Top-News

News

Chaos Computer Club hackt Video-Ident

Chaos Computer Club hackt Video-Ident

Sicherheitsforscher des Chaos Computer Clubs (CCC) haben erfolgreich die gängigen Lösungen für videobasierte Online-Identifizierung (Video-Ident) überwunden. Dabei haben sie sich unter anderem Zugriff auf die […]
SentinelOne kooperiert mit Armis – Die Lösung bietet unvergleichliche Asset Intelligence

SentinelOne kooperiert mit Armis – Die Lösung bietet unvergleichliche Asset Intelligence

Die Integration vereinheitlicht Risikominderung über IoT-, OT- und IT-Geräte hinweg SentinelOne gibt eine neue Integration mit Armis, der Unified Asset Intelligence-Plattform, bekannt. Die Zusammenarbeit ermöglicht […]
Schaltzentralen der Cybersicherheit – Bundesinnenministerin Faeser besucht BSI und Cyber-Abwehrzentrum

Schaltzentralen der Cybersicherheit – Bundesinnenministerin Faeser besucht BSI und Cyber-Abwehrzentrum

Die Bundesministerin des Innern und für Heimat, Nancy Faeser, hat sich am Montag in Bonn während ihrer #Sicherheitstour beim Bundesamt für Sicherheit in der Informationstechnik […]
Hackerangriff auf die IHK

Hackerangriff auf die IHK

Daniel Thanos, Vice President R&D bei Arctic Wolf ordnet den Vorfall ein. „Deutschland hat die zweifelhafte Ehre, nach den USA in Sachen Cyberattacken eines der […]
KuppingerCole stuft Radware im „Leadership Compass 2022“ für Web Application Firewalls als Leader ein

KuppingerCole stuft Radware im „Leadership Compass 2022“ für Web Application Firewalls als Leader ein

Radware wurde im KuppingerCole Leadership Compass Report 2022 für Web Application Firewalls (WAF) als Produkt-, Innovations-, Markt- und Gesamtführer ausgezeichnet. Richard Hill, Analyst und Autor […]
SentinelOne kündigt AWS Graviton-Support an

SentinelOne kündigt AWS Graviton-Support an

XDR-Leader unterstützt Betrieb auf Amazon EC2-Instanzen mit AWS Graviton2 und Graviton3-Prozessoren SentinelOne gibt die Unterstützung für AWS Graviton und die Aufnahme in das Graviton Service […]
Trellix Threat Labs Report: ein Blick auf die russische Cyber-Kriminalität

Trellix Threat Labs Report: ein Blick auf die russische Cyber-Kriminalität

Russische Cyber-Kriminelle sind schon immer aktiv gewesen. Auch wenn im ersten Quartal die russischen Cyber-Attacken aufgrund des anhaltenden Konflikts in der Ukraine eine vergleichsweise geringe […]
Videokonferenzen erleichtern Flood-Attacken

Videokonferenzen erleichtern Flood-Attacken

Während der Einsatz von Collaboration Tools wie etwa Zoom, WebEx oder Microsoft Teams die Business Continuity während der Pandemie deutlich erleichtert, öffnet er laut Radware […]
Cybersicherheit: Unternehmen unterschätzen Risiken durch Partner und Lieferanten

Cybersicherheit: Unternehmen unterschätzen Risiken durch Partner und Lieferanten

Firmen stufen Sicherheitsrisiken ihrer Partner in digitalen Ökosystemen und Lieferketten als wenig besorgniserregend ein + Nur vier von zehn Führungskräften gehen Risiko- und Cybersicherheit aktiv […]
LIVE WEBINAR: Verschlüsselter und einfacher Datentransfer per E-Mail oder Datenraum

LIVE WEBINAR: Verschlüsselter und einfacher Datentransfer per E-Mail oder Datenraum

Zahlreiche Unternehmen tun sich trotz steigender Risiken durch Cyberkriminelle auf der einen Seite und hohen rechtlichen Vorgaben auf der anderen Seite schwer, sensible Daten sicher […]
Q1 2022 Lage der IT-Sicherheit: 57 % aller Sicherheitsvorfälle gehen auf bekannte Netzwerkschwachstellen zurück

