Top-News

News

Wissen, was bei IT und OT läuft

Wissen, was bei IT und OT läuft

Ausfälle sind keine Option: Rechenzentren gehören als Rückgrat der digitalen Transformation längst zur geschäftskritischen Infrastruktur für Unternehmen. Für die RZ-Verantwortlichen ist volle Transparenz über den […]
Arctic Wolf launcht neue Forschungsabteilung: Arctic Wolf Labs

Arctic Wolf launcht neue Forschungsabteilung: Arctic Wolf Labs

Arctic Wolf eröffnet neues Cyber Security Research Center für Security Operations und Abwehr von Cyberbedrohungen Arctic Wolf gibt den Launch von Arctic Wolf Labs bekannt. […]
Arctic Wolf zeigt im Gartner Market Share Report höchstes globales Wachstum für Managed Detection and Response

Arctic Wolf zeigt im Gartner Market Share Report höchstes globales Wachstum für Managed Detection and Response

Neuer Market Share Report von Gartner bestätigt das globale Wachstum von Arctic Wolf im Bereich Managed Detection and Response Arctic Wolf gibt bekannt, dass sein […]
Neue EU-Verordnung gefährdet sichere und vertrauliche Internetkommunikation

Neue EU-Verordnung gefährdet sichere und vertrauliche Internetkommunikation

Die Gesellschaft für Informatik e.V. (GI) sieht in der geplanten EU-Verordnung zur Verhinderung von Kindesmissbrauch einen massiven Eingriff in die sichere und vertrauliche Onlinekommunikation. Die […]
Ergon gründet Niederlassung in Frankfurt

Ergon gründet Niederlassung in Frankfurt

Nach einem substanziellen Wachstum in Deutschland gründet Ergon Informatik AG eine Zweigniederlassung in Frankfurt. Damit bekennt sie sich klar zum deutschen Markt und bleibt ihrem […]
Quantum Brilliance leistet Beitrag zum Quantentechnologie-Leitfaden des Bitkom

Quantum Brilliance leistet Beitrag zum Quantentechnologie-Leitfaden des Bitkom

Leitfaden befasst sich mit praktischer Anwendbarkeit von Quantencomputing in verschiedenen wirtschaftlichen und gesellschaftlichen Bereichen + Quantum Brilliance unter anderem für die fachliche Koordination des Gemeinschaftsprojekts […]
Beitrag zur Prüfbarkeit von sicherheitskritischen KI-Anwendungen veröffentlicht

Beitrag zur Prüfbarkeit von sicherheitskritischen KI-Anwendungen veröffentlicht

TÜV-Verband, BSI und Fraunhofer legen gemeinsames Whitepaper vor + Wichtiger Beitrag für die kommende Umsetzung der gesetzlichen Regulierung von Künstlicher Intelligenz in der EU Der […]
Gartner: Diese drei Technologietrends werden 2022 für das Banken- und Investmentgeschäft wichtiger

Gartner: Diese drei Technologietrends werden 2022 für das Banken- und Investmentgeschäft wichtiger

Banken und Investmentfirmen werden 2022 rund 623 Milliarden US-Dollar für Technologie-Produkte und -Services ausgeben Banken werden generative KI in Wachstumsbereichen einsetzen, z.B. bei der Betrugserkennung, […]
Industrie 4.0 sorgt für mehr Nachhaltigkeit in der Produktion

Industrie 4.0 sorgt für mehr Nachhaltigkeit in der Produktion

Digitalisierung kann CO2-Emissionen der Industrie massiv reduzieren + 9 von 10 Industrieunternehmen setzen auf Industrie 4.0 + Bitkom veröffentlicht Industrie-4.0-Kompass anlässlich der Hannover Messe Ressourcen […]
Accenture-Studie: Störungen der Lieferketten könnten die europäischen Volkswirtschaften bis 2023 rund 920 Mrd. Euro ihres BIPs kosten

Accenture-Studie: Störungen der Lieferketten könnten die europäischen Volkswirtschaften bis 2023 rund 920 Mrd. Euro ihres BIPs kosten

Die Bewältigung der Herausforderungen erfordert eine Neuerfindung der Lieferketten, während sich eine neue Wirtschaftsordnung abzeichnet Die Herausforderungen in den Lieferketten, die sich aus der COVID-19-Pandemie […]
WatchGuard stellt neuen Wi-Fi 6-Access-Point AP432 vor

WatchGuard stellt neuen Wi-Fi 6-Access-Point AP432 vor

Leistungsfähiger WLAN-Access-Point mit acht internen Antennen eignet sich ideal für Innenbereiche mit einer hohen Nutzeranzahl WatchGuard stellt mit dem AP432 einen neuen WLAN-Access-Point vor, der […]
Wichtige Aspekte bei der Umsetzung einer Zero-Trust-Architektur

Wichtige Aspekte bei der Umsetzung einer Zero-Trust-Architektur

Die Netzwerkstrukturen auf Unternehmensseite gestalten sich zunehmend komplexer. Von der Ausdefinition vielfältiger interner Teilbereiche hinter dem klassischen Perimeter über die Anbindung von Außenstellen mit eigener […]
Kostenloses Tool zur Erkennung von Ressourcenverschwendung in der Cloud

