Top-News

News

Angriffe auf unschuldige Nutzende möglich

Angriffe auf unschuldige Nutzende möglich

TU-Forscher finden Schwachstellen bei Client-Side-Scanning und Deep Perceptual Hashing Doktoranden des „Artificial Intelligence and Machine Learning Lab“ am Fachbereich Informatik der TU Darmstadt haben erhebliche […]
Globale Partnerschaft: Kyndryl und Veritas helfen Kunden bei der Bekämpfung von Cyberbedrohungen und der Implementierung von Recovery-Lösungen

Globale Partnerschaft: Kyndryl und Veritas helfen Kunden bei der Bekämpfung von Cyberbedrohungen und der Implementierung von Recovery-Lösungen

Kyndryl, der weltweit größte Anbieter von IT-Infrastrukturen und Veritas Technologies, ein führender Anbieter von Multi-Cloud-Datenmanagement, gaben heute ihre globale Partnerschaft bekannt. Damit unterstützen sie gemeinsam […]
Airlock verleiht Partner Awards 2021 und sucht neue Champions für 2022

Airlock verleiht Partner Awards 2021 und sucht neue Champions für 2022

Airlock, eine Security Innovation der Ergon Informatik AG, gibt die Vergabe von vier Partner Awards für das Jahr 2021 bekannt. Ausgezeichnet wurden die erfolgreichsten Vertriebspartner […]
Cyberattacken sind für viele moralisch akzeptabel

Cyberattacken sind für viele moralisch akzeptabel

„Hacktivisten und ihre Anhänger haben die meisten Menschen so weit desensibilisiert, dass sie Cyberangriffe nicht mehr als Verbrechen wahrnehmen, sondern sie als moralisch akzeptabel ansehen.“ […]
Exclusive Networks engagiert sich für die Behebung des Fachkräftemangels in der Cybersicherheit

Exclusive Networks engagiert sich für die Behebung des Fachkräftemangels in der Cybersicherheit

Neue Initiative zielt auf Ausweitung des traditionellen Talentpools Exclusive Networks hat sich mit Vertretern der IT-Sicherheit zusammengetan, um weltweite Maßnahmen zu entwickeln, die geeignet sind, […]
RISC-V Prozessorkern unterstützt De-Bugging-Tool von Lauterbach

RISC-V Prozessorkern unterstützt De-Bugging-Tool von Lauterbach

Der vom Fraunhofer IPMS entwickelte Prozessorkern EMSA5-FS für funktionale Sicherheit auf Basis der Open-Source-Befehlssatzarchitektur RISC-V wird durch ein weiteres wichtiges Debugging-Tool unterstützt. Mit der Integration […]
Kritische Infrastrukturen (KRITIS) im Gesundheitswesen

Kritische Infrastrukturen (KRITIS) im Gesundheitswesen

Thema: Kritische Infrastrukturen im Healthcare Sector. Darum ist eine Transformation notwendig. Podcast mit Benedikt Ernst, Partner Leader and Head of IT Strategy & Transformation bei […]
Hackergruppe Unit 221B bestätigt Genauigkeit von Deep Instincts Abwehr von Zero-Day- (>99%) und False-Positive-Bedrohungen (<0.1%)

Hackergruppe Unit 221B bestätigt Genauigkeit von Deep Instincts Abwehr von Zero-Day- (>99%) und False-Positive-Bedrohungen (<0.1%)

Die Bewertung zeigt, dass Deep Learning, die fortschrittlichste Form der KI, Ransomware sowie dateibasierte und PowerShell-Angriffe verhindert   Deep Instinct, das erste Unternehmen, das Ende-zu-Ende Deep Learning auf […]
Drei richtig gute Gründe, endlich in die IT-Sicherheit zu investieren

Drei richtig gute Gründe, endlich in die IT-Sicherheit zu investieren

Cybersicherheit sollte bei jedem Unternehmen ganz oben auf der Agenda stehen, doch viel zu häufig wird das Thema noch nicht richtig ernst genommen. Dass Ausreden […]
Gartner über Cybersicherheit: Das sind die Top 8 Prognosen für 2022 und 2023

