ausgenutzt wurden. Dieser Zeitraum stellt für Untern...
Die AWS-Praxis für generative KI von TCS unterstützt Kunden dabei, ihr vorhandenes Wissen im Unternehmen zu erheben und zu klassifizieren. Auf Basis d...
Im Jahr 2024 werden Themen wie Cybersicherheitsmanagement auf Vorstands- und Geschäftsführungsebene, Cybersicherheitskontrollen, Ransomware, künstlich...
Das von Check Point entwickelte Threat-Intelligence-Blockchain-System sammelt wertvolle Informationen über neu auftretende Bedrohungen, die in Zukunft...
Zusammenfassend lässt sich sagen, dass mit dem Jahresende und dem Höhepunkt der Einkaufssaison ein erhöhtes Bewusstsein für Cybersicherheit wichtiger ...
Venafi‘s kontinuierliches Streben nach wegweisenden SaaS- und Cloud-native Lösungen hat nicht nur die eeindruckende weltweite Expansion vorangetrieben...
Jacob-Jan Walburg ist neuer Regional VP Deutschland bei Tanium und Tony Beller verantwortet den globalen Channel als neuer Senior Vice President of Gl...
Während der Untersuchung wurde deutlich, dass die Wahl eines mehrschichtigen Sicherheitsansatzes dringend notwendig ist, um der Lage noch Herr zu werd...
Tenable blickt auf die Herausforderungen, die uns im kommenden Jahr erwarten. Ihr Fokus richtet sich dabei auf die Themen Cloud, Identitäten, Collabor...
Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der von Check Point. ThreatCloud bietet Echtzeit-Bedrohungsdaten, ...
Neue Automatisierungsunterstützung für FQDN-Objekte (Fully Qualified Domain Name) unter Palo Alto Panorama, Fortinet FortiManager und Check Point. Dam...
Viele Unternehmen kämpfen mit traditionellen DLP-Lösungen, die schwer zu implementieren und zu verwalten sind und die Daten in der modernen Cloud- und...
Omada wird zusammen mit dem langjährigen Partner SECURIX eine standardisierte Lösung mit vordefinierten Arbeitsabläufen liefern, die die Komplexität d...
Anna Belak, Direktorin in der Abteilung Cybersecurity Strategy und Crystal Morin, Cybersecurity Strategist, werfen in den untenstehenden Thesen einen ...
Zscaler, Inc., führend in Cloud Security, gibt die Verfügbarkeit von Business Insights als Ergänzung seines Business Analytics-Portfolios bekannt.
Veeam hat die neue Integration mit Microsoft 365 Backup Storage kürzlich auf der Microsoft Ignite vorgestellt. Die Live-Demo zeigte, wie große Mengen ...
Die innovative Plattform fügt sich nahtlos in die Horizon-Architektur ein und lässt sich problemlos in die Produkte Horizon XDR/XPR und Playblocks int...
Künstliche Intelligenz markiert einen Wendepunkt in der Entwicklung von Cyber-Angriffen, da diese Art von Technologie es ermöglicht, Bedrohungen häufi...
Liquiditäts-Pools sind ein wesentlicher Bestandteil von Krypto-Währungsbörsen, da sie es den Nutzern ermöglichen, verschiedene Arten von digitalen Wäh...
Die Studie wurde vom unabhängigen Marktforschungsunternehmen Opinion Matters durchgeführt und erfasste die Ansichten und Erfahrungen von 2.100 (300 da...
Precisely ist weltweit führend im Bereich Datenintegrität und bietet 12.000 Kunden in mehr als 100 Ländern, darunter 99 der Fortune 100, Genauigkeit, ...
Bereits zum siebten Mal in Folge wurde Ping Identity nun schon als Leader ausgezeichnet. Von allen Anbietern kann Ping die umfassendste Produktvision ...
IKARUS mobile.management erfüllt auch im Cloud-Betrieb die strengen Anforderungen an lokale Datenverarbeitung und unterstützt zudem die lokale Install...
Dieser Release von Veeam konzentriert sich auf den Aufbau von „Radical Resilience“ und bietet Hunderte von neuen Funktionalitäten und Verbesserungen, ...
Managed-Security-Anbieter arbeiten heute rund um die Uhr, um den immer raffinierteren Angriffen, die durch KI und ein zunehmend komplexeres Bedrohungs...
CrowdStrike ist sich der Sensibilität des Datenschutzes in europäischen Regionen bewusst und betreibt deshalb EU-Hosting-Standorte, um Kunden bei der ...
Die AWS Mainframe-Modernisierungsdatenreplikation mit Precisely für IBM i-Systeme ermöglicht es Kunden, die mit Altsystemen verbundenen Datensilos zu ...
Im Jahr 2024 besteht die Herausforderung darin, sicherzustellen, dass Sicherheitskontrollen überall funktionieren und einheitlich verwaltet werden kön...
Um eskalierende Cyber-Bedrohungen wie Ransomware zu bekämpfen, ist es dringend notwendig, die IT- und Sicherheitseffektivität zu vereinheitlichen und ...
