Top-News

News

Neuer Zertifikatslehrgang der EDAG Group für Funktionale Sicherheit

Neuer Zertifikatslehrgang der EDAG Group für Funktionale Sicherheit

Partnerschaft mit der IHK ist gestartet Die EDAG Group bietet ab sofort einen Zertifikatslehrgang für Funktionale Sicherheit bei der IHK in verschiedenen Ausprägungen an. Nachdem […]
Chatkontrolle: Der Zweck heiligt nicht die Mittel!

Chatkontrolle: Der Zweck heiligt nicht die Mittel!

IT-Sicherheitsexperten mahnen vor Massenüberwachung durch Echtzeit-Scans Die EU-Kommission stellte vor Kurzem ihre Pläne für ein neues Gesetz zur Chatkontrolle vor. Ziel ist es, den Kampf […]
SentinelOne integriert Proofpoint für verbesserten Ransomware-Schutz

SentinelOne integriert Proofpoint für verbesserten Ransomware-Schutz

Zusammenarbeit bietet ganzheitlichen End-to-End-Bedrohungsschutz für alle Unternehmen SentinelOne gibt eine neue Integration mit Proofpoint bekannt, um einen einheitlichen Ransomware-Schutz anbieten zu können. Mit SentinelOne Singularity […]
Deutsche Unternehmen haben keine Zeit für Startups

Deutsche Unternehmen haben keine Zeit für Startups

Nur jedes Vierte kooperiert mit Startups + Es fehlt an Zeit, Geld und Kontakten für eine Zusammenarbeit Etablierten Unternehmen mangelt es oft an Tech-Know-how und […]
Chaos Computer Club hackt Video-Ident

Chaos Computer Club hackt Video-Ident

Sicherheitsforscher des Chaos Computer Clubs (CCC) haben erfolgreich die gängigen Lösungen für videobasierte Online-Identifizierung (Video-Ident) überwunden. Dabei haben sie sich unter anderem Zugriff auf die […]
SentinelOne kooperiert mit Armis – Die Lösung bietet unvergleichliche Asset Intelligence

SentinelOne kooperiert mit Armis – Die Lösung bietet unvergleichliche Asset Intelligence

Die Integration vereinheitlicht Risikominderung über IoT-, OT- und IT-Geräte hinweg SentinelOne gibt eine neue Integration mit Armis, der Unified Asset Intelligence-Plattform, bekannt. Die Zusammenarbeit ermöglicht […]
Studie: Zero Trust ist mittlerweile ein Thema der Vorstandsetagen, entsprechende Sicherheitsstrategien verzeichnen ein Rekordwachstum um 500 %

Studie: Zero Trust ist mittlerweile ein Thema der Vorstandsetagen, entsprechende Sicherheitsstrategien verzeichnen ein Rekordwachstum um 500 %

Laut dem 4. jährlichen „State of Zero Trust Security Report“ von Okta steigen die Budgets für Zero-Trust-Initiativen in 85 % der Unternehmen Zero Trust hat […]
LIVE WEBINAR: Erkennen und Verwalten von Cyber-Risiken im erweiterten Zulieferer-Netzwerk

LIVE WEBINAR: Erkennen und Verwalten von Cyber-Risiken im erweiterten Zulieferer-Netzwerk

An wen ist der Vortrag gerichtet? Alle Unternehmen, welche enge Beziehungen mit Partnern und Zulieferer pflegen. Warum ist der Vortrag interessant? Im Zuge von Digitalisierung […]
Digitale Verwaltungsdienste ohne Datengrundlage?

Digitale Verwaltungsdienste ohne Datengrundlage?

