Top-News

News

Neue Haftungsvorschriften für Produkte und künstliche Intelligenz zum Schutz der Verbraucher und zur Förderung von Innovation

Neue Haftungsvorschriften für Produkte und künstliche Intelligenz zum Schutz der Verbraucher und zur Förderung von Innovation

Die Kommission hat heute zwei Vorschläge angenommen, mit denen die Haftungsvorschriften an das digitale Zeitalter, die Kreislaufwirtschaft und die Auswirkungen globaler Wertschöpfungsketten angepasst werden sollen. […]
SentinelOne gründet S Ventures-Fonds

SentinelOne gründet S Ventures-Fonds

100-Millionen-Dollar-Fonds zur Förderung der Cybersicherheit und Dateninnovation in Unternehmen SentinelOne, das Unternehmen mit der autonomen Cybersicherheitsplattform, gibt die Auflegung von S Ventures bekannt, einem 100-Millionen-Dollar-Fonds, […]
Schweizer Value Add Distributor BOLL nimmt WALLIX ins Portfolio

Schweizer Value Add Distributor BOLL nimmt WALLIX ins Portfolio

WALLIX rundet mit seinen Privileged Access Management-Lösungen das Portfolio von BOLL ab + Partnerschaft soll Präsenz im Schweizer Markt intensivieren +WALLIX setzt seine DACH- Channel-Aktivitäten […]
Deep Instinct gibt Neubesetzung der CEO-Position und weitere Finanzierungsrunde bekannt

Deep Instinct gibt Neubesetzung der CEO-Position und weitere Finanzierungsrunde bekannt

Der frühere CEO von Palo Alto Networks und COO von ZScaler Lane Bess leitet ab sofort die Geschicke bei Deep Instinct und war bereits maßgeblich […]
Qumulo Secure TLS KDF jetzt FIPS 140-2 zertifiziert

Qumulo Secure TLS KDF jetzt FIPS 140-2 zertifiziert

Das National Institute of Standards and Technology (NIST) hat Qumulo ein FIPS 140-2-Zertifikat für Qumulo Secure TLS KDF verliehen.  FIPS 140-2 ist ein NIST-Standard, der für die […]
Risiko Geldwäsche: Mit Verhaltensbiometrie aktiv Geldkuriere erkennen

Risiko Geldwäsche: Mit Verhaltensbiometrie aktiv Geldkuriere erkennen

Vergangene Woche wurde bekannt, dass die Zahl der Geldwäsche-Verdachtsmeldungen in Deutschland im Jahr 2021 einen neuen Höchststand erreicht hat. So erhielt die Zentralstelle für Finanztransaktionsuntersuchungen […]
Verschlüsselte Malware und Office-Schwachstellen bereiten Grund zur Sorge

Verschlüsselte Malware und Office-Schwachstellen bereiten Grund zur Sorge

Aktueller Internet Security Report von WatchGuard belegt zudem das Emotet-Comeback und zunehmende Angriffe auf SCADA-Systeme Die jüngsten Ergebnisse des Internet Security Reports von WatchGuard Technologies zu den […]
Globale Führungskräfte sagen: Hybrid Cloud ist entscheidend für die Modernisierung, aber Bedenken bezüglich Sicherheit, Qualifikation und Compliance behindern den Erfolg

Globale Führungskräfte sagen: Hybrid Cloud ist entscheidend für die Modernisierung, aber Bedenken bezüglich Sicherheit, Qualifikation und Compliance behindern den Erfolg

Neuer IBM Transformation Index: State of Cloud hilft Führungskräften, Lücken in ihrer Transformation zu bewerten +  Mehr als die Hälfte der Befragten sind derzeit besorgt […]
Studie von KPMG und Lünendonk: Digitaler Wandel in der Finanzindustrie – Entwicklung zum datengetriebenen Unternehmen

Studie von KPMG und Lünendonk: Digitaler Wandel in der Finanzindustrie – Entwicklung zum datengetriebenen Unternehmen

Finanzdienstleister haben ein Ziel klar vor Augen: Veraltete Strukturen aufbrechen und möglichst schnell übergreifend und performant aus möglichst vielen Daten Informationen erzeugen. In der Praxis […]
DS-GVO bringt nur den wenigsten Unternehmen Wettbewerbsvorteile