Die CPR-Studie deckt einen Trend zur Vereinfachung bei Ransomware-Familien auf, die auf Linux abzielen. Die Kernfunktionen beschränken sich oft auf ei...
In diesem neuen E-Book von Barracuda erfahren Sie, wie KI für alle Ransomware-Bereiche genutzt wird: vom Phishing bis zur Aushandlung von Lösegeldbetr...
Wer die IT-Sicherheit seines Unternehmens einem Cyber-Defense-Unternehmen anvertraut, profitiert in vielerlei Hinsicht von Dienstleistungen wie zum Be...
Zusätzlich zu den Hauptauszeichnungen gab es datengesteuerte Kategorien, die die Leistung der AWS-Partner im vergangenen Jahr anhand objektiver Metrik...
Fertigungs- und Produktions-Unternehmen haben mit wachsenden Cybersecurity-Herausforderungen zu kämpfen: 66 % verzeichneten im Verlauf des Jahres 2021...
Die Cybersecurity-Trends 2024 von TÜV Rheinland bieten einen Überblick über zehn entscheidende Entwicklungen, auf die sich Unternehmen vorbereiten müs...
Zu den kommenden Initiativen von Acronis gehören die Durchführung von Hybrid-Bootcamps in Zusammenarbeit mit Cloud-Distributoren. Die Bereitstellung e...
Wenn beispielsweise bei einem Ransomware-Angriff mehr Reibungsverluste auftreten, können Sie die Zeit bis zur Exfiltration verzögern. Die Exfiltration...
Check Point-Kunden, die Quantum- und Harmony-Produkte einsetzen, sind über die neue ThreatCloud AI-Engine jetzt automatisch gegen IPFS-Angriffe geschü...
BunnyLoader führt zwei Arten von Download- und Ausführungsfunktionen aus. Bei der ersten Art wird eine Datei von einer vom C2 bereitgestellten URL her...
Logpoint hat nun neben seiner EAL3+-Zertifizierung, dem höchsten Sicherheitsstandard, den ein SIEM-Anbieter erreichen kann, auch die SOC2 Type II-Zert...
ETHOS bietet eine herstellerneutrale Option für den Austausch von OT-Informationen, um die wachsende Zahl von Cyberbedrohungen für industrielle Umgebu...
Die Cyber Talent Academy bietet eine beschleunigte, qualitativ hochwertige Ausbildung und GIAC-Zertifizierungen, um Karrieren im Bereich der Cybersich...
Identity Governance ist unerlässlich, um für die Sicherheitsverantwortlichen Transparenz zu schaffen und um gleichzeitig die Rechteverwaltung zu autom...
Security Copilot ist das erste KI-gestützte Sicherheitsprodukt, das die Fähigkeit von Sicherheitsexperten weiter verbessert, schnell auf Bedrohungen z...
Die Forscher von Check Point berichten, dass Cyber-Kriminelle in dieser besonderen Einkaufszeit die Sparte der Lieferung und des Versands gerne missbr...
Sicherheitsverantwortliche müssen die Cyberrisiken heute auch in Form von Leistungsindikatoren (Key Performance Indicators, KPIs) messen und kommunizi...
Durch die wachsende Partnerschaft konnten gemeinsame Kunden Millionen einsparen, indem sie kostspielige Einzellösungen abschafften und die Workflow-Au...
Zum Start wird Jakob Østergaard, Chief Technology Officer (CTO) von Keepit, gemeinsam mit Josef Perlinger, Lead Program Manager Resilience, Security &...
Die Ransomware verschlüsselt die betroffenen Systeme mit einem hybriden Verschlüsselungsalgorithmus, der Chacha20 und RSA kombiniert. Darüber hinaus v...
Die Ergebnisse des Thales 2023 Data Threat Report im Hinblick auf die Finanzdienstleister bieten eine ernüchternde Perspektive auf die Cybersicherheit...
Darüber hinaus kündigte Tanium auch Tanium Cloud Workloads an, das die XEM-Unterstützung auf Cloud-native Workloads, insbesondere Container, ausweitet...
Herkömmliche Virenschutzlösungen, die von den meisten KMUs eingesetzt werden, können mit Ransomware und Cyberangriffen, die immer umfangreicher und ra...
Der derzeitige Ansatz zur Erkennung und Reaktion auf Bedrohungen ist grundlegend fehlerhaft, da immer mehr Unternehmen auf Hybridumgebungen umsteigen ...
Salesforce AppExchange, der weltweit führende Cloud-Marktplatz für Unternehmen, ermöglicht es Unternehmen, Entwicklern und Unternehmern, auf völlig ne...
Die Forscher von Check Point Harmony Email haben nun beobachtet, wie Hacker auch Google Groups ausnutzen, um gefälschte E-Mails, in diesem Fall im Nam...
Im Oktober 2023 beauftragte Zscaler Sapio Research mit der Durchführung einer Umfrage unter 901 IT-Entscheidungsträgern (ITDMs) in zehn Märkten (Austr...
Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point. ThreatCloud bietet E...
