Top-News

Zwei Seiten einer Medaille - Datenschutz und Datensicherheit

MHP und LKA Baden-Württemberg mit Cyber-Security-Risk-Report 2021

Webinar: Just-in-Time-Zugangssicherheit

News

KPMG LLP nutzt SentinelOne für Cyber Incident Response Services

KPMG LLP nutzt SentinelOne für Cyber Incident Response Services

SentinelOne, das Unternehmen mit der autonomen Cybersicherheitsplattform, gibt heute bekannt, dass das Cyber Response Services-Team von KPMG LLP (KPMG) die Singularity XDR-Plattform von SentinelOne nutzen […]
Business-Transformation auf Augenhöhe

Business-Transformation auf Augenhöhe

Anlässlich der Veröffentlichung der SAP-Quartalszahlen am 27. Januar 2022 äußern sich Christine Grimm, DSAG-Fachvorständin Transformation, und Thomas Henzler, DSAG-Fachvorstand Lizenzen, Service & Support, zu den […]
Europas IT-Services-Markt erreicht 2021 Rekordniveau – DACH-Region schwächelt

Europas IT-Services-Markt erreicht 2021 Rekordniveau – DACH-Region schwächelt

Die wichtigsten Ergebnisse des EMEA ISG Index für das vierte Quartal und Gesamtjahr 2021 Der EMEA ISG Index des Analysten- und Beratungshauses Information Services Group […]
„UNICORN 2025“: WALLIX investiert 10 Millionen Euro in eigenes Wachstum

„UNICORN 2025“: WALLIX investiert 10 Millionen Euro in eigenes Wachstum

WALLIX will organisch wachsen und greift dazu auf 10 Millionen Euro an eigenfinanzierten Investitionen zurück + Die Wachstumsstrategie gründet sich auf der guten Positionierung von […]
Selbst Verantwortung für den Schutz der persönlichen Daten übernehmen

Selbst Verantwortung für den Schutz der persönlichen Daten übernehmen

Am 28. Januar 2022 ist der Europäische Datenschutztag. Dieser wurde auf Initiative des Europarats bereits 2007 ins Leben gerufen – mit dem Ziel, die Bürger der Europäischen […]
Gartner-Prognose: 2022 werden 6 Millionen Elektroautos ausgeliefert werden

Gartner-Prognose: 2022 werden 6 Millionen Elektroautos ausgeliefert werden

Laut einer aktuellen Prognose des Research- und Beratungsunternehmens Gartner sollen in 2022 sechs Millionen Elektroautos (batteriebetrieben und Plug-in-Hybrid) ausgeliefert werden. Im Jahr 2021 waren es […]
Zwei Seiten einer Medaille – Datenschutz und Datensicherheit

Zwei Seiten einer Medaille – Datenschutz und Datensicherheit

Datenschutztag 2022: Datenschutz und Datensicherheit Im Gespräch mit Dr. Christoph Bausewein, Director & Counsel, Data Protection & Policy bei CrowdStrike Fangen wir doch einmal mit […]
MHP und LKA Baden-Württemberg mit Cyber-Security-Risk-Report 2021

MHP und LKA Baden-Württemberg mit Cyber-Security-Risk-Report 2021

Jedes zweite Unternehmen in Deutschland ist in den vergangenen zwei Jahren Ziel eines Cyber-Angriffs gewesen. Dennoch bleibt bei mehr als der Hälfte der Unternehmen eine […]
Das Bewusstsein für den Datenschutz schärfen

Das Bewusstsein für den Datenschutz schärfen

Der „Data Protection Day“ oder Datenschutztag ist der ideale Zeitpunkt, um die eigene Sicherheitslage zu bewerten. Diese „Wasserstandsanalyse“ zeigt sehr gut, an welcher Stelle die […]
Studie zeigt steigende weltweite Nachfrage nach Raubkopien sowie Branchen- und regionale Trends

Studie zeigt steigende weltweite Nachfrage nach Raubkopien sowie Branchen- und regionale Trends