DS-GVO bringt nur den wenigsten Unternehmen Wettbewerbsvorteile

Unklare Regelungen und uneinheitliche Auslegung der Datenschutz-Grundverordnung macht der Wirtschaft zu schaffen + 93 Prozent der Unternehmen haben Investitionen in Datenschutz hochgefahren Die europäische Datenschutz-Grundverordnung […]
Akamai wehrt rekordverdächtige DDoS-Attacke in Europa ab

Akamai wehrt rekordverdächtige DDoS-Attacke in Europa ab

Am 12. September 2022 hat Akamai bei einem Kunden den bisher größten Distributed-Denial-of-Service-Angriff (DDoS) abgewehrt, der jemals gegen einen europäischen Kunden auf der Prolexic-Plattform gestartet […]
Zuverlässige Intrusion Prevention auch bei verschlüsseltem Netzwerkverkehr und Zero-Day-Angriffen

Zuverlässige Intrusion Prevention auch bei verschlüsseltem Netzwerkverkehr und Zero-Day-Angriffen

Mit ExeonTrace bietet das Schweizer Security-Unternehmen Exeon Analytics eine Lösung zur Erkennung von Eindringlingen an, die weit über die Fähigkeiten herkömmlicher Intrusion Prevention Systeme (IPS) […]
CrowdStrike schaltet XDR für alle EDR-Kunden frei und baut die Integration von Drittanbietern über die wichtigsten Sicherheitsdomänen hinweg weiter aus

CrowdStrike schaltet XDR für alle EDR-Kunden frei und baut die Integration von Drittanbietern über die wichtigsten Sicherheitsdomänen hinweg weiter aus

Die Integration von Telemetrie-Daten der CrowdXDR-Alliance-Partner, zu denen jetzt auch Cisco, ForgeRock und Fortinet als neue Mitglieder gehören, sowie von Drittanbietern, zu denen jetzt auch […]
CrowdStrike kündigt neue Produktinnovationen auf der Fal.Con 2022 an

CrowdStrike kündigt neue Produktinnovationen auf der Fal.Con 2022 an

CrowdStrike kündigte heute im Rahmen der Fal.Con 2022 in Las Vegas neue Produktinnovationen in den Bereichen XDR, Cloud Security, Log Management / Observability und Security […]
Touchscreens: Angriff aus der Ladebuchse

Touchscreens: Angriff aus der Ladebuchse

Internationales Forschungsteam manipuliert mit „Ghost Touch“ Mobilgeräte Touchscreens von Mobilgeräten lassen sich über Ladekabel und Netzteile angreifen und manipulieren. Das haben Forscher am System Security […]
NoSpamProxy 14 unterstützt als erstes Mail-Gateway S/MIME 4

NoSpamProxy 14 unterstützt als erstes Mail-Gateway S/MIME 4

Neue Funktionen wie S/MIME 4 Support, Metadaten-Service 32Guards und Flow Guard sowie neue Web-App bieten besten Schutz der E-Mail-Kommunikation und setzen Messlatte für den Wettbewerb […]
Scrum: User-Stories

Scrum: User-Stories

Podcast mit Nicolas Lanquetin, Solutions Architect Onapsis Thema: User-Stories bei Scrum, aber richtig Wieso genau dieses Thema? Was passiert denn, wenn ein oder mehrere Punkte […]
Übermäßiges Vertrauen in den API-Schutz macht Unternehmen anfällig für Cyberattacken

Übermäßiges Vertrauen in den API-Schutz macht Unternehmen anfällig für Cyberattacken

Viele Unternehmen haben in Bezug auf den API-Schutz ein falsches Sicherheitsempfinden. Dies ist das wesentliche Ergebnis des Berichts „2022 State of API Security“, den Radware […]
Globale Führungskräfte sagen: Hybrid Cloud ist entscheidend für die Modernisierung, aber Bedenken bezüglich Sicherheit, Qualifikation und Compliance behindern den Erfolg

Globale Führungskräfte sagen: Hybrid Cloud ist entscheidend für die Modernisierung, aber Bedenken bezüglich Sicherheit, Qualifikation und Compliance behindern den Erfolg

