Top-News

Hacker finden mehr als hundert kritische Sicherheitslücken in der Infrastruktur des US-Militärs

Kann Deutschland noch "Weltmeister"?

Ransomware - die initialen Angriffsvektoren haben sich stark verlagert

News

Hacker finden mehr als hundert kritische Sicherheitslücken in der Infrastruktur des US-Militärs

Hacker finden mehr als hundert kritische Sicherheitslücken in der Infrastruktur des US-Militärs

US-Armee veröffentlicht Ergebnisse von Hack the Army 3.0 Zusammen mit Hackerone, der führenden Sicherheitsplattform für ethisch motivierte Hacker – den so genannten White Hat Hackern […]
Kann Deutschland noch “Weltmeister”?

Kann Deutschland noch “Weltmeister”?

Seit einiger Zeit stelle ich mir diese Frage immer öfter. Als Kind der Baby-Boomer-Jahre bin ich mit den klassischen deutsch/christlichen Werten erzogen worden: Pünktlichkeit, Ehrlichkeit, […]
Datenbrille statt Handy: Die Deutschen rechnen bis 2030 mit zunehmender Konkurrenz für Smartphones

Datenbrille statt Handy: Die Deutschen rechnen bis 2030 mit zunehmender Konkurrenz für Smartphones

26 Prozent glauben, dass Datenbrillen bis 2030 Smartphones ersetzen werden + Sechs Prozent erwarten Smartphone-Implantate im eigenen Körper +Bitkom-Experte: „An smarten Kontaktlinsen wird bereits gearbeitet“ […]
CybelAngel schließt sich SecurityScorecards Integrate360 Marketplace an

CybelAngel schließt sich SecurityScorecards Integrate360 Marketplace an

Beitritt sichert Kunden eine umfassende Sicht auf Gefährdungen Die Digital-Risk-Protection-Platform CybelAngel gibt seine Aufnahme in den Integrate360 Marketplace von SecurityScorecard bekannt. Dieser Schritt bietet Kunden […]
Rockwell Automation baut bei Services zur Bedrohungserkennung auf Cisco Cyber Vision

Rockwell Automation baut bei Services zur Bedrohungserkennung auf Cisco Cyber Vision

Rockwell Automation und Cisco vernetzen IT- und OT-Teams im Kampf gegen die schnell wachsenden Bedrohungen in der industriellen Cybersicherheit Die langjährige Kooperation zwischen Rockwell Automation […]
Wallix und Cybernova stärken Cybersicherheit von Unternehmen mittels User Behavior Analytics

Wallix und Cybernova stärken Cybersicherheit von Unternehmen mittels User Behavior Analytics

WALLIX und CYBERNOVA bündeln ihre Expertise, um mit User Behavior Analytics (UBA) die Cybersicherheit von Unternehmen zu stärken. +  Die Operation Center-Lösung von CYBERNOVA basiert […]
Studie: Payment und QR‑Codes – eine zweifelhafte Partnerschaft

Studie: Payment und QR‑Codes – eine zweifelhafte Partnerschaft

QR-Codes kommen immer öfter auch für Bezahlvorgänge zum Einsatz – die damit verbundenen Risiken werden jedoch unterschätzt. Mobile Bezahlverfahren erleben durch die Pandemie ihren Höhenflug. […]
Ivanti Neurons für ITSM und ITAM: KI‑basierte Bots reduzieren das Ticket‑Volumen und führen alle IT‑Aktivitäten und ‑Ressourcen an einem Ort zusammen

Ivanti Neurons für ITSM und ITAM: KI‑basierte Bots reduzieren das Ticket‑Volumen und führen alle IT‑Aktivitäten und ‑Ressourcen an einem Ort zusammen

„Interaktive Neuronen“ auf Basis von KI/ML geben Mitarbeitern kontextbezogene Empfehlungen und ermöglichen die autonome Wartung von IT-Problemen in Echtzeit Ivanti hat zwei neue Produkte seiner […]
Digitaler Workflow und Rechtssicherheit in Unternehmen: DMS schlägt Clouddienste