Q1 2022 Lage der IT-Sicherheit: 57 % aller Sicherheitsvorfälle gehen auf bekannte Netzwerkschwachstellen zurück

57 % der Sicherheitsvorfälle werden durch bekannte Schwachstellen im Netzwerk verursacht + Vorfälle, die auf nicht gepatchte Systeme zurückzuführen sind, kosten Unternehmen 54 % mehr […]
Exeon revolutioniert NDR durch Analyse von Metadaten

Exeon revolutioniert NDR durch Analyse von Metadaten

Mit der Analyse von Metadaten statt der sonst üblichen Deep Packet Inspection (DPI) etabliert das Schweizer Cybersecurity-Unternehmen Exeon Analytics eine modernisierte und zukunftssichere Network Detection […]
SD-WAN: Warum DDI der Schlüssel zu effizientem  Management ist

SD-WAN: Warum DDI der Schlüssel zu effizientem Management ist

Der Markt für Software-Defined Wide Area Network (SD-WAN) sowie der Markt für Secure Access Service Edge (SASE) verzeichnen aktuell zwar hohe Umsätze und Aktivitäten, jedoch […]
NETSCOUT kündigt neue Lösung für intelligentere und automatische DDoS-Angriffsabwehr an

NETSCOUT kündigt neue Lösung für intelligentere und automatische DDoS-Angriffsabwehr an

Innovativer Ansatz nutzt globale Sichtbarkeit und KI-Analyse zur schnellen Reaktion auf DDoS-Angriffe und Verringerung des Betriebsaufwands  NETSCOUT SYSTEMS, INC. gab heute die Einführung einer neuen, […]
Touchscreens: Angriff aus der Ladebuchse

Touchscreens: Angriff aus der Ladebuchse

Internationales Forschungsteam manipuliert mit „Ghost Touch“ Mobilgeräte Touchscreens von Mobilgeräten lassen sich über Ladekabel und Netzteile angreifen und manipulieren. Das haben Forscher am System Security […]
NoSpamProxy 14 unterstützt als erstes Mail-Gateway S/MIME 4

NoSpamProxy 14 unterstützt als erstes Mail-Gateway S/MIME 4

Neue Funktionen wie S/MIME 4 Support, Metadaten-Service 32Guards und Flow Guard sowie neue Web-App bieten besten Schutz der E-Mail-Kommunikation und setzen Messlatte für den Wettbewerb […]
Scrum: User-Stories

Scrum: User-Stories

Podcast mit Nicolas Lanquetin, Solutions Architect Onapsis Thema: User-Stories bei Scrum, aber richtig Wieso genau dieses Thema? Was passiert denn, wenn ein oder mehrere Punkte […]
Übermäßiges Vertrauen in den API-Schutz macht Unternehmen anfällig für Cyberattacken

Übermäßiges Vertrauen in den API-Schutz macht Unternehmen anfällig für Cyberattacken

Viele Unternehmen haben in Bezug auf den API-Schutz ein falsches Sicherheitsempfinden. Dies ist das wesentliche Ergebnis des Berichts „2022 State of API Security“, den Radware […]
CrowdStrike erweitert CNAPP-Funktionen um Container abzusichern und Entwickler bei der schnellen Identifizierung und Beseitigung von Cloud-Schwachstellen zu unterstützen

CrowdStrike erweitert CNAPP-Funktionen um Container abzusichern und Entwickler bei der schnellen Identifizierung und Beseitigung von Cloud-Schwachstellen zu unterstützen

Die Erweiterung des agentenbasierten und agentenlosen Schutzes bietet Unterstützung für Amazon ECS und ermöglicht DevSecOps-Teams eine noch sicherere Entwicklung in AWS-Umgebungen CrowdStrike, Anbieter von Cloud-basiertem […]
Synpulse unterstützt den Start des ersten digitalen Delegated Authority Exchange (DA-X) seiner Art

