Top-News

News

Drei von vier Logistikunternehmen nutzen digitale Frachtbriefe

Drei von vier Logistikunternehmen nutzen digitale Frachtbriefe

Fast die Hälfte wünscht sich eine verpflichtende Nutzung Seit April dieses Jahres gibt es den elektronischen Frachtbrief in Deutschland – und die Mehrheit der Logistikunternehmen […]
Cybersecurity: Wipro führt erweitertes Beratungsangebot in Europa ein

Cybersecurity: Wipro führt erweitertes Beratungsangebot in Europa ein

Jüngste Akquisitionen im Beratungsbereich ermöglichen Kunden eine End-to-End-Lösung in Zeiten erhöhter Cyberrisiken Wipro Limited  gab heute die Einführung eines strategischen Beratungsangebots für Cybersicherheit in Europa […]
Verbraucher fordern gesetzliche Regeln für Künstliche Intelligenz

Verbraucher fordern gesetzliche Regeln für Künstliche Intelligenz

TÜV-Verband Umfrage: 82 Prozent befürworten Regulierung von KI auf EU-Ebene. Befragte sehen Diskriminierung, Manipulation und Intransparenz als größte Risiken. Prüforganisationen empfehlen Nachbesserungen bei der KI-Verordnung. […]
Digitale Währungen schaffen gläserne Menschen

Digitale Währungen schaffen gläserne Menschen

Die EU-Kommission und die Bundesregierung wollen Bargeldzahlungen einschränken, um Schwarzarbeit und organisierte Kriminalität zu erschweren. Der Präsidiumsarbeitskreis „Datenschutz und IT-Sicherheit“ der Gesellschaft für Informatik mahnt, […]
ADN und WatchGuard erleichtern Einstieg in Managed Security Services

ADN und WatchGuard erleichtern Einstieg in Managed Security Services

Ab sofort ist die gesamte Produktpalette des Sicherheitsspezialisten WatchGuard auf dem Marketplace von ADN verfügbar. Vom Angebot profitieren nicht nur Managed Service Provider und Microsoft-Partner, […]
Cohesity gründet Data Security Alliance mit Industrie-Schwergewichten aus der Security- und Service-Welt

Cohesity gründet Data Security Alliance mit Industrie-Schwergewichten aus der Security- und Service-Welt

Alliance läutet eine neue Ära der Sicherheit ein und vereint erstklassige Konzepte aus den Bereichen Sicherheit und Datenmanagement Cohesity geht Partnerschaften mit den „Who is […]
Jeder zweite Cyber-Experte ist überzeugt: Deutsche Führungsebene vernachlässigt IT-Sicherheit

Jeder zweite Cyber-Experte ist überzeugt: Deutsche Führungsebene vernachlässigt IT-Sicherheit

Eine aktuelle Studie von Trellix stellt fest, dass der Vorstand sich der Cyber-Risiken zwar bewusst ist, die Priorisierung der Cyber-Sicherheit aber weiterhin eine Herausforderung bleibt […]
Deutschland braucht eine öffentliche Sensibilisierungskampagne gegen die Cyber-Pandemie

Deutschland braucht eine öffentliche Sensibilisierungskampagne gegen die Cyber-Pandemie

Cyberkriminalität? Das Ist doch nur was für Konzerne und Superreiche! Solche und ähnliche Vorurteile sind nach wie vor weit verbreitet. Doch gerade, wo es besonders […]
KMU-IT-Umfrage: Datensicherheit und Datenmanagement sorgen für schlaflose Nächte

KMU-IT-Umfrage: Datensicherheit und Datenmanagement sorgen für schlaflose Nächte

Jeder dritte IT-Entscheider sieht in Sachen Datensicherheit und -management großen Handlungsbedarf: Für 32 Prozent sind Datensicherheit, gefolgt vom Datenmanagement (26 Prozent) die aktuell größten technischen […]
Das Geheimnis von Deep Learning…gelüftet