Digitaler Workflow und Rechtssicherheit in Unternehmen: DMS schlägt Clouddienste

Wichtige Dateien orts- und geräteunabhängig verfügbar zu haben beziehungsweise auf sie zugreifen zu können sowie die Möglichkeit, Dokumente abteilungsübergreifend bearbeiten zu können, ist eine Voraussetzung, […]
Trilogie zur Cyberkriminalität

Trilogie zur Cyberkriminalität

Mit seinem dreibändigen eBook “Hacker’s Almanac 2021” möchte Radware Unternehmen und Organisationen helfen, sich auf die nächste Generation von Cyberangriffen vorzubereiten. Im jetzt veröffentlichten ersten […]
Kabellose Unsicherheit?

Kabellose Unsicherheit?

Wenn das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine Warnmeldung mit der Farbe Orange herausgibt, entspricht das der zweithöchsten Bedrohungsstufe 3: „Die IT-Bedrohungslage ist […]
DDoS-Attacken gefährden mittelständische Service Provider

DDoS-Attacken gefährden mittelständische Service Provider

Mittelständische Service Provider sind laut den Sicherheitsexperten von Radware durch den massiven Anstieg von DDoS-Attacken besonders gefährdet. Dies liegt laut Radware vor allem daran, dass […]
Erweiterte Erkennungs- und Reaktionsfähigkeiten: BlackBerry verstärkt den Bereich Cybersecurity mit neuen Lösungen

Erweiterte Erkennungs- und Reaktionsfähigkeiten: BlackBerry verstärkt den Bereich Cybersecurity mit neuen Lösungen

BlackBerry hat zwei Innovationen im Segment Cybersecurity angekündigt: BlackBerry Optics 3.0, eine cloudbasierte Endpoint Detection and Response (EDR)-Lösung der nächsten Generation, und BlackBerry Gateway, das […]
Atos bringt neue Cyber-Recovery-Lösung auf den Markt

Atos bringt neue Cyber-Recovery-Lösung auf den Markt

Atos kündigt heute die Markteinführung seiner neuen End-to-End-Lösung “Cyber Recovery” an, die auf Basis von Dell Technologies-Produkten entwickelt wurde, um Unternehmen bei der schnellen Erholung […]
Contrast Security erweitert DevSecOps-Plattform um relevante Schwachstellen 10-mal schneller aufzuspüren

Contrast Security erweitert DevSecOps-Plattform um relevante Schwachstellen 10-mal schneller aufzuspüren

Sicherheitstests mithilfe von Pipeline-nativer Codeanalyse durch Contrast Scan sind jetzt mit der Contrast Application Security Platform verfügbar, die dadurch den gesamten DevSecOps-Zyklus abdeckt. Contrast Security […]
Windows Anmeldung ohne Passwort

Windows Anmeldung ohne Passwort

Während Online-Portale immer noch Tipps für sichere Passwörter geben, gehen Microsoft und die FIDO-Alliance einen konträren Weg: Die Windows Anmeldung ohne Passwort punktet erstaunlicherweise mit […]
Kommunikationslösungen: Die Qual der Wahl

Kommunikationslösungen: Die Qual der Wahl

Immer mehr KMUs und Großkonzerne setzen auf Microsoft Teams oder Slack, damit sich ihre Teams über Chats, Anrufe und Besprechungen austauschen können. Oder sie nutzen […]
Geh mir wech mit Passwörtern!

Geh mir wech mit Passwörtern!

