Top-News

Vielschichtige "Prevention First"-Strategie für Ransomware-Abwehr: Welche Abwehrstrategie hat wirklich Aussicht auf Erfolg?

Hersteller-Konsolidierung: Backe, backe Kuchen. Au weia, eine wichtige Zutat fehlt!

Neue HP Cyber-Security-Studie: 91 Prozent der IT-Teams fühlen sich unter Druck gesetzt, die Sicherheit zu kompromittieren

News

IT-Sicherheit für Schulen: Neue Anforderungen. Eingeschränkte Ressourcen. Ungenutzte Fördergelder.

IT-Sicherheit für Schulen: Neue Anforderungen. Eingeschränkte Ressourcen. Ungenutzte Fördergelder.

Herausforderungen für die IT-Sicherheit an Schulen + Neue Anforderungen. Eingeschränkte Ressourcen. Ungenutzte Fördergelder. Schulen sehen sich mit mehr Netzwerk-, Mobilitäts- und Sicherheitsherausforderungen konfrontiert als je […]
SONICWALL WEBINAR: Zwischen Tafel und Tablet: IT-Sicherheit an Schulen

SONICWALL WEBINAR: Zwischen Tafel und Tablet: IT-Sicherheit an Schulen

Schulen sehen sich mit mehr Netzwerk-, Mobilitäts- und Sicherheitsherausforderungen konfrontiert als je zuvor – während Cyber-Bedrohungen täglich zunehmen. Um sichere Unterrichts- und Fernunterrichtserfahrungen zu bieten, […]
Original oder Fake? Fälschungssichere und einzigartige Kennzeichnung zeigt Echtheit von Produkten

Original oder Fake? Fälschungssichere und einzigartige Kennzeichnung zeigt Echtheit von Produkten

Fälschungssicherer Produktschutz und resiliente Lieferketten sind Ziele des Fraunhofer-Projekts SmartID. Die Fraunhofer-Institute für Angewandte Polymerforschung IAP, für Sichere Informationstechnologie SIT und für Offene Kommunikationssysteme FOKUS […]
SentinelOne und Infinigate starten gemeinsames Master MSSP-Programm

SentinelOne und Infinigate starten gemeinsames Master MSSP-Programm

Hersteller und Distributor vertiefen Partnerschaft, um neue MSP-Partner zu gewinnen und weiter in den Channel-Markt vorzudringen SentinelOne gibt den Start eines Master MSSP-Programms in Kooperation […]
Europas Reisebranche unter Druck: Cyberattacken steigen wieder auf Vorkrisenniveau

Europas Reisebranche unter Druck: Cyberattacken steigen wieder auf Vorkrisenniveau

Allmähliche Lockerungen machen Verwundbarkeit der Unternehmen gegenüber Cyberangriffen sichtbar Aktuelle Daten des Cybersecurity-Anbieters Akamai Technologies zeigen es: Seit 2020 hat sich die Zahl der Angriffe […]
Deutsche verbringen in der Woche durchschnittlich 51 Stunden im Internet

Deutsche verbringen in der Woche durchschnittlich 51 Stunden im Internet

Viel Zeit im Netz heißt auch viel mehr Gefahren für unser Cyber-Leben – wir klären auf Eine neue Studie des VPN-Anbieters NordVPN hat ergeben, dass […]
Corona-Pandemie treibt Digitalisierung des Rechnungswesens voran

Corona-Pandemie treibt Digitalisierung des Rechnungswesens voran

Umfrage von KPMG und LMU München Die Corona-Pandemie hat die Digitalisierung im Rechnungswesen vieler Unternehmen in Deutschland, Österreich und der Schweiz beschleunigt. Das zeigt die […]
Datenschutz setzt Unternehmen unter Dauerdruck

Datenschutz setzt Unternehmen unter Dauerdruck

Vor allem kleinere Unternehmen kommen bei DS-GVO-Umsetzung nur noch langsam voran + 9 von 10 Unternehmen mussten bereits innovative Projekte wegen Datenschutz-Anforderungen stoppen + Weitverbreitete […]
Kostenfreie Anwendung zur Bestimmung der KI-Reife in Unternehmen

Kostenfreie Anwendung zur Bestimmung der KI-Reife in Unternehmen

Personalisierte Werbung, optimierte Produktion, Chatbots im Online-Kundenservice oder automatisierte Datenanalyse: Der Anwendungsgrad von Künstlicher Intelligenz (KI) variiert zwischen Unternehmen und Geschäftsbereichen. Um Unternehmen bei der […]
Europäische Unternehmen setzen auf geografisch breit aufgestellte IoT-Anbieter

