Top-News

News

Deloitte TMT Predictions 2023: Das sind die Trends für Technologie, Medien und Telekommunikation

Deloitte TMT Predictions 2023: Das sind die Trends für Technologie, Medien und Telekommunikation

Hier, um zu bleiben: Werbebasierte Video-Dienste finden ihr Publikum. + Auf dem Weg aus der Nische: Virtual Reality im Aufwind. + Fit fürs E-Zeitalter: KI […]
Drei von vier Logistikunternehmen nutzen digitale Frachtbriefe

Drei von vier Logistikunternehmen nutzen digitale Frachtbriefe

Fast die Hälfte wünscht sich eine verpflichtende Nutzung Seit April dieses Jahres gibt es den elektronischen Frachtbrief in Deutschland – und die Mehrheit der Logistikunternehmen […]
Cybersecurity: Wipro führt erweitertes Beratungsangebot in Europa ein

Cybersecurity: Wipro führt erweitertes Beratungsangebot in Europa ein

Jüngste Akquisitionen im Beratungsbereich ermöglichen Kunden eine End-to-End-Lösung in Zeiten erhöhter Cyberrisiken Wipro Limited  gab heute die Einführung eines strategischen Beratungsangebots für Cybersicherheit in Europa […]
Verbraucher fordern gesetzliche Regeln für Künstliche Intelligenz

Verbraucher fordern gesetzliche Regeln für Künstliche Intelligenz

TÜV-Verband Umfrage: 82 Prozent befürworten Regulierung von KI auf EU-Ebene. Befragte sehen Diskriminierung, Manipulation und Intransparenz als größte Risiken. Prüforganisationen empfehlen Nachbesserungen bei der KI-Verordnung. […]
Digitale Währungen schaffen gläserne Menschen

Digitale Währungen schaffen gläserne Menschen

Die EU-Kommission und die Bundesregierung wollen Bargeldzahlungen einschränken, um Schwarzarbeit und organisierte Kriminalität zu erschweren. Der Präsidiumsarbeitskreis „Datenschutz und IT-Sicherheit“ der Gesellschaft für Informatik mahnt, […]
ADN und WatchGuard erleichtern Einstieg in Managed Security Services

ADN und WatchGuard erleichtern Einstieg in Managed Security Services

Ab sofort ist die gesamte Produktpalette des Sicherheitsspezialisten WatchGuard auf dem Marketplace von ADN verfügbar. Vom Angebot profitieren nicht nur Managed Service Provider und Microsoft-Partner, […]
Studie: Unternehmen erhöhen Cybersecurity-Budgets – aber zu häufig nach Gießkannenprinzip

Studie: Unternehmen erhöhen Cybersecurity-Budgets – aber zu häufig nach Gießkannenprinzip

Globale Sicherheitsstudie zeigt: Fast drei Viertel der Unternehmen weltweit erhöhen ihre Ausgaben für Cybersicherheit + Gefahren-Ranking in der DACH-Region in 2023: Phishing, Malware und Datendiebstahl […]
Managed SOC

Managed SOC

Thema: Rundumschlag zum Thema Managed SOC Eine ehrliche Einleitung in das Thema: Wünsche, Erwartungen, Ziele und Annahmen etc. Was macht so ein Security Operation Center? […]
E-Book „Cyberkriminalität 2023“

E-Book „Cyberkriminalität 2023“

Cyberkriminalität ist eine der größten Herausforderungen unserer Zeit. Nie zuvor war für Unternehmen das Risiko so groß, Opfer einer Hackerattacke zu werden. Wie wird sich […]
Hacken, aber rechtssicher

Hacken, aber rechtssicher

Forschungszentrum ATHENE bietet neue Veranstaltungsreihe zum juristischen Rahmen von Cybersicherheitsforschung Um die Sicherheit von IT-Systemen zu analysieren, betreiben Wissenschaftler oft offensive Cybersicherheitsforschung. Oft gehen sie […]
SentinelOne integriert Ping Identity für autonome Reaktionen auf Sicherheitsbedrohungen

