Top-News

News

Gartner Hype Cycle: KI und Plattform-Engineering werden Mainstream in der Softwareentwicklung

Gartner Hype Cycle: KI und Plattform-Engineering werden Mainstream in der Softwareentwicklung

50 Prozent der Entwickler werden bis 2027 ML-gestützte Coding-Tools verwenden Transformational technologies, including AI-augmented software engineering (AIASE), AI coding assistants and platform engineering, will reach […]
CrowdStrike erhält drei AWS Partner Awards

CrowdStrike erhält drei AWS Partner Awards

Nach der Auszeichnung als „AWS ISV Partner of the Year“ wird CrowdStrike von AWS als „Public Sector Partner of the Year“, „State and Local Government […]
Internationale Zusammenarbeit führt zur Zerschlagung einer Ransomware-Gruppe in der Ukraine inmitten des anhaltenden Krieges

Internationale Zusammenarbeit führt zur Zerschlagung einer Ransomware-Gruppe in der Ukraine inmitten des anhaltenden Krieges

Die Ransomware-Bande steckt hinter hochkarätigen Angriffen, die Verluste in Höhe von mehreren hundert Millionen Euro verursacht haben In einer beispiellosen Aktion haben sich Strafverfolgungs- und […]
CrowdStrike macht über Amazon Business kleinen und mittelständischen Unternehmen KI-basierte Cybersecurity zugänglich

CrowdStrike macht über Amazon Business kleinen und mittelständischen Unternehmen KI-basierte Cybersecurity zugänglich

Der Anbieter für moderne Cybersicherheit hat einen neuen Vertriebskanal im B2B-Store von Amazon eröffnet. CrowdStrikes KI-basiertes Cybersicherheitsangebot für kleine und mittlere Unternehmen (KMU), CrowdStrike Falcon […]
Trellix stellt Kooperation von Cyber-Kriminellen und staatlichen Akteuren fest

Trellix stellt Kooperation von Cyber-Kriminellen und staatlichen Akteuren fest

Aktueller Trellix-Report meldet neue Programmiersprachen für Malware-Generierung, missbräuchliche Nutzung von GenAI und noch mehr geopolitisch motivierte Cyber-Angriffe Trellix veröffentlicht den CyberThreat Report: November 2023. Der […]
Studie: Fehlende Rechtssicherheit für Big Data und KI

Studie: Fehlende Rechtssicherheit für Big Data und KI

Fehlende Rechtssicherheit für Big Data und KI Rechtlicher Rahmen reicht aktuell nicht aus – Problem zum Beispiel bei der Anonymisierung personenbezogener Daten Wie können Big-Data- […]
97 Prozent aller Unternehmen Ziel von E-Mail-Phishing-Attacken

97 Prozent aller Unternehmen Ziel von E-Mail-Phishing-Attacken

Nach wie vor beginnen die meisten Angriffe mit einer E-Mail.  + Angriffe im dritten Quartal 2023 konzentrierten sich auf signifikante Zero-Day-Schwachstellen, gleichzeitig nahmen Impersonationsangriffe zu. […]
Ja, es gibt sie!! Eine Lösung zur Abwehr von Ransomware!

Ja, es gibt sie!! Eine Lösung zur Abwehr von Ransomware!

Daten Resilienz ⇒ Kontinuität im Geschäftsbetrieb ⇒ HA / Disaster Recovery ⇒ Provider Ausfälle ⇒ Sichere Hybrid-/Multi-Cloud-Adoption Wie Ransomware Ihre Infrastruktur angreift Szenario 1: Ransomware […]
Neue Trellix-Studie deckt auf: 63 Prozent der weltweiten CISOs nach Cyber-Attacke erneut betroffen

Neue Trellix-Studie deckt auf: 63 Prozent der weltweiten CISOs nach Cyber-Attacke erneut betroffen

