CrowdStrike präsentiert Falcon Cloud Security Innovationen für einen einheitlichen Schutz über Cloud-Infrastrukturen, Anwendungen, Daten und KI-Modelle hinweg

CrowdStrike präsentiert Falcon Cloud Security Innovationen für einen einheitlichen Schutz über Cloud-Infrastrukturen, Anwendungen, Daten und KI-Modelle hinweg

CrowdStrike stellt AI Security Posture Management vor und kündigt die allgemeine Verfügbarkeit von Data Security Posture Management an CrowdStrike hat AI Security Posture Management (AI-SPM) […]
Neue CrowdStrike Falcon Plattform-Innovationen verbinden End-to-End-Sicherheit und IT-Betrieb

Neue CrowdStrike Falcon Plattform-Innovationen verbinden End-to-End-Sicherheit und IT-Betrieb

CrowdStrike gab neue Innovationen bekannt, die die Bereiche Sicherheit und IT vereinen, um Komplexität zu beseitigen und Sicherheitsverletzungen auf der CrowdStrike Falcon Cybersecurity-Plattform zu stoppen. […]
Gartner Predicts At Least 500 Million Smartphone Users Will Be Using a Digital Identity Wallet by 2026

Gartner Predicts At Least 500 Million Smartphone Users Will Be Using a Digital Identity Wallet by 2026

The Shift Toward Portable Digital Identity Is Underway + Gartner, Inc. predicts that by 2026, at least 500 million smartphone users will be regularly making […]
Pig Butchering Scams – durchschnittliches Schadensvolumen um 600 Prozent gestiegen

Pig Butchering Scams – durchschnittliches Schadensvolumen um 600 Prozent gestiegen

Die Zahl der Angreifer, Angriffe und Opfer, die mit Romance Scams in Zusammenhang stehen, sie wächst und wächst seit Jahren – weltweit. Ansätze, Strategien und […]
Erfüllung des DORA-Mandats: Herangehensweise an das IKT-Risikomanagement mit Pentera

Erfüllung des DORA-Mandats: Herangehensweise an das IKT-Risikomanagement mit Pentera

Der Countdown bis Januar 2025 läuft, und für Finanzinstitute in Europa ist der Digital Operational Resilience Act (DORA) nicht nur eine weitere Verordnung – es […]
„Backups sind mehr als eine technische Notwendigkeit“

„Backups sind mehr als eine technische Notwendigkeit“

Betriebsunterbrechungen von durchschnittlich zehn Stunden – das waren die Auswirkungen eines fehlerhaften Updates von Crowdstrike im Juni dieses Jahres für nahezu jedes zweite involvierte Unternehmen […]
Häufige Fehler in der Cybersecurity und wie man sie vermeidet

Häufige Fehler in der Cybersecurity und wie man sie vermeidet

Jedes Unternehmen steht in der Cybersecurity vor ähnlichen Herausforderungen und macht dabei oft dieselben Fehler. Diese Fehler führen häufig zu Sicherheitslücken und sind oft ohne […]
Illegale Grenzübertritte verhindern – Neue Ansätze gegen Facemorphing-Attacken

Illegale Grenzübertritte verhindern – Neue Ansätze gegen Facemorphing-Attacken

Das Fraunhofer IGD arbeitet an Methoden zum sicheren Erkennen und Verhindern von Facemorphing-Attacken. Diese Technologie stellt eine zunehmende Bedrohung für biometrische Sicherheitssysteme dar. Kriminelle nutzen […]
IT-Transformationen bändigen und Chaos vermeiden

IT-Transformationen bändigen und Chaos vermeiden

Wie Finanzdienstleister Veränderungsprojekte zum Erfolg führen​​​​​​ + Warum misslingen IT-Transformationen so oft? Und wie lassen sie sich erfolgreich gestalten? Diese Fragen beleuchtet eine neue KPMG-Analyse […]
Big Data und Cybersicherheit – So sichern Daten die Zukunft gegen Bedrohungen

Big Data und Cybersicherheit – So sichern Daten die Zukunft gegen Bedrohungen

Heutzutage sammeln Unternehmen riesige Datenmengen, was das Risiko erhöht, Ziel von Hackerangriffen zu werden. Daher ist es entscheidend, diese Datenmengen gründlich zu analysieren, um Bedrohungen […]
Forescout for OT Security: Die erste Lösung, die verwaltete und nicht verwaltete Geräte auf allen Purdue-Ebenen abdeckt, um Cloud-, Air-Gapped- und Hybrid-Umgebungen zu schützen

Forescout for OT Security: Die erste Lösung, die verwaltete und nicht verwaltete Geräte auf allen Purdue-Ebenen abdeckt, um Cloud-, Air-Gapped- und Hybrid-Umgebungen zu schützen

Forescout Technologies stellte heute seine neue SaaS-Lösung für Betriebstechnologien (OT) vor. Forescout for OT Security ist die erste Sicherheitslösung, mit der Unternehmen komplexe, heterogene OT-, […]
Verringern informatischer Sicherheitsrisiken in Microsoft 365

Verringern informatischer Sicherheitsrisiken in Microsoft 365

In diesem Leitfaden untersuchen wir die in Microsoft 365 integrierte Cybersicherheits-Funktionalitäten und zeigen auf, wo diese nicht umfassend genug sind, um die steigenden Risiken von […]
Netskope Threat Labs: Missbrauch von Cloud-Apps zur Verbreitung von Malware in Deutschland

Netskope Threat Labs: Missbrauch von Cloud-Apps zur Verbreitung von Malware in Deutschland

Netskope Threat Labs veröffentlicht heute seinen neuesten Research Report, der sich auf Bedrohungen durch Cloud-Apps auf dem deutschen Markt konzentriert. Der Bericht betont die zunehmende […]
Home of IT Security: Infinigate auf der it-sa Expo&Congress 2024

Home of IT Security: Infinigate auf der it-sa Expo&Congress 2024

Der Cybersecurity-Value-Add-Distributor präsentiert sich gemeinsam mit 16 Herstellerpartnern erneut mit dem größten Stand auf der Messe Auf einer Standfläche von fast 600 Quadratmetern und dem […]
Identitätsverletzungen im Jahr 2024 – Eine Prise Hygiene ist besser als eine Tonne Technologie

Identitätsverletzungen im Jahr 2024 – Eine Prise Hygiene ist besser als eine Tonne Technologie

Identität ist der Schlüssel, um eine Tür zu öffnen + Es gibt wahrscheinlich viele Möglichkeiten, diese Frage zu beantworten, und das liegt daran, dass es […]
Ihr Leitfaden zu den kryptografischen Anforderungen von PCI DSS 4.0

Ihr Leitfaden zu den kryptografischen Anforderungen von PCI DSS 4.0

Der Payment Card Industry Data Security Standard (PCI DSS) ist ein weltweit anerkannter Rahmen, der dazu dient, die Daten von Karteninhabern während der Verarbeitung, Speicherung […]