
Steigende Kosten von Sicherheitsverletzungen zwingen Unternehmen dazu, ihre Cybersicherheit neu zu überdenken
Verstöße gegen die Cybersicherheit können zu erheblichen finanziellen Verlusten für Unternehmen führen. Bedrohungsakteure können böswillige Aktivitäten durchführen, wie den Diebstahl geistigen Eigentums, das Lahmlegen von […]

Trends und Top-Themen in 2025: Prognosen für den IT-Channel
Cybersecurity bleibt Wachstumsmotor mit positivem Effekt für Managed Services, Managed Security Services und SASE – Herausforderungen durch Compliance-Regelungen und KI Die Infinigate Group gibt seine […]

BSI fordert mit Partnern aus 17 EU-Mitgliedsstaaten zum Übergang zur Post-Quanten-Kryptographie auf
Quantencomputer gefährden die Sicherheit von Online-Banking, Smart-Home-Geräten oder Messaging Apps. Daher fordert das Bundesamt für Sicherheit in der Informationstechnik (BSI) gemeinsam mit Partnern aus 17 […]

Getronics investiert 1 Million Euro in die Modernisierung der Sicherheitsoperationen für globale Kunden mit Exabeam
Getronics nutzt die LogRhythm SIEM-Plattform von Exabeam für umfassende Protokoll-Kontextualisierung, verbesserte Bedrohungserkennung und eine benutzerfreundliche Oberfläche Getronics, ein globaler Anbieter von ICT-Dienstleistungen, hat seine Partnerschaft […]

3 Prognosen für 2025: über die Vorbereitung auf Quantencomputer, mehr Verantwortung für CIOs und veränderte Budget-Grundlagen
Welche Themen, Herausforderungen und Trends werden im Jahr 2025 im Bereich Cybersecurity ganz oben auf der Agenda stehen? Christoph Linden, Field Technical Director bei Cohesity […]

Varonis schützt jetzt auch Google Cloud-Daten
Kunden profitieren von automatisierter Datenidentifizierung, Bedrohungserkennung und Remediation auch in großen Umgebungen Varonis Systems erweitert die Abdeckung seiner Datensicherheitsplattform auf Google Cloud. Dadurch können Sicherheitsverantwortliche […]

Offener Brief an den Deutschen Bundestag: Bundesverband IT-Sicherheit e.V. (TeleTrusT) fordert NIS-2-Umsetzungsgesetz noch in dieser Legislaturperiode
Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) fordert die Abgeordneten des Deutschen Bundestags in einem offenen Brief auf, das NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz noch in der laufenden Legislaturperiode […]

Drei Tipps, die man vor dem Kauf einer Endpoint-Sicherheitslösung beachten sollte
Die Wahl der richtigen Lösung für den Schutz von Endgeräten ist extrem wichtig – gerade in Zeiten, in denen Unternehmen Cybersicherheitsangriffen ausgesetzt sind, die umfassender, […]

Wie kann man mit Pentera wie ein Angreifer denken?
Podcast mit Marcel Keiffenheim, Director of Technical Advisors bei Pentera Thema: Verlassen Sie sich nicht auf Annahmen. Validieren Sie. Denn “ziemlich sicher” bedeutet nicht abgesichert. […]

Wie Angreifer einen DoS-Angriff in Microsoft Active Directory durchführen können
In diesem Blog untersuchen wir, wie Angreifer eine Einschränkung in den Active Directory (AD) Security Identifiers (SIDs) ausnutzen können, um Benutzer aus der Domäne auszusperren, […]

Erster Blick auf DKIM2: Die nächste Generation von DomainKeys Identified Mail (DKIM)
Im Jahr 2011 wurde der ursprüngliche Standard DomainKeys Identified Mail (DKIM1) veröffentlicht. Er umriss eine Methode, die es einer Domain ermöglicht, E-Mails zu signieren, sodass […]

Sind Sie von Ihrem SaaS-Datenschutz wirklich überzeugt?
Hier ist der Grund, warum Sie es noch einmal überprüfen sollten + Wie sicher sind Sie, dass die kritischen SaaS-Daten Ihrer Organisation vollständig geschützt sind? […]

Haunted DevOps: Wie Microgateways für Sicherheit im Nebel sorgen
An einem DevOps-Meetup, das kürzlich bei Ergon Informatik in Zürich stattfand, erlebten wir drei spannende Präsentationen, die sich mit der Frage beschäftigten, wie Cloud-native Sicherheit […]

Datenverlust und Fehler, die ihn verschlimmern – Reales Rest-Risiko
Es liegt in der Natur der Sache, dass die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität bei den für Datensicherheit Verantwortlichen heutzutage vor allem vor dem Hintergrund […]

Navigating cybersecurity investments in the time of NIS 2
The latest report of the European Union Agency for Cybersecurity (ENISA) aims to support policy makers in assessing the impact of the current EU cybersecurity […]

Unveiling LIMINAL PANDA: A Closer Look at China’s Cyber Threats to the Telecom Sector
On Tuesday, November 19, 2024, Adam Meyers, CrowdStrike Senior Vice President of Counter Adversary Operations, will testify in front of the U.S. Senate Judiciary Subcommittee […]