IoT-Software läuft meist im Verborgenen. Komponenten sind oft fest verbaut und es erfolgt keine direkte Interaktion mit Usern.
Die Grenzen dessen, was KI-fähige Lösungen leisten können, um unseren Kunden zu helfen, ist seit vielen Jahren ein klarer Fokus für BMC
Seit Juli 2023 verstärkt er nun von Mailand aus TXOne Networks in Europa. Sein Ziel ist es, die Marke bei den Maschinenbauern bekannter zu machen und ...
Besucher des TXOne-Standes haben außerdem die Möglichkeit, sich von den Experten über Best Practices im Umgang mit den Anforderungen der NIS2-Richtlin...
Die Einführung öffentlicher Clouds ermöglicht eine digitale Transformation in großem Maßstab und führt zu einem massiven Anstieg von Cloud-basierten W...
Im vergangenen Jahr machten Angriffe auf die Business Logic 74 Prozent der Attacken auf deutsche Einzelhandelswebsites aus – gegenüber 71 Prozent im V...
AWS Marketplace ist ein digitaler Katalog mit Tausenden von Produkten unabhängiger Software-Anbieter, in dem die Anwender leicht Software finden, test...
Neue Forschung von Venafi zeigt, dass zwei Drittel der deutschen Sicherheits- und IT-Experten der Meinung sind, dass wir auf eine "Cloud-Abrechnung" h...
Der Vulnerability Monitoring Analyzer ist ein integraler Bestandteil von Logpoint BCS for SAP. Er funktioniert sofort ohne zusätzlichen Installations-...
Armis beauftragte das unabhängige Marktforschungsunternehmen Vanson Bourne mit einer Untersuchung zum Management der Angriffsfläche in Organisationen....
Kasten by Veeam® ist der führende Anbieter von Backup- und Disaster Recovery-Lösungen für Kubernetes. Die Lösung von Kasten hilft Unternehmen, die Her...
Unternehmen sollten Maßnahmen in Bezug auf bereits bereitgestellte Apache-Airflow-Instanzen in ihren AWS- oder GCP-verwalteten Diensten ergreifen, da ...
Den jüngsten Erkenntnissen der Security-Forscher zufolge stützen sich die Angriffe auf LIONTAIL, ein fortschrittliches passives Malware-Framework, das...
Check Point betont, daß derartige Engines teil einer konsolidierten Sicherheitsarchitektur sein sollten, damit sie aus einer Hand stammen und aufeinan...
Die patentierte Persistence-Technologie von Absolute Software ist in die Firmware von mehr als 600 Millionen Geräten eingebettet und stellt eine siche...
Unternehmen, Ämter und Behörden in Deutschland müssen Maßnahmen ergreifen, um erfolgreiche Angriffe von vornherein zu verhindern, um zu vermeiden, das...
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), veröffentlichte seine Bilanz des dritten Quartals 2023, das zum 30. September endete. Der Umsa...
Die Befragten zeigten sich besonders besorgt über die Risiken, die mit der Cloud-Infrastruktur verbunden sind, da die Korrelation von Benutzer- und Sy...
Im Zuge der rasanten Entwicklung von KI und ML wird der Schwerpunkt zunehmend auf Datensicherheit, Modellwiederholbarkeit und stärkerer Ethik liegen.
Cloud-Angriffe sind schnell und ausgeklügelt und erfordern robuste Programme zur Erkennung von und Reaktion auf Bedrohungen, die mit der Geschwindigke...
Aktuell erweitert NetApp seine Ransomware Recovery-Garantie auf alle NetApp ONTAP-basierten Storage-Systeme On-Premises, einschließlich NetApp AFF, AS...
Die Zunahme von Ransomware, COTS-Malware und Angriffen auf Cloud-Anbieter bringt neue Herausforderungen für Cybersicherheitsteams mit sich.
Die aktualisierte EU-Richtlinie zur Netz- und Informationssicherheit (NIS2) richtet sich an alle öffentlichen und privaten Einrichtungen in der EU, di...
Machat bringt fast 30 Jahre Erfahrung in der Branche mit. Bevor er zu Armis kam, arbeitete er als Berater für die Konzeption und Implementierung neuer...
Die Sicherheitslücke ist ein Heap-Overflow, der ausgelöst wird, wenn eine Verbindung zu einem vom Angreifer kontrollierten HTTP-Server über einen SOCK...
Check Point reagiert damit auf den besorgniserregenden Anstieg von Angriffen gegen ICS- und OT-Netzwerke. Diese Angriffe sind oftmals raffiniert und p...
Der VDMA ist ein Zusammenschluss aus mehr als 3600 deutschen und europäischen Mitgliedsunternehmen aus dem Maschinen- und Anlagenbau und existiert sei...
Die Cymulate-Lösung für die Validierung von Cybersecurity-Risiken und das Exposure-Management bietet Sicherheitsexperten die Möglichkeit, ihre Cyberse...
Die Koordinierung von Cybersicherheits- und Wiederherstellungsstrategien eröffnet Unternehmen die Chance, sich gegen einen Ransomware-Angriff zu verte...
