Top-News

Ivanti‑Studie: Home‑Office lässt IT‑Sicherheitsbudgets nach oben schnellen

Neue Studie: Verdoppelung der Cyber-Angriffe durch Staaten in den letzten drei Jahren

Threat Intelligence Report: SAP und Onapsis informieren proaktiv über aktuelle Cyber Bedrohungen

News

IT-Sicherheitsausbildung: Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht bundesweite Übersicht über einschlägige Studiengänge

IT-Sicherheitsausbildung: Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht bundesweite Übersicht über einschlägige Studiengänge

Die Mehrheit der deutschen IT-Entscheider betrachtet nach wie vor den Fachkräfte-mangel im Bereich IT-Sicherheit als Problem. Einhergehend mit Cloud-Anwendungen, Mobile Compu-ting, Industrial Security und dem […]
SentinelOne wird das zweite Jahr in Folge in die CB Insights AI 100 Liste aufgenommen

SentinelOne wird das zweite Jahr in Folge in die CB Insights AI 100 Liste aufgenommen

Das einzige Unternehmen für Endpoint Security, das für seine innovative, KI-gestützte XDR-Plattform ausgezeichnet wurde SentinelOne, das Unternehmen mit der autonomen Cybersicherheitsplattform, gibt heute bekannt, dass […]
IBM Cloud for Financial Services beschleunigt Innovationen durch Unterstützung von Red Hat OpenShift und weiteren Cloud-nativen Diensten

IBM Cloud for Financial Services beschleunigt Innovationen durch Unterstützung von Red Hat OpenShift und weiteren Cloud-nativen Diensten

SAP schließt sich Ökosystem von mehr als 90 Partner und FinTechs, die die Finanzinstitute weltweit bedienen + BNP Paribas bringt Anwendungen auf die IBM Cloud […]
Zero Trust als Antwort auf aktuelle Bedrohungstrends

Zero Trust als Antwort auf aktuelle Bedrohungstrends

Die COVID-19-Pandemie ist weltweit ein Treiber für den digitalen Wandel – und für Cyber-Attacken. Während Unternehmen alles daran setzten, sichere Remote-Arbeits-Infrastrukturen für ihre Mitarbeiter zu […]
Behörden schlagen Alarm

Behörden schlagen Alarm

Immer mehr Bildungseinrichtungen im Fadenkreuz von Cyberkriminellen + Die meisten Schulen und Universitäten haben ihre IT-Systeme und -Anwendungen in den vergangenen zwölf Monaten in die […]
Datenschutzbericht für das Jahr 2021: Mit mehr Datenschutz zu besseren Lösungen – auch in der Pandemie

Datenschutzbericht für das Jahr 2021: Mit mehr Datenschutz zu besseren Lösungen – auch in der Pandemie

Marit Hansen, die Landesbeauftragte für Datenschutz Schleswig-Holstein, hat ihren Tätigkeitsbericht für das Jahr 2020 vorgelegt. Der Bericht umfasst ein großes Spektrum an Themen aus den […]
Ivanti‑Studie: Home‑Office lässt IT‑Sicherheitsbudgets nach oben schnellen

Ivanti‑Studie: Home‑Office lässt IT‑Sicherheitsbudgets nach oben schnellen

Wo Licht ist, ist auch Schatten: Kontinuierlich wachsende Investitionen in IT-Sicherheit können zu Kostenfallen werden. Eine aktuelle Studie von Ivanti zeigt, dass Budgets für IT-Sicherheit […]
Neue Studie: Verdoppelung der Cyber-Angriffe durch Staaten in den letzten drei Jahren

Neue Studie: Verdoppelung der Cyber-Angriffe durch Staaten in den letzten drei Jahren

HP gesponserter Bericht: Unternehmen häufigstes Ziel, Nationalstaaten fokussieren sich auf geistiges Eigentum von Technologie– und Pharmafirmen Die Ergebnisse der neuen Studie „Nation States, Cyberconflict and […]
Gartner Prognose: Weltweite IT-Ausgaben werden 2021 bei über 4 Billionen US-Dollar liegen

Gartner Prognose: Weltweite IT-Ausgaben werden 2021 bei über 4 Billionen US-Dollar liegen

Neue digitale Geschäftsinitiativen werden von außerhalb der IT finanziert werden Eine neue Studie des Research- und Beratungsunternehmens Gartner prognostiziert einen Anstieg der weltweiten IT-Ausgaben um […]
Die Schlüsselrolle der UX in der Cybersicherheit

Die Schlüsselrolle der UX in der Cybersicherheit

Im Dienst einer effizienten Cybersicherheit kann sich UX als echter Trumpf erweisen und die Verteidigungslinie eines Unternehmens sowie das digitale Vertrauen der Mitarbeiter stärken. Interfaces […]
Herausforderung Datenmanagement: Healthcare-Unternehmen hinken bei Verarbeitung seit der Krise hinterher

Herausforderung Datenmanagement: Healthcare-Unternehmen hinken bei Verarbeitung seit der Krise hinterher

Gesundheitsbranche muss effizienter, transparenter und sicherer arbeiten, um die Digitalisierung nicht zu verzögern Im Zuge der Pandemie und der steigenden Patientenzahlen haben viele Unternehmen im […]
Neuer IT Security Podcast von SonicWall: “Grenzenlos sicher?”

