Top-News
News

Better safe than sorry – Ein digitales Daten-Backup kann die Auswirkungen eines Cyberangriffs reduzieren
Man stelle sich einmal vor, die Bibliothek von Alexandria hätte eine Kopie all ihrer Schriften angefertigt und hätte diese im Nachbarort unter Verschluss aufbewahrt. Wissenschaftler […]

US-Strategie für Cybersicherheit als Wegweiser für Deutschland
Während man in Deutschland noch auf das im Koalitionsvertrag versprochene Digitalbudget wartet, das unter anderem dabei helfen soll, die Projekte und Vorhaben der Digitalstrategie umzusetzen, […]

Bund gibt Startschuss für europäisches Cloud-Projekt
Förderstart für erstes Teilprojekt beim EU-Programm IPCEI-CIS + Berg: „Entscheidender Beitrag zu einer stärkeren europäischen digitalen Souveränität“ Heute hat das Bundeswirtschaftsministerium den Förderstart für ein […]

Die Geldwäschepyramide: Die Hintermänner mit Verhaltensbiometrie aufhalten
Am 15.03.2023 gab das BKA bekannt, dass es eines der weltweit größten Geldwäsche-Netzwerke im Dark Web zerschlagen hat: Der Server von „ChipMixer“ sowie eine Rekordsumme […]

Varonis auf der Hannover Messe: Ransomware ist mehr als eine Störung der Produktion
Auch in diesem Jahr zeigt Varonis Systems gemeinsam mit seinem Partner Consulting4IT (Halle 15, Stand F63) auf der Hannover Messe (17. bis 21. April 2023), […]

BKA schaltet weltweit größten Geldwäschedienst im Darknet ab
Server der Plattform „ChipMixer“ beschlagnahmt und Rekordsumme von rund 44 Millionen Euro in Bitcoin sichergestellt. Die Generalstaatsanwaltschaft Frankfurt am Main – Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) […]

Splunk ist ein großartiges SIEM – warum sind einige Kunden unzufrieden?
Hier finden Sie einige häufige Splunk-Fehler und erfahren, wie Sie Ihr Splunk-Abonnement mit der Expertise und den Dienstleistungen von BlueVoyant maximieren können Splunk ist seit […]

Buchtipp: Cybersecurity
Das Recht der Cybersicherheit weist unterschiedlichste Perspektiven und Zielsetzungen auf. Längst geht es in den gesetzlichen Vorgaben und geplanten Regularien nicht mehr nur darum, die […]

IDC: Die ICT-Ausgaben in der DACH-Region werden in diesem Jahr 275 Milliarden US-Dollar erreichen, der Investitionsschwerpunkt liegt auf KI
Dem Worldwide ICT Spending Guide von IDC (International Data Corporation) zufolge werden die ICT-Ausgaben in der DACH-Region (Deutschland, Österreich und Schweiz) im Jahr 2023 rund […]

Gartner hebt vier Schritte hervor, die CIOs unternehmen können, um die Ermüdung von IT-Mitarbeitern einzudämmen
Acht von 10 CIOs machen Ermüdung nicht zu einem regelmäßigen Bestandteil von Gesprächen über Business-Technologie-Initiativen + Seit COVID sind die Mitarbeiter mit einer noch nie […]

WatchGuard ThreatSync: Gefahrenlage ganzheitlich unter Kontrolle
Mit ThreatSync bietet WatchGuard ab sofort eine umfassende XDR-Lösung als Teil der Unified Security Platform WatchGuard Technologies wertet mit ThreatSync als einfach zu bedienender eXtended Detection […]

Die aktuelle Bedrohungsentwicklung und warum XDR immer wichtiger wird
Thema: Bessere Threat Detection and Response mit XDR Welche Bedrohungen und Angriffsarten sind aktuell im Umlauf? XDR – was bedeutet diese Abkürzung? Wie unterscheidet sich […]

Schlüsselfaktoren für das Engagement im Bereich Managed Detection and Response (MDR)
Im Zuge der jährlichen Cybersicherheitsplanung von Unternehmen werden Managed Detection and Response (MDR)-Dienste zu einem festen Bestandteil jedes ausgereiften Cybersicherheitsprogramms. Angesichts täglich neuer und immer […]