Europäische Unternehmen setzen auf geografisch breit aufgestellte IoT-Anbieter

Laut einer neuen ISG Provider Lens-Studie bevorzugen europäische Unternehmen Anbieter, die IoT-Implementierungen länderübergreifend unterstützen können Europäische Unternehmen bevorzugen für die Einführung und Verwaltung ihrer IoT-Netzwerke […]
Die nächste Generation von Firewall-Sicherheit

Die nächste Generation von Firewall-Sicherheit

Firewalls sind eine der am meisten anerkannten Cybersicherheitslösungen. Selbst diejenigen, die wenig Ahnung von Computern haben – geschweige denn von Sicherheit – wissen, worum es […]
Network Detection and Response: Fundierte Traffic-Analysen mithilfe von Künstlicher Intelligenz

Network Detection and Response: Fundierte Traffic-Analysen mithilfe von Künstlicher Intelligenz

In einem Unternehmensnetzwerk werden heute zahlreiche Cloud- und On-Premise-Applikationen sowie Server zusammengeführt, die auf unterschiedlichste und teilweise sehr komplexe Art und Weise miteinander kommunizieren. Vielen […]
So wehrt eine Next Generation Firewall Cyber-Attacken ab

So wehrt eine Next Generation Firewall Cyber-Attacken ab

Nur den Datenverkehr zwischen Protokollen und Ports mit einer traditionellen Firewall zu überprüfen reicht heutzutage nicht mehr aus, um Unternehmen vor modernen Cyber-Bedrohungen zu schützen. […]
Erweiterungen des KI-gesteuerten Unternehmensportfolios von Juniper Networks vereinfachen die Verwaltung von Campus-Fabrics und die Problembehebung in kabelgebundenen und drahtlosen Netzwerken

Erweiterungen des KI-gesteuerten Unternehmensportfolios von Juniper Networks vereinfachen die Verwaltung von Campus-Fabrics und die Problembehebung in kabelgebundenen und drahtlosen Netzwerken

Erweiterte Juniper Mist-KI-Technologie und Cloud-Services unterstützen EVPN-VXLAN-Campus-Fabric-Management und neue Marvis AIOps-Aktionen Juniper Networks präsentiert neue Funktionen seines KI-gesteuerten Enterprise Portfolios. Dadurch können Kunden den Rollout […]
Forensics und Incident Response: Barracuda erweitert E-Mail-Schutz um automatisierte Workflows und Einbindung offener APIs

Forensics und Incident Response: Barracuda erweitert E-Mail-Schutz um automatisierte Workflows und Einbindung offener APIs

Service ist Teil von Barracudas Total-Email-Protection-Plattform und hilft Unternehmen, gezielte E-Mail-Angriffe effizient aufzuspüren, zu untersuchen und zu beheben Cloud-Security-Spezialist Barracuda Networks hat seinen Service Forensics […]
Kostenlose Remote Fire Safety App für iOS und Android jetzt für Bosch Remote Services-Lizenzinhaber verfügbar

Kostenlose Remote Fire Safety App für iOS und Android jetzt für Bosch Remote Services-Lizenzinhaber verfügbar

Anwendung bietet Systemintegratoren und ihren Kunden Sicherheit durch frühzeitige Alarmierung Unternehmen und Gebäudemanager können jetzt mit der Bosch Remote Fire Safety App den Brandschutzstatus ihrer […]
Ivanti Neurons für ITSM in Citrix Workspace integriert

Ivanti Neurons für ITSM in Citrix Workspace integriert

Personalisierte Mitarbeitererfahrungen im Everywhere Workplace, geringeres Ticketvolumen für das Helpdesk und höhere Genauigkeit sorgen für mehr Produktivität Ivanti verstärkt seine Zusammenarbeit mit Citrix. Ziel der […]
1 von 4 Unternehmen litt mindestens unter einer E-Mail-Sicherheitslücke

1 von 4 Unternehmen litt mindestens unter einer E-Mail-Sicherheitslücke

Studie untersucht Sicherheitsniveau bei E-Mail-Kommunikation und Einsatz von Microsoft 365 Die E-Mail-Sicherheit ist eines der wichtigsten Themen für jede IT-Abteilung, und das aus gutem Grund. […]
Mythos Datensicherheit On-Premise: Studie deckt Schwachstellen in fast jeder zweiten Datenbank auf

