Top-News

News

Better safe than sorry – Ein digitales Daten-Backup kann die Auswirkungen eines Cyberangriffs reduzieren

Better safe than sorry – Ein digitales Daten-Backup kann die Auswirkungen eines Cyberangriffs reduzieren

Man stelle sich einmal vor, die Bibliothek von Alexandria hätte eine Kopie all ihrer Schriften angefertigt und hätte diese im Nachbarort unter Verschluss aufbewahrt. Wissenschaftler […]
US-Strategie für Cybersicherheit als Wegweiser für Deutschland

US-Strategie für Cybersicherheit als Wegweiser für Deutschland

Während man in Deutschland noch auf das im Koalitionsvertrag versprochene Digitalbudget wartet, das unter anderem dabei helfen soll, die Projekte und Vorhaben der Digitalstrategie umzusetzen, […]
Bund gibt Startschuss für europäisches Cloud-Projekt

Bund gibt Startschuss für europäisches Cloud-Projekt

Förderstart für erstes Teilprojekt beim EU-Programm IPCEI-CIS + Berg: „Entscheidender Beitrag zu einer stärkeren europäischen digitalen Souveränität“  Heute hat das Bundeswirtschaftsministerium den Förderstart für ein […]
Die Geldwäschepyramide: Die Hintermänner mit Verhaltensbiometrie aufhalten

Die Geldwäschepyramide: Die Hintermänner mit Verhaltensbiometrie aufhalten

Am 15.03.2023 gab das BKA bekannt, dass es eines der weltweit größten Geldwäsche-Netzwerke im Dark Web zerschlagen hat: Der Server von „ChipMixer“ sowie eine Rekordsumme […]
Varonis auf der Hannover Messe: Ransomware ist mehr als eine Störung der Produktion

Varonis auf der Hannover Messe: Ransomware ist mehr als eine Störung der Produktion

Auch in diesem Jahr zeigt Varonis Systems gemeinsam mit seinem Partner Consulting4IT (Halle 15, Stand F63) auf der Hannover Messe (17. bis 21. April 2023), […]
BKA schal­tet welt­weit größ­ten Geld­wä­sche­dienst im Dark­net ab

BKA schal­tet welt­weit größ­ten Geld­wä­sche­dienst im Dark­net ab

Server der Plattform „ChipMixer“ beschlagnahmt und Rekordsumme von rund 44 Millionen Euro in Bitcoin sichergestellt. Die Generalstaatsanwaltschaft Frankfurt am Main – Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) […]
Splunk ist ein großartiges SIEM – warum sind einige Kunden unzufrieden?

Splunk ist ein großartiges SIEM – warum sind einige Kunden unzufrieden?

Hier finden Sie einige häufige Splunk-Fehler und erfahren, wie Sie Ihr Splunk-Abonnement mit der Expertise und den Dienstleistungen von BlueVoyant maximieren können Splunk ist seit […]
Buchtipp: Cybersecurity

Buchtipp: Cybersecurity

Das Recht der Cybersicherheit weist unterschiedlichste Perspektiven und Zielsetzungen auf. Längst geht es in den gesetzlichen Vorgaben und geplanten Regularien nicht mehr nur darum, die […]
IDC: Die ICT-Ausgaben in der DACH-Region werden in diesem Jahr 275 Milliarden US-Dollar erreichen, der Investitionsschwerpunkt liegt auf KI

IDC: Die ICT-Ausgaben in der DACH-Region werden in diesem Jahr 275 Milliarden US-Dollar erreichen, der Investitionsschwerpunkt liegt auf KI

Dem Worldwide ICT Spending Guide von IDC (International Data Corporation) zufolge werden die ICT-Ausgaben in der DACH-Region (Deutschland, Österreich und Schweiz) im Jahr 2023 rund […]
Gartner hebt vier Schritte hervor, die CIOs unternehmen können, um die Ermüdung von IT-Mitarbeitern einzudämmen