Gartner über Cybersicherheit: Das sind die Top 8 Prognosen für 2022 und 2023

Das Management von Cyber-Risiken wird in der Zukunft eine immer wichtigere Rolle spielen: Es wird dazu genutzt werden, um die Leistung von Führungskräften zu beurteilen. […]
Ukrainischer State Service of Special Communications and Information Protection wählt Radware für Cloud- und Anwendungssicherheitsdienste

Ukrainischer State Service of Special Communications and Information Protection wählt Radware für Cloud- und Anwendungssicherheitsdienste

Der ukrainische State Service of Special Communications and Information Protection (SSSCIP) nutzt Radwares Cloud DDoS Protection und Cloud Web Application Firewall (WAF) Services als kostenlose […]
SentinelOne stellt Skylight vor – Ermöglichen von XDR in Maschinengeschwindigkeit

SentinelOne stellt Skylight vor – Ermöglichen von XDR in Maschinengeschwindigkeit

Die Lösung vereinheitlicht Unternehmens-Sicherheitsdaten für autonomes kontextbasiertes Handeln SentinelOne stellt SentinelOne Skylight vor. Die Lösung vereinigt Sicherheits- und Unternehmensdaten in einer einzigen Ansicht, die ein […]
Mit verstärkter Software-Architektur das Sicherheitsniveau der Arbeitsplätze erhöhen

Mit verstärkter Software-Architektur das Sicherheitsniveau der Arbeitsplätze erhöhen

Thema: Stormshield Endpoint Security (Evolution) Intro – Stormshields Produktportfolio Ist es so, dass man noch immer bei Absicherung von Endgeräten an AV-Lösungen, womöglich auch an […]
Exeon empfiehlt konsequentes Monitoring von Fremdanwendungen

Exeon empfiehlt konsequentes Monitoring von Fremdanwendungen

Das Schweizer IT-Security Unternehmen Exeon Analytics warnt davor, Fremdanwendungen bedingungslos zu vertrauen, unabhängig davon, ob es sich um Auftragsentwicklungen oder um Standard-Lösungen renommierter Hersteller handelt. […]
Schwachstellen in Programmierschnittstellen kosten Unternehmen jährlich bis zu 75 Milliarden Dollar

Schwachstellen in Programmierschnittstellen kosten Unternehmen jährlich bis zu 75 Milliarden Dollar

Weltweit sind 4,1 bis 7,5 Prozent der Cybersecurity-Vorfälle und -schäden auf Schwachstellen in Application Programming Interfaces zurückzuführen Imperva veröffentlicht die neue Studie „Quantifying the Cost […]
Akamai veröffentlicht neue Untersuchungen zu den drei größten Sicherheitsbedrohungen im Internet

Akamai veröffentlicht neue Untersuchungen zu den drei größten Sicherheitsbedrohungen im Internet

Die Berichte bieten detaillierte Einblicke in Ransomware, Webanwendungen und APIs sowie DNS-Traffic Akamai Technologies präsentierte auf der RSA Conference 2022 drei neue Forschungsberichte. Die detaillierten […]
57 % aller Cyberstraftaten im Jahr 2021 sind auf Scam zurückzuführen

57 % aller Cyberstraftaten im Jahr 2021 sind auf Scam zurückzuführen

Die Analysten von Group-IB bestätigen: Im Jahr 2021 waren Scams die häufigste Art von Cyberbetrug. In Europa verzeichnete der Cybersecurity-Spezialist einen Anstieg um 89 % […]
Ein Workout für die Angriffsfläche von Webanwendungen und API-Angriffen

Ein Workout für die Angriffsfläche von Webanwendungen und API-Angriffen

Angriffe auf Webanwendungen und APIs sowie Zero-Day-Schwachstellen sind in den letzten neun Monaten massiv gestiegen: Die Cybersicherheitsforscher von Akamai haben die Angriffe auf Webanwendungen und […]
Neueste Generation von Synergis Cloud Link ermöglicht zukunftssichere Cloud-basierte Zutrittskontrolle

Neueste Generation von Synergis Cloud Link ermöglicht zukunftssichere Cloud-basierte Zutrittskontrolle