Bei diesem konkreten Angriff haben die Hacker einen QR-Code erstellt, der zu einer Seite führt, auf der Anmeldeinformationen gesammelt werden. Der ang...
Die Zusammenarbeit von CrowdStrike und AWS hat dazu beigetragen, die Art und Weise, wie Unternehmen ihr Business in der Cloud aufbauen und absichern, ...
Das neue Veeam Cyber Secure Program kombiniert die speziell entwickelte Technologie von Veeam mit einem Experten-Team, welches Kunden beim Schutz gege...
Gefragt nach ihren Wünschen, geben noch immer knapp 60 Prozent der Befragten an, die gesamte IT-Sicherheit selbst verwalten zu wollen. Ein Ergebnis mi...
Die Forschungsmethodik für diesen Report umfasst die Analyse von Geräteprotokollen aus einer Vielzahl von Quellen und vertikalen Branchen zwischen Jan...
SoyYo unterstützt Unternehmen dabei, die digitale Identität ihrer Nutzerinnen und Nutzer zu schützen und deren Daten online sicher zu verwahren. Das U...
Der Faktor Mensch ist nach wie vor eine große Herausforderung in modernen Unternehmen, da sich die Angriffsfläche für viele Unternehmen durch die Verl...
Ping-Identity-Softwarekunden, die an einem Wechsel in die Ping-Cloud interessiert sind, sollten ihre Implementierungspartner kontaktieren und fragen, ...
Die verwendeten Daten beruhen auf einer Online-Umfrage der Pollfish Inc. im Auftrag der OTRS AG, an der 500 IT- und Cybersecurity-Fachkräfte in Deutsc...
Saviynt EIC sichert jede Identität, jede Anwendung und jede Cloud über eine einzige Plattform. Die Lösung integriert und teilt kontextbezogene Risk In...
Bei einem Brand-Phishing-Angriff versuchen Hacker, die offizielle Website einer bekannten Marke zu imitieren, indem sie eine ähnlich klingende Domäne ...
Was für Anwender bequem ist, bereitet Datenschutzverantwortlichen Magenschmerzen. Denn Apps wie WhatsApp greifen automatisch auf die Kontaktdaten im S...
Check Point nimmt seine Verantwortung für Umwelt, Soziales und Governance (ESG) ernst. Das Unternehmen hat sich kürzlich verpflichtet, in den nächsten...
Als zu 100 % channel-orientiertes Unternehmen sind Partner ein wichtiger Teil des Ökosystems. ORBIT IT-SOLUTIONS aus Bonn, der älteste Pure Storage-Pa...
Angesichts der zunehmenden Anzahl von Warnmeldungen und des Mangels an qualifizierten Sicherheitsexperten haben IT-Teams Schwierigkeiten, manuelle Upd...
Jahrelang haben die herkömmlichen Storage-as-a-Service (STaaS)-Anbieter die gleichen CapEx-Lösungen auf OpEx-Basis angeboten und dabei ignoriert, was ...
Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point. ThreatCloud bietet E...
Da die Grenzen zwischen digitaler und physischer Welt verschwimmen, benötigen Unternehmen eine umfassende, konsolidierte und kooperative Sicherheitsst...
In Kombination mit dem ECOS SecureConferenceCenter lassen sich mit dem ECOS SecureBootStick darüber hinaus auch hochsichere VS-NfD-Videokonferenzen du...
Von den Befragten waren 48 % der Ansicht, dass der Hersteller von IoT- oder vernetzten Geräten zumindest größtenteils für Cyberverletzungen bei seinen...
Jim Routh ist seit mehr als 30 Jahren in den Bereichen Cybersicherheit und Risikomanagement tätig und bringt umfassendes Know-how mit, das er in frühe...
Das 4″-Videogerät läuft auf demselben leistungsstarken und zuverlässigen Betriebssystem wie die anderen Premium-IP-Produkte von 2N und bietet viele de...
Die Sicherheitslücke CVE-2023-4911 betrifft nicht nur Standard-Linux-Server, sondern auch Container, Appliances und IoT-Geräte. Überall, wo Linux eing...
Sophos steht bereit, Organisationen bei ihren Bemühungen zu unterstützen, sich mit dem NIST CSF und anderen Cybersicherheits-Frameworks zu verbinden....
Das VTRAC wurde 2003 mit dem Ziel gegründet, Unternehmen bei der Entwicklung umfassender und effektiver Reaktionspläne auf Sicherheitsvorfälle zu unte...
Mit PingOne for Customers Passwordless können Customer Experiences vollständig passwortlos, als Mix – sowohl mit, als auch ohne Passwörter – oder ange...
Darüber hinaus wird Armis, CrowdStrike Falcon LogScale einsetzen, eine Next-Generation Security Information und Event Management Lösung (SIEM), mit sc...
Die Angriffsflächen in der Cloud sind größer und die Angreifer bewegen sich schneller. Fehlende Aggregation und Korrelation von Datensätzen, die in ve...
Ermetic erweitert und ergänzt Tenable Cloud Security, das Sicherheitsteams in die Lage versetzt, die Sicherheitslage von Cloudumgebungen kontinuierlic...