MetaAccess Plattform NAC: Sicherer Zugriff auf Cloud-Anwendungen
Neues Produkt von OPSWAT bietet Sicherheit, Transparenz und Kontrolle für jedes Gerät, das auf das firmeninterne Netzwerk oder Industrieanwendungen zugreift Die heutige Arbeitsumgebung unterliegt einem stetigen Wandel: […]

iOS Forensic Toolkit 8.20 mit Low-Level-Extraktion auf iOS 16.1.2 auf allen aktuellen Apple-Geräten
Nachdem Elcomsoft mit seiner neuen Version des iOS Forensic Toolkit gerade eine Low-Level-Dateisystem-Extraktion auf Apple HomePod-Geräten herausgebracht hatte, die unabhängig von der auf dem Gerät […]

Radware stellt einen Best-of-Suite-Ansatz für den Schutz von Cloud-Anwendungen vor
Radware hat seine Cloud Application Protection Services zu einem Best-of-Suite-Angebot ausgebaut. Die Suite kombiniert die besten Anwendungsschutz-Lösungen des Unternehmens in einer nahtlosen Plattform, die über […]

Was ist das Problem mit Verschlüsselungs-Agents?
Wie jeder sicherheitsbewusste Mensch weiß, spielen Verschlüsselungsagenten eine wichtige Rolle bei der Sicherung sensibler Daten und der Verhinderung von Cyberangriffen. Sie ermöglichen den Schutz auf […]

Mehrzahl der Apps verstößt gegen die DSGVO
1 Millionen Apps im Sicherheitscheck 71 % der getesteten Apps verstoßen gegen die DSGVO 54 % der iOS- und 64 % der Android-Apps erheben und […]

Splunk ist ein großartiges SIEM – warum sind einige Kunden unzufrieden?
Hier finden Sie einige häufige Splunk-Fehler und erfahren, wie Sie Ihr Splunk-Abonnement mit der Expertise und den Dienstleistungen von BlueVoyant maximieren können Splunk ist seit […]

WatchGuard ThreatSync: Gefahrenlage ganzheitlich unter Kontrolle
Mit ThreatSync bietet WatchGuard ab sofort eine umfassende XDR-Lösung als Teil der Unified Security Platform WatchGuard Technologies wertet mit ThreatSync als einfach zu bedienender eXtended Detection […]

CrowdStrike investiert in Abnormal Security und gibt neue Partnerschaft bekannt
Die Investition des CrowdStrike Falcon Fund hilft dabei, den Schutz über die erweiterte Angriffsfläche hinweg zu verbessern. CrowdStrike, Anbieter von Cloud-basiertem Schutz von Endgeräten, Cloud-Workloads, […]

5 Tipps für die SAP- und OT-Sicherheit: So haben Hacker keine Chance
In Zeiten zunehmender Cyber-Kriminalität stellt sich zwingend die Frage, wie sich Unternehmen gegen Angriffe auf ihre IT-Landschaft schützen können. Denn gerade Ransomware-Attacken auf die SAP-Systeme […]

FTAPI besteht erfolgreich den Pentest von SySS
FTAPI, Anbieter für den sicheren Datenaustausch und Automatisierung, hat die Überprüfung durch die SySS GmbH aus Tübingen, einem unabhängigen Dienstleister für IT-Sicherheit und Penetrationstest, erfolgreich […]

WALLIX und Kleverware: Technologische Allianz zur Stärkung der Cloud-Sicherheit
WALLIX und Kleverware, der europäische Pionier und Spezialist für Access und Digital Identity Governance, haben eine technologische Allianz zur Stärkung der Sicherheit von Cloud-Infrastrukturen geschlossen. […]

Wie die Analyse des Benutzer- und Entitätsverhaltens zur Cybersicherheit beiträgt
Cyberangriffe werden immer raffinierter, so dass herkömmliche digitale Sicherheitstools nicht mehr ausreichen, um Unternehmen vor böswilligen Akteuren zu schützen. 2015 definierte Gartner eine Kategorie von […]