Synpulse unterstützt den Start des ersten digitalen Delegated Authority Exchange (DA-X) seiner Art

Synpulse hat in die webbasierte Plattform investiert und auch bei dessen Entwicklung geholfen. Diese wird für Versicherer, die mit einem härter werdenden Markt für ausgelagerte Funktionen konfrontiert sind, […]
CrowdStrike stellt den branchenweit ersten Cloud Threat Hunting Service vor, um fortschrittliche Cloud-basierte Angriffe zu stoppen

CrowdStrike stellt den branchenweit ersten Cloud Threat Hunting Service vor, um fortschrittliche Cloud-basierte Angriffe zu stoppen

Mit Falcon OverWatch Cloud Threat Hunting erhalten Unternehmen Zugang zu einem Eliteteam von Threat Huntern, um Vorfälle in Cloud-Umgebungen zu verhindern. CrowdStrike hat heute Falcon […]
In der Rumpelkammer der Softwareentwicklung

In der Rumpelkammer der Softwareentwicklung

…mit Fokus auf SAP Podcast mit Markus Heid, Solution Architect, Onapsis Thema: Ein großer Vorteil von SAP ERP – Das System ist den meisten Nutzern […]
WALLIX wird als Leader im Gartner Magic Quadrant 2022 ausgezeichnet

WALLIX wird als Leader im Gartner Magic Quadrant 2022 ausgezeichnet

Hervorgehoben für die Vollständigkeit der Vision und die Fähigkeit, diese umzusetzen WALLIX gab heute bekannt, dass das Unternehmen von Gartner als Leader im Magic Quadrant […]
Auch für Quantencomputer unknackbar: Krypto-Algorithmus mit TU Graz-Handschrift wird Standard

Auch für Quantencomputer unknackbar: Krypto-Algorithmus mit TU Graz-Handschrift wird Standard

Extrem leistungsfähige Rechner der Zukunft verlangen alternative Verschlüsselungs- und Signaturmethoden. Die US-amerikanische Behörde NIST hat nun in einem sechsjährigen Prozess vier Post-Quanten-Algorithmen zum Standard erhoben […]
Austausch vertraulicher Daten mit der Außenwelt: ja, mit angemessener Sicherheit

Austausch vertraulicher Daten mit der Außenwelt: ja, mit angemessener Sicherheit

Wenn es um Daten geht, kann jeder Austausch mit der Außenwelt Anlass für Bedenken um deren Vertraulichkeit und Integrität werden. Denn, während der Datenübertragung, können […]
Kingston Digital kündigt XTS-AES-verschlüsselten USB-Speicher mit Automatic-USBtoCloud-Backup an

Kingston Digital kündigt XTS-AES-verschlüsselten USB-Speicher mit Automatic-USBtoCloud-Backup an

Schutz vor Brute-Force- und BadUSB-Angriffen mit XTS-AES-Verschlüsselung + Multi-Passwort-Option mit komplexen / Passphrase-Modi + Automatische persönliche Cloud-Sicherung Kingston Digital Europe Co LLP, Flash-Speicher-Tochtergesellschaft der Kingston […]
Wolke 7 – das höchste Glück in der Cloud-Sicherheit erreichen

Wolke 7 – das höchste Glück in der Cloud-Sicherheit erreichen

Im Gespräch mit Hermann Haage, Enterprise Cloud Security Specialist bei Rapid7 Thema: Multi Cloud Heute ist Multi-Cloud angesagt. Die Unternehmen haben ihre Schwierigkeiten mit der […]
Mit verstärkter Software-Architektur das Sicherheitsniveau der Arbeitsplätze erhöhen

Mit verstärkter Software-Architektur das Sicherheitsniveau der Arbeitsplätze erhöhen

Im Gespräch mit Uwe Gries, Country Manager DACH bei Stormshield Thema: Stormshield Endpoint Security (Evolution) Intro – Stormshields Produktportfolio Ist es so, dass man noch […]
4 Jahre DSGVO – Privacy Engineers gesucht

4 Jahre DSGVO – Privacy Engineers gesucht

Im Gespräch mit Dr. Christoph Bausewein, Director & Counsel, Data Protection & Policy bei CrowdStrike Thema: Anlass für das heutige Thema – DSGVO-Jahrestag.  Das Thema […]
Wie intelligent ist Threat Intelligence?