Gartner hebt vier Schritte hervor, die CIOs unternehmen können, um die Ermüdung von IT-Mitarbeitern einzudämmen

Acht von 10 CIOs machen Ermüdung nicht zu einem regelmäßigen Bestandteil von Gesprächen über Business-Technologie-Initiativen + Seit COVID sind die Mitarbeiter mit einer noch nie […]
WatchGuard ThreatSync: Gefahrenlage ganzheitlich unter Kontrolle

WatchGuard ThreatSync: Gefahrenlage ganzheitlich unter Kontrolle

Mit ThreatSync bietet WatchGuard ab sofort eine umfassende XDR-Lösung als Teil der Unified Security Platform WatchGuard Technologies wertet mit ThreatSync als einfach zu bedienender eXtended Detection […]
Die aktuelle Bedrohungsentwicklung und warum XDR immer wichtiger wird

Die aktuelle Bedrohungsentwicklung und warum XDR immer wichtiger wird

Thema: Bessere Threat Detection and Response mit XDR Welche Bedrohungen und Angriffsarten sind aktuell im Umlauf? XDR – was bedeutet diese Abkürzung? Wie unterscheidet sich […]
Schlüsselfaktoren für das Engagement im Bereich Managed Detection and Response (MDR)

Schlüsselfaktoren für das Engagement im Bereich Managed Detection and Response (MDR)

Im Zuge der jährlichen Cybersicherheitsplanung von Unternehmen werden Managed Detection and Response (MDR)-Dienste zu einem festen Bestandteil jedes ausgereiften Cybersicherheitsprogramms. Angesichts täglich neuer und immer […]
MetaAccess Plattform NAC: Sicherer Zugriff auf Cloud-Anwendungen

MetaAccess Plattform NAC: Sicherer Zugriff auf Cloud-Anwendungen

Neues Produkt von OPSWAT bietet Sicherheit, Transparenz und Kontrolle für jedes Gerät, das auf das firmeninterne Netzwerk oder Industrieanwendungen zugreift Die heutige Arbeitsumgebung unterliegt einem stetigen Wandel: […]
iOS Forensic Toolkit 8.20 mit Low-Level-Extraktion auf iOS 16.1.2 auf allen aktuellen Apple-Geräten

iOS Forensic Toolkit 8.20 mit Low-Level-Extraktion auf iOS 16.1.2 auf allen aktuellen Apple-Geräten

Nachdem Elcomsoft mit seiner neuen Version des iOS Forensic Toolkit gerade eine Low-Level-Dateisystem-Extraktion auf Apple HomePod-Geräten herausgebracht hatte, die unabhängig von der auf dem Gerät […]
Radware stellt einen Best-of-Suite-Ansatz für den Schutz von Cloud-Anwendungen vor

Radware stellt einen Best-of-Suite-Ansatz für den Schutz von Cloud-Anwendungen vor

Radware hat seine Cloud Application Protection Services zu einem Best-of-Suite-Angebot ausgebaut. Die Suite kombiniert die besten Anwendungsschutz-Lösungen des Unternehmens in einer nahtlosen Plattform, die über […]
Was ist das Problem mit Verschlüsselungs-Agents?

Was ist das Problem mit Verschlüsselungs-Agents?

Wie jeder sicherheitsbewusste Mensch weiß, spielen Verschlüsselungsagenten eine wichtige Rolle bei der Sicherung sensibler Daten und der Verhinderung von Cyberangriffen. Sie ermöglichen den Schutz auf […]
Mehrzahl der Apps verstößt gegen die DSGVO

Mehrzahl der Apps verstößt gegen die DSGVO

1 Millionen Apps im Sicherheitscheck 71 % der getesteten Apps verstoßen gegen die DSGVO 54 % der iOS- und 64 % der Android-Apps erheben und […]
Splunk ist ein großartiges SIEM – warum sind einige Kunden unzufrieden?

