Top-News

News

Jedes fünfte Logistikunternehmen setzt Künstliche Intelligenz ein

Jedes fünfte Logistikunternehmen setzt Künstliche Intelligenz ein

Die Logistikbranche ist ein digitaler Vorreiter + Die Mehrheit der Logistikunternehmen sieht sich technologisch gut aufgestellt Ob in der Bedarfsprognose, bei der Absatzplanung oder Transportoptimierung: […]
IT-Beschaffung: Einkaufsleiter besorgt über Lohninflation

IT-Beschaffung: Einkaufsleiter besorgt über Lohninflation

Das Marktforschungs- und Beratungsunternehmen Information Services Group (ISG) hat 88 Top-Führungskräfte aus dem IT-Einkauf danach gefragt, wie sich der aktuelle makroökonomische Handlungsdruck auf ihre Beschaffungsentscheidungen […]
Stormshield gibt Investitionsfahrplan bekannt

Stormshield gibt Investitionsfahrplan bekannt

Die Entwicklungsstrategie von Stormshield setzt auf drei Schwerpunkte: Ausbau seiner Forschungs- und Entwicklungsaktivitäten, Stärkung seiner internationalen Präsenz und Förderung seiner Talente. Forschung & Entwicklung: Die […]
Wie man im Smart Home den Überblick über die eigenen Daten behält

Wie man im Smart Home den Überblick über die eigenen Daten behält

Neuer Bitkom-Leitfaden: Wie Daten im Smart Home gesammelt, genutzt und verarbeitet werden + Schon 43 Prozent der Deutschen nutzen Smart-Home-Technologien Die Beleuchtung wird per Sprachbefehl […]
Neue Haftungsvorschriften für Produkte und künstliche Intelligenz zum Schutz der Verbraucher und zur Förderung von Innovation

Neue Haftungsvorschriften für Produkte und künstliche Intelligenz zum Schutz der Verbraucher und zur Förderung von Innovation

Die Kommission hat heute zwei Vorschläge angenommen, mit denen die Haftungsvorschriften an das digitale Zeitalter, die Kreislaufwirtschaft und die Auswirkungen globaler Wertschöpfungsketten angepasst werden sollen. […]
SentinelOne gründet S Ventures-Fonds

SentinelOne gründet S Ventures-Fonds

100-Millionen-Dollar-Fonds zur Förderung der Cybersicherheit und Dateninnovation in Unternehmen SentinelOne, das Unternehmen mit der autonomen Cybersicherheitsplattform, gibt die Auflegung von S Ventures bekannt, einem 100-Millionen-Dollar-Fonds, […]
Software-Supply-Chain: branchenweit erste End-to-End-Sicherheitslösung

Software-Supply-Chain: branchenweit erste End-to-End-Sicherheitslösung

Neue Funktionen schützen den gesamten Prozess der Software-Erstellung – Entwicklungs- und IT-Sicherheits-Teams können Risiken vom Code bis zur Runtime angehen Aqua Security hat die branchenweit […]
ProSoft präsentiert neue Version der Fernwartungs-Software NetSupport Manager mit verbesserten Sicherheitsfunktionen

ProSoft präsentiert neue Version der Fernwartungs-Software NetSupport Manager mit verbesserten Sicherheitsfunktionen

NetSupport Manager v14 bietet mehr Flexibilität und Sicherheit durch Gateway-Verschlüsselung mit SSL-/TLS-Zertifikaten IT-Security-Experte und Trusted Advisor ProSoft stellt die neue Major Release v14 des NetSupport Managers vor – eine Hochgeschwindigkeitslösung […]
Whitepaper für sicheren Datentransfer

Whitepaper für sicheren Datentransfer

Sicherer Datentransfer in Unternehmen + Kostenloses Whitepaper inklusive Checkliste für den Anbietervergleich zum Download Darum geht es im Whitepaper: IT-Sicherheit wird immer wichtiger. Obwohl viele […]
World Quality Report 2022: Quality Engineering unterstützt nachhaltige IT