Kostenloses Tool zur Erkennung von Ressourcenverschwendung in der Cloud

Cloud Insights deckt Schatten-IT auf und empfiehlt Wege zur Sicherung und Optimierung von AWS und Azure Cloud-Netzwerken Der Cloud-Networking-Pionier Alkira hat mit „Cloud Insights“ ein […]
Exeon vereinfacht den Einsatz von Network Detection and Response

Exeon vereinfacht den Einsatz von Network Detection and Response

Das Schweizer IT-Security Unternehmen Exeon Analytics hat die NDR-Plattform ExeonTrace um Cloud-Anbindungen und neue Anomaly-Handling-Funktionalitäten erweitert. Die aktuelle Version vereinfacht sowohl die Einführung als auch […]
Ein Workout für die Angriffsfläche von Webanwendungen und API-Angriffen

Ein Workout für die Angriffsfläche von Webanwendungen und API-Angriffen

Angriffe auf Webanwendungen und APIs sowie Zero-Day-Schwachstellen sind in den letzten neun Monaten massiv gestiegen: Die Cybersicherheitsforscher von Akamai haben die Angriffe auf Webanwendungen und […]
False Negatives sind das Gegenteil von False Positives – Was sind aber False Positives und warum ist das Thema überhaupt wichtig?!

False Negatives sind das Gegenteil von False Positives – Was sind aber False Positives und warum ist das Thema überhaupt wichtig?!

Podcast mit Kevin Börner, Senior Sales Engineer DACH bei Deep Instinct Thema: „False Positives“ Was genau sind False Positives und wie kommen sie zustande? Warum […]
Salt Security deckt kritische API-Sicherheitslücke einer FinTech-Plattform auf, die Hunderte von Banken bedient

Salt Security deckt kritische API-Sicherheitslücke einer FinTech-Plattform auf, die Hunderte von Banken bedient

Salt Labs identifiziert die Sicherheitslücke Server-Side Request Forgery (SSRF) in einer digitalen Banking-Plattform, die für unbefugte Geldtransfers und die Offenlegung von persönlichen Daten und Finanztransaktionsdaten […]
Tatsächliche Kosten von Legacy-Lösungen für Endgerätesicherheit

Tatsächliche Kosten von Legacy-Lösungen für Endgerätesicherheit

Mehr Transparenz und weniger Risiken dank modernem Endgeräteschutz Schätzungen zufolge wird es 2023 weltweit 29,3 Milliarden vernetzte Geräte geben. Diese Zahl in Verbindung mit neuen […]
Ist macOS besser geschützt als Windows?

Ist macOS besser geschützt als Windows?

Es mag zwar stimmen, dass macOS-Computer sicherer sind als Windows-basierte Computer, aber der Vorteil ist geringer, als manch einer vielleicht denken mag. Apple hat gute […]
Onapsis präsentiert neues Angebot zur Verbesserung der Sicherheit für SAP-Kunden

Onapsis präsentiert neues Angebot zur Verbesserung der Sicherheit für SAP-Kunden

Das Unternehmen bietet ein neues Angebot für das Schwachstellenmanagement. So können Unternehmen mit begrenzten Ressourcen die zunehmenden Angriffe auf geschäftskritische SAP-Anwendungen bekämpfen. Onapsis, der Anbieter […]
DataSet führt den Kubernetes Explorer ein, um die Fehlersuche in Container-Native-Umgebungen zu vereinfachen

DataSet führt den Kubernetes Explorer ein, um die Fehlersuche in Container-Native-Umgebungen zu vereinfachen

Innovation verbessert Effizienz und Funktionalität für DevOps-Echtzeitanalysen SentinelOne gibt die neueste Ergänzung der DataSet-Technologie bekannt: den Kubernetes Explorer. Das Angebot bietet DevOps- und Engineering-Teams eine […]
Hybrid Cloud dominiert und Sicherheit steht ganz oben auf der To-Do-Liste im Canonical Kubernetes und Cloud Native Operations 2022 Report

Hybrid Cloud dominiert und Sicherheit steht ganz oben auf der To-Do-Liste im Canonical Kubernetes und Cloud Native Operations 2022 Report

Heute veröffentlichte Daten von mehr als 1.300 befragten Personen weltweit wurden mit einer Expertenanalyse kombiniert, um die Ziele, Vorteile und Herausforderungen der Cloud-Native-Technologie im Jahr […]
Nicht-humane Identitäten werden oft vernachlässigt

Nicht-humane Identitäten werden oft vernachlässigt

Nicht-menschliche Identitäten sind nach Ansicht von Attivo Networks eines der größten Probleme, vor denen Cybersecurity-Experten heute stehen. Zu diesen nicht-menschlichen Identitäten gehören Netzwerkkomponenten wie Datenbanken, […]
Okta im Gartner Peer Insights “Voice of the Customer”: Access Management ausgezeichnet

Okta im Gartner Peer Insights “Voice of the Customer”: Access Management ausgezeichnet