Splunk ist ein großartiges SIEM – warum sind einige Kunden unzufrieden?

Hier finden Sie einige häufige Splunk-Fehler und erfahren, wie Sie Ihr Splunk-Abonnement mit der Expertise und den Dienstleistungen von BlueVoyant maximieren können Splunk ist seit […]
WatchGuard ThreatSync: Gefahrenlage ganzheitlich unter Kontrolle

WatchGuard ThreatSync: Gefahrenlage ganzheitlich unter Kontrolle

Mit ThreatSync bietet WatchGuard ab sofort eine umfassende XDR-Lösung als Teil der Unified Security Platform WatchGuard Technologies wertet mit ThreatSync als einfach zu bedienender eXtended Detection […]
CrowdStrike investiert in Abnormal Security und gibt neue Partnerschaft bekannt

CrowdStrike investiert in Abnormal Security und gibt neue Partnerschaft bekannt

Die Investition des CrowdStrike Falcon Fund hilft dabei, den Schutz über die erweiterte Angriffsfläche hinweg zu verbessern.  CrowdStrike, Anbieter von Cloud-basiertem Schutz von Endgeräten, Cloud-Workloads, […]
5 Tipps für die SAP- und OT-Sicherheit: So haben Hacker keine Chance

5 Tipps für die SAP- und OT-Sicherheit: So haben Hacker keine Chance

In Zeiten zunehmender Cyber-Kriminalität stellt sich zwingend die Frage, wie sich Unternehmen gegen Angriffe auf ihre IT-Landschaft schützen können. Denn gerade Ransomware-Attacken auf die SAP-Systeme […]
FTAPI besteht erfolgreich den Pentest von SySS

FTAPI besteht erfolgreich den Pentest von SySS

FTAPI, Anbieter für den sicheren Datenaustausch und Automatisierung, hat die Überprüfung durch die SySS GmbH aus Tübingen, einem unabhängigen Dienstleister für IT-Sicherheit und Penetrationstest, erfolgreich […]
WALLIX und Kleverware: Technologische Allianz zur Stärkung der Cloud-Sicherheit

WALLIX und Kleverware: Technologische Allianz zur Stärkung der Cloud-Sicherheit

WALLIX und Kleverware, der europäische Pionier und Spezialist für Access und Digital Identity Governance, haben eine technologische Allianz zur Stärkung der Sicherheit von Cloud-Infrastrukturen geschlossen. […]
Wie die Analyse des Benutzer- und Entitätsverhaltens zur Cybersicherheit beiträgt

Wie die Analyse des Benutzer- und Entitätsverhaltens zur Cybersicherheit beiträgt

Cyberangriffe werden immer raffinierter, so dass herkömmliche digitale Sicherheitstools nicht mehr ausreichen, um Unternehmen vor böswilligen Akteuren zu schützen. 2015 definierte Gartner eine Kategorie von […]
Die Geldwäschepyramide: Die Hintermänner mit Verhaltensbiometrie aufhalten

Die Geldwäschepyramide: Die Hintermänner mit Verhaltensbiometrie aufhalten

Am 15.03.2023 gab das BKA bekannt, dass es eines der weltweit größten Geldwäsche-Netzwerke im Dark Web zerschlagen hat: Der Server von „ChipMixer“ sowie eine Rekordsumme […]
Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Im Gespräch mit Dr. Christoph Bausewein, Assistant General  Counsel, Data Protection & Policy bei CrowdStrike Die Europäische Kommission hat im Juni 2022 eine Digitalstrategie entwickelt […]
Der digitale Zwilling

Der digitale Zwilling

Im Gespräch mit Silvia Knittl, Director Enterprise Security Architecture, PwC Deutschland und Andrea Schmitt, Manager Cyber Security & Privacy,  PwC Deutschland Thema: Auf Basis von […]
Einblicke in den Falcon OverWatch Report 2022: Angriffe nehmen zu, die Komplexität steigt

Einblicke in den Falcon OverWatch Report 2022: Angriffe nehmen zu, die Komplexität steigt

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Thema: Falcon OverWatch – Das Team von OverWatch sucht unermüdlich nach Bedrohungen und stoppt diese, sobald […]
Was ist SAP-Security und warum ist SAP-Security so wichtig?

