Top-News

Globale Marktstudie von IBM: Unternehmen beschleunigen die Einführung von künstlicher Intelligenz aufgrund der Pandemie

BKA ver­öf­fent­licht das Bundes­lage­bild Cyber­crime 2020

CLOUD HAT SOOO VIELE VORTEILE! - Waaaaas? - Vau O eR Te E I el E! - Die hier aber gewiss nicht.

News

HP stellt integriertes Security-Portfolio vor

HP stellt integriertes Security-Portfolio vor

HP Wolf Security: weltweit sicherste PCs und Drucker, kombiniert mit umfangreicher Software und Services maximiert Endpoint Protection und Resilienz HP Inc. stellt HP Wolf Security […]
IBM Think 2021

IBM Think 2021

Neue Funktionen in den Bereichen KI, Hybrid Cloud und Quanten-Computing sollen Unternehmen helfen, den nächsten Schritt der digitalen Transformation zu bewältigen IBM kündigt heute um […]
Mit Homeoffice und IT-Ausgaben Steuern sparen

Mit Homeoffice und IT-Ausgaben Steuern sparen

Alternativ zum Arbeitszimmer kann bei der Steuererklärung für 2020 erstmals eine Homeoffice-Pauschale geltend gemacht werden + Auch Kosten für IT, Software und Telekommunikation können von […]
Rien ne va plus! AXA wird als erstes Versicherungsunternehmen bei Abschluss neuer Policen keine Ransomware-Zahlungen von attackierten Unternehmen mehr erstatten

Rien ne va plus! AXA wird als erstes Versicherungsunternehmen bei Abschluss neuer Policen keine Ransomware-Zahlungen von attackierten Unternehmen mehr erstatten

Erst Ende April haben die US-Regierung und internationale Industrievertreter auf eine Bitcoin-Regulierung zur Bekämpfung von Ransomware gedrängt, da Hacker Kryptowährung bevorzugt als Zahlungsmittel bei ihren […]
Angriffe auf KRITIS werden immer verheerender

Angriffe auf KRITIS werden immer verheerender

Angriffe auf kritische Infrastrukturen sind nicht neu. Neu und beispiellos ist jedoch die Größenordnung und die Auswirkungen, die der jüngste Ransomware-Angriff auf ein einzelnes Unternehmen […]
Neue VdS-Fachtagung „Cyber-Security in der Praxis“

Neue VdS-Fachtagung „Cyber-Security in der Praxis“

Erfahrungsberichte und Hinweise zur Umsetzung wirkungsvoller Informationssicherheitsmaßnahmen in kleinen und mittelständischen Unternehmen am 31. August 2021 (in Köln und online) Die neue VdS-Fachtagung „Cyber-Security in […]
HP Wolf Security-Studie: Cybersecurity-Risiken steigen durch Remote-Arbeit signifikant

HP Wolf Security-Studie: Cybersecurity-Risiken steigen durch Remote-Arbeit signifikant

HP Inc. stellt die Ergebnisse der aktuellen HP Wolf Security-Studie „Blurred Lines & Blindspots“ vor. Die global durchgeführte Umfrage untersucht die Cyber-Risiken von Unternehmen in […]
Globale Marktstudie von IBM: Unternehmen beschleunigen die Einführung von künstlicher Intelligenz aufgrund der Pandemie

Globale Marktstudie von IBM: Unternehmen beschleunigen die Einführung von künstlicher Intelligenz aufgrund der Pandemie

Vertrauen ist entscheidend: Für 72 Prozent der Unternehmen ist es wichtig, dass sie den Ergebnissen ihrer KI vertrauen können Die COVID-19-Pandemie hat weltweit den Fokus […]
BKA ver­öf­fent­licht das Bundes­lage­bild Cyber­crime 2020