Synergis Cloud Link minimiert laufende Betriebskosten +  Verbesserte Cybersicherheit + Breite Auswahl an Endgeräten führender Anbieter dank offener Architektur Genetec veröffentlicht die neueste Generation von […]
Ergebnisse des Cloud-Monitor 2022 von KPMG: Cloud-Computing bietet mehr als nur Kosteneffizienz

Ergebnisse des Cloud-Monitor 2022 von KPMG: Cloud-Computing bietet mehr als nur Kosteneffizienz

Cloud-Computing bietet mehr als nur Kosteneffizienz 97 Prozent der Unternehmen nutzen bereits heute Cloud-Lösungen oder erwägen derzeit ihren Einsatz. Bis 2025 wollen sie durchschnittlich 61 […]
BlueVoyant stellt neue ergebnisorientierte Cyberabwehr-Plattform vor: BlueVoyant Elements

BlueVoyant stellt neue ergebnisorientierte Cyberabwehr-Plattform vor: BlueVoyant Elements

Elements führt interne und externe Cybersecurity-Funktionen zusammen und bietet einzigartige Transparenz, Genauigkeit und Handlungsfähigkeit durch ein End-to-End-Angebot BlueVoyant, der Anbieter einer führenden integrierten End-to-End-Cyber-Defense-Plattform, gibt […]
Neues Arctic Wolf Data Exploration-Modul beschleunigt und vereinfacht Beantwortung kritischer Sicherheitsfragen

Neues Arctic Wolf Data Exploration-Modul beschleunigt und vereinfacht Beantwortung kritischer Sicherheitsfragen

Arctic Wolf Security Operations Cloud verarbeitet mittels Machine Learning und Künstlicher Intelligenz inzwischen über zwei Billionen Sicherheitsvorfälle pro Woche Arctic Wolf gibt die Einführung von […]
Studie: Multi-Cloud-Modelle kurbeln unternehmensweite Verschlüsselungsstrategien an

Studie: Multi-Cloud-Modelle kurbeln unternehmensweite Verschlüsselungsstrategien an

Die „Global Encryption Trends 2022“-Studie zeigt Trends im Kampf gegen wachsende Sicherheitsbedrohungen auf Die Zahl der Unternehmen, die über eine konsistente, unternehmensweite Verschlüsselungsstrategie verfügen, ist […]
WALLIX PAM4ALL – Von Frost & Sullivan als beste PAM-Lösung auf dem Markt ausgezeichnet

WALLIX PAM4ALL – Von Frost & Sullivan als beste PAM-Lösung auf dem Markt ausgezeichnet

Frost & Sullivan, das renommierte US-Analystenhaus, hat WALLIX PAM4ALL in Bezug auf Kosten, Einfachheit und Flexibilität herausgehoben. + Frost & Sullivan würdigt insbesondere den außergewöhnlichen […]
Digital Identity – Die Identität der Zukunft

Digital Identity – Die Identität der Zukunft

Der digitale Vorschwung ist im vollen Gange. Digital Identity (Digitale Identität) ist dabei für viele ein wichtiges Thema. Die digitale Abbildung der eigenen Identität bringt […]
Relevant wie eh und je

Relevant wie eh und je

Kingston Technology erläutert, warum es trotz Cloud-Technologie noch immer verschlüsselte USB-Sticks braucht und welche Anforderungen diese heute erfüllen müssen Die Frage, ob in Zeiten der […]
Mit verstärkter Software-Architektur das Sicherheitsniveau der Arbeitsplätze erhöhen

Mit verstärkter Software-Architektur das Sicherheitsniveau der Arbeitsplätze erhöhen

Im Gespräch mit Uwe Gries, Country Manager DACH bei Stormshield Thema: Stormshield Endpoint Security (Evolution) Intro – Stormshields Produktportfolio Ist es so, dass man noch […]
4 Jahre DSGVO – Privacy Engineers gesucht

4 Jahre DSGVO – Privacy Engineers gesucht

Im Gespräch mit Dr. Christoph Bausewein, Director & Counsel, Data Protection & Policy bei CrowdStrike Thema: Anlass für das heutige Thema – DSGVO-Jahrestag.  Das Thema […]
Wie intelligent ist Threat Intelligence?

