Top-News

News

LogRhythm und Exabeam geben ihre Fusionsabsichten bekannt und nutzen ihre kollektiven Innovationsstärken, um die Zukunft der KI-gesteuerten Sicherheitsoperationen anzuführen

LogRhythm und Exabeam geben ihre Fusionsabsichten bekannt und nutzen ihre kollektiven Innovationsstärken, um die Zukunft der KI-gesteuerten Sicherheitsoperationen anzuführen

Das fusionierte Unternehmen wird zwei Innovationsführer in den Bereichen Cybersecurity SIEM und UEBA vereinen, die über eine anerkannte und nachgewiesene Erfolgsbilanz bei der Bereitstellung effektiver […]
Tanium führt neues Programm zur Überprüfung von Partnerdiensten ein, um integrierte Lösungen für wichtige Technologiepartner wie Microsoft und ServiceNow zu liefern

Tanium führt neues Programm zur Überprüfung von Partnerdiensten ein, um integrierte Lösungen für wichtige Technologiepartner wie Microsoft und ServiceNow zu liefern

Führendes Unternehmen im Bereich Converged Endpoint Management zeichnet auch Launch-Partner aus, die Kunden helfen, den Wert ihrer Technologieinvestitionen zu maximieren Tanium,  Anbieter von Converged Endpoint […]
CrowdStrike und Google Cloud kündigen strategische Partnerschaft zur Transformation KI-gestützter Cybersecurity an

CrowdStrike und Google Cloud kündigen strategische Partnerschaft zur Transformation KI-gestützter Cybersecurity an

Google Cloud ermöglicht die Unterstützung der IR- und MDR-Dienste von Mandiant durch CrowdStrike. CrowdStrike kündigte eine erweiterte strategische Partnerschaft mit Google Cloud an, um die […]
CIONET und Tanium versammeln Experten zu einem Roundtable zur Konvergenz von IT-Betrieb und Cybersicherheit

CIONET und Tanium versammeln Experten zu einem Roundtable zur Konvergenz von IT-Betrieb und Cybersicherheit

Tanium, Anbieter von Converged Endpoint Management (XEM), wurde von CIONET als Partner gewählt, um gemeinsam einen Executive Roundtable auszurichten, welcher die Konvergenz von IT Operations […]
Pentera startet sein Globales Partnerprogramm für schnelleres Channel-Wachstum

Pentera startet sein Globales Partnerprogramm für schnelleres Channel-Wachstum

Dank Pentera’s Programm können Partner im Ökosystem aus über 50 Ländern weltweit ihr Wachstum beschleunigen Pentera, hat den Start seines neuen Partnerprogramms bekannt gegeben: Das […]
CrowdStrike und Tata Consultancy Services (TCS) kündigen ihre globale strategische Partnerschaft an

CrowdStrike und Tata Consultancy Services (TCS) kündigen ihre globale strategische Partnerschaft an

Die KI-native Plattform CrowdStrike Falcon XDR wurde ausgewählt, um die MXDR-Lösung von TCS zu stärken. Die Lösungen kombinieren die Technologie und das Fachwissen, die Kunden […]
Penteras State of Pentesting Bericht: Die Geschwindigkeit des IT-Wandels in Unternehmen erfordert verstärkte Sicherheitstests

Penteras State of Pentesting Bericht: Die Geschwindigkeit des IT-Wandels in Unternehmen erfordert verstärkte Sicherheitstests

73% der Unternehmen melden mindestens vierteljährlich Änderungen an ihren IT-Umgebungen, während nur 40% in der gleichen Häufigkeit testen Pentera, Anbieter für automatisierte Sicherheitsvalidierung, hat die […]
Ein offenes Gespräch über Scrum

Ein offenes Gespräch über Scrum

crum (engl.) ist ein Begriff aus dem Rugby und bedeutet wörtlich “angeordnetes Gedränge”.  Schnell auf Änderungen reagieren und eine höhere Effizienz bei der Entwicklung von […]
Verhindern von Zertifikatsverletzungen in Cybersicherheits-Frameworks: Ein Leitfaden zur Überwachung von Zertifikaten in NIST-, PCI- und MITRE ATT&CK-Frameworks