SentinelOne integriert Ping Identity für autonome Reaktionen auf Sicherheitsbedrohungen

SentinelOne integriert Ping Identity für autonome Reaktionen auf Sicherheitsbedrohungen + Gemeinsame Lösung erweitert Singularity XDR um Identity Access Management (IAM) mit autonomen Reaktions-, Defense-in-Depth- und […]
Fünf Herausforderungen von Patch-Management lösen

Fünf Herausforderungen von Patch-Management lösen

Meldungen und Warnungen vor kritischen Sicherheitslücken erreichen uns nahezu täglich. Mittlerweile haben wir uns fast schon daran gewöhnt und handeln mit einer gewissen Lethargie und […]
„Continuous Integration Pipeline“ zur Automatisierung von Network-as-a-Service

„Continuous Integration Pipeline“ zur Automatisierung von Network-as-a-Service

Arista Networks stellt mit der Arista Continuous Integration (CI) Pipeline eine umfassende Lösung zur Netzwerkautomatisierung vor. Die Arista CI Pipeline basiert auf dem EOS Network […]
Sycope stellt neue Version seiner Network-Traffic- und Security-Monitoring-Software vor

Sycope stellt neue Version seiner Network-Traffic- und Security-Monitoring-Software vor

Erweiterte Funktionen für Traffic-Analyse, Performance-Monitoring und Threat-Detection Der Netzwerkspezialist Sycope stellt auf der IT-SA 2022 in Nürnberg erstmals die Version 2.1 seines Netzwerkmonitoring- und Security-Tools […]
Home Router Security Report 2022

Home Router Security Report 2022

Sie sind überall im Einsatz und stehen doch selten im Fokus: Home Router. Spätestens seitdem das Homeoffice in der Corona-Pandemie zum Standard geworden ist, läuft […]
Datenschutzrisiko: Geschäftskontakte

Datenschutzrisiko: Geschäftskontakte

Die Lösung: eine App, die genau diesen unerlaubten Datenabfluss verhindert. Jüngste Nachrichten zu chattenden US-Bankern sowie Strafen in Milliardenhöhe im Zusammenhang mit Datenschutzverstößen haben deutsche […]
Ergebnis einer aktuellen Studie: 4 von 10 Business-E-Mails sind unerwünscht

Ergebnis einer aktuellen Studie: 4 von 10 Business-E-Mails sind unerwünscht

Die Cybersecurity-Experten analysierten über 25 Milliarden E-Mails* +  Die neuen Erkenntnisse von Hornetsecurity zeigen, dass 40,5 % der Business-E-Mails unerwünscht sind + Phishing ist mit […]
Die vier häufigsten OWASP-API-Sicherheitsbedrohungen

Die vier häufigsten OWASP-API-Sicherheitsbedrohungen

Das Open Web Application Security Project (OWASP) ist eine Non-Profit-Organisation mit dem Ziel, die Sicherheit von Software weltweit zu verbessern. Durch das Schaffen von Transparenz […]
Sicherheitslücken in der Softwareentwicklung erkennen

Sicherheitslücken in der Softwareentwicklung erkennen

Neue Version der Binärcode-Analyseplattform von GrammaTech identifiziert Risiken im Code von Drittanbietern auch ohne Zugriff auf den Quellcode GrammaTech (http://www.grammatech.com/), ein Anbieter von Lösungen für […]
Offen und unsicher? Open Source: Sieben Vor(ur)teile unter der Lupe

Offen und unsicher? Open Source: Sieben Vor(ur)teile unter der Lupe

Unsicher, kein Support, generell ungeeignet für den Einsatz in Kritischen Infrastrukturen. Das denken viele über Open Source-Software. Dabei haben sieben von zehn deutschen Unternehmen Systeme […]
Anbieterwechsel ohne Egress-Kosten und Ausfallzeiten: Wasabi Technologies launcht Wasabi Cloud Sync Manager