Neuer IT Security Podcast von SonicWall: “Grenzenlos sicher?”

Ab sofort bietet SonicWall die neue Podcast-Serie Grenzenlos sicher? rund um das Thema IT Security an. Zwei Experten von SonicWall, Timo Lüth und Silvan Noll, […]
SonicWall erweitert sein Portfolio mit der neuen NSa 3700 Firewall und zentralen Services, die besonders auch Behörden Schutz vor Bedrohungen bieten

SonicWall erweitert sein Portfolio mit der neuen NSa 3700 Firewall und zentralen Services, die besonders auch Behörden Schutz vor Bedrohungen bieten

Cloud-natives Management und Analyse-Tools wandeln Echtzeit-Bedrohungsdaten in Abwehrmaßnahmen um und verringern versteckte Risiken in Netzwerken und Anwendungen SonicWall kündigt die Erweiterung seines Angebots zum Schutz […]
Tool zur Analyse von Active-Directory-Schwachstellen

Tool zur Analyse von Active-Directory-Schwachstellen

Semperis hat ein kostenloses Sicherheitsanalyse-Tool veröffentlicht, mit dem Unternehmen ihre Microsoft Active-Directory- (AD) Umgebung auf sichere Weise untersuchen können. Ziel ist es, gefährliche Fehlkonfigurationen und […]
Verizon Mobile Security Index: COVID-19 deckt neue Cyber-Bedrohungen für Unternehmen auf

Verizon Mobile Security Index: COVID-19 deckt neue Cyber-Bedrohungen für Unternehmen auf

Das Wichtigste im Überblick: Fast die Hälfte (49 Prozent) der befragten Unternehmen gab an, dass sich Änderungen an Remote-Arbeitspraktiken, die während des Lockdowns vorgenommen wurden, […]
Neue Tufin-App optimiert die Automatisierung von Richtlinienänderungen für Cisco ACI

Neue Tufin-App optimiert die Automatisierung von Richtlinienänderungen für Cisco ACI

Mit der Policy Change Automation (PCA)-App für Cisco ACI setzt Tufin, der Pionier der richtlinien-zentrierten Cybersecurity, ab sofort neue Standards bei der Automatisierung von Sicherheitsrichtlinien in […]
Radware kombiniert ADC und Anwendungssicherheit

Radware kombiniert ADC und Anwendungssicherheit

Radware hat in seine Alteon-Produktlinie von Application Delivery Controllern (ADCs) zusätzliche Anwendungssicherheit integriert, um auf einer einheitlichen Plattform umfassenden Schutz für alle Umgebungen zu bieten. […]
ElcomSoft mit forensischer Extraktion von iOS 14- und iPhone 12-Geräten ohne Jailbreak

ElcomSoft mit forensischer Extraktion von iOS 14- und iPhone 12-Geräten ohne Jailbreak

ElcomSoft aktualisiert iOS Forensic Toolkit, das mobile forensische Tool zum Extrahieren von Daten aus einer Reihe von Apple-Geräten. Version 7.0 erweitert die Möglichkeit, eine vollständige […]
Umfassende Datensicherheitsplattform für die Cloud

Umfassende Datensicherheitsplattform für die Cloud

Die datenbankunabhängige Plattform reduziert die Komplexität der Cloud-Datensicherheit erheblich, indem jede bekannte Datenbank über ein einziges Dashbord gesteuert werden kann    Imperva stellt die branchenweit […]
Jedes fünfte Unternehmen nutzt unsichere Office-Pakete

Jedes fünfte Unternehmen nutzt unsichere Office-Pakete

Intra2net-Studie zeigt: 21 % der Microsoft Office-Pakete werden in kleinen Unternehmen ohne Aktualisierung eingesetzt Jedes fünfte Unternehmen in Deutschland nutzt Office-Pakete, für die keine Sicherheits-Updates […]
Lynx Software Technologies präsentiert LynxSafe für eine leistungsstarke Unternehmens-IT mit militärischer Sicherheit

Lynx Software Technologies präsentiert LynxSafe für eine leistungsstarke Unternehmens-IT mit militärischer Sicherheit

Die Datensicherheitssoftware nutzt einsatzkritische Hintergrundeigenschaften für Luft- und Raumfahrt sowie Verteidigung, um strengste Sicherheitsanforderungen zu erfüllen Lynx Software Technologies, ein wegbereitender Pionier auf dem Gebiet […]
Weichenstellung für die Security-Architektur der Zukunft: Networkers AG erweitert Beratungsangebot zu SASE

Weichenstellung für die Security-Architektur der Zukunft: Networkers AG erweitert Beratungsangebot zu SASE

Die Networkers AG, ein Unternehmen der Controlware-Gruppe, berät und unterstützt Unternehmen bei der zuverlässigen Absicherung hybrider Multi-Cloud-Umgebungen: Der Systemintegrator konzipiert und implementiert für seine Kunden […]
Doppelte Sicherheit: 2-Faktor-Authentifizierung – das i-Tüpfelchen auf einem leistungstarken cIAM