Wieso das Onlinezugangsgesetz ohne eine Registermodernisierung eine halbe Sache bleiben muss Deutsche Behörden tun sich schwer, ihre Angebote für Bürger und Bürgerinnen digital anzubieten. Das […]
Künstliche Intelligenz und Datenethik: Vier Tipps, wie Unternehmen beides in Einklang bringen können

Künstliche Intelligenz und Datenethik: Vier Tipps, wie Unternehmen beides in Einklang bringen können

Algorithmen beeinflussen unser Leben: Sie personalisieren Empfehlungen für unseren Musik- und Fernsehkonsum, erkennen betrügerische Online-Bestellungen und entscheiden, wer zum Vorstellungsgespräch eingeladen wird. Der Einsatz von […]
Zahl der DDoS-Attacken im ersten Halbjahr mehr als verdreifacht

Zahl der DDoS-Attacken im ersten Halbjahr mehr als verdreifacht

Vor allem durch den Krieg in der Ukraine hat sich die Zahl der DDoS-Attacken im ersten Halbjahr 2022 global mehr als verdreifacht – verglichen mit […]
Q1 2022 Lage der IT-Sicherheit: 57 % aller Sicherheitsvorfälle gehen auf bekannte Netzwerkschwachstellen zurück

Q1 2022 Lage der IT-Sicherheit: 57 % aller Sicherheitsvorfälle gehen auf bekannte Netzwerkschwachstellen zurück

57 % der Sicherheitsvorfälle werden durch bekannte Schwachstellen im Netzwerk verursacht + Vorfälle, die auf nicht gepatchte Systeme zurückzuführen sind, kosten Unternehmen 54 % mehr […]
Exeon revolutioniert NDR durch Analyse von Metadaten

Exeon revolutioniert NDR durch Analyse von Metadaten

Mit der Analyse von Metadaten statt der sonst üblichen Deep Packet Inspection (DPI) etabliert das Schweizer Cybersecurity-Unternehmen Exeon Analytics eine modernisierte und zukunftssichere Network Detection […]
SD-WAN: Warum DDI der Schlüssel zu effizientem  Management ist

SD-WAN: Warum DDI der Schlüssel zu effizientem Management ist

Der Markt für Software-Defined Wide Area Network (SD-WAN) sowie der Markt für Secure Access Service Edge (SASE) verzeichnen aktuell zwar hohe Umsätze und Aktivitäten, jedoch […]
Touchscreens: Angriff aus der Ladebuchse

Touchscreens: Angriff aus der Ladebuchse

Internationales Forschungsteam manipuliert mit „Ghost Touch“ Mobilgeräte Touchscreens von Mobilgeräten lassen sich über Ladekabel und Netzteile angreifen und manipulieren. Das haben Forscher am System Security […]
NoSpamProxy 14 unterstützt als erstes Mail-Gateway S/MIME 4

NoSpamProxy 14 unterstützt als erstes Mail-Gateway S/MIME 4

Neue Funktionen wie S/MIME 4 Support, Metadaten-Service 32Guards und Flow Guard sowie neue Web-App bieten besten Schutz der E-Mail-Kommunikation und setzen Messlatte für den Wettbewerb […]
Scrum: User-Stories

Scrum: User-Stories

Podcast mit Nicolas Lanquetin, Solutions Architect Onapsis Thema: User-Stories bei Scrum, aber richtig Wieso genau dieses Thema? Was passiert denn, wenn ein oder mehrere Punkte […]
Übermäßiges Vertrauen in den API-Schutz macht Unternehmen anfällig für Cyberattacken

Übermäßiges Vertrauen in den API-Schutz macht Unternehmen anfällig für Cyberattacken

Viele Unternehmen haben in Bezug auf den API-Schutz ein falsches Sicherheitsempfinden. Dies ist das wesentliche Ergebnis des Berichts „2022 State of API Security“, den Radware […]
SentinelOne stellt XDR-Ingest vor – Optimierung datengestützter Cybersicherheit

SentinelOne stellt XDR-Ingest vor – Optimierung datengestützter Cybersicherheit

Kunden erhalten XDR-Ingest-Integration ihrer Daten, um alle Vorteile der XDR-Ära nutzen zu können SentinelOne stellt XDR Ingest vor, einen entscheidenden Schritt zur Demokratisierung von XDR. […]
CrowdStrike erweitert CNAPP-Funktionen um Container abzusichern und Entwickler bei der schnellen Identifizierung und Beseitigung von Cloud-Schwachstellen zu unterstützen