Verhindern von Zertifikatsverletzungen in Cybersicherheits-Frameworks: Ein Leitfaden zur Überwachung von Zertifikaten in NIST-, PCI- und MITRE ATT&CK-Frameworks

TLS ist eines der am weitesten verbreiteten Sicherheitsprotokolle der Welt, das den Handel über das Internet in nie dagewesenem Umfang ermöglicht. Das Kernstück des TLS-Protokolls […]
Vier Schritte, die die Finanzbranche unternehmen kann, um mit ihrer wachsenden Angriffsfläche fertig zu werden

Vier Schritte, die die Finanzbranche unternehmen kann, um mit ihrer wachsenden Angriffsfläche fertig zu werden

Die Finanzdienstleistungsbranche war schon immer ein Vorreiter bei der Einführung von Technologien, aber die Pandemie 2020 beschleunigte die weit verbreitete Nutzung von mobilen Banking-Apps, Chat-basiertem […]
Pentera Report 2024 zeigt Hunderte von Sicherheitsereignissen pro Woche und unterstreicht die Wichtigkeit einer kontinuierlichen Validierung

Pentera Report 2024 zeigt Hunderte von Sicherheitsereignissen pro Woche und unterstreicht die Wichtigkeit einer kontinuierlichen Validierung

In den letzten zwei Jahren wurden schockierende 51 % der Unternehmen, die in einem führenden Branchenbericht befragt wurden, durch einen Cyberangriff gefährdet. Ja, mehr als […]
Bugcrowd KI-Penetrationstests stärken das Vertrauen in die KI-Einführung

Bugcrowd KI-Penetrationstests stärken das Vertrauen in die KI-Einführung

Neues Angebot aus dem KI-Sicherheitsportfolio von Bugcrowd hilft KI-Anwendern, potenzielle Sicherheitslücken frühzeitig zu erkennen   Bugcrowd, Spezialist für Crow-sourced Security, hat die Verfügbarkeit von „AI Pen […]
Geopolitische Unruhen führen zu einer DDoS-Angriffswelle

Geopolitische Unruhen führen zu einer DDoS-Angriffswelle

Hacktivistische Gruppen verstärken ihre Aktivitäten weltweit, während die Zunahme von DNS Water Torture-Angriffe zu mehr als 7 Millionen DDoS-Attacken in der zweiten Hälfte des Jahres […]
Wie man RMM-Software mit einer Firewall absichert

Wie man RMM-Software mit einer Firewall absichert

Mit Lösungen für die Fernüberwachung und -verwaltung (Remote Monitoring and Management, RMM) sind Managed Service Provider in der Lage, Netzwerk- und Geräteanomalien frühzeitig zu erkennen […]
Kubernetes auf dem Vormarsch

Kubernetes auf dem Vormarsch

2014, also vor genau zehn Jahren, wurde Kubernetes – als von Google entwickeltes Open-Source-System – erstmals der Öffentlichkeit vorgestellt. Inzwischen ist das Konzept zur Verwaltung […]
Mit LogRhythm 7.16 können Sie das Dashboard-Rauschen reduzieren und Log-Quellen leicht zurückziehen

Mit LogRhythm 7.16 können Sie das Dashboard-Rauschen reduzieren und Log-Quellen leicht zurückziehen

Bei LogRhythm konzentrieren wir uns darauf, Ihnen die Arbeit im Bereich Sicherheit zu erleichtern, indem wir alle 90 Tage neue Funktionen für unsere selbst gehostete […]
LogRhythm’s 8. vierteljährliches Release verbessert die globale Sicherheitskommunikation und -zusammenarbeit

LogRhythm’s 8. vierteljährliches Release verbessert die globale Sicherheitskommunikation und -zusammenarbeit

Jüngste globale Untersuchungen zeigen, dass 61 % der Unternehmen immer noch auf manuelle und zeitintensive Methoden für den Austausch von Sicherheitsstatus-Updates angewiesen sind. LogRhythm, das […]
Red Sifts vierteljährliche Produktveröffentlichung vom Frühjahr 2024

