Top-News

News

Cookie-Blocker technisch möglich – nur der Datenschutz sollte aus Sicht der TÜV NORD GROUP gewährleistet werden

Cookie-Blocker technisch möglich – nur der Datenschutz sollte aus Sicht der TÜV NORD GROUP gewährleistet werden

Cookies: Vor 50 Jahren verbunden mit einem liebenswerten blauen Monster. Heute negativ konnotiert durch Cookie-Banner, die Webseiten vorgeschaltet sind. Nahezu jede setzt auf die Technik, […]
Für höchste Ansprüche: Neue SLC SD- und microSD-Karten

Für höchste Ansprüche: Neue SLC SD- und microSD-Karten

S-600-Serie mit echtem SLC-NAND für maximale Zuverlässigkeit und bestmöglichen Datenerhalt in kritischen Industrieanwendungen Während zahlreiche Hersteller Speicherkarten mit SLC-NAND aus ihrem Portfolio streichen, stellt Swissbit […]
Die Nachfrage nach Colocation und Edge Computing steigt weiter an

Die Nachfrage nach Colocation und Edge Computing steigt weiter an

Die Welt befindet sich im Wandel – mit Auswirkungen auf Unternehmen und ihre Rechenzentren: Das zeigen die Ergebnisse der Studie „Data Center in Deutschland 2022“ […]
Neue Version von Mirantis OpenStack für Kubernetes bietet zusätzliche Sicherheit, Verbesserungen für das Speichermanagement und mehr Benutzerfreundlichkeit

Neue Version von Mirantis OpenStack für Kubernetes bietet zusätzliche Sicherheit, Verbesserungen für das Speichermanagement und mehr Benutzerfreundlichkeit

Gehärtete OpenStack-Architektur macht es einfacher, belastbare Clouds in großem Maßstab zu betreiben Mirantis (http://mirantis.com) hat ein Update für Mirantis OpenStack für Kubernetes (MOSK) vorgestellt. Die […]
Deloitte TMT Predictions 2023: Das sind die Trends für Technologie, Medien und Telekommunikation

Deloitte TMT Predictions 2023: Das sind die Trends für Technologie, Medien und Telekommunikation

Hier, um zu bleiben: Werbebasierte Video-Dienste finden ihr Publikum. + Auf dem Weg aus der Nische: Virtual Reality im Aufwind. + Fit fürs E-Zeitalter: KI […]
Drei von vier Logistikunternehmen nutzen digitale Frachtbriefe

Drei von vier Logistikunternehmen nutzen digitale Frachtbriefe

Fast die Hälfte wünscht sich eine verpflichtende Nutzung Seit April dieses Jahres gibt es den elektronischen Frachtbrief in Deutschland – und die Mehrheit der Logistikunternehmen […]
Sichere Lösung für die Nutzung von Produkten im Microsoft 365 Umfeld

Sichere Lösung für die Nutzung von Produkten im Microsoft 365 Umfeld

Podcast mit Wilfried Reiners, Rechtsanwalt und Geschäftsführer PRW Legal Tech Thema: PRW Compliance Set: M365 – eine Lösung für die Analyse und rechtskonforme Abbildung von […]
Bundesregierung beschließt Eckpunkte für Gesetz zum Schutz Kritischer Infrastrukturen

Bundesregierung beschließt Eckpunkte für Gesetz zum Schutz Kritischer Infrastrukturen

KRITIS-Dachgesetz wird verpflichtende Risikobewertungen, Mindeststandards für Betreiber und zentrales Störungs-Monitoring vorsehen / EU-Richtlinie wird gleichzeitig umgesetzt Heute hat die Bundesregierung die von der Bundesministerin des […]
Trellix erwartet 2023 mehr Hacktivismus und geopolitisch motivierte Cyber-Angriffe

Trellix erwartet 2023 mehr Hacktivismus und geopolitisch motivierte Cyber-Angriffe