Der neueste Sicherheitsbericht von Akamai untersucht die Piraterielandschaft, deckt Angriffstrends auf und unterstreicht die Notwendigkeit eines leistungsstarken Schutzes vor Piraterie Akamai Technologies, Inc. hat neue […]
Cybersicherheit: Ein Schwachstellenmanagement-Programm aufbauen

Cybersicherheit: Ein Schwachstellenmanagement-Programm aufbauen

Mit dem Wachstum von Unternehmen wächst auch ihre Angriffsfläche: Mehr mit dem Netzwerk verbundene Geräte fördern Innovation und Effizienz, aber auch das Cyberrisiko steigt.  Der […]
Webinar: Just-in-Time-Zugangssicherheit

Webinar: Just-in-Time-Zugangssicherheit

Wenn Mitarbeiter auf kritische Anwendungen oder Systeme zugreifen können, obwohl sie diese zur Erledigung ihrer Arbeit nicht (oder nicht mehr) benötigen, erhöht sich das Risiko […]
Der Next-Generation- Firewall-Leitfaden von SonicWal

Der Next-Generation- Firewall-Leitfaden von SonicWal

Was haben Ransomware, IoT-Angriffe und verschlüsselte Bedrohungen gemeinsam? Sie alle sind auf dem Vormarsch. Die heutige IT-Landschaft ist von ständigen Veränderungen geprägt: Viele Unternehmen steigen […]
Studie zeigt – 86 Prozent der Unternehmen beschäftigen sich mit NaaS

Studie zeigt – 86 Prozent der Unternehmen beschäftigen sich mit NaaS

Die digitale Transformation in der Zeit nach der Pandemie veranlasst IT-Verantwortliche, neue Netzwerkmodelle zu entwickeln, die flexibler, anpassungsfähiger und zweckmäßiger sind. Laut einer neuen Studie […]
API-Sicherheit ist zentral für Open Banking

API-Sicherheit ist zentral für Open Banking

Schlecht gesicherte APIs stellen global eines der größten Risiken für die Open-Banking-Initiative dar, warnen die Sicherheitsexperten von Radware. Öffentlich zugängliche APIs zwischen den Anwendungen von […]
SentinelOne bringt XDR auf iOS-, Android- und Chrome OS-Geräte mit Singularity Mobile

SentinelOne bringt XDR auf iOS-, Android- und Chrome OS-Geräte mit Singularity Mobile

Der XDR-Marktführer reagiert auf die steigende Flut mobiler Malware mit adaptiver Echtzeit-Abwehr On-Device gegen mobile Bedrohungen, um Zero Trust zu ermöglichen SentinelOne, das Unternehmen mit […]
Kudelski Security erweitert Managed Detection & Response Services durch Integration von Microsoft Defender für Endpunkt

Kudelski Security erweitert Managed Detection & Response Services durch Integration von Microsoft Defender für Endpunkt

Durch die erweiterte Integration profitieren Unternehmen, die das Sicherheitsportfolio von Microsoft nutzen, von einer besseren Verfügbarkeit von innovativen Sicherheitsservices. Kudelski Security, die Cybersicherheitseinheit der Kudelski-Gruppe, gab […]
5G Sicherheit: Open RAN Studie zeigt Sicherheitsrisiken auf

5G Sicherheit: Open RAN Studie zeigt Sicherheitsrisiken auf

Open RAN (Open Radio Access Network), basierend auf den Standards der O-RAN Alliance, beinhaltet in der aktuellen Ausprägung deutliche Sicherheitsrisiken. Das ist das Ergebnis einer […]
Business-Transformation auf Augenhöhe

Business-Transformation auf Augenhöhe

Anlässlich der Veröffentlichung der SAP-Quartalszahlen am 27. Januar 2022 äußern sich Christine Grimm, DSAG-Fachvorständin Transformation, und Thomas Henzler, DSAG-Fachvorstand Lizenzen, Service & Support, zu den […]
Onapsis Resarch Labs: Die knallharten Lehren aus dem Web kommen den Produkten und Lösungen zugute