Das Geheimnis von Deep Learning…gelüftet

Podcast mit Kevin Börner, Senior Sales Engineer DACH bei Deep Instinct Wie funktioniert Malware-Prävention mit Deep Learning? Wo liegt der Unterschied zu traditionellen Antiviren Programmen? […]
SentinelOne integriert Ping Identity für autonome Reaktionen auf Sicherheitsbedrohungen

SentinelOne integriert Ping Identity für autonome Reaktionen auf Sicherheitsbedrohungen

SentinelOne integriert Ping Identity für autonome Reaktionen auf Sicherheitsbedrohungen + Gemeinsame Lösung erweitert Singularity XDR um Identity Access Management (IAM) mit autonomen Reaktions-, Defense-in-Depth- und […]
Fünf Herausforderungen von Patch-Management lösen

Fünf Herausforderungen von Patch-Management lösen

Meldungen und Warnungen vor kritischen Sicherheitslücken erreichen uns nahezu täglich. Mittlerweile haben wir uns fast schon daran gewöhnt und handeln mit einer gewissen Lethargie und […]
„Continuous Integration Pipeline“ zur Automatisierung von Network-as-a-Service

„Continuous Integration Pipeline“ zur Automatisierung von Network-as-a-Service

Arista Networks stellt mit der Arista Continuous Integration (CI) Pipeline eine umfassende Lösung zur Netzwerkautomatisierung vor. Die Arista CI Pipeline basiert auf dem EOS Network […]
Sycope stellt neue Version seiner Network-Traffic- und Security-Monitoring-Software vor

Sycope stellt neue Version seiner Network-Traffic- und Security-Monitoring-Software vor

Erweiterte Funktionen für Traffic-Analyse, Performance-Monitoring und Threat-Detection Der Netzwerkspezialist Sycope stellt auf der IT-SA 2022 in Nürnberg erstmals die Version 2.1 seines Netzwerkmonitoring- und Security-Tools […]
Datenschutzrisiko: Geschäftskontakte

Datenschutzrisiko: Geschäftskontakte

Die Lösung: eine App, die genau diesen unerlaubten Datenabfluss verhindert. Jüngste Nachrichten zu chattenden US-Bankern sowie Strafen in Milliardenhöhe im Zusammenhang mit Datenschutzverstößen haben deutsche […]
Ergebnis einer aktuellen Studie: 4 von 10 Business-E-Mails sind unerwünscht

Ergebnis einer aktuellen Studie: 4 von 10 Business-E-Mails sind unerwünscht

Die Cybersecurity-Experten analysierten über 25 Milliarden E-Mails* +  Die neuen Erkenntnisse von Hornetsecurity zeigen, dass 40,5 % der Business-E-Mails unerwünscht sind + Phishing ist mit […]
Die vier häufigsten OWASP-API-Sicherheitsbedrohungen

Die vier häufigsten OWASP-API-Sicherheitsbedrohungen

Das Open Web Application Security Project (OWASP) ist eine Non-Profit-Organisation mit dem Ziel, die Sicherheit von Software weltweit zu verbessern. Durch das Schaffen von Transparenz […]
Dokumentenschutz mit buntem Barcode

Dokumentenschutz mit buntem Barcode

Einfache Fälschungssicherheit für Papierdokumente und PDFs – automatisierte Manipulationskontrolle per App Das Fraunhofer-Institut für Sichere Informationstechnologie SIT zeigt auf der itsa in Nürnberg eine neue […]
Offen und unsicher? Open Source: Sieben Vor(ur)teile unter der Lupe

Offen und unsicher? Open Source: Sieben Vor(ur)teile unter der Lupe

Unsicher, kein Support, generell ungeeignet für den Einsatz in Kritischen Infrastrukturen. Das denken viele über Open Source-Software. Dabei haben sieben von zehn deutschen Unternehmen Systeme […]
Anbieterwechsel ohne Egress-Kosten und Ausfallzeiten: Wasabi Technologies launcht Wasabi Cloud Sync Manager

Anbieterwechsel ohne Egress-Kosten und Ausfallzeiten: Wasabi Technologies launcht Wasabi Cloud Sync Manager