Trellix, Experte für Cyber-Sicherheit und Vorreiter auf dem Gebiet innovativer XDR-Technologien, veröffentlicht seine Erwartungen für das Bedrohungsszenario 2023. Der jährlich erscheinende Report des Trellix Advanced […]
Cloud Security: Missverständnisse und Lösungsansätze

Cloud Security: Missverständnisse und Lösungsansätze

Warum es mehr Dialog und weniger Technikfokus braucht Zahlen lügen nicht: Im Jahr 2021 haben 39 Prozent der Firmen mit 500 bis 999 Beschäftigten, die […]
Host Europe führt „Advanced Services“ für virtuelle Server ein

Host Europe führt „Advanced Services“ für virtuelle Server ein

37 Prozent der mittelständischen Unternehmen wollen künftig verstärkt in ihre Server-Infrastruktur investieren. Das geht aus der aktuellen Studie von Host Europe hervor, für die in […]
SentinelOne integriert Ping Identity für autonome Reaktionen auf Sicherheitsbedrohungen

SentinelOne integriert Ping Identity für autonome Reaktionen auf Sicherheitsbedrohungen

SentinelOne integriert Ping Identity für autonome Reaktionen auf Sicherheitsbedrohungen + Gemeinsame Lösung erweitert Singularity XDR um Identity Access Management (IAM) mit autonomen Reaktions-, Defense-in-Depth- und […]
Fünf Herausforderungen von Patch-Management lösen

Fünf Herausforderungen von Patch-Management lösen

Meldungen und Warnungen vor kritischen Sicherheitslücken erreichen uns nahezu täglich. Mittlerweile haben wir uns fast schon daran gewöhnt und handeln mit einer gewissen Lethargie und […]
„Continuous Integration Pipeline“ zur Automatisierung von Network-as-a-Service

„Continuous Integration Pipeline“ zur Automatisierung von Network-as-a-Service

Arista Networks stellt mit der Arista Continuous Integration (CI) Pipeline eine umfassende Lösung zur Netzwerkautomatisierung vor. Die Arista CI Pipeline basiert auf dem EOS Network […]
Home Router Security Report 2022

Home Router Security Report 2022

Sie sind überall im Einsatz und stehen doch selten im Fokus: Home Router. Spätestens seitdem das Homeoffice in der Corona-Pandemie zum Standard geworden ist, läuft […]
Datenschutzrisiko: Geschäftskontakte

Datenschutzrisiko: Geschäftskontakte

Die Lösung: eine App, die genau diesen unerlaubten Datenabfluss verhindert. Jüngste Nachrichten zu chattenden US-Bankern sowie Strafen in Milliardenhöhe im Zusammenhang mit Datenschutzverstößen haben deutsche […]
Ergebnis einer aktuellen Studie: 4 von 10 Business-E-Mails sind unerwünscht

Ergebnis einer aktuellen Studie: 4 von 10 Business-E-Mails sind unerwünscht

Die Cybersecurity-Experten analysierten über 25 Milliarden E-Mails* +  Die neuen Erkenntnisse von Hornetsecurity zeigen, dass 40,5 % der Business-E-Mails unerwünscht sind + Phishing ist mit […]
Die vier häufigsten OWASP-API-Sicherheitsbedrohungen

Die vier häufigsten OWASP-API-Sicherheitsbedrohungen

Das Open Web Application Security Project (OWASP) ist eine Non-Profit-Organisation mit dem Ziel, die Sicherheit von Software weltweit zu verbessern. Durch das Schaffen von Transparenz […]
Cloud Security: Missverständnisse und Lösungsansätze

Cloud Security: Missverständnisse und Lösungsansätze

Warum es mehr Dialog und weniger Technikfokus braucht Zahlen lügen nicht: Im Jahr 2021 haben 39 Prozent der Firmen mit 500 bis 999 Beschäftigten, die […]
SentinelOne kündigt Unterstützung für Amazon Security Lake zur Durchführung von Cloud-Analysen an

SentinelOne kündigt Unterstützung für Amazon Security Lake zur Durchführung von Cloud-Analysen an