Mythos Datensicherheit On-Premise: Studie deckt Schwachstellen in fast jeder zweiten Datenbank auf

Weltweit 46 % aller On-Premise-Datenbanken anfällig für Angriffe – durchschnittlich 26 Schwachstellen pro Datenbank Imperva präsentiert in einer neuen Studie umfangreiche Ergebnisse zur Sicherheit von […]
Varonis stellt Data Classification Cloud für Box und Google Drive vor

Varonis stellt Data Classification Cloud für Box und Google Drive vor

Datenerkennungs- und -klassifizierungsfunktionen erweitern die SaaS-Sicherheitslösung DatAdvantage Cloud Varonis Systems ergänzt seine kürzlich vorgestellte Lösung DatAdvantage Cloud zur zentralen Überwachung und zum Schutz von Daten […]
Mendix kündigt umfangreiche Erweiterungen seiner Low-Code-Plattform an und stärkt damit sein digitales Ökosystem

Mendix kündigt umfangreiche Erweiterungen seiner Low-Code-Plattform an und stärkt damit sein digitales Ökosystem

Neue Industry Clouds auf der Mendix World 2021 vorgestellt: Umfassendes Low-Code-Ökosystem bietet kuratierte Mendix Industry Clouds mit Lösungen für die Produktion, das Finanzwesen, den Einzelhandel […]
Mit Observability die Sicherheit bei Kubernetes erhöhen

Mit Observability die Sicherheit bei Kubernetes erhöhen

Kubernetes Deployments sind dynamisch, verteilt und immer im Fluss. Damit einher gehen neue Herausforderungen für Workflows und Analysen in den Bereichen Sicherheit und Compliance. Gleichzeitig […]
Radware: 3 Tipps zur Sicherung von Cloud-Umgebungen

Radware: 3 Tipps zur Sicherung von Cloud-Umgebungen

Das Identity and Access Management (IAM) wird in der Cloud oft noch stiefmütterlich behandelt, warnen die Sicherheitsspezialisten von Radware. Und dies, obwohl nach einer eigenen […]
BlackBerry bietet sichere, moderne Authentifizierung für Microsoft 365

BlackBerry bietet sichere, moderne Authentifizierung für Microsoft 365

Optimierte BlackBerry UEM- und Microsoft 365-Integration ermöglicht es Mitarbeitern, von überall aus sicherer und produktiver zu arbeiten BlackBerry hat heute die erweiterte Integration von BlackBerry […]
ADAssessor von Attivo Networks erkennt und behebt Sicherheitslücken im Active Directory

ADAssessor von Attivo Networks erkennt und behebt Sicherheitslücken im Active Directory

Attivo Networks hat mit dem ADAssessor eine neue und innovative Methode zur Erkennung und Behebung von Sicherheitslücken in Active Directory (AD) auf den Markt gebracht, […]
Centrify und Thycotic sind erneut führend im KuppingerCole Leadership Compass 2021 für Privileged Access Management

Centrify und Thycotic sind erneut führend im KuppingerCole Leadership Compass 2021 für Privileged Access Management

Die Spitzenposition in allen neun Bewertungskategorien unterstreicht die Stärken und Synergien für ein erstklassiges kombiniertes PAM-Angebot ThycoticCentrify , entstanden aus dem Zusammenschluss zweier Unternehmen für […]
Nationalstaatliche Akteure

Nationalstaatliche Akteure

Unter4Ohren im Gespräch mit Jörg Schauff, Threat Intelligence Advisor bei CrowdStrike Welche nationalstaatlichen Akteure beobachtet CrowdStrike und wie werden diese klassifiziert? Welche Nationalstaaten sind in Deutschland am […]
Wenn Firewalls und Middleboxen als Waffe für gigantische DDoS-Angriffe eingesetzt werden

Wenn Firewalls und Middleboxen als Waffe für gigantische DDoS-Angriffe eingesetzt werden

Unter4Ohren im Gespräch mit Markus Manzke, Leiter Technik / CTO, zeroBS GmbH Thema: Neuer DDoS-Angriffsvektor, der das TCP-Protokoll missbraucht & Verhinderungsmaßnahmen Erschwerend kommt hinzu, dass […]
Dark Web Economy