World Quality Report 2022: Quality Engineering unterstützt nachhaltige IT

72 Prozent der Unternehmen glauben, dass Quality Engineering einen Beitrag zu nachhaltiger IT leisten kann + Für 85 Prozent ist Qualitätsmanagement essenziell, um den Einsatz […]
SentinelOne Singularity Marketplace wird um neue XDR-Integrationen für E-Mail, Compliance und Cloud erweitert

SentinelOne Singularity Marketplace wird um neue XDR-Integrationen für E-Mail, Compliance und Cloud erweitert

Gemeinsame Lösungen mit Armorblox, anecdotes und Perception Point adressieren diverse XDR-Anwendungsfälle SentinelOne gibt die Integrationen mit Armorblox, anecdotes und Perception Point bekannt, die den Singularity […]
Akamai wehrt rekordverdächtige DDoS-Attacke in Europa ab

Akamai wehrt rekordverdächtige DDoS-Attacke in Europa ab

Am 12. September 2022 hat Akamai bei einem Kunden den bisher größten Distributed-Denial-of-Service-Angriff (DDoS) abgewehrt, der jemals gegen einen europäischen Kunden auf der Prolexic-Plattform gestartet […]
Zuverlässige Intrusion Prevention auch bei verschlüsseltem Netzwerkverkehr und Zero-Day-Angriffen

Zuverlässige Intrusion Prevention auch bei verschlüsseltem Netzwerkverkehr und Zero-Day-Angriffen

Mit ExeonTrace bietet das Schweizer Security-Unternehmen Exeon Analytics eine Lösung zur Erkennung von Eindringlingen an, die weit über die Fähigkeiten herkömmlicher Intrusion Prevention Systeme (IPS) […]
CrowdStrike schaltet XDR für alle EDR-Kunden frei und baut die Integration von Drittanbietern über die wichtigsten Sicherheitsdomänen hinweg weiter aus

CrowdStrike schaltet XDR für alle EDR-Kunden frei und baut die Integration von Drittanbietern über die wichtigsten Sicherheitsdomänen hinweg weiter aus

Die Integration von Telemetrie-Daten der CrowdXDR-Alliance-Partner, zu denen jetzt auch Cisco, ForgeRock und Fortinet als neue Mitglieder gehören, sowie von Drittanbietern, zu denen jetzt auch […]
Touchscreens: Angriff aus der Ladebuchse

Touchscreens: Angriff aus der Ladebuchse

Internationales Forschungsteam manipuliert mit „Ghost Touch“ Mobilgeräte Touchscreens von Mobilgeräten lassen sich über Ladekabel und Netzteile angreifen und manipulieren. Das haben Forscher am System Security […]
NoSpamProxy 14 unterstützt als erstes Mail-Gateway S/MIME 4

NoSpamProxy 14 unterstützt als erstes Mail-Gateway S/MIME 4

Neue Funktionen wie S/MIME 4 Support, Metadaten-Service 32Guards und Flow Guard sowie neue Web-App bieten besten Schutz der E-Mail-Kommunikation und setzen Messlatte für den Wettbewerb […]
Scrum: User-Stories

Scrum: User-Stories

Podcast mit Nicolas Lanquetin, Solutions Architect Onapsis Thema: User-Stories bei Scrum, aber richtig Wieso genau dieses Thema? Was passiert denn, wenn ein oder mehrere Punkte […]
Übermäßiges Vertrauen in den API-Schutz macht Unternehmen anfällig für Cyberattacken

Übermäßiges Vertrauen in den API-Schutz macht Unternehmen anfällig für Cyberattacken

Viele Unternehmen haben in Bezug auf den API-Schutz ein falsches Sicherheitsempfinden. Dies ist das wesentliche Ergebnis des Berichts „2022 State of API Security“, den Radware […]
Innovative Supply-Chain-Visibility-Plattform für funktionierende Lieferketten

Innovative Supply-Chain-Visibility-Plattform für funktionierende Lieferketten

project44s fortschrittlichste Plattform bietet allen Parteien der Lieferkette die notwendige Konnektivität und Visibilität für eine besser vernetzte, berechenbare und nachhaltige Supply Chain project44, das Bindeglied […]
Neues Verfahren bietet Cloud-Infrastrukturen revisionssicheren Datenschutz