CrowdStrike erweitert CNAPP-Funktionen um Container abzusichern und Entwickler bei der schnellen Identifizierung und Beseitigung von Cloud-Schwachstellen zu unterstützen

Die Erweiterung des agentenbasierten und agentenlosen Schutzes bietet Unterstützung für Amazon ECS und ermöglicht DevSecOps-Teams eine noch sicherere Entwicklung in AWS-Umgebungen CrowdStrike, Anbieter von Cloud-basiertem […]
Synpulse unterstützt den Start des ersten digitalen Delegated Authority Exchange (DA-X) seiner Art

Synpulse unterstützt den Start des ersten digitalen Delegated Authority Exchange (DA-X) seiner Art

Synpulse hat in die webbasierte Plattform investiert und auch bei dessen Entwicklung geholfen. Diese wird für Versicherer, die mit einem härter werdenden Markt für ausgelagerte Funktionen konfrontiert sind, […]
CrowdStrike stellt den branchenweit ersten Cloud Threat Hunting Service vor, um fortschrittliche Cloud-basierte Angriffe zu stoppen

CrowdStrike stellt den branchenweit ersten Cloud Threat Hunting Service vor, um fortschrittliche Cloud-basierte Angriffe zu stoppen

Mit Falcon OverWatch Cloud Threat Hunting erhalten Unternehmen Zugang zu einem Eliteteam von Threat Huntern, um Vorfälle in Cloud-Umgebungen zu verhindern. CrowdStrike hat heute Falcon […]
ElcomSoft knackt Windows Hello-PIN-Codes und greift die LUKS2-Verschlüsselung an

ElcomSoft knackt Windows Hello-PIN-Codes und greift die LUKS2-Verschlüsselung an

ElcomSoft aktualisiert sein Angebot an forensischen Passwort-Wiederherstellungs-Tools, fügt Unterstützung für Windows Hello-PIN-Codes auf TPM-losen Computern hinzu und unterstützt die neue LUKS2-Spezifikation für verschlüsselte Festplatten und […]
WALLIX wird als Leader im Gartner Magic Quadrant 2022 ausgezeichnet

WALLIX wird als Leader im Gartner Magic Quadrant 2022 ausgezeichnet

Hervorgehoben für die Vollständigkeit der Vision und die Fähigkeit, diese umzusetzen WALLIX gab heute bekannt, dass das Unternehmen von Gartner als Leader im Magic Quadrant […]
Auch für Quantencomputer unknackbar: Krypto-Algorithmus mit TU Graz-Handschrift wird Standard

Auch für Quantencomputer unknackbar: Krypto-Algorithmus mit TU Graz-Handschrift wird Standard

Extrem leistungsfähige Rechner der Zukunft verlangen alternative Verschlüsselungs- und Signaturmethoden. Die US-amerikanische Behörde NIST hat nun in einem sechsjährigen Prozess vier Post-Quanten-Algorithmen zum Standard erhoben […]
Austausch vertraulicher Daten mit der Außenwelt: ja, mit angemessener Sicherheit

Austausch vertraulicher Daten mit der Außenwelt: ja, mit angemessener Sicherheit

Wenn es um Daten geht, kann jeder Austausch mit der Außenwelt Anlass für Bedenken um deren Vertraulichkeit und Integrität werden. Denn, während der Datenübertragung, können […]
Wolke 7 – das höchste Glück in der Cloud-Sicherheit erreichen

Wolke 7 – das höchste Glück in der Cloud-Sicherheit erreichen

Im Gespräch mit Hermann Haage, Enterprise Cloud Security Specialist bei Rapid7 Thema: Multi Cloud Heute ist Multi-Cloud angesagt. Die Unternehmen haben ihre Schwierigkeiten mit der […]
Mit verstärkter Software-Architektur das Sicherheitsniveau der Arbeitsplätze erhöhen

Mit verstärkter Software-Architektur das Sicherheitsniveau der Arbeitsplätze erhöhen

Im Gespräch mit Uwe Gries, Country Manager DACH bei Stormshield Thema: Stormshield Endpoint Security (Evolution) Intro – Stormshields Produktportfolio Ist es so, dass man noch […]
4 Jahre DSGVO – Privacy Engineers gesucht

4 Jahre DSGVO – Privacy Engineers gesucht

Im Gespräch mit Dr. Christoph Bausewein, Director & Counsel, Data Protection & Policy bei CrowdStrike Thema: Anlass für das heutige Thema – DSGVO-Jahrestag.  Das Thema […]
Wie intelligent ist Threat Intelligence?