Okta als „Customers‘ Choice“ für Access Management aufgeführt Okta, ein  Anbieter von Identity- und Access-Management-Lösungen aus der Cloud, gibt bekannt, dass das Unternehmen zum vierten […]
Wege zur optimalen Absicherung von Onlinebanking-Verfahren

Wege zur optimalen Absicherung von Onlinebanking-Verfahren

Angesichts der nun rasch fortschreitenden Digitalisierung der Banken und der dadurch herbeigeführten deutlichen Steigerung elektronischer Interaktionen für Abläufe und Vorgänge ist eine Investition der Branche […]
Kostenfaktoren bei Abschluss einer Cyberversicherung

Kostenfaktoren bei Abschluss einer Cyberversicherung

Die IT-Sicherheit rückt immer stärker in den Fokus der Versicherungsbranche. Studien zeigen, dass der Bedarf an Cyberversicherungen weiter zunimmt. Die Schwere und Häufigkeit der durch […]
Wie intelligent ist Threat Intelligence?

Wie intelligent ist Threat Intelligence?

Im Gespräch mit Christian Giebner, Senior Security Solutions Engineer, Rapid7 Thema: Cyber Threat Intelligence Alle Welt redet heute von Threat Intelligence, und weil das alleine […]
Was ist SAP Internet Communication Manager (SAP ICM)? Warum ist es so wichtig?

Was ist SAP Internet Communication Manager (SAP ICM)? Warum ist es so wichtig?

Im Gespräch mit Marcus Müller, VP Sales International bei Onapsis Thema: Schwachstellen-Prophylaxe für SAP Onapsis und SAP arbeiten zusammen, um kritische ICMAD-Schwachstellen zu entdecken und […]
Datenschutztag 2022: Datenschutz und Datensicherheit – zwei Seiten einer Medaille

Datenschutztag 2022: Datenschutz und Datensicherheit – zwei Seiten einer Medaille

Im Gespräch mit Dr. Christoph Bausewein, Director & Counsel, Data Protection & Policy bei CrowdStrike Fangen wir doch einmal mit der Frage an, was Datenschutz […]
Die Last mit den Altlasten – Mitigationsprojekte, Teil 2

Die Last mit den Altlasten – Mitigationsprojekte, Teil 2

Podcast mit Christian Fein, Senior Security Consultant EMEA bei Onapsis Im ersten Teil dieser Serie haben wir gelernt, dass die Ausgangssituation für viele Unternehmen mit […]
Was genau sind False Positives und wie kommen sie zustande?

Was genau sind False Positives und wie kommen sie zustande?

Podcast mit Kevin Börner, Senior Sales Engineer DACH bei Deep Instinct Thema: „False Positives“ Was genau sind False Positives und wie kommen sie zustande? Warum […]
Ergebnisse von SentinelOne bei der vierten Runde der MITRE Engenuity ATT&CK-Evaluierungen

Ergebnisse von SentinelOne bei der vierten Runde der MITRE Engenuity ATT&CK-Evaluierungen

Podcast mit Milad Aslaner, Senior Director, Cyber Defense Strategy & Public Affairs, SentinelOne Thema: In der vierten Runde der MITRE ATT&CK-Evaluierungen wurde die Fähigkeit von […]
Cyber-Angriffe, kritische Infrastrukturen in Gefahr

Cyber-Angriffe, kritische Infrastrukturen in Gefahr

Podcast mit Dominik Bredel, Security-Experte der IBM-Ausgründung Kyndryl in Deutschland Thema: Der Anlass für das Gespräch war eine Pressemitteilung von Bitkom 22. März 2022* – Folgen des […]
Report 2022: Ransomware-Bedrohung nimmt stark zu

Report 2022: Ransomware-Bedrohung nimmt stark zu

Anstieg von Ransomware-Angriffen im Vergleich zum Vorjahr größer als in den letzten fünf Jahren zusammen – neuester Bericht unterstreicht Ausnahmejahr für Cybersicherheit Das Wichtigste zusammengefasst:  […]
CrateDepression: Supply-Chain-Angriff gefährdet Rust-Entwicklergemeinschaft

CrateDepression: Supply-Chain-Angriff gefährdet Rust-Entwicklergemeinschaft

Der Angriff könnte als Wegbereiter für weitergehende Attacken auf die Lieferkette genutzt werden Die Forscher von SentinelLabs, der Research-Abteilung von SentinelOne, haben einen Supply-Chain-Angriff gegen […]
Ist macOS besser geschützt als Windows?

Ist macOS besser geschützt als Windows?

Es mag zwar stimmen, dass macOS-Computer sicherer sind als Windows-basierte Computer, aber der Vorteil ist geringer, als manch einer vielleicht denken mag. Apple hat gute […]
Group-IB stellt sein jährliches Ransomware-Kompendium vor

Group-IB stellt sein jährliches Ransomware-Kompendium vor

Erfolgssträhne hält an, die durchschnittliche Lösegeldforderung steigt um 45 %Deutschland an vierter Stelle in Europa per Anzahl an Unternehmen, deren Daten auf DLS veröffentlicht wurden. […]