Red Sifts vierteljährliche Produktveröffentlichung vom Frühjahr 2024

Schon jetzt, im Jahr 2024, herrscht auf dem Gebiet der Cybersicherheit rege Betriebsamkeit. Aufkommende Standards wie die Massenversender-Anforderungen von Google und Yahoo markieren eine neue […]
Die Grundlagen der Stresstests für Cloud-Sicherheit

Die Grundlagen der Stresstests für Cloud-Sicherheit

„Verteidiger denken in Listen, Angreifer in Diagrammen“, sagte John Lambert von Microsoft und brachte damit den grundlegenden Unterschied in der Denkweise derjenigen auf den Punkt, […]
SAP Patch Day: May 2024

SAP Patch Day: May 2024

Onapsis Research Labs supported SAP in patching a critical File Upload vulnerability in SAP NetWeaver Application Server ABAP and ABAP Platform Highlights of May SAP […]
Tanium liefert leistungsstarke Lösungen auf Basis von ServiceNow, die Kosten und Risiken für Kunden reduzieren

Tanium liefert leistungsstarke Lösungen auf Basis von ServiceNow, die Kosten und Risiken für Kunden reduzieren

Die XEM-Plattform von Tanium und die KI-Plattform von ServiceNow für digitale Geschäftsfunktionen werden integriert, um den IT- und Sicherheitsbetrieb zu revolutionieren und Kunden zu ermöglichen, […]
Tanium und Plat4mation kündigen strategische Partnerschaft zur Steigerung des ROI für ServiceNow-Kunden an

Tanium und Plat4mation kündigen strategische Partnerschaft zur Steigerung des ROI für ServiceNow-Kunden an

Als führendes Unternehmen im Bereich Converged Endpoint Management (XEM) schließt sich Tanium mit dem globalen Implementierungspartner von ServiceNow zusammen, um Arbeitsabläufe zu rationalisieren und die […]
Saviynt wurde während der RSA-Konferenz 2024 zum Gewinner von zwei Global InfoSec Awards gekürt

Saviynt wurde während der RSA-Konferenz 2024 zum Gewinner von zwei Global InfoSec Awards gekürt

Die Identity Authority gewinnt bei den 12. jährlichen Global InfoSec Awards die Auszeichnungen „Hot Company Identity Security“ und „Best Solution PAM for Cloud Infrastructure“ Saviynt, […]
Die innovativen Schlüssellösungen von Yubico ermöglichen skalierbare Unternehmenssicherheit und Phishing-resistente, passwortlose Authentifizierung

Die innovativen Schlüssellösungen von Yubico ermöglichen skalierbare Unternehmenssicherheit und Phishing-resistente, passwortlose Authentifizierung

Wichtige Updates der Firmware YubiKey 5.7 umfassen einen größeren Passkey-Speicher sowie erweiterte Sicherheit und größere Flexibilität mit der Veröffentlichung von Yubico Authenticator 7 Yubico gibt die bevorstehende Veröffentlichung der […]
genua bündelt Best-of-Breed-Lösungen für VS-NfD-konformes mobiles Arbeiten

genua bündelt Best-of-Breed-Lösungen für VS-NfD-konformes mobiles Arbeiten

genusecure Suite integriert hochsicheren VPN-Client genuconnect mit Festplattenverschlüsselung von Utimaco + Software-Bundle erlaubt Behörden den schnellen Aufbau von nutzerfreundlichen VS-Arbeitsplätzen + Kunden erhalten das integrierte […]
Herausforderung Account Takeover – Warum ein starker Fokus auf Passwortsicherheit entscheidend ist

Herausforderung Account Takeover – Warum ein starker Fokus auf Passwortsicherheit entscheidend ist

Anlässlich des World Password Days beleuchtet RISK IDENT die wachsende Bedrohung durch Account Takeover (kurz: ATO), eine der am weitesten verbreiteten Methoden für Online-Betrug, die […]
CrowdStrike 2023 Threat Hunting Report