BKA ver­öf­fent­licht das Bundes­lage­bild Cyber­crime 2020

Cybercrime ist in den letzten Jahren zu einem komplexen kriminellen Wirtschaftszweig mit eigenen Wertschöpfungsketten avanciert und bedroht Privatpersonen, Unternehmen und Behörden gleichermaßen. Mit dem Bundeslagebild […]
Hohe Risiken für Patientendaten und medizinische Forschungsergebnisse

Hohe Risiken für Patientendaten und medizinische Forschungsergebnisse

Neuer Datenrisiko-Report von Varonis zeigt weit gefasste Zugriffsrechte, ungenutzte Daten und veraltete Konten Der neue Datenrisiko-Report für den Gesundheitssektor von Varonis Systems,  zeigt ein enormes […]
Atos bringt neue Cyber-Recovery-Lösung auf den Markt

Atos bringt neue Cyber-Recovery-Lösung auf den Markt

Atos kündigt heute die Markteinführung seiner neuen End-to-End-Lösung “Cyber Recovery” an, die auf Basis von Dell Technologies-Produkten entwickelt wurde, um Unternehmen bei der schnellen Erholung […]
NAT Slipstreaming oder: wie das Schmuggeln von Datenpaketen zu offenen Ports führen kann

NAT Slipstreaming oder: wie das Schmuggeln von Datenpaketen zu offenen Ports führen kann

Mit der JavaScript basierten Attacke „NAT Slipstreaming“ können Dienste in lokalen Netzwerken von Angreifern aus dem Internet heraus verwendet werden. Im Folgenden wird dargestellt, wie […]
Zero Trust Network Access: Mehr Sicherheit durch weniger Vertrauen?

Zero Trust Network Access: Mehr Sicherheit durch weniger Vertrauen?

Remote-Work und die Nutzung von Cloud-Anwendungen sind inzwischen fester Bestandteil der heutigen Unternehmenskultur. Dabei liegt es in der Natur der Sache, dass jede Form der […]
Systems Management

Systems Management

Systems Management ist eine einfache und kostengünstige Möglichkeit, alle Geräte und IT-Systeme Ihres Unternehmens zu verwalten, zu überwachen, zu warten und zu unterstützen, unabhängig davon, […]
Hackerone warnt vor den wachsenden Risiken durch Improper Authentication

Hackerone warnt vor den wachsenden Risiken durch Improper Authentication

Erst vor wenigen Tagen wurde bekannt, dass der US-amerikanische Hersteller von Fitnessgeräten Peloton seine Laufbänder nach einer zum Teil tödlich verlaufenden Unfallserie mit Kleinkindern zurückruft. […]
Datensicherheit bei Kubernetes

Datensicherheit bei Kubernetes

So sorgen Unternehmen für umfassende Datensicherheit bei cloudnativen Anwendungen Die Art und Weise, wie Unternehmen Anwendungen entwickeln und ausführen, hat sich dank des einfachen, modularen […]
Unternehmen investieren mehr in API-Sicherheit

Unternehmen investieren mehr in API-Sicherheit

Die Absicherung von Webanwendungen und speziell deren APIs steht bei der Mehrzahl der Unternehmen ganz oben auf der Prioritätenliste. Bei einer globalen Radware-Umfrage gaben knapp […]
Apple AirDrop teilt nicht nur Dateien

Apple AirDrop teilt nicht nur Dateien

Forschende der TU entdecken Datenschutzlücke bei Apple-Filesharing-Funktion +  Mittels AirDrop können Apple-User Dateien miteinander teilen. Doch Untersuchungen von TU-Forschenden am Fachbereich Informatik zeigen, dass auch […]
CrowdStrike wird im Gartner Magic Quadrant 2021 für Endpoint Protection-Plattformen zum zweiten Mal in Folge als Leader eingestuft

CrowdStrike wird im Gartner Magic Quadrant 2021 für Endpoint Protection-Plattformen zum zweiten Mal in Folge als Leader eingestuft