Kunden, die zu Wasabi Hot Cloud Storage migrieren wollen, können mit dem Wasabi Cloud Sync Manager ab sofort bis zu 80 Prozent ihrer Speicherkosten einsparen. […]
Elastic Global Threat Report: Fast 33 Prozent der Cyberangriffe in der Cloud passieren über „Credential Access“

Elastic Global Threat Report: Fast 33 Prozent der Cyberangriffe in der Cloud passieren über „Credential Access“

Standard-Cloud-Security-Maßnahmen bieten keinen wirksamen Schutz vor Angriffen – deswegen ist Identitätsdiebstahl so erfolgreich Das größte Risiko für die Sicherheit in der Cloud ist menschliches Versagen […]
Kommunikationslösungen sicher hosten – aber wie?

Kommunikationslösungen sicher hosten – aber wie?

Der Anbietermarkt von SaaS-Lösungen wächst und die Nachfrage nach flexiblen und skalierbaren Infrastrukturen nimmt zu. Parallel steigen die Anforderungen an Datenschutz und -sicherheit. Leider auch […]
SyncJacking: Hard-Matching-Schwachstelle ermöglicht Azure AD-Kontoübernahme

SyncJacking: Hard-Matching-Schwachstelle ermöglicht Azure AD-Kontoübernahme

Semperis, der Pionier auf dem Gebiet der Identitätssicherheit, hat eine Schwachstelle zum Missbrauch der Hard-Matching-Synchronisierung in Azure AD Connect aufgedeckt, die zur Übernahme von Azure […]
SentinelOne integriert Ping Identity für autonome Reaktionen auf Sicherheitsbedrohungen

SentinelOne integriert Ping Identity für autonome Reaktionen auf Sicherheitsbedrohungen

SentinelOne integriert Ping Identity für autonome Reaktionen auf Sicherheitsbedrohungen + Gemeinsame Lösung erweitert Singularity XDR um Identity Access Management (IAM) mit autonomen Reaktions-, Defense-in-Depth- und […]
Studie von Entrust zu weltweiten Trends im Bereich PKI & IoT: PKI bleibt für Unternehmen eine Herausforderung

Studie von Entrust zu weltweiten Trends im Bereich PKI & IoT: PKI bleibt für Unternehmen eine Herausforderung

Fehlende Kenntnisse und Ressourcen erschweren die Sicherung und Verwaltung von PKI-Zertifikaten Die Public-Key-Infrastruktur (PKI) ist nach wie vor der Eckpfeiler fast jeder IT-Sicherheitsumgebung. Doch auch […]
HP launcht Sure Access Enterprise zum Schutz hochwertiger Daten und Systeme

HP launcht Sure Access Enterprise zum Schutz hochwertiger Daten und Systeme

Neues HP Wolf Security Produkt stoppt Angriffe auf privilegierte Zugänge HP Inc. erweitert sein HP Wolf Security-Portfolio zum Schutz von Endgeräten um Sure Access Enterprise […]
Was ist SAP-Security und warum ist SAP-Security so wichtig?

Was ist SAP-Security und warum ist SAP-Security so wichtig?

Im Gespräch mit Anna Kaiser, Strategic Account Manager bei Onapsis Format: 5-Minuten-Terrine Ein bis max. zwei Fragen; Gesamtlänge: 5 Minuten Weitere Informationen: Onapsis and SAP […]
Wolke 7 – das höchste Glück in der Cloud-Sicherheit erreichen

Wolke 7 – das höchste Glück in der Cloud-Sicherheit erreichen

Im Gespräch mit Hermann Haage, Enterprise Cloud Security Specialist bei Rapid7 Thema: Multi Cloud Heute ist Multi-Cloud angesagt. Die Unternehmen haben ihre Schwierigkeiten mit der […]
Mit verstärkter Software-Architektur das Sicherheitsniveau der Arbeitsplätze erhöhen

Mit verstärkter Software-Architektur das Sicherheitsniveau der Arbeitsplätze erhöhen