Anbieterwechsel ohne Egress-Kosten und Ausfallzeiten: Wasabi Technologies launcht Wasabi Cloud Sync Manager

Kunden, die zu Wasabi Hot Cloud Storage migrieren wollen, können mit dem Wasabi Cloud Sync Manager ab sofort bis zu 80 Prozent ihrer Speicherkosten einsparen. […]
Elastic Global Threat Report: Fast 33 Prozent der Cyberangriffe in der Cloud passieren über „Credential Access“

Elastic Global Threat Report: Fast 33 Prozent der Cyberangriffe in der Cloud passieren über „Credential Access“

Standard-Cloud-Security-Maßnahmen bieten keinen wirksamen Schutz vor Angriffen – deswegen ist Identitätsdiebstahl so erfolgreich Das größte Risiko für die Sicherheit in der Cloud ist menschliches Versagen […]
SyncJacking: Hard-Matching-Schwachstelle ermöglicht Azure AD-Kontoübernahme

SyncJacking: Hard-Matching-Schwachstelle ermöglicht Azure AD-Kontoübernahme

Semperis, der Pionier auf dem Gebiet der Identitätssicherheit, hat eine Schwachstelle zum Missbrauch der Hard-Matching-Synchronisierung in Azure AD Connect aufgedeckt, die zur Übernahme von Azure […]
SentinelOne integriert Ping Identity für autonome Reaktionen auf Sicherheitsbedrohungen

SentinelOne integriert Ping Identity für autonome Reaktionen auf Sicherheitsbedrohungen

SentinelOne integriert Ping Identity für autonome Reaktionen auf Sicherheitsbedrohungen + Gemeinsame Lösung erweitert Singularity XDR um Identity Access Management (IAM) mit autonomen Reaktions-, Defense-in-Depth- und […]
Studie von Entrust zu weltweiten Trends im Bereich PKI & IoT: PKI bleibt für Unternehmen eine Herausforderung

Studie von Entrust zu weltweiten Trends im Bereich PKI & IoT: PKI bleibt für Unternehmen eine Herausforderung

Fehlende Kenntnisse und Ressourcen erschweren die Sicherung und Verwaltung von PKI-Zertifikaten Die Public-Key-Infrastruktur (PKI) ist nach wie vor der Eckpfeiler fast jeder IT-Sicherheitsumgebung. Doch auch […]
HP launcht Sure Access Enterprise zum Schutz hochwertiger Daten und Systeme

HP launcht Sure Access Enterprise zum Schutz hochwertiger Daten und Systeme

Neues HP Wolf Security Produkt stoppt Angriffe auf privilegierte Zugänge HP Inc. erweitert sein HP Wolf Security-Portfolio zum Schutz von Endgeräten um Sure Access Enterprise […]
Was ist SAP-Security und warum ist SAP-Security so wichtig?

Was ist SAP-Security und warum ist SAP-Security so wichtig?

Im Gespräch mit Anna Kaiser, Strategic Account Manager bei Onapsis Format: 5-Minuten-Terrine Ein bis max. zwei Fragen; Gesamtlänge: 5 Minuten Weitere Informationen: Onapsis and SAP […]
Wolke 7 – das höchste Glück in der Cloud-Sicherheit erreichen

Wolke 7 – das höchste Glück in der Cloud-Sicherheit erreichen

Im Gespräch mit Hermann Haage, Enterprise Cloud Security Specialist bei Rapid7 Thema: Multi Cloud Heute ist Multi-Cloud angesagt. Die Unternehmen haben ihre Schwierigkeiten mit der […]
Mit verstärkter Software-Architektur das Sicherheitsniveau der Arbeitsplätze erhöhen

Mit verstärkter Software-Architektur das Sicherheitsniveau der Arbeitsplätze erhöhen

Im Gespräch mit Uwe Gries, Country Manager DACH bei Stormshield Thema: Stormshield Endpoint Security (Evolution) Intro – Stormshields Produktportfolio Ist es so, dass man noch […]
4 Jahre DSGVO – Privacy Engineers gesucht

4 Jahre DSGVO – Privacy Engineers gesucht

Im Gespräch mit Dr. Christoph Bausewein, Director & Counsel, Data Protection & Policy bei CrowdStrike Thema: Anlass für das heutige Thema – DSGVO-Jahrestag.  Das Thema […]
Security Operation Center as a Services (SOCaaS) – Das moderne Managed SOC kommt zum Kunden, nicht umgekehrt!