Diese Security-Schwachstelle betrifft Unternehmen, die Linux-Versionen mit glibc einsetzen, was den Angriff zu einer weit verbreiteten und ernsthaften...
Veeam wird im ersten Quartal 2024 eine neue, verbesserte Version des BaaS-Angebots auf den Markt bringen, die über Veeam Service Provider, den Microso...
Die gemeinsame Partnerschaft ermöglicht es dem EMEA Cybersphere Center von Deloitte, die Sicherheit der Kunden zu orchestrieren, zu automatisieren, zu...
Im Vergleich zum Vorjahr hat sich die Zahl der Umfrageteilnehmer, die über den Einsatz von AIOps berichten, nicht wesentlich verändert. Die Zahl derje...
Die im August 2023 gestartete Plattform sorgte in der Web3-Community und bei Journalisten für Aufregung. In relativ kurzer Zeit erreichte Friend.tech ...
In diesem Kontext hat SentinelLabs, die Forschungsabteilung von SentinelOne, die „Undermonitored Regions Working Group“ (URWG) ins Leben gerufen, um d...
Veeam wird während der Veranstaltung ein neues Sicherheitsprogramm vorstellen, das eine Zertifizierung beinhaltet, um sicherzustellen, dass Anwender i...
E-Mail-Bedrohungen nehmen weiter zu. In der ersten Hälfte des Jahres 2022 machten Angriffe per E-Mail zwischen 86 und 89 Prozent aller Angriffe in fre...
Security-Teams benötigen ein Werkzeug, das alles sieht, korreliert und in Sekundenschnelle in verwertbare Informationen umwandelt.
Die Implementierung von LuaDream deutet auf ein gut organisiertes und aktiv weiterentwickeltes Projekt von beträchtlichem Umfang hin. Die Malware best...
Alle Unternehmen, die mit sensiblen oder personenbezogenen Daten umgehen, sollten einen proaktiven Ansatz für Cybersecurity-Gegenmaßnahmen verfolgen. ...
BlueVoyant kann nun auf effektive Weise die Cyberrisiken seiner Kunden in jeder Phase der Zusammenarbeit mit Drittanbietern bewerten und reduzieren.
Die Auszeichnungen und Rankings von G2 basieren auf unabhängigen, verifizierten Kundenbewertungen auf G2.com, dem weltweit größten Software-Marktplatz...
Mit der Einführung neuer Technologien in Unternehmen hat sich die Angriffsfläche über die traditionelle IT hinaus erweitert, was es für Unternehmen sc...
Die IQ5-DDC-Stationen nutzen dabei eine neue E/A-Bus-Technologie, die auf T1L Ethernet basiert und Übertragungsgeschwindigkeiten bis zu 10 Mbit/s über...
Das AWS Startup Loft Accelerator-Programm ist ein 10-wöchiges virtuelles Programm für Startups im Bereich Cloud, die sich im Anfangsstadium befinden....
Ganz getreu des **Mottos „Together we break the Kill Chain“ wird ADN in Halle 6, Stand 236** mit zahlreichen Experten vor Ort sein, um Managed Service...
Tenable ExposureAI bietet drei neue Kategorien von auf generativer KI basierenden Funktionen für präventive Sicherheit, die für Exposure-Management-Pr...
Der „Tag der offenen Rechenzentren“ bietet auch Gelegenheit, aufzuzeigen, wie wichtig das Thema Sicherheit ist. Rechenzentren entwickeln sich unaufhör...
Mit der zunehmenden Verbreitung von Konnektivitätstechnologien ist die Nachfrage nach Netzwerkdiensten sprunghaft angestiegen, was zu einer Vielzahl v...
Palo Alto Networks hat die hierarchische Multi-Tenant-Plattform Prisma SASE erweitert, um die tägliche Arbeit der Serviceprovider zu erleichtern und f...
Diese Common Criteria-Zertifizierung ist die neueste, die Veeam erhalten hat. Weitere Zertifizierungen sind: DoDIN APL, FIPS 140-2, Independent Verifi...
Panorama ist das Nervenzentrum der Sicherheitsinfrastruktur und ermöglicht die Verwaltung und Überwachung aller Sicherheitsrichtlinien und -lösungen ü...
Um die Konsolidierung auf der Falcon-Plattform einfacher und kostengünstiger denn je zu gestalten, führt CrowdStrike FalconFlex ein. Mit FalconFlex ha...
Angesichts der zunehmenden Ransomware-Angriffe auf Gesundheitsorganisationen ist moderne Cyber Security erforderlich, die sensible Patientendaten schü...
Obwohl ihre Verkäufer behaupten, sie würden legal eingesetzt, hat CPR eine enge Verbindung zwischen diesen Tools und der Cyberkriminalität festgestell...
Die Verwaltung von Maschinenidentitäten ist komplex und herausfordernd, insbesondere im Hinblick auf eine Cloud-native Zukunft. Moderne Unternehmen be...
Die neuen forensischen Fähigkeiten von SentinelOne revolutionieren die Incident Response, indem sie Sicherheitsteams befähigen, tiefgreifende Untersuc...
