News

Angriffe auf unschuldige Nutzende möglich
TU-Forscher finden Schwachstellen bei Client-Side-Scanning und Deep Perceptual Hashing Doktoranden des „Artificial Intelligence and Machine Learning Lab“ am Fachbereich Informatik der TU Darmstadt haben erhebliche […]

Globale Partnerschaft: Kyndryl und Veritas helfen Kunden bei der Bekämpfung von Cyberbedrohungen und der Implementierung von Recovery-Lösungen
Kyndryl, der weltweit größte Anbieter von IT-Infrastrukturen und Veritas Technologies, ein führender Anbieter von Multi-Cloud-Datenmanagement, gaben heute ihre globale Partnerschaft bekannt. Damit unterstützen sie gemeinsam […]

Airlock verleiht Partner Awards 2021 und sucht neue Champions für 2022
Airlock, eine Security Innovation der Ergon Informatik AG, gibt die Vergabe von vier Partner Awards für das Jahr 2021 bekannt. Ausgezeichnet wurden die erfolgreichsten Vertriebspartner […]

Cyberattacken sind für viele moralisch akzeptabel
„Hacktivisten und ihre Anhänger haben die meisten Menschen so weit desensibilisiert, dass sie Cyberangriffe nicht mehr als Verbrechen wahrnehmen, sondern sie als moralisch akzeptabel ansehen.“ […]

Exclusive Networks engagiert sich für die Behebung des Fachkräftemangels in der Cybersicherheit
Neue Initiative zielt auf Ausweitung des traditionellen Talentpools Exclusive Networks hat sich mit Vertretern der IT-Sicherheit zusammengetan, um weltweite Maßnahmen zu entwickeln, die geeignet sind, […]

RISC-V Prozessorkern unterstützt De-Bugging-Tool von Lauterbach
Der vom Fraunhofer IPMS entwickelte Prozessorkern EMSA5-FS für funktionale Sicherheit auf Basis der Open-Source-Befehlssatzarchitektur RISC-V wird durch ein weiteres wichtiges Debugging-Tool unterstützt. Mit der Integration […]

Kritische Infrastrukturen (KRITIS) im Gesundheitswesen
Thema: Kritische Infrastrukturen im Healthcare Sector. Darum ist eine Transformation notwendig. Podcast mit Benedikt Ernst, Partner Leader and Head of IT Strategy & Transformation bei […]

Hackergruppe Unit 221B bestätigt Genauigkeit von Deep Instincts Abwehr von Zero-Day- (>99%) und False-Positive-Bedrohungen (<0.1%)
Die Bewertung zeigt, dass Deep Learning, die fortschrittlichste Form der KI, Ransomware sowie dateibasierte und PowerShell-Angriffe verhindert Deep Instinct, das erste Unternehmen, das Ende-zu-Ende Deep Learning auf […]

Drei richtig gute Gründe, endlich in die IT-Sicherheit zu investieren
Cybersicherheit sollte bei jedem Unternehmen ganz oben auf der Agenda stehen, doch viel zu häufig wird das Thema noch nicht richtig ernst genommen. Dass Ausreden […]

Gartner über Cybersicherheit: Das sind die Top 8 Prognosen für 2022 und 2023
Das Management von Cyber-Risiken wird in der Zukunft eine immer wichtigere Rolle spielen: Es wird dazu genutzt werden, um die Leistung von Führungskräften zu beurteilen. […]

Ukrainischer State Service of Special Communications and Information Protection wählt Radware für Cloud- und Anwendungssicherheitsdienste
Der ukrainische State Service of Special Communications and Information Protection (SSSCIP) nutzt Radwares Cloud DDoS Protection und Cloud Web Application Firewall (WAF) Services als kostenlose […]

SentinelOne stellt Skylight vor – Ermöglichen von XDR in Maschinengeschwindigkeit
Die Lösung vereinheitlicht Unternehmens-Sicherheitsdaten für autonomes kontextbasiertes Handeln SentinelOne stellt SentinelOne Skylight vor. Die Lösung vereinigt Sicherheits- und Unternehmensdaten in einer einzigen Ansicht, die ein […]