In Deutschland machen 50 Prozent der CISOs mehrfach die Erfahrung mit Cyber-Attacken Trellix hat eine Studie im Rahmen seiner Initiative „Mind of the CISO“ veröffentlicht. […]
Data Act: Council adopts new law on fair access to and use of data

Data Act: Council adopts new law on fair access to and use of data

To make the EU a leader in our data-driven society, the Council adopted a new Regulation on harmonised rules on fair access to and use […]
Sechs Gründe für den Einsatz einer Firewall im Unternehmen

Sechs Gründe für den Einsatz einer Firewall im Unternehmen

Der Netzwerkperimeter wächst und wächst. Gleichzeitig kommen Angriffe auf Unternehmensnetzwerke in vielerlei Form daher, beispielsweise als Viren, Backdoor-Programme, Denial-of-Service-Angriffe (DoS), Makros, Remote Logins, Phishing-E-Mails, Social […]
Warum ist XDR für Cyber-Sicherheit in Unternehmen so wichtig?

Warum ist XDR für Cyber-Sicherheit in Unternehmen so wichtig?

Die Relevanz von XDR-Technologien (Extended Detection and Reaction) für die Sicherung von IT-Systemen in Unternehmen ist mittlerweile allgemein anerkannt. Doch wie können Sie herausfinden, was […]
Warum Network Detection & Response (NDR) für die IT-, IoT- und OT-Sicherheit von entscheidender Bedeutung ist

Warum Network Detection & Response (NDR) für die IT-, IoT- und OT-Sicherheit von entscheidender Bedeutung ist

Finden Sie heraus, warum Network Detection & Response (NDR) das effizienteste Sicherheitstool gegen Cyberangriffe in IT, IoT und OT ist, in diesem Express-Webinar mit verschiedenen […]
Mit mehrschichtigen Security-Strukturen komplexen Bedrohungen begegnen

Mit mehrschichtigen Security-Strukturen komplexen Bedrohungen begegnen

Nachrichten zu Cyberangriffen und Datensicherheitsverletzungen, die auf Unternehmensseite erheblichen Schaden anrichten, sind schon lange keine Seltenheit mehr. Böswillige Akteure entwickeln nicht zuletzt ständig neue Bedrohungen […]
Mimecast stellt E-Mail- und Collaboration-Sicherheitslösung Cloud Integrated jetzt auch in Deutschland bereit

Mimecast stellt E-Mail- und Collaboration-Sicherheitslösung Cloud Integrated jetzt auch in Deutschland bereit

Mit Zusatzprodukten wie Protection for Microsoft Teams, Sync & Recover und Security Awareness Training bietet die Lösung einen 360-Grad-Ansatz für moderne, KI-gesteuerte Cybersicherheit. Mimecast kündigte […]
Google und Yahoo kündigen neue Anforderungen für die E-Mail-Zustellung an

Google und Yahoo kündigen neue Anforderungen für die E-Mail-Zustellung an

Am 3. Oktober 2023 kündigten Google und Yahoo eine Reihe neuer Anforderungen für die E-Mail-Zustellung an, die ab Februar 2024 verbindlich werden. Für Absender, die […]
Fallstricke vermeiden beim Schnittstellen-Design

Fallstricke vermeiden beim Schnittstellen-Design

Worauf es bei der Entwicklung von APIs zu achten gilt Egal, ob beim Daten-Austausch von System zu System oder mit Kunden und Dienstleistern, beim Anreichern […]
Studie von Veracode zeigt: 80 % der in EMEA entwickleten Anwendungen weisen Sicherheitslücken auf

Studie von Veracode zeigt: 80 % der in EMEA entwickleten Anwendungen weisen Sicherheitslücken auf

Fast 20 % der Anwendungen weisen „hochgradige“ Schwachstellen auf. +  Die Software-Sicherheit in der EMEA-Region hinkt hinter anderen Regionen her. + EMEA-Organisationen sind einem erhöhten […]
Ja, es gibt sie!! Eine Lösung zur Abwehr von Ransomware!