Dark Web Economy

Unter4Ohren im Gespräch mit Jörg Schauff, Threat Intelligence Advisor bei CrowdStrike Thema: Dark Web Economy Jörg, was ist das Dark Web und wie funktioniert dort […]
Endlich da! eCrime-Index zeigt Bedrohungstrends der kriminellen Aktivitäten im Cybercrime-Markt

Endlich da! eCrime-Index zeigt Bedrohungstrends der kriminellen Aktivitäten im Cybercrime-Markt

Unter4Ohren im Gespräch mit Jörg Schauff, Threat Intelligence Advisor bei CrowdStrike Thema: Report – Tiefgehende Analyse der größten Cyberbedrohungstrends  Jörg, was ist der eCrime-Index? Was […]
Hersteller-Konsolidierung in der IT

Hersteller-Konsolidierung in der IT

Podcast mit Michael Haas, Regional Vice President, Central Europe bei WatchGuard  Warum macht ein breiteres Portfolio für einen Hersteller Sinn? Welche Vorteile bietet die Hersteller-Konsolidierung? […]
DDoS-Stresstest: Die Durchführung von Leistungsnachweisen ist kein nice-to-have, sondern ein must-have

DDoS-Stresstest: Die Durchführung von Leistungsnachweisen ist kein nice-to-have, sondern ein must-have

Podcast mit Markus Manzke, Leiter Technik / CTO, zeroBS GmbH Thema: Neben Teamtraining und Prüfen der Anti-DDoS-Maßnahmen, rückt immer mehr die Durchführung von Leistungsnachweisen in […]
Edge-Computing: Was treibt das Wachstum von Rechenzentren an?

Edge-Computing: Was treibt das Wachstum von Rechenzentren an?

Podcast mit Christian Marhöfer, Geschäftsführer, Regional Director DACH, Nordics and Benelux, Kingston Technology GmbH Thema: Edge-Rechenzentren Ist Rechenzentrum gleich Rechenzentrum? Was treibt den Trend zu […]
MITRE ATT&CK – gut oder schlecht, aufschlussreich oder verwirrend, hilfreich oder ungeeignet, praktisch oder unpraktisch

MITRE ATT&CK – gut oder schlecht, aufschlussreich oder verwirrend, hilfreich oder ungeeignet, praktisch oder unpraktisch

Podcast mit Richard Werner, Business Consultant bei Trend Micro Thema: MITRE HIN, MITRE HER Knackpunkt Umgang mit MITRE ATT&CK – Welcher Anwender ist dazu geeignet […]
Vielschichtige “Prevention First”-Strategie für Ransomware-Abwehr: Welche Abwehrstrategie hat wirklich Aussicht auf Erfolg?

Vielschichtige “Prevention First”-Strategie für Ransomware-Abwehr: Welche Abwehrstrategie hat wirklich Aussicht auf Erfolg?

Vielschichtige “Prevention First”-Strategie für erfolgreiche Ransomware-Abwehr. Ransomware ist nach wie vor eine der wichtigsten und gefährlichsten Cyberbedrohungen. Regelmäßig berichten die Medien über spektakuläre Vorfälle – […]
Sicherheitslücke in HP OMEN Gaming Hub gefährdet Millionen von Gaming-Geräten

Sicherheitslücke in HP OMEN Gaming Hub gefährdet Millionen von Gaming-Geräten

Schwerwiegende Sicherheitslücke in Treiber der Gamingsoftware von HP OMEN erlaubt Systemübergriffe und das Einschleusen von Malware für nichtprivilegierte Nutzer; ein Update-Patch wurde von HP zur […]
2021 Global Threat Report zu weltweiten Bedrohungen

2021 Global Threat Report zu weltweiten Bedrohungen

E-Mail-Bedrohungen nehmen zu: Allein 2,9 Milliarden E-Mails wurden im ersten Halbjahr von Zix unter Quarantäne gestellt Zix Corporation (Zix) veröffentlicht seinen Mid-Year 2021 Global Threat […]
Wenn Nationalstaaten Hacker einsetzen oder “Wenn Nationalstaaten bei Hackern shoppen gehen”

Wenn Nationalstaaten Hacker einsetzen oder “Wenn Nationalstaaten bei Hackern shoppen gehen”

Unter4Ohren im Gespräch mit Jörg Schauff, Threat Intelligence Advisor bei CrowdStrike Welche nationalstaatlichen Akteure beobachtet CrowdStrike und wie werden diese klassifiziert? Welche Nationalstaaten sind in […]