Onapsis Resarch Labs: Die knallharten Lehren aus dem Web kommen den Produkten und Lösungen zugute

Podcast mit Thomas Fritsch, Content Manager bei Onapsis Thema: Onapsis Research Labs / Schwerpunkt SAP – „Mir geht es um die gewonnenen Erkenntnisse eures Research […]
Verifysoft Technology veröffentlicht Testwell CTC++ 9.1.3

Verifysoft Technology veröffentlicht Testwell CTC++ 9.1.3

Neue Version des Code-Coverage-Tools mit weiteren Verbesserungen Verifysoft Technology (www.verifysoft.com), Anbieter von Lösungen zur Steigerung der Softwarequalität, hat die neue Version 9.1.3 des Code-Coverage-Tools Testwell […]
CrowdStrike weitet Zero Trust-Unterstützung auf macOS und Linux aus und ermöglicht so plattformübergreifenden Schutz

CrowdStrike weitet Zero Trust-Unterstützung auf macOS und Linux aus und ermöglicht so plattformübergreifenden Schutz

CrowdStrike Falcon ZTA unterstützt Unternehmen bei der Umsetzung eines ganzheitlichen Cybersecurity-Ansatzes mit dem Ziel, Daten und Benutzer vor Angriffen auf die Lieferkette, Ransomware und Wormable […]
„UNICORN 2025“: WALLIX investiert 10 Millionen Euro in eigenes Wachstum

„UNICORN 2025“: WALLIX investiert 10 Millionen Euro in eigenes Wachstum

WALLIX will organisch wachsen und greift dazu auf 10 Millionen Euro an eigenfinanzierten Investitionen zurück + Die Wachstumsstrategie gründet sich auf der guten Positionierung von […]
Webinar: Just-in-Time-Zugangssicherheit

Webinar: Just-in-Time-Zugangssicherheit

Wenn Mitarbeiter auf kritische Anwendungen oder Systeme zugreifen können, obwohl sie diese zur Erledigung ihrer Arbeit nicht (oder nicht mehr) benötigen, erhöht sich das Risiko […]
Schneller, einfacher, besser: So funktioniert der Identitäts-Check mit ID Proofing

Schneller, einfacher, besser: So funktioniert der Identitäts-Check mit ID Proofing

Die Überprüfung von Ausweisdokumenten im Onlinehandel und -banking via Video-Ident ist kostspielig und nicht immer zuverlässig. Das automatisierte ID Proofing sorgt für Abhilfe. Wer schon […]
Neue Smartcard-Zertifikatslösung für VS-NfD

Neue Smartcard-Zertifikatslösung für VS-NfD

Automatisierte Übertragung von PKI-Zertifikaten auf Smartcards Mit genutrust stellt die genua GmbH allen Nutzern des VPN Software Client genuconnect eine zur Geheimhaltungsstufe VS-NfD (Verschlusssachen – […]
Datenschutztag 2022: Datenschutz und Datensicherheit – zwei Seiten einer Medaille

Datenschutztag 2022: Datenschutz und Datensicherheit – zwei Seiten einer Medaille

Im Gespräch mit Dr. Christoph Bausewein, Director & Counsel, Data Protection & Policy bei CrowdStrike Fangen wir doch einmal mit der Frage an, was Datenschutz […]
X-PHY – die weltweit erste SSD mit künstlicher Intelligenz zur physischen Bekämpfung von Cyberangriffen

X-PHY – die weltweit erste SSD mit künstlicher Intelligenz zur physischen Bekämpfung von Cyberangriffen

Unter4Ohren im Gespräch mit Thomas Schwab, Business Development Manager für X-Phy bei Neumueller Elektronik GmbH 1. Was ist das X-PHY und wie funktioniert es? 2. […]
DDoS – Ein Comeback? Nein! War noch nie richtig weg

DDoS – Ein Comeback? Nein! War noch nie richtig weg

Unter4Ohren im Gespräch mit Markus Manzke, Leiter Technik / CTO, zeroBS GmbH Der kürzlich erschienene NETSCOUT THREAT INTELLIGENCE REPORT 2021, mit einem beachtlichen Seitenumfang von […]
Sind SAP Systeme der Gefahr von Ransomware ausgesetzt?