CrowdStrike wird von Gartner in der Kategorie „Completeness of Vision“ am weitesten rechts und in der Kategorie “Ability to Execute” am zweithöchsten positioniert und unterstreicht […]
CrowdStrike und Google Cloud erweitern strategische Partnerschaft um Defense-in-Depth-Protection in hybriden Cloud-Umgebungen

CrowdStrike und Google Cloud erweitern strategische Partnerschaft um Defense-in-Depth-Protection in hybriden Cloud-Umgebungen

Ein erweitertes Ökosystem von Integrationen nutzt führendes Security-Wissen und ermöglicht so eine mehrschichtige Verteidigung von Cloud-Workloads CrowdStrike Inc. ein Anbieter von Cloud-basiertem Endgeräte- und Workload-Schutz, […]
CLOUD HAT SOOO VIELE VORTEILE! – Waaaaas? – Vau O eR Te E I el E! – Die hier aber gewiss nicht.

CLOUD HAT SOOO VIELE VORTEILE! – Waaaaas? – Vau O eR Te E I el E! – Die hier aber gewiss nicht.

Podcast mit Reza Mehman, Chief Innovation Officer bei Onapsis Thema: Cloud Reza, warum migrieren Unternehmen in die Cloud? Vor allem, warum sollten sie es? Was […]
Juniper Networks verstärkt sein Engagement in SASE mit dem Launch von Security Director Cloud

Juniper Networks verstärkt sein Engagement in SASE mit dem Launch von Security Director Cloud

Das cloudbasierte Portal schützt Anwender, Anwendungen und Infrastruktur während der Netzwerkumstellung und hilft Kunden beim nahtlosen und sicheren Übergang zu einer SASE-basierten Netzwerk-Architektur Juniper Networks  […]
Einfach und sicher in die Cloud: Entrust stellt PKI as a Service vor

Einfach und sicher in die Cloud: Entrust stellt PKI as a Service vor

Eine hochsichere Public Key Infrastruktur, die schnell implementiert und nach Bedarf skaliert werden kann Entrust, Anbieter im Bereich vertrauenswürdige Identitäten, Zahlungen und Datenschutz, kündigt mit […]
Fernzugriff und Homeoffice für Bundeswehr und geheimschutzbetreute Unternehmen

Fernzugriff und Homeoffice für Bundeswehr und geheimschutzbetreute Unternehmen

Der neue ECOS SECURE BOOT STICK [ZX] ist für den sicheren Zugriff auf Daten der Geheimhaltungsgrade VS-NfD, NATO-Restricted und EU-Restricted zugelassen Fernzugriff auch in besonders […]
Mehrfaktor-Authentifizierungslösung von Veridium eliminiert den Risikofaktor Passwort

Mehrfaktor-Authentifizierungslösung von Veridium eliminiert den Risikofaktor Passwort

Am 6. Mai ist wieder Welt-Passwort-Tag, der für den verantwortungsvollen Umgang mit persönlichen Zugangsdaten sensibilisieren will. Mit der Umsetzung der PSD2-Richtlinie, die nun an Fahrt […]
Neue Zertifizierung von ThycoticCentrify rüstet Kunden und Partner für die Herausforderungen der Endpunktsicherheit

Neue Zertifizierung von ThycoticCentrify rüstet Kunden und Partner für die Herausforderungen der Endpunktsicherheit

Wertvolle Wissensvermittlung rund um das Umsetzen von Least Privilege, Zero-Trust und Just-in-Time-Access Mit der neuen Privilege Manager Certification erweitert ThycoticCentrify, der Spezialist für Cloud-Identitätssicherheit, sein […]
Multi-Cloud-Architektur: Umstellung beschleunigen, Sicherheitsherausforderungen bewältigen. Wie?

Multi-Cloud-Architektur: Umstellung beschleunigen, Sicherheitsherausforderungen bewältigen. Wie?