Passwortloser Zugriff auf Unternehmensressourcen Podcast mit Ole Schulenburg, Sales Engineer (DACH) bei Ivanti Thema:  MobileIron Zero Sign-On Passwörter sind das schwächste Glied in der Security-Kette […]
Cybersecurity für Unternehmen: Auch SAP-Systeme brauchen Schutz

Cybersecurity für Unternehmen: Auch SAP-Systeme brauchen Schutz

Durch die wachsende Cyberkriminalität sind auch die SAP-Systeme bedroht, aber längst nicht alle Unternehmen haben bereits ausreichende und effektive Sicherheitsvorkehrungen getroffen. Die Herausforderung besteht vor […]
Endpoint Security von Panda in WatchGuard Cloud integriert

Endpoint Security von Panda in WatchGuard Cloud integriert

WatchGuard stärkt seine Stellung als Anbieter der Wahl, wenn es um die Umsetzung umfassender Managed Security Services vom Perimeter bis zum Endpunkt geht Ab sofort […]
CybelAngel gibt den Startschuss für die neue Sicherheitsplattform

CybelAngel gibt den Startschuss für die neue Sicherheitsplattform

Die Digital-Risk-Protection-Platform CybelAngel gibt heute bekannt, dass seine bewährte Sicherheitsplattform, basierend auf den drei Grundpfeilern der Cybersicherheit – Fokus, Priorisierung und Wirkung, um neue Funktionen […]
FusionDetect: Zur Stärkung von Managed Detection & Response (MDR)

FusionDetect: Zur Stärkung von Managed Detection & Response (MDR)

Die neue Cloud-native integrierte Analyseplattform ermöglicht eine verbesserte Erkennung von Bedrohungen und eine schnellere Reaktion im großen Maßstab. Kudelski Security, die Cybersecurity-Division der Kudelski-Gruppe, gibt […]
ThycoticCentrify erweitert seine Lösung für Service Account Governance

ThycoticCentrify erweitert seine Lösung für Service Account Governance

Die neueste Version des Account Lifecycle Manager integriert Cloud Vaults wie AWS Secrets Manager und Azure Key Vault ThycoticCentrify, ein Anbieter von Cloud-Identitätssicherheitslösungen, erweitert seine […]
Neue Authentifizierungslösungen für Web- und Cloud-Anwendungen mit FIDO und FIDO2-Token und Smartcards

Neue Authentifizierungslösungen für Web- und Cloud-Anwendungen mit FIDO und FIDO2-Token und Smartcards

Das 2007 in Frankreich gegründete Unternehmen NEOWAVE, hat sich auf die Entwicklung von Authentifizierungslösungen und digitalen Zertifikaten spezialisiert. NEOWAVE entwickelt und produziert seine Produkte in […]
TU Graz: Datenregister und Datenschutz sehr wohl vereinbar

TU Graz: Datenregister und Datenschutz sehr wohl vereinbar

Neue Verschlüsselungsmethoden gewährleisten die Zusammenführung sensibler Einkommens- und Gesundheitsdaten auf sehr hohem Datenschutzniveau. Genau für solche Fälle hat die Forschung Technologien entwickelt, die reif sind […]
Erweitertes Reporting – ThycoticCentrify stärkt Sicherheit und Compliance in DevOps

Erweitertes Reporting – ThycoticCentrify stärkt Sicherheit und Compliance in DevOps

ThycoticCentrify, ein Anbieter von Cloud-Identitätssicherheitslösungen, erweitert seine PAM-Lösung für DevOps, Thycotic DevOps Secrets Vault. Die neuen Funktionen verbessern die Sicherheit und Zusammenarbeit, die für ein […]
Ransomware: Fakten! Fakten! Hardcore-Fakten!

Ransomware: Fakten! Fakten! Hardcore-Fakten!

Unter4Ohren im Gespräch mit Markus Manzke, Leiter Technik / CTO, zeroBS GmbH Thema: Ransomware Teil 1: Eine knackige Einleitung Teil 2: Vorgehen und Verfahren Phase […]
Sichere Geräte mit Mobile Threat Defense

Sichere Geräte mit Mobile Threat Defense

Unter4Ohren im Gespräch mit Matthias Eberle, Senior Sales Engineer – DCH bei Ivanti Thema: MobileIron Threat Defense Wir kommunizieren immer mehr mit Hilfe von mobilen […]
Fragen Sie sich nicht ob, sondern wann ein Angriff stattfinden wird!