Einspeisung von OCSF-Daten in Singularity XDR zur Unterstützung von SecOps SentinelOne, das Unternehmen mit der autonomen Cybersicherheitsplattform, gibt die Integration von SentinelOne Singularity Cloud mit […]
BMC führt Helix in einer regulierten Cloud für Deutschland ein

BMC führt Helix in einer regulierten Cloud für Deutschland ein

Die BMC Helix SaaS-Lösung, die in lokalen Rechenzentren gehostet und von Deutschland aus betrieben wird, trägt zur Modernisierung der Servicebereitstellung in regulierten Märkten bei BMC, […]
Sicherheitslücken in der Softwareentwicklung erkennen

Sicherheitslücken in der Softwareentwicklung erkennen

Neue Version der Binärcode-Analyseplattform von GrammaTech identifiziert Risiken im Code von Drittanbietern auch ohne Zugriff auf den Quellcode GrammaTech (http://www.grammatech.com/), ein Anbieter von Lösungen für […]
Continuous Adaptive Trust: Sicherheit trifft Benutzerfreundlichkeit

Continuous Adaptive Trust: Sicherheit trifft Benutzerfreundlichkeit

Airlock, eine Security Innovation der Ergon Informatik AG, stellt mit Continuous Adaptive Trust (CAT) die nächste Stufe seines Secure Access Hub vor. Hinter CAT verbirgt […]
SyncJacking: Hard-Matching-Schwachstelle ermöglicht Azure AD-Kontoübernahme

SyncJacking: Hard-Matching-Schwachstelle ermöglicht Azure AD-Kontoübernahme

Semperis, der Pionier auf dem Gebiet der Identitätssicherheit, hat eine Schwachstelle zum Missbrauch der Hard-Matching-Synchronisierung in Azure AD Connect aufgedeckt, die zur Übernahme von Azure […]
SentinelOne integriert Ping Identity für autonome Reaktionen auf Sicherheitsbedrohungen

SentinelOne integriert Ping Identity für autonome Reaktionen auf Sicherheitsbedrohungen

SentinelOne integriert Ping Identity für autonome Reaktionen auf Sicherheitsbedrohungen + Gemeinsame Lösung erweitert Singularity XDR um Identity Access Management (IAM) mit autonomen Reaktions-, Defense-in-Depth- und […]
Studie von Entrust zu weltweiten Trends im Bereich PKI & IoT: PKI bleibt für Unternehmen eine Herausforderung

Studie von Entrust zu weltweiten Trends im Bereich PKI & IoT: PKI bleibt für Unternehmen eine Herausforderung

Fehlende Kenntnisse und Ressourcen erschweren die Sicherung und Verwaltung von PKI-Zertifikaten Die Public-Key-Infrastruktur (PKI) ist nach wie vor der Eckpfeiler fast jeder IT-Sicherheitsumgebung. Doch auch […]
Was ist SAP-Security und warum ist SAP-Security so wichtig?

Was ist SAP-Security und warum ist SAP-Security so wichtig?

Im Gespräch mit Anna Kaiser, Strategic Account Manager bei Onapsis Format: 5-Minuten-Terrine Ein bis max. zwei Fragen; Gesamtlänge: 5 Minuten Weitere Informationen: Onapsis and SAP […]
Wolke 7 – das höchste Glück in der Cloud-Sicherheit erreichen

Wolke 7 – das höchste Glück in der Cloud-Sicherheit erreichen

Im Gespräch mit Hermann Haage, Enterprise Cloud Security Specialist bei Rapid7 Thema: Multi Cloud Heute ist Multi-Cloud angesagt. Die Unternehmen haben ihre Schwierigkeiten mit der […]
Mit verstärkter Software-Architektur das Sicherheitsniveau der Arbeitsplätze erhöhen

Mit verstärkter Software-Architektur das Sicherheitsniveau der Arbeitsplätze erhöhen

Im Gespräch mit Uwe Gries, Country Manager DACH bei Stormshield Thema: Stormshield Endpoint Security (Evolution) Intro – Stormshields Produktportfolio Ist es so, dass man noch […]
4 Jahre DSGVO – Privacy Engineers gesucht