Neuer IBM Transformation Index: State of Cloud hilft Führungskräften, Lücken in ihrer Transformation zu bewerten +  Mehr als die Hälfte der Befragten sind derzeit besorgt […]
Gesundheitswesen: Sichere Zukunft in der Cloud

Gesundheitswesen: Sichere Zukunft in der Cloud

Der technologische Fortschritt im Gesundheitswesen ist allgegenwärtig. Schließlich ging es gerade in den letzten beiden Pandemiejahren mehr denn je darum, die Patientenversorgung trotz und entlang […]
Gibt es den Königsweg bei SAP-Berechtigungskonzepten?

Gibt es den Königsweg bei SAP-Berechtigungskonzepten?

Das Berechtigungs- und Lizenzmanagement innerhalb des SAP-Kosmos ist ein heikles Thema für viele Unternehmen. Während manche die Notwendigkeit von SAP-Berechtigungen – und den damit verbundenen […]
CrowdStrike erweitert CNAPP-Funktionen mit der Einführung von CIEM zur Überwachung, Erkennung und Sicherung von Identitäten in Multi-Cloud-Umgebungen

CrowdStrike erweitert CNAPP-Funktionen mit der Einführung von CIEM zur Überwachung, Erkennung und Sicherung von Identitäten in Multi-Cloud-Umgebungen

CrowdStrike Cloud Security ist jetzt auch in CrowdStrike Asset Graph integriert, um eine umfassende Visualisierung von Cloud-Assets und eine einzigartige Transparenz von Cloud-Ressourcen zu ermöglichen […]
Wie sich Prompt-Bombing-Angriffe im Zuge von Multifaktor-Authentifizierung vermeiden lassen

Wie sich Prompt-Bombing-Angriffe im Zuge von Multifaktor-Authentifizierung vermeiden lassen

Über die Themen Identity Security und Multifaktor-Authentifizierung haben wir an dieser Stelle schon einige Male berichtet. Prompt-Bombing-Angriffe, bei denen der Anwender mit Identifizierungsanfragen geradezu „bombardiert“ […]
Gibt es den Königsweg bei SAP-Berechtigungskonzepten?

Gibt es den Königsweg bei SAP-Berechtigungskonzepten?

Das Berechtigungs- und Lizenzmanagement innerhalb des SAP-Kosmos ist ein heikles Thema für viele Unternehmen. Während manche die Notwendigkeit von SAP-Berechtigungen – und den damit verbundenen […]
Sicherheit geht vor: Salesforce besteht auf Multifaktor-Authentifizierung

Sicherheit geht vor: Salesforce besteht auf Multifaktor-Authentifizierung

Als führende Plattform für das Kundenbeziehungsmanagement ist Salesforce ein hervorragendes Ziel für Hacker, die es auf sensible Daten von Unternehmen aller Art abgesehen haben. Angesichts […]
it-sa 2022: Swissbit zeigt Hardware-Sicherheitsmodul für AWS IoT Greengrass

it-sa 2022: Swissbit zeigt Hardware-Sicherheitsmodul für AWS IoT Greengrass

Plug-and-Play-Sicherheitslösungen für das IoT und mehr Swissbit ist in diesem Jahr erneut auf Europas größter IT-Security-Fachmesse it-sa vertreten. In Nürnberg präsentiert das Unternehmen seine neuesten […]
Wolke 7 – das höchste Glück in der Cloud-Sicherheit erreichen

Wolke 7 – das höchste Glück in der Cloud-Sicherheit erreichen

Im Gespräch mit Hermann Haage, Enterprise Cloud Security Specialist bei Rapid7 Thema: Multi Cloud Heute ist Multi-Cloud angesagt. Die Unternehmen haben ihre Schwierigkeiten mit der […]
Mit verstärkter Software-Architektur das Sicherheitsniveau der Arbeitsplätze erhöhen

Mit verstärkter Software-Architektur das Sicherheitsniveau der Arbeitsplätze erhöhen

Im Gespräch mit Uwe Gries, Country Manager DACH bei Stormshield Thema: Stormshield Endpoint Security (Evolution) Intro – Stormshields Produktportfolio Ist es so, dass man noch […]
4 Jahre DSGVO – Privacy Engineers gesucht

4 Jahre DSGVO – Privacy Engineers gesucht

Im Gespräch mit Dr. Christoph Bausewein, Director & Counsel, Data Protection & Policy bei CrowdStrike Thema: Anlass für das heutige Thema – DSGVO-Jahrestag.  Das Thema […]
Wie intelligent ist Threat Intelligence?