Wie intelligent ist Threat Intelligence?

Im Gespräch mit Christian Giebner, Senior Security Solutions Engineer, Rapid7 Thema: Cyber Threat Intelligence Alle Welt redet heute von Threat Intelligence, und weil das alleine […]
Was ist SAP Internet Communication Manager (SAP ICM)? Warum ist es so wichtig?

Was ist SAP Internet Communication Manager (SAP ICM)? Warum ist es so wichtig?

Im Gespräch mit Marcus Müller, VP Sales International bei Onapsis Thema: Schwachstellen-Prophylaxe für SAP Onapsis und SAP arbeiten zusammen, um kritische ICMAD-Schwachstellen zu entdecken und […]
Kritische Infrastrukturen (KRITIS) im Healthcare Sector: Über die Notwendigkeit einer Transformation

Kritische Infrastrukturen (KRITIS) im Healthcare Sector: Über die Notwendigkeit einer Transformation

Podcast mit Benedikt Ernst, Partner Leader and Head of IT Strategy & Transformation bei Kyndryl – Germany Thema: Kritische Infrastrukturen im Healthcare Sector. Darum ist […]
Die Last mit den Altlasten – Mitigationsprojekte, Teil 2

Die Last mit den Altlasten – Mitigationsprojekte, Teil 2

Podcast mit Christian Fein, Senior Security Consultant EMEA bei Onapsis Im ersten Teil dieser Serie haben wir gelernt, dass die Ausgangssituation für viele Unternehmen mit […]
Was genau sind False Positives und wie kommen sie zustande?

Was genau sind False Positives und wie kommen sie zustande?

Podcast mit Kevin Börner, Senior Sales Engineer DACH bei Deep Instinct Thema: „False Positives“ Was genau sind False Positives und wie kommen sie zustande? Warum […]
Ergebnisse von SentinelOne bei der vierten Runde der MITRE Engenuity ATT&CK-Evaluierungen

Ergebnisse von SentinelOne bei der vierten Runde der MITRE Engenuity ATT&CK-Evaluierungen

Podcast mit Milad Aslaner, Senior Director, Cyber Defense Strategy & Public Affairs, SentinelOne Thema: In der vierten Runde der MITRE ATT&CK-Evaluierungen wurde die Fähigkeit von […]
Live-Webinar: Ransomware erkennen und stoppen – und das in nur 20 Millisekunden!

Live-Webinar: Ransomware erkennen und stoppen – und das in nur 20 Millisekunden!

Live-Webinar TimeToTalk: Dauer – 30 Minuten plusminus 5 / Organisiert von all about security Wie genau das funktioniert erklärt Ihnen Kevin Börner, der Distinguished Sales […]
Fünf Gründe, warum sich die Ransomware-Situation seit WannaCry verändert hat

Fünf Gründe, warum sich die Ransomware-Situation seit WannaCry verändert hat

Im Mai dieses Jahres ist es fünf Jahre her, dass die WannaCry-Ransomware-Angriffswelle die ganze Welt überrascht hat. Es war bis dahin kaum vorstellbar, wie skrupellos […]
Betrug durch Kontoübernahmen nimmt um 58 Prozent zu – „Jetzt kaufen, später zahlen“ boomt

Betrug durch Kontoübernahmen nimmt um 58 Prozent zu – „Jetzt kaufen, später zahlen“ boomt

Imperva warnt vor einer steigenden Zahl an Angriffen zur Kontoübernahme (engl. Account Takeover oder ATO) im Zuge der wachsenden Beliebtheit von „Jetzt kaufen, später zahlen“ […]
SentinelOne stellt Singularity Vulnerability Mapping vor – Autonome Bewertung und Behebung von Schwachstellen

SentinelOne stellt Singularity Vulnerability Mapping vor – Autonome Bewertung und Behebung von Schwachstellen

KI-gestützte Schwachstellenbewertung, -priorisierung und -beseitigung reduziert das Unternehmensrisiko SentinelOne kündigt Singularity Vulnerability Mapping an, das Schwachstellenbewertung, -priorisierung und -behebung in Maschinengeschwindigkeit ermöglicht. Das Tool nutzt […]