4 Jahre DSGVO – Privacy Engineers gesucht

Im Gespräch mit Dr. Christoph Bausewein, Director & Counsel, Data Protection & Policy bei CrowdStrike Thema: Anlass für das heutige Thema – DSGVO-Jahrestag.  Das Thema […]
Neue SaaS-Lösung ermöglicht rechtskonformes Arbeiten mit Microsoft 365

Neue SaaS-Lösung ermöglicht rechtskonformes Arbeiten mit Microsoft 365

Podcast mit Wilfried Reiners, Rechtsanwalt und Geschäftsführer PRW Legal Tech Thema: PRW Compliance Set: M365 – eine Lösung für die Analyse und rechtskonforme Abbildung von […]
Security Operation Center as a Services (SOCaaS) – Das moderne Managed SOC kommt zum Kunden, nicht umgekehrt!

Security Operation Center as a Services (SOCaaS) – Das moderne Managed SOC kommt zum Kunden, nicht umgekehrt!

Podcast mit Markus Auer, Security Advisor and Sales Director DACH bei BlueVoyant Thema: Rundumschlag zum Thema Managed SOC Eine ehrliche Einleitung in das Thema: Wünsche, […]
Schere, Stein, Deep Learning – Wie die Technologie herkömmliche Malware-Protection in den Schatten stellt

Schere, Stein, Deep Learning – Wie die Technologie herkömmliche Malware-Protection in den Schatten stellt

Podcast mit Kevin Börner, Senior Sales Engineer DACH bei Deep Instinct Wie funktioniert Malware-Prävention mit Deep Learning? Wo liegt der Unterschied zu traditionellen Antiviren Programmen? […]
Angriffe auf kritische Infrastrukturen häufen sich. Ist XDR hier einfach ein Buzzwort – oder was kann es leisten?

Angriffe auf kritische Infrastrukturen häufen sich. Ist XDR hier einfach ein Buzzwort – oder was kann es leisten?

Podcast mit Andreas Gross, Sr. Manager Presales (CISSP) bei Trellix Thema: XDR ist eine aufstrebende Technologie, die einen einheitlicheren und effizienteren Ansatz zur Prävention, Erkennung […]
Trellix erwartet 2023 mehr Hacktivismus und geopolitisch motivierte Cyber-Angriffe

Trellix erwartet 2023 mehr Hacktivismus und geopolitisch motivierte Cyber-Angriffe

Trellix, Experte für Cyber-Sicherheit und Vorreiter auf dem Gebiet innovativer XDR-Technologien, veröffentlicht seine Erwartungen für das Bedrohungsszenario 2023. Der jährlich erscheinende Report des Trellix Advanced […]
Intelligente Sandbox von OPSWAT für KI-gestützte Sicherheitsanalysen

Intelligente Sandbox von OPSWAT für KI-gestützte Sicherheitsanalysen

IT-Security-Experte zeigt, wie der Stealth-Modus der OPSWAT Sandbox IT- und OT-Umgebungen auch vor raffinierten Malware-Angriffen zuverlässig schützt Der Einsatz einer Sandbox, also eines isolierten Bereichs […]
DUCKTAIL Returns: Angriffe kosten die Opfer Hunderttausende US-Dollar

DUCKTAIL Returns: Angriffe kosten die Opfer Hunderttausende US-Dollar

Von Vietnam aus geführte Cybercrime-Operation entwickelt sich weiter und verstärkt die Attacken Im Juli dieses Jahres hat WithSecure (früher F-Secure Business) die von Vietnam aus […]
Das Geheimnis von Deep Learning…gelüftet

Das Geheimnis von Deep Learning…gelüftet

Podcast mit Kevin Börner, Senior Sales Engineer DACH bei Deep Instinct Wie funktioniert Malware-Prävention mit Deep Learning? Wo liegt der Unterschied zu traditionellen Antiviren Programmen? […]