Die Geldwäschepyramide: Die Hintermänner mit Verhaltensbiometrie aufhalten
Am 15.03.2023 gab das BKA bekannt, dass es eines der weltweit größten Geldwäsche-Netzwerke im Dark Web zerschlagen hat: Der Server von „ChipMixer“ sowie eine Rekordsumme […]

Wenn der Datenschutz die Cybersicherheit zu schmälern droht
Im Gespräch mit Dr. Christoph Bausewein, Assistant General Counsel, Data Protection & Policy bei CrowdStrike Die Europäische Kommission hat im Juni 2022 eine Digitalstrategie entwickelt […]

Der digitale Zwilling
Im Gespräch mit Silvia Knittl, Director Enterprise Security Architecture, PwC Deutschland und Andrea Schmitt, Manager Cyber Security & Privacy, PwC Deutschland Thema: Auf Basis von […]

Einblicke in den Falcon OverWatch Report 2022: Angriffe nehmen zu, die Komplexität steigt
Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Thema: Falcon OverWatch – Das Team von OverWatch sucht unermüdlich nach Bedrohungen und stoppt diese, sobald […]

Was ist SAP-Security und warum ist SAP-Security so wichtig?
Im Gespräch mit Anna Kaiser, Strategic Account Manager bei Onapsis Format: 5-Minuten-Terrine Ein bis max. zwei Fragen; Gesamtlänge: 5 Minuten Weitere Informationen: Onapsis and SAP […]

Die aktuelle Bedrohungsentwicklung und warum XDR immer wichtiger wird
Podcast mit Jonas Spiekermann, Manager Sales Engineering Central Europe bei WatchGuard Thema: Bessere Threat Detection and Response mit XDR Welche Bedrohungen und Angriffsarten sind aktuell […]

Optimierung der Cloud-Ressourcen und Kosteneinsparungen in AWS
Podcast mit Pascal Cronauer*, Head of EMEA Sales bei ShardSecure Thema: Nach der Migration in die Cloud stellen sich Unternehmen die Frage, wie es weitergehen […]

DDoS – der stille Killer
Podcast mit Markus Manzke, Leiter Technik / CTO, zeroBS GmbH – mit Beispielen Thema: DDoS kann jeder! Enttäuschte Kunden, einzelne Kriminelle, Gruppierungen, Wettbewerber, professionelle und […]

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen
Podcast mit Roman Hugelshofer, Managing Director, Airlock und Marc Bütikofer, Director Innovation/CTO Airlock Thema: CAT Continuous Adaptive Trust – Kontinuierliche Vertrauensanalyse basierend auf Identität und […]

WatchGuard Internet Security Report: Enormer Anstieg von Endpoint-Ransomware, dafür weniger Netzwerk-Malware
Internet Security Report Q4/2022: Analyse untermauert, dass verschlüsselte Verbindungen zum Mittel der Wahl bei der Verbreitung von Schadsoftware geworden sind Der jüngste WatchGuard Internet Security […]

Arctic Wolf Labs Threat Report: Deutlicher Anstieg der erfolgreichen Fälle von Business-E-Mail-Compromise
Neuer Report liefert Erkenntnisse zu den Auswirkungen von Ransomware, der Kompromittierung von Geschäfts-E-Mails und ungepatchten Schwachstellen für Unternehmen aller Größen in einer turbulenten Cyberbedrohungslandschaft Arctic […]

SentinelOne deckt global agierende Spionagekampagne Winter-Vivern auf
Die Forschungsabteilung von SentinelOne, SentinelLabs, hat eine tiefgreifende Untersuchung der Winter Vivern Advanced Persistent Threat (APT)-Aktivitäten durchgeführt und dabei die Beobachtungen des polnischen CBZC und […]

CVE-2023-23397: Der Benachrichtigungston, den Sie nicht hören wollen
Während der März-„Patch Tuesday“-Sicherheitsaktualisierung wurde eine neue Outlook-Sicherheitsanfälligkeit aufgedeckt, die in freier Wildbahn ausgenutzt wird. Dabei handelt es sich um eine schwerwiegende Sicherheitslücke, die das […]