Im Gespräch mit Uwe Gries, Country Manager DACH bei Stormshield Thema: Stormshield Endpoint Security (Evolution) Intro – Stormshields Produktportfolio Ist es so, dass man noch […]
4 Jahre DSGVO – Privacy Engineers gesucht

4 Jahre DSGVO – Privacy Engineers gesucht

Im Gespräch mit Dr. Christoph Bausewein, Director & Counsel, Data Protection & Policy bei CrowdStrike Thema: Anlass für das heutige Thema – DSGVO-Jahrestag.  Das Thema […]
Schere, Stein, Deep Learning – Wie die Technologie herkömmliche Malware-Protection in den Schatten stellt

Schere, Stein, Deep Learning – Wie die Technologie herkömmliche Malware-Protection in den Schatten stellt

Podcast mit Kevin Börner, Senior Sales Engineer DACH bei Deep Instinct Wie funktioniert Malware-Prävention mit Deep Learning? Wo liegt der Unterschied zu traditionellen Antiviren Programmen? […]
Angriffe auf kritische Infrastrukturen häufen sich. Ist XDR hier einfach ein Buzzwort – oder was kann es leisten?

Angriffe auf kritische Infrastrukturen häufen sich. Ist XDR hier einfach ein Buzzwort – oder was kann es leisten?

Podcast mit Andreas Gross, Sr. Manager Presales (CISSP) bei Trellix Thema: XDR ist eine aufstrebende Technologie, die einen einheitlicheren und effizienteren Ansatz zur Prävention, Erkennung […]
Back to basics: Alles, was Sie über die Sicherheit Ihres Unternehmens wissen müssen

Back to basics: Alles, was Sie über die Sicherheit Ihres Unternehmens wissen müssen

Podcast mit Jonas Spiekermann, Manager Sales Engineering Central Europe bei WatchGuard Was sind ganz generell gesprochen Risiken für Unternehmen im Sinne von IT Security? Im […]
Code-Ausführung in Produktionssystemen – anonym, unbeaufsichtigt & unbemerkt

Code-Ausführung in Produktionssystemen – anonym, unbeaufsichtigt & unbemerkt

Podcast mit Mehmet Ucar, TransportProfiler bei Onapsis Thema: There is a Ghost in Your SAP Haben Sie bereits etwas von Geistern in Ihrer SAP-Systemlandschaft gehört? […]
DUCKTAIL Returns: Angriffe kosten die Opfer Hunderttausende US-Dollar

DUCKTAIL Returns: Angriffe kosten die Opfer Hunderttausende US-Dollar

Von Vietnam aus geführte Cybercrime-Operation entwickelt sich weiter und verstärkt die Attacken Im Juli dieses Jahres hat WithSecure (früher F-Secure Business) die von Vietnam aus […]
Das Geheimnis von Deep Learning…gelüftet

Das Geheimnis von Deep Learning…gelüftet

Podcast mit Kevin Börner, Senior Sales Engineer DACH bei Deep Instinct Wie funktioniert Malware-Prävention mit Deep Learning? Wo liegt der Unterschied zu traditionellen Antiviren Programmen? […]
Cohesity stelllt neuen SaaS-Security-Dienst DataHawk vor

Cohesity stelllt neuen SaaS-Security-Dienst DataHawk vor

Datenisolierung, Threat Intelligence und Scanning sowie ML-gestützte Datenklassifizierung für Schutz vor heutigen und zukünftigen Cyberangriffen Cohesity, Anbieter von Data-Management-Lösungen, hat Cohesity DataHawk vorgestellt. Diese Software-as-a-Service […]
Studie zeigt: Schaden durch Ransomware-Angriffe nimmt an Feiertagen und Wochenenden zu

Studie zeigt: Schaden durch Ransomware-Angriffe nimmt an Feiertagen und Wochenenden zu

Der XDR-Anbieter Cybereason veröffentlichte heute die Ergebnisse einer globalen Studie zu Ransomware-Angriffen an Feiertagen, Wochenenden und der Urlaubszeit. Die Umfrage zeigt eine anhaltende Diskrepanz zwischen […]