Mit der Integration von CipherTrust Cloud Key Management können OCI-Kunden ihre Verschlüsselungsdaten außerhalb von OCI in einer virtuellen oder physi...
Die meisten Ransomware-Angriffe können erkannt und abgewehrt werden, bevor es zu spät ist. Um ihre Chancen auf Schutz zu maximieren, müssen Unternehme...
Diese Innovationen werden auf dem Machine Identity Management Summit 2023 enthüllt und erweitern Venafi‘s Software-as-a-Service (SaaS)-Plattform für M...
O&O Syspectr vereinfacht die Überwachung, Verwaltung und Bereitstellung der Intel vPro-Plattform. So können Unternehmen von der verbesserten integrier...
„Die jüngste IDC DevOps-Umfrage (DevOps Practices, Tooling, and Perceptions Survey, IDC# US49379723, Januar 2023) zeigt, dass Plattformen immer häufig...
Die Nutzung von KI und ML wächst weiterhin rasant. Laut IDC-Forschungen wird der weltweite KI/ML-Markt, einschließlich Software, Hardware und Dienstle...
Im Jahr 2023 erhielt Armis gleich mehrere renommierte Auszeichnungen. Das Unternehmen wurde sowohl im Deloitte Technology Fast 500™ für sein be...
Zusammenfassend lässt sich sagen, dass HijackLoader ein modularer Loader mit Umgehungstechniken ist, der eine Vielzahl von Ladeoptionen für bösartige ...
Um sich auf eine Welt vorzubereiten, in der immer größere Mengen an unstrukturierten Daten Gegenstand einer viel stärkeren Nutzung von KI-basierten An...
Die Plattform ist branchenunabhängig, wodurch die Bereiche Manufacturing, Gesundheit und Medizin, Informationstechnologie, Energie und Versorgung, Fin...
Anstelle eines pyramidenförmigen oder mehrstufigen (Gold, Silber, Bronze) Partnerprogramms, das hohe Anfangsinvestitionen erfordert, ist das JFrog Glo...
Der Global Threat Impact Index und die ThreatCloudMap von Check Point basieren auf der ThreatCloudIntelligence von Check Point. ThreatCloud bietet Ech...
Zusätzlich lädt Airlock alle Messebesucher der it-sa in Halle 7A an den Stand 116 zu Live-Hacking Sessions mit Florian Hansemann ein. Für das körperli...
Logpoint Converged SIEM ist eine End-to-End-Cybersecurity-Plattform, die den gesamten Prozess der Bedrohungserkennung und Reaktion auf Vorfälle abdeck...
In den letzten 18 Monaten ist die Zahl der DDoS-Angriffe, die in Umfang, Häufigkeit und Raffinesse zugenommen haben, in beispiellosem Maße gestiegen....
Der Angriff beginnt mit einer E-Mail, die direkt von Google kommt - in diesem Fall von Google Looker Studio. Diese enthält einen Link, der zu einem Be...
Anfang Juni wurde der Gesetzentwurf von den ständigen Vertretern der EU-Mitgliedsstaaten besprochen. Aktuell wird in der Arbeitsgruppe Strafverfolgung...
Die Converged SIEM-Plattform von Logpoint sammelt Sicherheitsinformationen aus der gesamten digitalen Infrastruktur. SIEM-, SOAR- und UEBA-Technologie...
Die Bedrohungsakteure nutzen vor allem .NET-Dateien, um Schadsoftware auf die Geräte der Opfer zu installieren. In den meisten Fällen kommen dabei ver...
Double-Extortion-Angriffe stellen Unternehmen vor Herausforderungen und bergen große finanzielle Risiken. Gleichzeitig unterstreicht die Vorgehensweis...
Es klingt zwar wie eine Szene aus einem Action-Film, doch kann dies mittlerweile Realität werden. Je mehr Elektroautos automatisiert und vernetzt werd...
Die Forscher identifizierten eine beträchtliche Anzahl von mit dem Netzwerk verbundenen Assets, die für ungepatchte, ausnutzbare CVEs anfällig sind, d...
Checkmarx und Sysdig bieten gemeinsam Sicherheit über den gesamten Cloud-Sicherheitslebenszyklus hinweg, von der Anwendungsentwicklung bis zur Reaktio...
OT-Umgebungen sind oft riesige, vielfältige und flache Netzwerke, in denen sich die Kompromittierung eines Geräts schnell über ein internes Netzwerk a...
Die in der Plattform enthaltene Workforce Access Management-Komponente SafeNet Trusted Access (STA) bietet hochgradig zugängliche Zugriffsmanagement- ...
Web-Applikationen werden regelrecht belagert von Angreifern. Die Sicherheitsexperten, die diese Anwendungen schützen sollen, stehen vor zahlreichen He...
Der Google Cloud Marketplace ermöglicht es Benutzern, funktionale Softwarepakete schnell zu erwerben und mit Diensten wie Compute Engine oder Cloud St...