Wie intelligent ist Threat Intelligence?

Im Gespräch mit Christian Giebner, Senior Security Solutions Engineer, Rapid7 Thema: Cyber Threat Intelligence Alle Welt redet heute von Threat Intelligence, und weil das alleine […]
Customer Success = „Journey to Success“

Customer Success = „Journey to Success“

Podcast mit Yusuf Tabak,  Customer Success Manager (CSM) bei Onapsis Thema: Customer Success Service ist kein Produkt. Service ist keine Lösung. Service ist kein Projekt. […]
Was sind die Treiber für zukünftige Rechenzentren?

Was sind die Treiber für zukünftige Rechenzentren?

Podcast mit Christian Marhöfer, Geschäftsführer, Regional Director DACH, Nordics and Benelux, Kingston Technology GmbH Thema: Ich wollte wissen – Ist das Thema RZ überhaupt noch […]
Schatten IT – Wie DNS Licht ins Dunkel bringen kann

Schatten IT – Wie DNS Licht ins Dunkel bringen kann

Podcast mit Rocco Koll, Sales Director DACH and Eastern Europe bei efficientIP Thema: Der Begriff Schatten-IT steht für IT-Anwendungen, die in Organisationen genutzt werden, ohne […]
Cyberrisiken im erweiterten Zulieferer-Netzwerk

Cyberrisiken im erweiterten Zulieferer-Netzwerk

oder: (Keine) Cyberrisiken (mehr) im erweiterten Zulieferer-Netzwerk Podcast mit Markus Auer, Security Advisor and Sales Director DACH bei BlueVoyant Thema: Das verflixte Zulieferer-Netzwerk! 99% sind […]
Verschlüsselte Malware und Office-Schwachstellen bereiten Grund zur Sorge

Verschlüsselte Malware und Office-Schwachstellen bereiten Grund zur Sorge

Aktueller Internet Security Report von WatchGuard belegt zudem das Emotet-Comeback und zunehmende Angriffe auf SCADA-Systeme Die jüngsten Ergebnisse des Internet Security Reports von WatchGuard Technologies zu den […]
Deutschland steht weltweit auf Platz 5 bei Ransomware-Angriffen: Welche Unternehmen sind am stärksten betroffen?

Deutschland steht weltweit auf Platz 5 bei Ransomware-Angriffen: Welche Unternehmen sind am stärksten betroffen?

Betroffene Unternehmen hatten eine Gesamtwirtschaftsleistung von 4,15 Billionen EUR + In Deutschland ist das verarbeitende Gewerbe am häufigsten von Ransomware betroffen (22,9 % aller Angriffe), […]
Threat Intelligence Report: Angreifer setzen Cyberattacken mit größerer Präzision und innovativen Angriffsmethoden fort

Threat Intelligence Report: Angreifer setzen Cyberattacken mit größerer Präzision und innovativen Angriffsmethoden fort

TCP-basierte, DNS-Water-Torture- und Carpet-Bombing-Angriffe dominieren die DDoS-Bedrohungslandschaft + Irland, Indien, Taiwan und Finnland durch DDoS-Angriffe geschädigt infolge des Angriffskrieges auf die Ukraine NETSCOUT SYSTEMS gab […]
Crimeware Trends: Ransomware-Entwickler setzen vermehrt auf intermittierende Verschlüsselung, um der Entdeckung zu entgehen

Crimeware Trends: Ransomware-Entwickler setzen vermehrt auf intermittierende Verschlüsselung, um der Entdeckung zu entgehen

Die Sicherheitsforscher von SentinelLabs, der Forschungsabteilung von SentinelOne, beobachten einen neuen Trend in der Ransomware-Szene: die intermittierende Verschlüsselung oder die teilweise Verschlüsselung der Dateien der Opfer. Diese […]