CrowdStrike 2023 Threat Hunting Report

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Das Problem ist nicht die Malware, sondern die Angreifer. Um diese Angreifer zu stoppen, müssen Sicherheitsteams […]
Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Thema: Die Gefahr für deutsche Unternehmen Opfer einer Cyberattacke zu werden ist so hoch wie nie […]
Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Im Gespräch mit Dr. Christoph Bausewein, Assistant General  Counsel, Data Protection & Policy bei CrowdStrike Die Europäische Kommission hat im Juni 2022 eine Digitalstrategie entwickelt […]
Der digitale Zwilling

Der digitale Zwilling

Im Gespräch mit Silvia Knittl, Director Enterprise Security Architecture, PwC Deutschland und Andrea Schmitt, Manager Cyber Security & Privacy,  PwC Deutschland Thema: Auf Basis von […]
Ein offenes Gespräch über Scrum

Ein offenes Gespräch über Scrum

Podcast mit Markus Heid, Solution Architect, Onapsis Scrum (engl.) ist ein Begriff aus dem Rugby und bedeutet wörtlich “angeordnetes Gedränge”.  Schnell auf Änderungen reagieren und […]
Datenklassifizierung: Sicherheit, Konformität und Kontrolle

Datenklassifizierung: Sicherheit, Konformität und Kontrolle

Podcast mit Samuel Rodríguez Tato,  EMEA Solution Engineering for Data Protection bei Fortra Schützen Sie Ihre Daten, erreichen Sie operative Spitzenleistungen und treiben Sie Innovationen […]
Die Rolle der KI in der IT-Sicherheit

Die Rolle der KI in der IT-Sicherheit

Podcast mit Eric Per Vogel, Senior Berater bei ADVISORI FTC GmbH Überall liest und hört man, dass durch die KI neue Chancen entstehen, aber auch […]
CrowdStrike Global Threat Report 2024 – Einblicke in die aktuelle Bedrohungslandschaft

CrowdStrike Global Threat Report 2024 – Einblicke in die aktuelle Bedrohungslandschaft

Podcast mit Ingo Marienfeld, Regional VP EMEA Central bei CrowdStrike Fragen: Lieber Ingo, im Vorfeld unseres Gesprächs habe ich natürlich bereits einen gründlichen Blick in […]
Die innovativen Schlüssellösungen von Yubico ermöglichen skalierbare Unternehmenssicherheit und Phishing-resistente, passwortlose Authentifizierung

Die innovativen Schlüssellösungen von Yubico ermöglichen skalierbare Unternehmenssicherheit und Phishing-resistente, passwortlose Authentifizierung

Wichtige Updates der Firmware YubiKey 5.7 umfassen einen größeren Passkey-Speicher sowie erweiterte Sicherheit und größere Flexibilität mit der Veröffentlichung von Yubico Authenticator 7 Yubico gibt die bevorstehende Veröffentlichung der […]
Akamai veröffentlicht Studie mit branchenspezifischen Daten zu Ransomware-Bedrohungen

Akamai veröffentlicht Studie mit branchenspezifischen Daten zu Ransomware-Bedrohungen

Akamai fasst in vier Berichten aktuelle Forschungsergebnisse zu Ransomware-Angriffen sowie zum Stand der Mikrosegmentierung zusammen. Diese fokussieren sich auf Branchen, die ganz oben auf der […]
Was ist bei einem Zero-Click-Angriff zu erwarten?

Was ist bei einem Zero-Click-Angriff zu erwarten?

Man sagt, dass der Mensch die größte Fehlerquelle im Bereich der Cybersicherheit darstellt. So zeigt der Verizon Data Breach Investigations Report 2023 auf, dass sich […]
Threat Report: Anstieg der Ransomware-Vorfälle durch ERP-Kompromittierung um 400 %

Threat Report: Anstieg der Ransomware-Vorfälle durch ERP-Kompromittierung um 400 %

Neuer Report von Onapsis und Flashpoint belegt wachsendes cyberkriminelles Interesse an ERP-Schwachstellen und deren Ausnutzung für Ransomware-Attacken und Datenschutzverletzungen Eine neue Studie von Flashpoint, einem […]