Qakbot ist besonders trickreich: Es handelt sich um eine Mehrzweck-Malware, die einem Schweizer Taschenmesser ähnelt. Sie ermöglicht Cyber-Kriminellen...
Palo Alto Networks wurde für seine Leistungen im Google-Cloud-Ökosystem ausgezeichnet. Das Unternehmen arbeitet mit Google Cloud zusammen, um Kunden d...
Trotz der beobachteten Indikatoren bleibt eine genaue Zuordnung der Aktivitäten schwierig. Das chinesische APT-Ökosystem zeichnet sich durch eine umfa...
Dieser Report basiert auf einer Befragung von 3.000 IT-/Cyber Security-Entscheidern aus 14 Ländern und zeigt, wie Unternehmen sich 2023 in der Praxis ...
Der PSR 2023 hilft den Verantwortlichen in Unternehmen bei der Entwicklung und Verwaltung eines Programms zur Einhaltung der PCI-Sicherheit und bietet...
Die Kunden waren vor allem von der Echtzeit-Bedrohungserkennung, dem Schwachstellenmanagement von Sysdig sowie den daraus entstandenen Zeit- und Koste...
Die erste Verteidigungslinie gegen schädliche Bots besteht darin, potenzielle Risiken für die Unternehmenswebsite frühzeitig zu erkennen. Unternehmen ...
Palo Alto Networks gibt bekannt, dass er im ersten Gartner® Magic Quadrant™ 2023 für Single-Vendor SASE (Secure Access Service Edge) als einzig...
Beide Lücken können durch ein einfaches Update auf die neueste Version behoben werden. Aber auch das ist für Unternehmen oft eine Herausforderung.
Mit seiner Singularity-Plattform bietet SentinelOne führenden Schutz für Angriffsflächen im Unternehmen, einschließlich Benutzerendpunkten, Cloud-Work...
Der Bericht hebt das kontinuierliche Wachstum und die Innovationen von Ping Identity hervor, insbesondere PingOne DaVinci, das die Orchestrierung der ...
Unabhängig davon, ob die Umgebungen teilweise mittels Air Gaps getrennt oder über eine Cloud verbunden sind, lässt sich dies nach Erfahrungen von Palo...
Im ersten Halbjahr 2023 haben 48 Ransomware-Gruppen mehr als 2200 Opfer angegriffen, wobei Lockbit3 sehr rege war und einen Anstieg der Opferzahlen um...
Die Vorteile einer Multi-Cloud-Strategie sind Flexibilität und Skalierbarkeit. Unter dem Gesichtspunkt der Flexibilität ermöglicht Multi-Cloud die Opt...
Das digitale Zeitalter bringt zwar unzählige Vorteile mit sich, ist aber nicht frei von Gefahren. Wie Check Point Research akribisch aufzeigt, ist die...
Der payShield Cloud HSM-Service ist ab sofort für bestehende Thales-Kunden verfügbar, die auf eine Multi-Cloud-Umgebung migrieren oder einen hybriden ...
Die Enterprise Identity Cloud (EIC) von Saviynt ist flexibel genug, um eine Integration in die bestehenden Softwarelandschaften zu ermöglichen, und gl...
Die tatsächlichen Auswirkungen zeigen sich aber in den remote und virtuellen Repositorys. Diese liefern nämlich genau das, was Drittanbieter-Registrys...
Teilnehmer werden vor Ort die Möglichkeit haben, mit den Rednern zu sprechen und an Expertendiskussionen, exklusiven Networking-Events und technischen...
Check Point beabsichtigt, die Fähigkeiten von Perimeter 81 zu nutzen und sie in die Architektur von Check Point Infinity zu integrieren, um eine einhe...
Cymulate gibt seinen mehr als 500 Kunden weltweit Funktionen zur Sicherheitsbewertung an die Hand, die unverzichtbar sind, um das Sicherheitsniveau so...
Mazars wird die Lösungen von Qualys, einschließlich VMDR mit TruRisk und Patch Management, in seinen Cybersecurity Managed Service integrieren.
Um die Innovation im Bereich der Cybersicherheit voranzutreiben, wird Rubrik die Expertise des Teams von Laminar nutzen, um ein Forschungs- und Entwic...
Dies ist das siebte Jahr in Folge, in dem Gartner Veeam als Leader im Magic Quadrant auszeichnet und das vierte Jahr in Folge, in dem Veeam die höchst...
Der Global Threat Impact Index und die ThreatCloud Map von Check Point basieren auf der ThreatCloud Intelligence von Check Point. ThreatCloud bietet E...
Das neue Identity Threat Hunting-Angebot ist die erste von vielen Innovationen, die von Counter Adversary Operations eingeführt werden und die den Kre...
Die Lösung überwacht kontinuierlich Veränderungen der Sicherheitssituation auf Workstations, und wenn potenziell gefährliche Geräte und Anwendungen id...
Bei der üblichen Verfolgung mutmaßlicher nordkoreanischer Bedrohungsakteure stießen die Sicherheitsforscher auf eine E-Mail-Sammlung, die Merkmale ent...