Fragen Sie sich nicht ob, sondern wann ein Angriff stattfinden wird!

Unter4Ohren im Gespräch mit Koray Yildizel, Director Managed Services bei suresecure  Wie definierst du IT Sicherheit? Nehmen wir an, die IT Sicherheit ist ein menschlicher […]
Multi-Cloud-Architektur: Umstellung beschleunigen, Sicherheitsherausforderungen bewältigen. Wie?

Multi-Cloud-Architektur: Umstellung beschleunigen, Sicherheitsherausforderungen bewältigen. Wie?

Unter4Ohren im Gespräch mit Daniel Prauser, Manager Solutions Engineer bei Rapid7 Es ist ein Jahr her, seit dem Beginn der Pandemie – eine Zeit, in […]
Passwortloser Zugriff auf Unternehmensressourcen

Passwortloser Zugriff auf Unternehmensressourcen

Podcast mit Ole Schulenburg, Sales Engineer (DACH) bei Ivanti Thema:  MobileIron Zero Sign-On Passwörter sind das schwächste Glied in der Security-Kette von Unternehmen. Wie können […]
MOMENTUM.LIVE 2021: Der Live Talk zum Thema Cyber Security

MOMENTUM.LIVE 2021: Der Live Talk zum Thema Cyber Security

Podcast mit Stefan Rabben, Area Sales Director DACH & Eastern Europe bei Wallix Thema: MOMENTUM.LIVE 2021 Stefan, bereits zum zweiten Mal veranstaltet WALLIX die MOMENTUM.LIVE […]
Ab in die Cloud? Aber sicher!

Ab in die Cloud? Aber sicher!

Podcast mit Reza Mehman, Chief Innovation Officer bei Onapsis Thema: Cloud Reza, warum migrieren Unternehmen in die Cloud? Vor allem, warum sollten sie es? Was […]
Datacenter–Boom und kein Ende in Sicht!

Datacenter–Boom und kein Ende in Sicht!

Podcast mit Christian Marhöfer, Geschäftsführer, Regional Director DACH, Nordics and Benelux, Kingston Technology GmbH Thema: Datacenter–Boom* und kein Ende in Sicht! Was sind die Treiber […]
Ransomware – die initialen Angriffsvektoren haben sich stark verlagert

Ransomware – die initialen Angriffsvektoren haben sich stark verlagert

…vom Trojaner-Versand via Email, auf den Zugang via RDP (Remote Desktop Protocol) oder direktes Ausnutzen von Sicherheitslücken in der IT-Infrastruktur Unter4Ohren im Gespräch mit Markus […]
Handeln ist gefragt: Wie Unternehmen ihre Abwehr an aktuelle Bedrohungsszenarien anpassen können (Teil 2)

Handeln ist gefragt: Wie Unternehmen ihre Abwehr an aktuelle Bedrohungsszenarien anpassen können (Teil 2)

Phishing, veraltete Browser, Fileless Malware sowie ungesicherte IoT-Geräte öffnen Hackern derzeit viele Türen in Unternehmensnetzwerke. Wie Organisationen solchen Gefahren idealerweise begegnen sollten, haben wir im […]
Anti-Viren vs. Anti-Malware Software

Anti-Viren vs. Anti-Malware Software

Die Begriffe Anti-Viren und Anti-Malware Software werden vielfach im gleichen Kontext genutzt. Doch tatsächlich gibt es Unterschiede. «Heuristik» basiert nicht auf bekannten Viren-Signaturen, sondern kann […]
Sicherheitsforschung: Finanzdienstleister weiterhin beliebtes Ziel von Credential-Stuffing- und Webanwendungsangriffen

Sicherheitsforschung: Finanzdienstleister weiterhin beliebtes Ziel von Credential-Stuffing- und Webanwendungsangriffen

Forscher von Akamai und WMC haben mehrere Phishing-Kits untersucht, darunter „Kr3pto” Akamai Technologies, Inc.  hat heute den „State of the Internet“-Sicherheitsbericht zum Thema Phishing im […]