Unter4Ohren im Gespräch mit Daniel Prauser, Manager Solutions Engineer bei Rapid7 Es ist ein Jahr her, seit dem Beginn der Pandemie – eine Zeit, in […]
Schutz vor Schadsoftware mit einfachen Mitteln

Schutz vor Schadsoftware mit einfachen Mitteln

Unter4Ohren im Gespräch mit Johannes Carl, Expert Manager PreSales – UEM bei Ivanti Applikationskontrolle ist ein wirkungsvolles Mittel um Endgeräte und deren Anwender vor Schadsoftware […]
Ein Hintergrundgespräch: SAP und Onapsis informieren proaktiv über aktuelle Cyber Bedrohungen

Ein Hintergrundgespräch: SAP und Onapsis informieren proaktiv über aktuelle Cyber Bedrohungen

Unter4Ohren im Gespräch mit Frederik Weidemann, Experte für Computer- und Netzsicherheit und Chief Technical Evangelist bei Onapsis Der Anlass für das Gespräch ist der kürzlich […]
Wir müssen aufhören in Produkten zu denken. Wir haben keine Kunde-Verkäufer-Beziehung

Wir müssen aufhören in Produkten zu denken. Wir haben keine Kunde-Verkäufer-Beziehung

Unter4Ohren im Gespräch mit Jona Ridderskamp, Geschäftsführer bei suresecure GmbH Wie stehst Du der IT Sicherheit gegenüber? Hat sie überhaupt noch eine Daseinsberechtigung? Und warum? […]
MOMENTUM.LIVE 2021: Der Live Talk zum Thema Cyber Security

MOMENTUM.LIVE 2021: Der Live Talk zum Thema Cyber Security

Podcast mit Stefan Rabben, Area Sales Director DACH & Eastern Europe bei Wallix Thema: MOMENTUM.LIVE 2021 Stefan, bereits zum zweiten Mal veranstaltet WALLIX die MOMENTUM.LIVE […]
Ab in die Cloud? Aber sicher!

Ab in die Cloud? Aber sicher!

Podcast mit Reza Mehman, Chief Innovation Officer bei Onapsis Thema: Cloud Reza, warum migrieren Unternehmen in die Cloud? Vor allem, warum sollten sie es? Was […]
Datacenter–Boom und kein Ende in Sicht!

Datacenter–Boom und kein Ende in Sicht!

Podcast mit Christian Marhöfer, Geschäftsführer, Regional Director DACH, Nordics and Benelux, Kingston Technology GmbH Thema: Datacenter–Boom* und kein Ende in Sicht! Was sind die Treiber […]
Graphtechnologie als Treiber smarter Cybersecurity

Graphtechnologie als Treiber smarter Cybersecurity

Deloitte & Co setzen im Kampf gegen Ransomware, Phishing und Zero-Day Exploits verstärkt auf Graph-Analytics, Predictive Analytics und AI Mit der digitalen Transformation steigen zwangsläufig […]
SentinelOne-Kunden sind geschützt vor DarkSide

SentinelOne-Kunden sind geschützt vor DarkSide

Singularity schützt vor Ransomware, wie die der Hackergruppe DarkSide, die für den Angriff auf Colonial Pipeline verantwortlich ist Die jüngsten Angriffe auf die Colonial Pipeline […]
Branchenweit erste vollautomatische, hochentwickelte Honeypot-Architektur mit erweiterter Bedrohungsintelligenz

Branchenweit erste vollautomatische, hochentwickelte Honeypot-Architektur mit erweiterter Bedrohungsintelligenz

Dreamlab Technologies gab die Einführung seiner automatisierten Lösung zur Erkennung von Bedrohungen und Threat Intelligence bekannt. Ihre neue, innovative Technologieplattform Honeykube kombiniert traditionelle Täuschungsstrategien mit […]
Malware: Anteil bösartiger Office-Dateien um 67 % erhöht

Malware: Anteil bösartiger Office-Dateien um 67 % erhöht

Der aktuelle Cyber Threat Report 2021 von SonicWall zeigt: Im Laufe des Jahres 2020 hat sich der Anteil neuer bösartiger Office-Dateien um 67 % erhöht. […]