Mit verstärkter Software-Architektur das Sicherheitsniveau der Arbeitsplätze erhöhen
Thema: Stormshield Endpoint Security (Evolution) Intro – Stormshields Produktportfolio Ist es so, dass man noch immer bei Absicherung von Endgeräten an AV-Lösungen, womöglich auch an […]

Exeon empfiehlt konsequentes Monitoring von Fremdanwendungen
Das Schweizer IT-Security Unternehmen Exeon Analytics warnt davor, Fremdanwendungen bedingungslos zu vertrauen, unabhängig davon, ob es sich um Auftragsentwicklungen oder um Standard-Lösungen renommierter Hersteller handelt. […]

Schwachstellen in Programmierschnittstellen kosten Unternehmen jährlich bis zu 75 Milliarden Dollar
Weltweit sind 4,1 bis 7,5 Prozent der Cybersecurity-Vorfälle und -schäden auf Schwachstellen in Application Programming Interfaces zurückzuführen Imperva veröffentlicht die neue Studie „Quantifying the Cost […]

Akamai veröffentlicht neue Untersuchungen zu den drei größten Sicherheitsbedrohungen im Internet
Die Berichte bieten detaillierte Einblicke in Ransomware, Webanwendungen und APIs sowie DNS-Traffic Akamai Technologies präsentierte auf der RSA Conference 2022 drei neue Forschungsberichte. Die detaillierten […]

57 % aller Cyberstraftaten im Jahr 2021 sind auf Scam zurückzuführen
Die Analysten von Group-IB bestätigen: Im Jahr 2021 waren Scams die häufigste Art von Cyberbetrug. In Europa verzeichnete der Cybersecurity-Spezialist einen Anstieg um 89 % […]

Ein Workout für die Angriffsfläche von Webanwendungen und API-Angriffen
Angriffe auf Webanwendungen und APIs sowie Zero-Day-Schwachstellen sind in den letzten neun Monaten massiv gestiegen: Die Cybersicherheitsforscher von Akamai haben die Angriffe auf Webanwendungen und […]

Neueste Generation von Synergis Cloud Link ermöglicht zukunftssichere Cloud-basierte Zutrittskontrolle
Synergis Cloud Link minimiert laufende Betriebskosten + Verbesserte Cybersicherheit + Breite Auswahl an Endgeräten führender Anbieter dank offener Architektur Genetec veröffentlicht die neueste Generation von […]

Ergebnisse des Cloud-Monitor 2022 von KPMG: Cloud-Computing bietet mehr als nur Kosteneffizienz
Cloud-Computing bietet mehr als nur Kosteneffizienz 97 Prozent der Unternehmen nutzen bereits heute Cloud-Lösungen oder erwägen derzeit ihren Einsatz. Bis 2025 wollen sie durchschnittlich 61 […]

BlueVoyant stellt neue ergebnisorientierte Cyberabwehr-Plattform vor: BlueVoyant Elements
Elements führt interne und externe Cybersecurity-Funktionen zusammen und bietet einzigartige Transparenz, Genauigkeit und Handlungsfähigkeit durch ein End-to-End-Angebot BlueVoyant, der Anbieter einer führenden integrierten End-to-End-Cyber-Defense-Plattform, gibt […]

Neues Arctic Wolf Data Exploration-Modul beschleunigt und vereinfacht Beantwortung kritischer Sicherheitsfragen
Arctic Wolf Security Operations Cloud verarbeitet mittels Machine Learning und Künstlicher Intelligenz inzwischen über zwei Billionen Sicherheitsvorfälle pro Woche Arctic Wolf gibt die Einführung von […]

Studie: Multi-Cloud-Modelle kurbeln unternehmensweite Verschlüsselungsstrategien an
Die „Global Encryption Trends 2022“-Studie zeigt Trends im Kampf gegen wachsende Sicherheitsbedrohungen auf Die Zahl der Unternehmen, die über eine konsistente, unternehmensweite Verschlüsselungsstrategie verfügen, ist […]

WALLIX PAM4ALL – Von Frost & Sullivan als beste PAM-Lösung auf dem Markt ausgezeichnet
Frost & Sullivan, das renommierte US-Analystenhaus, hat WALLIX PAM4ALL in Bezug auf Kosten, Einfachheit und Flexibilität herausgehoben. + Frost & Sullivan würdigt insbesondere den außergewöhnlichen […]