Ja, es gibt sie!! Eine Lösung zur Abwehr von Ransomware!

Daten Resilienz ⇒ Kontinuität im Geschäftsbetrieb ⇒ HA / Disaster Recovery ⇒ Provider Ausfälle ⇒ Sichere Hybrid-/Multi-Cloud-Adoption Wie Ransomware Ihre Infrastruktur angreift Szenario 1: Ransomware […]
Eine Festung im Datenmeer: Cloud-Immutabilität als Schild gegen Ransomware-Bedrohungen

Eine Festung im Datenmeer: Cloud-Immutabilität als Schild gegen Ransomware-Bedrohungen

In der heutigen digitalen Landschaft sind Daten das Fundament, auf dem Unternehmen bauen, um innovative Lösungen zu entwickeln und wettbewerbsfähig zu bleiben. Doch gleichzeitig wächst […]
Mimecast stellt E-Mail- und Collaboration-Sicherheitslösung Cloud Integrated jetzt auch in Deutschland bereit

Mimecast stellt E-Mail- und Collaboration-Sicherheitslösung Cloud Integrated jetzt auch in Deutschland bereit

Mit Zusatzprodukten wie Protection for Microsoft Teams, Sync & Recover und Security Awareness Training bietet die Lösung einen 360-Grad-Ansatz für moderne, KI-gesteuerte Cybersicherheit. Mimecast kündigte […]
Unternehmensidentität für das Cloud-Zeitalter

Unternehmensidentität für das Cloud-Zeitalter

Saviynt Enterprise Identity Cloud (EIC) ist die einzige konvergente Cloud-Identitätsplattform, die intelligenten Zugriff und Governance für jede Anwendung, jede Identität und jede Cloud bietet. Modernisieren […]
So sichern Unternehmen ihre MFA-Workflows gegen die neuesten Cyberangriffe

So sichern Unternehmen ihre MFA-Workflows gegen die neuesten Cyberangriffe

Verhindern, dass MFA zum nutzlosen zweiten Passwort wird + Angesichts der immer häufigeren und raffinierteren Cyberangriffe haben viele Unternehmen Multi-Faktor-Authentifizierung (MFA) implementiert, um diesen Bedrohungen […]
Passwort-Manager für MSP: Fünf wichtige Funktionen

Passwort-Manager für MSP: Fünf wichtige Funktionen

Passwort-Manager sind für Managed Service Provider (MSP) im Rahmen des Angebots verlässlicher und moderner Sicherheitsservices zu einem wichtigen Hilfsmittel geworden. Die Verwaltungsprogramme für Zugangsdaten haben […]
Vorteile von SSO (Single Sign-on) für die IT-Sicherheit

Vorteile von SSO (Single Sign-on) für die IT-Sicherheit

Single Sign-On (SSO) ist ein Verfahren, das den Authentifizierungsprozess vereinfacht, indem es Benutzern ermöglicht, per einmaliger Eingabe der persönlichen Anmeldeinformationen auf verschiedene digitale Anwendungen und […]
Die wichtigsten Ursachen für Datenlecks

Die wichtigsten Ursachen für Datenlecks

Datenlecks treten immer dann auf, wenn die sensiblen Daten eines Benutzers oder einer Organisation offengelegt werden, wodurch die Sicherheit und der Datenschutz von Unternehmen und […]
Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Thema: Die Gefahr für deutsche Unternehmen Opfer einer Cyberattacke zu werden ist so hoch wie nie […]
Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Im Gespräch mit Dr. Christoph Bausewein, Assistant General  Counsel, Data Protection & Policy bei CrowdStrike Die Europäische Kommission hat im Juni 2022 eine Digitalstrategie entwickelt […]
Der digitale Zwilling

Der digitale Zwilling

Im Gespräch mit Silvia Knittl, Director Enterprise Security Architecture, PwC Deutschland und Andrea Schmitt, Manager Cyber Security & Privacy,  PwC Deutschland Thema: Auf Basis von […]
Einblicke in den Falcon OverWatch Report 2022: Angriffe nehmen zu, die Komplexität steigt

Einblicke in den Falcon OverWatch Report 2022: Angriffe nehmen zu, die Komplexität steigt

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Thema: Falcon OverWatch – Das Team von OverWatch sucht unermüdlich nach Bedrohungen und stoppt diese, sobald […]
Ja, es gibt sie!! Eine Lösung zur Abwehr von Ransomware!