Doppelte Sicherheit: 2-Faktor-Authentifizierung – das i-Tüpfelchen auf einem leistungstarken cIAM

Doppelte Sicherheit – das bietet die Zwei-Faktor-Authentifizierung (kurz 2FA, MFA oder SCA) im Bereich IT-Security. In Kombination mit einem leistungsstarken Customer Identity- & Access Management […]
Entrust nShield Hardware-Sicherheitsmodule unterstützen Doppelschlüsselverschlüsselung von Microsoft

Entrust nShield Hardware-Sicherheitsmodule unterstützen Doppelschlüsselverschlüsselung von Microsoft

Integration ermöglicht Kontrolle sensibelster Unternehmensdaten in Microsoft 365 Entrust, Anbieter im Bereich vertrauenswürdige Identitäten, Zahlungen und Datenschutz, gibt die Integration seiner nShield Hardware-Sicherheitsmodule (HSMs) mit […]
Unkomplizierte Ausgabe und Verwaltung von Identitätsnachweisen: Entrust Instant ID as a Service

Unkomplizierte Ausgabe und Verwaltung von Identitätsnachweisen: Entrust Instant ID as a Service

Physische und mobile IDs effizient über eine einzige, sichere Plattform ausstellen Entrust, Anbieter im Bereich vertrauenswürdige Identitäten, Zahlungen und Datenschutz, stellt Instant ID as a […]
Credential Stuffing Report: Immer mehr Diebstahl von Anmeldedaten

Credential Stuffing Report: Immer mehr Diebstahl von Anmeldedaten

Laut einer aktuellen Studie haben sich die Fälle von gestohlenen Zugangsdaten in den letzten vier Jahren verdoppelt. Anschließend werden die Daten für Angriffe genutzt, die […]

Unter4Ohren

Wir müssen aufhören in Produkten zu denken. Wir haben keine Kunde-Verkäufer-Beziehung

Wir müssen aufhören in Produkten zu denken. Wir haben keine Kunde-Verkäufer-Beziehung

Unter4Ohren im Gespräch mit Jona Ridderskamp, Geschäftsführer bei suresecure GmbH Wie stehst Du der IT Sicherheit gegenüber? Hat sie überhaupt noch eine Daseinsberechtigung? Und warum? […]
It´s All About Access – Bye Bye Ransomware!

It´s All About Access – Bye Bye Ransomware!

Unter4Ohren im Gespräch mit Stefan Rabben, Area Sales Director DACH & Eastern Europe bei WALLIX Anlass: „Exchange-Server-Malheur, Ransomware & DearCry u.ä.“ Weitere Informationen: Innovative Endpunkt-Sicherheit […]
Code Security in SAP ERP Systemen – Empfehlungen und Erfahrungen aus Kundenprojekten

Code Security in SAP ERP Systemen – Empfehlungen und Erfahrungen aus Kundenprojekten

Unter4Ohren im Gespräch mit Sebastian Schönhöfer, Director of Engineering bei Onapsis Heute wollen wir den Blick etwas nach vorne richten. Wenn ein Kunde das Thema […]
Network Access Control ist nicht gleich Network Access Control (NAC)

Network Access Control ist nicht gleich Network Access Control (NAC)

Unter4Ohren im Gespräch mit Thomas Schmidt, Geschäftsführer der ISL Internet Sicherheitslösungen GmbH. Intro/Auszüge: Während sich die Chinesen und die Amis, sowie die Russen untereinander die […]
Threat Intelligence Report: SAP und Onapsis informieren proaktiv über aktuelle Cyber Bedrohungen

Threat Intelligence Report: SAP und Onapsis informieren proaktiv über aktuelle Cyber Bedrohungen

SAP und Onapsis haben am 6. April einen Threat Intelligence Report veröffentlicht, der aktuelle Bedrohungen aufdeckt, die auf Unternehmen abzielen, welche ungeschützte SAP-Anwendungen im Einsatz […]
Impfstoff gegen Computer-Erpressungs-Trojaner

Impfstoff gegen Computer-Erpressungs-Trojaner

Die Europäische Behörde für Datenschutz und Datensicherheit (EBöDaDa) hat heute den vom Datenrettungsspezialisten Attingo entwickelten Ransomware-Impfstoff 0x415052494c zugelassen. Der Impfstoff von Attingo Datenrettung ist somit […]
Fileless Malware

Fileless Malware

Anteil dieser besonders trickreichen Angriffsvariante steigt laut Internet Security Report von WatchGuard Technologies auf das Neunfache an Wie der gerade veröffentlichte Internet Security Report von […]
Online-Erpressung wird immer häufiger mit Datendiebstahl kombiniert

Online-Erpressung wird immer häufiger mit Datendiebstahl kombiniert

„Attack Landscape Update“: Fast 40 Prozent der Ransomware-Angreifer im Jahr 2020 gehen einen Schritt weiter und drohen mit Veröffentlichung der gestohlenen Daten Datendiebstahl durch Ransomware-Attacken, […]