Sind SAP Systeme der Gefahr von Ransomware ausgesetzt?

Im Gespräch mit Marcus Müller, VP Sales International bei Onapsis Format: 5-Minuten-Terrine Sind SAP Systeme der Gefahr von Ransomware ausgesetzt? Sind sich SAP Anwender dessen […]
Die Suche nach dem Bösen

Die Suche nach dem Bösen

Podcast mit Thomas Fritsch, Content Manager bei Onapsis Thema: Onapsis Research Labs / Schwerpunkt SAP – „Mir geht es um die gewonnenen Erkenntnisse eures Research […]
Deep-Learning: Die nächste Evolutionsstufe in der Cybersecurity-Abwehr?

Deep-Learning: Die nächste Evolutionsstufe in der Cybersecurity-Abwehr?

Podcast mit Kevin Börner, Senior Sales Engineer DACH bei Deep Instinct Thema: Reichen herkömmliche Lösungen noch aus oder nicht? AV bis XDR, EDR, MDR etc. […]
Cybersecurity Booster für Krankenhäuser

Cybersecurity Booster für Krankenhäuser

Podcast mit Martin Braun, Security Management Consulting Spezialist und Managing Director bei CyberSecurity manufaktur und Stefan Rabben, Area Sales Director DACH & Eastern Europe bei […]
„Sicher war gestern“ – 64 Prozent der geschäftskritischen Systeme wurden in den vergangenen beiden Jahren angegriffen

„Sicher war gestern“ – 64 Prozent der geschäftskritischen Systeme wurden in den vergangenen beiden Jahren angegriffen

Podcast mit Volker Eschenbächer, Vice President Sales DACH & Eastern Europe bei Onapsis Thema: Was ich nicht weiß, macht mich nicht heiß Es gibt immer […]
HP Wolf Security: Angreifer nutzen Excel zur Verbreitung von Malware

HP Wolf Security: Angreifer nutzen Excel zur Verbreitung von Malware

Neue Techniken bringen Opfer ins Fadenkreuz von Ransomware-Banden HP stellt den neuen HP Wolf Security Threat Insights Report vor. Die globale Studie analysiert reale Cyber-Angriffe, […]
Globale MSP-Umfrage von AvePoint mit Erkenntnissen zur digitalen Zusammenarbeit

Globale MSP-Umfrage von AvePoint mit Erkenntnissen zur digitalen Zusammenarbeit

Mehr als die Hälfte der Managed Service Provider (MSPs) oder deren Endkunden waren von Ransomware-Angriffen betroffen, doch nur 53% bieten Backup-Services an AvePoint gab heute […]
TXOne Networks sichert industrielle Kontrollsysteme (ICS) mit einem einzigen leistungsstarken Scan-Tool

TXOne Networks sichert industrielle Kontrollsysteme (ICS) mit einem einzigen leistungsstarken Scan-Tool

„Portable Security Pro“ Flash Drive passt sich flexibel in die täglichen Sicherheitsroutinen kritischer Unternehmens-IT-Infrastrukturen ein TXOne Networks, ein Anbieter von Sicherheitslösungen zum Schutz von industriellen […]
Ransomware: Warum die letzte Verteidigungslinie entscheidend ist

Ransomware: Warum die letzte Verteidigungslinie entscheidend ist

Nicht der Klimawandel, nicht Naturkatastrophen oder die aktuelle Pandemie, sondern Cyberattacken stufen 2.650 Risk-Management-Experten weltweit als das größte Risiko für die Wirtschaft ein. Dies zeigt […]