The rise of ransomware

The rise of ransomware

Dive into the surge of ransomware, unravel the latest trends in cyber-attacks, and explore the unique nature of cloud-based ransomware. Expert Authors, led by Abhijeet […]
Inside the Mind of a Hacker: Unwahrscheinlich, dass generative KI menschliche Cybersecurity-Fähigkeiten ersetzt

Inside the Mind of a Hacker: Unwahrscheinlich, dass generative KI menschliche Cybersecurity-Fähigkeiten ersetzt

Bugcrowd hat ihren jährlichen Bericht „Inside the Mind of a Hacker“ für das Jahr 2023 veröffentlicht, der sich unter anderem mit den Auswirkungen von KI […]
NTT DATA warnt vor Sicherheitslücke bei EDR-Produkten

NTT DATA warnt vor Sicherheitslücke bei EDR-Produkten

Detection Bypass: weltweit könnten über 100 Millionen Systeme betroffen sein NTT DATA  hat im unternehmenseigenen Cybersecurity Labor bei verschiedenen Endpoint Detection and Response (EDR)-Produkten einen […]
Gartner Says Worldwide IaaS Public Cloud Services Revenue Grew 30% in 2022, Exceeding $100 Billion for the First Time

Gartner Says Worldwide IaaS Public Cloud Services Revenue Grew 30% in 2022, Exceeding $100 Billion for the First Time

The worldwide infrastructure as a service (IaaS) market grew 29.7% in 2022, to total $120.3 billion, up from $92.8 billion in 2021, according to Gartner, […]
Umfrage zur API-Sicherheit zeigt: Mehrheit der Unternehmen verwendet noch keine API-spezifischen Kontrollen

Umfrage zur API-Sicherheit zeigt: Mehrheit der Unternehmen verwendet noch keine API-spezifischen Kontrollen

Phishing und fehlende Patches laut Umfrage die größten Bedenken Akamai Technologies  veröffentlicht die Ergebnisse einer neuen Studie unter Anwendungssicherheitsexperten zu den größten Risiken im Zusammenhang […]
ElcomSoft vereinfacht die Vor-Ort-Analyse mit bootfähigen forensischen Tools

ElcomSoft vereinfacht die Vor-Ort-Analyse mit bootfähigen forensischen Tools

ElcomSoft bringt Elcomsoft System Recovery in der Version 8.40 heraus, ein bootfähiges Tool für die forensische Vor-Ort-Analyse von Daten, die in Windows-Systemen gespeichert sind. Das […]
Studie: Umgang mit End-of-Life-Daten stellt eine Gefahr für Nachhaltigkeit und Compliance dar

Studie: Umgang mit End-of-Life-Daten stellt eine Gefahr für Nachhaltigkeit und Compliance dar

Umgang mit End-of-Life-Daten stellt in 30 Prozent der deutschen Unternehmen und Einrichtungen in streng regulierten Branchen eine Gefahr für Nachhaltigkeit und Compliance dar + Der […]
DSAG begrüßt IS-H-Nachfolgelösung und fordert kostenfreie Extended Maintenance

DSAG begrüßt IS-H-Nachfolgelösung und fordert kostenfreie Extended Maintenance

Nachfolger für SAP Patientenmanagement (IS-H) von T-Systems Austria Im Oktober 2022 hatte SAP angekündigt, keine eigene Lösung einer möglichen zukünftigen Patientenabrechnung auf S/4HANA zu entwickeln […]
Trellix gründet CISO Council mit führenden Experten für Cyber-Sicherheit

Trellix gründet CISO Council mit führenden Experten für Cyber-Sicherheit

Mit seiner neuen „Mind of the CISO“-Initiative fördert Trellix Cyber-Sicherheit und Best Practices im KI-Bereich Trellix, Experte für Cyber-Sicherheit und Vorreiter auf dem Gebiet innovativer […]
Third Party Access Management

Third Party Access Management

Zugriffsmanagement für Drittanbieter – Hierfür gibt es gute Lösungen die Unternehmen helfen, Verwaltungskosten zu reduzieren, die Komplexität zu reduzieren, den Zugang für Mitarbeiter von Drittanbietern […]
Fünf entscheidende IGA-Ressourcen von Saviynt

Fünf entscheidende IGA-Ressourcen von Saviynt

Wichtige Grundlagen für IT-Experten, die ein erfolgreiches IGA-Programm modernisieren oder implementieren möchten. Die Entwicklung im Bereich Identity Governance und Administration (IGA) ist rasant. Seit 2015 […]
5 Crucial IGA Resources from Saviynt

5 Crucial IGA Resources from Saviynt

Essential Primers for IT Professionals Looking to Modernize or Implement a Successful IGA Program. Things are moving swiftly in the Identity Governance and Administration (IGA) […]
Problem erkannt, Lösung verweigert: Stellungnahme und Kritik des Bundesverbandes IT-Sicherheit e.V. (TeleTrusT) zur Nichtannahme der Verfassungsbeschwerde gegen den legalisierten Einsatz von „Staatstrojanern“

Problem erkannt, Lösung verweigert: Stellungnahme und Kritik des Bundesverbandes IT-Sicherheit e.V. (TeleTrusT) zur Nichtannahme der Verfassungsbeschwerde gegen den legalisierten Einsatz von „Staatstrojanern“

Im Jahr 2018 legte der Bundesverband IT-Sicherheit e.V. (TeleTrusT) Verfassungsbeschwerde gegen den per Gesetz legalisierten Einsatz von „Staatstrojanern“ ein. Das Bundesverfassungsgericht nahm per Beschluss vom […]
5 IGA-Funktionen, die jedes KMU benötigt

5 IGA-Funktionen, die jedes KMU benötigt

So wählen Sie eine moderne Identity-Governance-Lösung, die schnell implementiert und einfach verwaltet werden kann und einen schnellen Nutzen bringt Kleine und mittlere Unternehmen (KMU) mögen […]
5 IGA Features That Every SMB Needs

5 IGA Features That Every SMB Needs

How to choose a modern identity governance solution that’s quick to deploy, easy to manage, and delivers rapid time to value Small and medium-sized businesses […]
Die Zukunft der Mobilität: Fraunhofer IPMS treibt die Revolution in der Fahrzeugarchitektur voran

Die Zukunft der Mobilität: Fraunhofer IPMS treibt die Revolution in der Fahrzeugarchitektur voran

Um sich im Straßenverkehr autonom zu bewegen um Fahrende zu entlasten, sind die Fahrzeuge der Zukunft automatisiert und vernetzt. Dies erfordert neue Fahrzeugarchitekturen und hoch […]