Was ist SAP-Security und warum ist SAP-Security so wichtig?

Im Gespräch mit Anna Kaiser, Strategic Account Manager bei Onapsis Format: 5-Minuten-Terrine Ein bis max. zwei Fragen; Gesamtlänge: 5 Minuten Weitere Informationen: Onapsis and SAP […]
Die aktuelle Bedrohungsentwicklung und warum XDR immer wichtiger wird

Die aktuelle Bedrohungsentwicklung und warum XDR immer wichtiger wird

Podcast mit Jonas Spiekermann, Manager Sales Engineering Central Europe bei WatchGuard Thema: Bessere Threat Detection and Response mit XDR Welche Bedrohungen und Angriffsarten sind aktuell […]
Optimierung der Cloud-Ressourcen und Kosteneinsparungen in AWS

Optimierung der Cloud-Ressourcen und Kosteneinsparungen in AWS

Podcast mit Pascal Cronauer*, Head of EMEA Sales bei ShardSecure Thema: Nach der Migration in die Cloud stellen sich Unternehmen die Frage, wie es weitergehen […]
DDoS – der stille Killer

DDoS – der stille Killer

Podcast mit Markus Manzke, Leiter Technik / CTO, zeroBS GmbH – mit Beispielen Thema: DDoS kann jeder! Enttäuschte Kunden, einzelne Kriminelle, Gruppierungen, Wettbewerber, professionelle und […]
Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen

Podcast mit Roman Hugelshofer, Managing Director, Airlock und Marc Bütikofer, Director Innovation/CTO Airlock Thema: CAT Continuous Adaptive Trust – Kontinuierliche Vertrauensanalyse basierend auf Identität und […]
WatchGuard Internet Security Report: Enormer Anstieg von Endpoint-Ransomware, dafür weniger Netzwerk-Malware

WatchGuard Internet Security Report: Enormer Anstieg von Endpoint-Ransomware, dafür weniger Netzwerk-Malware

Internet Security Report Q4/2022: Analyse untermauert, dass verschlüsselte Verbindungen zum Mittel der Wahl bei der Verbreitung von Schadsoftware geworden sind Der jüngste WatchGuard Internet Security […]
Arctic Wolf Labs Threat Report: Deutlicher Anstieg der erfolgreichen Fälle von Business-E-Mail-Compromise

Arctic Wolf Labs Threat Report: Deutlicher Anstieg der erfolgreichen Fälle von Business-E-Mail-Compromise

Neuer Report liefert Erkenntnisse zu den Auswirkungen von Ransomware, der Kompromittierung von Geschäfts-E-Mails und ungepatchten Schwachstellen für Unternehmen aller Größen in einer turbulenten Cyberbedrohungslandschaft Arctic […]
SentinelOne deckt global agierende Spionagekampagne Winter-Vivern auf

SentinelOne deckt global agierende Spionagekampagne Winter-Vivern auf

Die Forschungsabteilung von SentinelOne, SentinelLabs, hat eine tiefgreifende Untersuchung der Winter Vivern Advanced Persistent Threat (APT)-Aktivitäten durchgeführt und dabei die Beobachtungen des polnischen CBZC und […]
CVE-2023-23397: Der Benachrichtigungston, den Sie nicht hören wollen

CVE-2023-23397: Der Benachrichtigungston, den Sie nicht hören wollen

Während der März-„Patch Tuesday“-Sicherheitsaktualisierung wurde eine neue Outlook-Sicherheitsanfälligkeit aufgedeckt, die in freier Wildbahn ausgenutzt wird. Dabei handelt es sich um eine schwerwiegende Sicherheitslücke, die das […]