Neues Verfahren bietet Cloud-Infrastrukturen revisionssicheren Datenschutz

Mit ShardSecure stellt sich ein neues Unternehmen in den deutschsprachigen Ländern vor, das sich anschickt mit seinem innovativen Technologie-Verfahren, die Security-Branche gehörig aufzumischen. Das neue […]
Globale Führungskräfte sagen: Hybrid Cloud ist entscheidend für die Modernisierung, aber Bedenken bezüglich Sicherheit, Qualifikation und Compliance behindern den Erfolg

Globale Führungskräfte sagen: Hybrid Cloud ist entscheidend für die Modernisierung, aber Bedenken bezüglich Sicherheit, Qualifikation und Compliance behindern den Erfolg

Neuer IBM Transformation Index: State of Cloud hilft Führungskräften, Lücken in ihrer Transformation zu bewerten +  Mehr als die Hälfte der Befragten sind derzeit besorgt […]
Gesundheitswesen: Sichere Zukunft in der Cloud

Gesundheitswesen: Sichere Zukunft in der Cloud

Der technologische Fortschritt im Gesundheitswesen ist allgegenwärtig. Schließlich ging es gerade in den letzten beiden Pandemiejahren mehr denn je darum, die Patientenversorgung trotz und entlang […]
Zwei-Faktor-Authentifizierung: Diese Varianten sind sinnvoll

Zwei-Faktor-Authentifizierung: Diese Varianten sind sinnvoll

Neun von zehn Unternehmen sind Diebstahl, Hackerangriffen oder Industriespionage zum Opfer gefallen, laut Bitkom. Firmen in Deutschland entsteht so jährlich ein Schaden von rund 203 […]
ProSoft präsentiert neue Version der Fernwartungs-Software NetSupport Manager mit verbesserten Sicherheitsfunktionen

ProSoft präsentiert neue Version der Fernwartungs-Software NetSupport Manager mit verbesserten Sicherheitsfunktionen

NetSupport Manager v14 bietet mehr Flexibilität und Sicherheit durch Gateway-Verschlüsselung mit SSL-/TLS-Zertifikaten IT-Security-Experte und Trusted Advisor ProSoft stellt die neue Major Release v14 des NetSupport Managers vor – eine Hochgeschwindigkeitslösung […]
Wie sich Prompt-Bombing-Angriffe im Zuge von Multifaktor-Authentifizierung vermeiden lassen

Wie sich Prompt-Bombing-Angriffe im Zuge von Multifaktor-Authentifizierung vermeiden lassen

Über die Themen Identity Security und Multifaktor-Authentifizierung haben wir an dieser Stelle schon einige Male berichtet. Prompt-Bombing-Angriffe, bei denen der Anwender mit Identifizierungsanfragen geradezu „bombardiert“ […]
Gibt es den Königsweg bei SAP-Berechtigungskonzepten?

Gibt es den Königsweg bei SAP-Berechtigungskonzepten?

Das Berechtigungs- und Lizenzmanagement innerhalb des SAP-Kosmos ist ein heikles Thema für viele Unternehmen. Während manche die Notwendigkeit von SAP-Berechtigungen – und den damit verbundenen […]
Wolke 7 – das höchste Glück in der Cloud-Sicherheit erreichen

Wolke 7 – das höchste Glück in der Cloud-Sicherheit erreichen

Im Gespräch mit Hermann Haage, Enterprise Cloud Security Specialist bei Rapid7 Thema: Multi Cloud Heute ist Multi-Cloud angesagt. Die Unternehmen haben ihre Schwierigkeiten mit der […]
Mit verstärkter Software-Architektur das Sicherheitsniveau der Arbeitsplätze erhöhen

Mit verstärkter Software-Architektur das Sicherheitsniveau der Arbeitsplätze erhöhen

Im Gespräch mit Uwe Gries, Country Manager DACH bei Stormshield Thema: Stormshield Endpoint Security (Evolution) Intro – Stormshields Produktportfolio Ist es so, dass man noch […]
4 Jahre DSGVO – Privacy Engineers gesucht

4 Jahre DSGVO – Privacy Engineers gesucht

Im Gespräch mit Dr. Christoph Bausewein, Director & Counsel, Data Protection & Policy bei CrowdStrike Thema: Anlass für das heutige Thema – DSGVO-Jahrestag.  Das Thema […]
Wie intelligent ist Threat Intelligence?