Wie intelligent ist Threat Intelligence?

Im Gespräch mit Christian Giebner, Senior Security Solutions Engineer, Rapid7 Thema: Cyber Threat Intelligence Alle Welt redet heute von Threat Intelligence, und weil das alleine […]
Cyberrisiken im erweiterten Zulieferer-Netzwerk

Cyberrisiken im erweiterten Zulieferer-Netzwerk

oder: (Keine) Cyberrisiken (mehr) im erweiterten Zulieferer-Netzwerk Podcast mit Markus Auer, Security Advisor and Sales Director DACH bei BlueVoyant Thema: Das verflixte Zulieferer-Netzwerk! 99% sind […]
In der Rumpelkammer der Softwareentwicklung – mit Fokus auf SAP

In der Rumpelkammer der Softwareentwicklung – mit Fokus auf SAP

Podcast mit Markus Heid, Solution Architect, Onapsis Thema: Ein großer Vorteil von SAP ERP –  Das System ist den meisten Nutzern vertraut. Man kennt die […]
We are Killnet! Die pro-russische Hackergruppe setzt Deutschland auf die Abschussliste

We are Killnet! Die pro-russische Hackergruppe setzt Deutschland auf die Abschussliste

Podcast mit Markus Manzke, Leiter Technik / CTO, zeroBS GmbH – mit Beispielen Thema: DDoS als Angriffsvektor für staatlich gesponserte Hacktivisten-Gruppen in Krisenzeiten DDoS ist […]
Scrum: User-Stories, aber richtig!

Scrum: User-Stories, aber richtig!

Podcast mit Nicolas Lanquetin, Solutions Architect Onapsis Thema: User-Stories bei Scrum, aber richtig Wieso genau dieses Thema? Was passiert denn, wenn ein oder mehrere Punkte […]
CrowdStrike präsentiert die branchenweit ersten KI-gestützten Indicators of Attack für die CrowdStrike Falcon-Plattform zur Aufdeckung der fortschrittlichsten Angriffe

CrowdStrike präsentiert die branchenweit ersten KI-gestützten Indicators of Attack für die CrowdStrike Falcon-Plattform zur Aufdeckung der fortschrittlichsten Angriffe

Die neuen Erkennungs- und Reaktionsfunktionen basieren auf den weltweit umfangreichsten Threat-Intelligence-Daten und schützen Unternehmen proaktiv vor neuen Angriffstechniken. CrowdStrike hat heute die branchenweit ersten KI-gestützten […]
Neue Angriffe auf Computersysteme: TU Graz veröffentlicht „Æpic Leak“ und „SQUIP“

Neue Angriffe auf Computersysteme: TU Graz veröffentlicht „Æpic Leak“ und „SQUIP“

Internationale IT-Security-Forschungsteams rund um TU Graz-Forscher Daniel Gruss veröffentlichen zwei neue Hardware-seitige Angriffsmöglichkeiten auf Computersysteme. Sichere Software basiert auf einer zuverlässigen und Bug-freien Computerhardware. Hardwareseitige […]
DataDome: CAPTCHAS, die (fast) niemand jemals sieht

DataDome: CAPTCHAS, die (fast) niemand jemals sieht

DataDome hat seine Sicherheitslösung für das Bot-Management und gegen Online-Betrug um eine innovative CAPTCHA-Lösung erweitert. Das CAPTCHA von DataDome ist das erste sichere und benutzerfreundliche […]
Deep Instinct bringt erweiterte Malware-Präventionslösung auf den Markt

Deep Instinct bringt erweiterte Malware-Präventionslösung auf den Markt

Eine erweiterte agentenlose Malware-Prävention auf Deep Learning-Basis für Cloudspeicher und Webanwendungen stoppt den Angreifer früher, um die Finanzwirtschaft und weitere große Unternehmen vor einem unzureichend […]