Digital Identity – Die Identität der Zukunft
Der digitale Vorschwung ist im vollen Gange. Digital Identity (Digitale Identität) ist dabei für viele ein wichtiges Thema. Die digitale Abbildung der eigenen Identität bringt […]

Relevant wie eh und je
Kingston Technology erläutert, warum es trotz Cloud-Technologie noch immer verschlüsselte USB-Sticks braucht und welche Anforderungen diese heute erfüllen müssen Die Frage, ob in Zeiten der […]

Mit verstärkter Software-Architektur das Sicherheitsniveau der Arbeitsplätze erhöhen
Im Gespräch mit Uwe Gries, Country Manager DACH bei Stormshield Thema: Stormshield Endpoint Security (Evolution) Intro – Stormshields Produktportfolio Ist es so, dass man noch […]

4 Jahre DSGVO – Privacy Engineers gesucht
Im Gespräch mit Dr. Christoph Bausewein, Director & Counsel, Data Protection & Policy bei CrowdStrike Thema: Anlass für das heutige Thema – DSGVO-Jahrestag. Das Thema […]

Wie intelligent ist Threat Intelligence?
Im Gespräch mit Christian Giebner, Senior Security Solutions Engineer, Rapid7 Thema: Cyber Threat Intelligence Alle Welt redet heute von Threat Intelligence, und weil das alleine […]

Was ist SAP Internet Communication Manager (SAP ICM)? Warum ist es so wichtig?
Im Gespräch mit Marcus Müller, VP Sales International bei Onapsis Thema: Schwachstellen-Prophylaxe für SAP Onapsis und SAP arbeiten zusammen, um kritische ICMAD-Schwachstellen zu entdecken und […]

Kritische Infrastrukturen (KRITIS) im Healthcare Sector: Über die Notwendigkeit einer Transformation
Podcast mit Benedikt Ernst, Partner Leader and Head of IT Strategy & Transformation bei Kyndryl – Germany Thema: Kritische Infrastrukturen im Healthcare Sector. Darum ist […]

Die Last mit den Altlasten – Mitigationsprojekte, Teil 2
Podcast mit Christian Fein, Senior Security Consultant EMEA bei Onapsis Im ersten Teil dieser Serie haben wir gelernt, dass die Ausgangssituation für viele Unternehmen mit […]

Was genau sind False Positives und wie kommen sie zustande?
Podcast mit Kevin Börner, Senior Sales Engineer DACH bei Deep Instinct Thema: „False Positives“ Was genau sind False Positives und wie kommen sie zustande? Warum […]

Ergebnisse von SentinelOne bei der vierten Runde der MITRE Engenuity ATT&CK-Evaluierungen
Podcast mit Milad Aslaner, Senior Director, Cyber Defense Strategy & Public Affairs, SentinelOne Thema: In der vierten Runde der MITRE ATT&CK-Evaluierungen wurde die Fähigkeit von […]

Live-Webinar: Ransomware erkennen und stoppen – und das in nur 20 Millisekunden!
Live-Webinar TimeToTalk: Dauer – 30 Minuten plusminus 5 / Organisiert von all about security Wie genau das funktioniert erklärt Ihnen Kevin Börner, der Distinguished Sales […]

Fünf Gründe, warum sich die Ransomware-Situation seit WannaCry verändert hat
Im Mai dieses Jahres ist es fünf Jahre her, dass die WannaCry-Ransomware-Angriffswelle die ganze Welt überrascht hat. Es war bis dahin kaum vorstellbar, wie skrupellos […]

Betrug durch Kontoübernahmen nimmt um 58 Prozent zu – „Jetzt kaufen, später zahlen“ boomt
Imperva warnt vor einer steigenden Zahl an Angriffen zur Kontoübernahme (engl. Account Takeover oder ATO) im Zuge der wachsenden Beliebtheit von „Jetzt kaufen, später zahlen“ […]

SentinelOne stellt Singularity Vulnerability Mapping vor – Autonome Bewertung und Behebung von Schwachstellen
KI-gestützte Schwachstellenbewertung, -priorisierung und -beseitigung reduziert das Unternehmensrisiko SentinelOne kündigt Singularity Vulnerability Mapping an, das Schwachstellenbewertung, -priorisierung und -behebung in Maschinengeschwindigkeit ermöglicht. Das Tool nutzt […]