Wie intelligent ist Threat Intelligence?

Im Gespräch mit Christian Giebner, Senior Security Solutions Engineer, Rapid7 Thema: Cyber Threat Intelligence Alle Welt redet heute von Threat Intelligence, und weil das alleine […]
Customer Success = „Journey to Success“

Customer Success = „Journey to Success“

Podcast mit Yusuf Tabak,  Customer Success Manager (CSM) bei Onapsis Thema: Customer Success Service ist kein Produkt. Service ist keine Lösung. Service ist kein Projekt. […]
Was sind die Treiber für zukünftige Rechenzentren?

Was sind die Treiber für zukünftige Rechenzentren?

Podcast mit Christian Marhöfer, Geschäftsführer, Regional Director DACH, Nordics and Benelux, Kingston Technology GmbH Thema: Ich wollte wissen – Ist das Thema RZ überhaupt noch […]
Schatten IT – Wie DNS Licht ins Dunkel bringen kann

Schatten IT – Wie DNS Licht ins Dunkel bringen kann

Podcast mit Rocco Koll, Sales Director DACH and Eastern Europe bei efficientIP Thema: Der Begriff Schatten-IT steht für IT-Anwendungen, die in Organisationen genutzt werden, ohne […]
Cyberrisiken im erweiterten Zulieferer-Netzwerk

Cyberrisiken im erweiterten Zulieferer-Netzwerk

oder: (Keine) Cyberrisiken (mehr) im erweiterten Zulieferer-Netzwerk Podcast mit Markus Auer, Security Advisor and Sales Director DACH bei BlueVoyant Thema: Das verflixte Zulieferer-Netzwerk! 99% sind […]
Akamai kennzeichnet monatlich 13 Millionen bösartige Domains

Akamai kennzeichnet monatlich 13 Millionen bösartige Domains

Ransomware, Malware, Phishing: Manche Weblinks führen zu bösartigen Zielen, auf denen Nutzer Opfer zahlreicher Bedrohungen werden können. Um solche Gefahren zu vermeiden ist es essenziell, […]
Verschlüsselte Malware und Office-Schwachstellen bereiten Grund zur Sorge

Verschlüsselte Malware und Office-Schwachstellen bereiten Grund zur Sorge

Aktueller Internet Security Report von WatchGuard belegt zudem das Emotet-Comeback und zunehmende Angriffe auf SCADA-Systeme Die jüngsten Ergebnisse des Internet Security Reports von WatchGuard Technologies zu den […]
Deutschland steht weltweit auf Platz 5 bei Ransomware-Angriffen: Welche Unternehmen sind am stärksten betroffen?

Deutschland steht weltweit auf Platz 5 bei Ransomware-Angriffen: Welche Unternehmen sind am stärksten betroffen?

Betroffene Unternehmen hatten eine Gesamtwirtschaftsleistung von 4,15 Billionen EUR + In Deutschland ist das verarbeitende Gewerbe am häufigsten von Ransomware betroffen (22,9 % aller Angriffe), […]
Threat Intelligence Report: Angreifer setzen Cyberattacken mit größerer Präzision und innovativen Angriffsmethoden fort

Threat Intelligence Report: Angreifer setzen Cyberattacken mit größerer Präzision und innovativen Angriffsmethoden fort

TCP-basierte, DNS-Water-Torture- und Carpet-Bombing-Angriffe dominieren die DDoS-Bedrohungslandschaft + Irland, Indien, Taiwan und Finnland durch DDoS-Angriffe geschädigt infolge des Angriffskrieges auf die Ukraine NETSCOUT SYSTEMS gab […]