Wie intelligent ist Threat Intelligence?

Im Gespräch mit Christian Giebner, Senior Security Solutions Engineer, Rapid7 Thema: Cyber Threat Intelligence Alle Welt redet heute von Threat Intelligence, und weil das alleine […]
Cyberrisiken im erweiterten Zulieferer-Netzwerk

Cyberrisiken im erweiterten Zulieferer-Netzwerk

oder: (Keine) Cyberrisiken (mehr) im erweiterten Zulieferer-Netzwerk Podcast mit Markus Auer, Security Advisor and Sales Director DACH bei BlueVoyant Thema: Das verflixte Zulieferer-Netzwerk! 99% sind […]
In der Rumpelkammer der Softwareentwicklung – mit Fokus auf SAP

In der Rumpelkammer der Softwareentwicklung – mit Fokus auf SAP

Podcast mit Markus Heid, Solution Architect, Onapsis Thema: Ein großer Vorteil von SAP ERP –  Das System ist den meisten Nutzern vertraut. Man kennt die […]
We are Killnet! Die pro-russische Hackergruppe setzt Deutschland auf die Abschussliste

We are Killnet! Die pro-russische Hackergruppe setzt Deutschland auf die Abschussliste

Podcast mit Markus Manzke, Leiter Technik / CTO, zeroBS GmbH – mit Beispielen Thema: DDoS als Angriffsvektor für staatlich gesponserte Hacktivisten-Gruppen in Krisenzeiten DDoS ist […]
Scrum: User-Stories, aber richtig!

Scrum: User-Stories, aber richtig!

Podcast mit Nicolas Lanquetin, Solutions Architect Onapsis Thema: User-Stories bei Scrum, aber richtig Wieso genau dieses Thema? Was passiert denn, wenn ein oder mehrere Punkte […]
Isolierte Kubernetes-Implementierungen erhöhen die Kosten und die Komplexität und können zu Datenverlusten führen

Isolierte Kubernetes-Implementierungen erhöhen die Kosten und die Komplexität und können zu Datenverlusten führen

Einer aktuellen Studie von Veritas Technologies zufolge steigt durch Insellösungen das Risiko von Ransomware-Bedrohungen  Unternehmen verspielen die Chancen, die sich durch eine gemeinsame Strategie für […]
SentinelOne integriert Proofpoint für verbesserten Ransomware-Schutz

SentinelOne integriert Proofpoint für verbesserten Ransomware-Schutz

Zusammenarbeit bietet ganzheitlichen End-to-End-Bedrohungsschutz für alle Unternehmen SentinelOne gibt eine neue Integration mit Proofpoint bekannt, um einen einheitlichen Ransomware-Schutz anbieten zu können. Mit SentinelOne Singularity […]
Deep Instinct startet das Stratosphere MSSP-Programm, um Partnern die Prävention von Ransomware zu ermöglichen

Deep Instinct startet das Stratosphere MSSP-Programm, um Partnern die Prävention von Ransomware zu ermöglichen

Prevention-First Ansatz bei Cybersecurity: Neues Partnerprogramm ermöglicht MSSP-Community ihre Kunden noch erfolgreicher vor unbekannten und Zero-Day-Bedrohungen zu schützen   Deep Instinct, das erste Unternehmen, das eine […]
Das Erwachen der LNK-Dateien: Cyber-Kriminelle setzen bei Angriffen auf Verknüpfungen

Das Erwachen der LNK-Dateien: Cyber-Kriminelle setzen bei Angriffen auf Verknüpfungen

Neuer HP Wolf Security Report zeigt, mit welchen neuen Techniken und Phishing-Ködern Mitarbeiter getäuscht werden HP  veröffentlichte die aktuelle Ausgabe seines quartalsweise erscheinenden Threat Insights […]