Security Operation Center as a Services (SOCaaS) – Das moderne Managed SOC kommt zum Kunden, nicht umgekehrt!

Podcast mit Markus Auer, Security Advisor and Sales Director DACH bei BlueVoyant Thema: Rundumschlag zum Thema Managed SOC Eine ehrliche Einleitung in das Thema: Wünsche, […]
Schere, Stein, Deep Learning – Wie die Technologie herkömmliche Malware-Protection in den Schatten stellt

Schere, Stein, Deep Learning – Wie die Technologie herkömmliche Malware-Protection in den Schatten stellt

Podcast mit Kevin Börner, Senior Sales Engineer DACH bei Deep Instinct Wie funktioniert Malware-Prävention mit Deep Learning? Wo liegt der Unterschied zu traditionellen Antiviren Programmen? […]
Angriffe auf kritische Infrastrukturen häufen sich. Ist XDR hier einfach ein Buzzwort – oder was kann es leisten?

Angriffe auf kritische Infrastrukturen häufen sich. Ist XDR hier einfach ein Buzzwort – oder was kann es leisten?

Podcast mit Andreas Gross, Sr. Manager Presales (CISSP) bei Trellix Thema: XDR ist eine aufstrebende Technologie, die einen einheitlicheren und effizienteren Ansatz zur Prävention, Erkennung […]
Back to basics: Alles, was Sie über die Sicherheit Ihres Unternehmens wissen müssen

Back to basics: Alles, was Sie über die Sicherheit Ihres Unternehmens wissen müssen

Podcast mit Jonas Spiekermann, Manager Sales Engineering Central Europe bei WatchGuard Was sind ganz generell gesprochen Risiken für Unternehmen im Sinne von IT Security? Im […]
DUCKTAIL Returns: Angriffe kosten die Opfer Hunderttausende US-Dollar

DUCKTAIL Returns: Angriffe kosten die Opfer Hunderttausende US-Dollar

Von Vietnam aus geführte Cybercrime-Operation entwickelt sich weiter und verstärkt die Attacken Im Juli dieses Jahres hat WithSecure (früher F-Secure Business) die von Vietnam aus […]
Das Geheimnis von Deep Learning…gelüftet

Das Geheimnis von Deep Learning…gelüftet

Podcast mit Kevin Börner, Senior Sales Engineer DACH bei Deep Instinct Wie funktioniert Malware-Prävention mit Deep Learning? Wo liegt der Unterschied zu traditionellen Antiviren Programmen? […]
Cohesity stelllt neuen SaaS-Security-Dienst DataHawk vor

Cohesity stelllt neuen SaaS-Security-Dienst DataHawk vor

Datenisolierung, Threat Intelligence und Scanning sowie ML-gestützte Datenklassifizierung für Schutz vor heutigen und zukünftigen Cyberangriffen Cohesity, Anbieter von Data-Management-Lösungen, hat Cohesity DataHawk vorgestellt. Diese Software-as-a-Service […]
Studie zeigt: Schaden durch Ransomware-Angriffe nimmt an Feiertagen und Wochenenden zu

Studie zeigt: Schaden durch Ransomware-Angriffe nimmt an Feiertagen und Wochenenden zu

Der XDR-Anbieter Cybereason veröffentlichte heute die Ergebnisse einer globalen Studie zu Ransomware-Angriffen an Feiertagen, Wochenenden und der Urlaubszeit. Die Umfrage zeigt eine anhaltende Diskrepanz zwischen […]