Als Proof of Concept hat das Security Research Team von JFrog eine einfache Spring WebFlux-Anwendung erstellt, die die Rollen User und Admin enthält u...
Der sechste Jahresbericht des Unternehmens erfasst die Angriffstrends und die Vorgehensweise der Angreifer, die von CrowdStrikes Elite-Threat Huntern ...
Mit der neuen Lösung von Qualys können die Teams ihre eigenen, mit gängigen Sprachen wie PowerShell und Python erstellten Skripte als Qualys ID (QIDs)...
Die Sicherheitsforscher raten Unternehmen und Privat-Anwendern größte Vorsicht walten zu lassen. Außerdem empfehlen Sie, KI-gestützte IT-Sicherheitslö...
Das Thema Security in der Software-Lieferkette ist noch jung und ist nach Erfahrungen von Palo Alto Networks bei vielen Unternehmen noch nicht vollkom...
Unternehmen können dank dieser neuen Funktionalitäten umfassende Asset-Intelligence-Daten gewinnen und damit eine solide Grundlage schaffen, um ein wi...
Zu den Sicherheitsupgrades gehört eine Full-HD-Weitwinkelkamera, die nach internen Untersuchungen von 2N inzwischen in mehr als 50 Prozent der Büropro...
Die Sicherheitsforscher raten Unternehmen und Privat-Anwendern größte Vorsicht walten zu lassen. Außerdem empfehlen Sie, KI-gestützte IT-Sicherheitslö...
Die neueste Version enthält außerdem Verbesserungen in der Art und Weise, wie Anwender ihre Active Queries für eine effektive Asset-Inventur und das F...
Die Anzahl der Realst-Samples und die Variationen zeigen, dass der Bedrohungsakteur ernsthafte Anstrengungen unternommen hat, um macOS-Nutzer für den ...
Der Zscaler VPN-Report 2023 basiert auf einer Umfrage unter 382 IT-Fachleuten und Cybersecurity-Experten und untersucht deren vielschichtigen Herausfo...
Die Sicherheitsforscher raten Unternehmen und Privat-Anwendern größte Vorsicht walten zu lassen. Außerdem empfehlen Sie, KI-gestützte IT-Sicherheitslö...
Unit 42 empfiehlt den Nutzern der betroffenen Software ein Upgrade auf die neuesten Versionen, die Korrekturen für diese Sicherheitslücken enthalten. ...
Um Bedrohungen wie Banking Trojaner wirksam zu bekämpfen, müssen Unternehmen bewährte Verfahren anwenden, einschließlich der Implementierung mehrschic...
In diesem neuen Whitepaper geben wir Ihnen eine Einführung ins Threat Hunting. Das Whitepaper basiert auf den Erkenntnissen unserer Incident-Response-...
MXDR für Splunk bietet Kunden die beste Kombination aus SIEM und EDR, ohne das Risiko einer internen Integration. Splunk-Kunden wollen tote Winkel in ...
Angesichts des sehr attraktiven Geschäftsmodells von Imperva wird sich die Transaktion sofort positiv auf das Wachstums- und Margenprofil von Thales a...
Trotz Zahlung des Lösegelds verlängerte sich auch die Wiederherstellungszeit bei den Opfern. Bei höheren Bildungseinrichtungen erholten sich 79 % derj...
DORA ist ein leistungsfähiges Instrument zur Harmonisierung und Stärkung der operativen Widerstandsfähigkeit von Finanzmarktteilnehmern und Aufsichtsb...
IT-Attacken sind mittlerweile schlicht zu fortschrittlich und kompliziert, um von Menschen zuverlässig erkannt zu werden. Phishing-Seiten sind mittler...
Die Zahl der vernetzten IoT-Geräte wird in den kommenden Jahren weiter steigen und bis 2025 durchschnittlich über 9.000 Geräte pro Unternehmen erreich...
Einen Assistenten zu haben, der während eines Angriffs oder bei alltäglichen Aufgaben relevanten Kontext liefert, ist extrem wertvoll. Der architekton...
Prisma Cloud überwacht APIs kontinuierlich auf Änderungen, die zu unerwünschten Risiken führen. Da Entwicklungsteams häufig Änderungen und Aktualisier...
Die Angreifer nutzen MS-SQL-Server zur Verbreitung der Ransomware aus. Unit 42 hat beobachtet, dass Mallox-Ransomware Brute-Forcing, Datenexfiltration...
Unternehmen versuchen, mit der zunehmenden Anzahl an hybriden Arbeitskräften, SD-WAN-Implementierungen und der Einführung von Multi-Clouds Schritt zu ...
Microsoft 365 Backup ist ein Pay-as-you-go-Angebot, das moderne Backup- und Wiederherstellungsfunktionen für Exchange Online, SharePoint und OneDrive ...
Es ist offensichtlich, dass nordkoreanische Bedrohungsakteure ständig neue Methoden zur Infiltration von Zielnetzwerken erforschen und entwickeln.
Das zunehmende öffentliche Interesse an KI-basierten Lösungen hat dazu geführt, dass sich Hacker diesen Trend zunutze machen, insbesondere diejenigen,...