Ja, es gibt sie!! Eine Lösung zur Abwehr von Ransomware!

Podcast mit Pascal Cronauer und Julian Weinberger, ShardSecure Vortrag: Daten Resilienz ⇒ Kontinuität im Geschäftsbetrieb ⇒ HA / Disaster Recovery ⇒ Provider Ausfälle ⇒ Sichere […]
Unified-Endpoint Management und Mobile Threat Defense – die perfekte Ergänzung

Unified-Endpoint Management und Mobile Threat Defense – die perfekte Ergänzung

Podcast mit Roman Usiatycki, Team Lead Service Specialist, EBF-EDV Beratung Föllmer GmbH Die Anzahl der Endgeräte in Unternehmen steigt. Die IT hat mit steigender Komplexität […]
Wie macht man SAP-Entwickler glücklich?

Wie macht man SAP-Entwickler glücklich?

Podcast mit Alina Smirnova, SAP Solution Architect, Onapsis Format: 5-Minuten-Terrine – Eine Frage & Eine Antwort Weitere Informationen: Bisherige Podcasts mit Onapsis: RISE mit SAP […]
EZB Cyber Resilience Stress Test 2024: Wie resilient ist das europäische Bankensystem?

EZB Cyber Resilience Stress Test 2024: Wie resilient ist das europäische Bankensystem?

Podcast mit Elvira Niedermeier, Senior Managerin im Bereich Financial Services bei KPMG, Peter Hertlein, Director im Bereich Financial Services bei KPMG und Experte für IT-Compliance […]
97 Prozent aller Unternehmen Ziel von E-Mail-Phishing-Attacken

97 Prozent aller Unternehmen Ziel von E-Mail-Phishing-Attacken

Nach wie vor beginnen die meisten Angriffe mit einer E-Mail.  + Angriffe im dritten Quartal 2023 konzentrierten sich auf signifikante Zero-Day-Schwachstellen, gleichzeitig nahmen Impersonationsangriffe zu. […]
Ja, es gibt sie!! Eine Lösung zur Abwehr von Ransomware!

Ja, es gibt sie!! Eine Lösung zur Abwehr von Ransomware!

Daten Resilienz ⇒ Kontinuität im Geschäftsbetrieb ⇒ HA / Disaster Recovery ⇒ Provider Ausfälle ⇒ Sichere Hybrid-/Multi-Cloud-Adoption Wie Ransomware Ihre Infrastruktur angreift Szenario 1: Ransomware […]
Eine Festung im Datenmeer: Cloud-Immutabilität als Schild gegen Ransomware-Bedrohungen

Eine Festung im Datenmeer: Cloud-Immutabilität als Schild gegen Ransomware-Bedrohungen

In der heutigen digitalen Landschaft sind Daten das Fundament, auf dem Unternehmen bauen, um innovative Lösungen zu entwickeln und wettbewerbsfähig zu bleiben. Doch gleichzeitig wächst […]
Trellix stellt Kooperation von Cyber-Kriminellen und staatlichen Akteuren fest

Trellix stellt Kooperation von Cyber-Kriminellen und staatlichen Akteuren fest

Aktueller Trellix-Report meldet neue Programmiersprachen für Malware-Generierung, missbräuchliche Nutzung von GenAI und noch mehr geopolitisch motivierte Cyber-Angriffe Trellix veröffentlicht den CyberThreat Report: November 2023. Der […]