
How to Manage Privileges in Endpoints?
If you are running an organization, you should be concerned with managing endpoint privileges to ensure devices such as laptops, smartphones, and tablets do not […]

Fünf Fragen an einen CISO: Wie ethische Hacker die Sicherheitsbemühungen eines Unternehmens stärken
In einer immer schneller und komplexer agierenden Welt muss die Unternehmenssicherheit als kontinuierlicher Prozess und nicht als punktuelle Bewertung betrachtet werden. Es ist wichtig, die […]

SentinelOne optimiert Cloud-Sicherheit mit neuer Wiz-Integration
Der Anbieter führt mit Singularity Skylight Echtzeit-Threat Hunting ein und ermöglicht Unternehmen, seine Sicherheitsdatenbank und die Plattform zum Schutz von Cloud-Workloads für ein besseres Risikomanagement […]

Accenture-Studie: Ausrichtung der Cybersicherheit an Geschäftszielen steigert den Umsatz und senkt die Kosten von Cyberangriffen
Die jährliche Accenture-Erhebung „State of Cybersecurity Resilience 2023“ zeigt auf, wie man Cybersecurity zum Eckpfeiler des eigenen Geschäftsmodells macht. Unternehmen, die ihre Cybersicherheitsprogramme eng an […]

ProSoft präsentiert neuen Partner TEHTRIS – den Cybersecurity-Anbieter der TEHTRIS XDR-Plattform
XDR samt modularer Sicherheitslösungen erkennen und neutralisieren Cyberangriffe auf IT, OT und IoT in Echtzeit. ProSoft gibt eine neue Partnerschaft bekannt: Der Trusted Advisor kooperiert […]

Im Visier der BaFin: Versicherer müssen ihre IT-Systeme modernisieren
Die BaFin hat Versicherer mit mangelhaften IT-Systemen im Visier. Die Bonner Aufsichtsbehörde prüft die internen technischen Abläufe aller Versicherungen, um Schwachstellen in der IT aufzudecken […]

Wie der Schutz vor Datenverlusten die traditionelle DLP übertrifft
Data Loss oder Data Leak Prevention (DLP) ist ein bekannter Ansatz zur Erkennung und Verhinderung von Datenverlusten, Datenlecks oder Datenmissbrauch durch unbefugten Zugriff, Sicherheitsverletzungen und […]

How Data Loss Protection Is Outpacing Traditional DLP
Data loss or data leak prevention (DLP) is a well-known approach for detecting and preventing the loss, leakage, or misuse of data through unauthorized access, breaches, and […]

SentinelOne beleuchtet die kritische Schwachstelle CVE-2023-34362 in MOVEit Transfer Webanwendung
Ransomware-Gruppe CI0p und weitere Bedrohungsakteure nutzen MOVEit-Übertragung für den Diebstahl von Daten durch SQL-Abragen aus SentinelLabs, die Forschungsabteilung von SentinelOne, hat die Ausnutzung von CVE-2023-34362, einer […]

Analyse: Internationale Cyber-Sicherheitsbehörden nehmen Ransomware LockBit unter die Lupe
Die Ransomware-Gruppierung hinter LockBit gilt aktuell als der gefährlichste Cybercrime-Akteur weltweit. Weltweit zählen Unternehmen und Organisationen jeder Größe zu den Opfern von LockBit. Die Schäden […]

HP: ChromeLoader-Malware-Kampagne bestraft Raubkopierer
Angreifer verstecken Malware in OneNote-Dokumenten, Bedrohungsakteure verwenden vertrauenswürdige Domänen, um Office-Makrokontrollen zu umgehen Der gerade veröffentlichte vierteljährliche HP Wolf Security Threat Insights Report von HP […]

SAP Security Patch Day Juni 2023
Cross-Site Scripting wird nie alt Zu den Highlights der Analyse der SAP-Sicherheitshinweise im Juni gehören dreizehn neue und aktualisierte SAP-Sicherheitspatches, darunter vier Hinweise mit hoher […]

SAP Security Patch Day June 2023
Cross-Site Scripting Never Gets Old Highlights of June SAP Security Notes analysis include thirteen new and updated SAP security patches released, including four High Priority […]
Für das Plus an Sicherheitskontrolle und Transparenz
Kooperation von WatchGuard Technologies und IONOS startet mit der Verfügbarkeit der virtuellen Firewall von WatchGuard auf der IONOS Cloud Wenn es um die konsequente Absicherung […]

1 Million US-Dollar Security Operations Warranty jetzt auch in Europa verfügbar
Unternehmen erhalten Zugang zu finanzieller Unterstützung, um ihr Business vor dem finanziellen Restrisiko eines Cyberangriffs zu schützen Arctic Wolf hat bekanntgegeben, dass die Arctic Wolf […]

Drei Hürden beim sicheren Datenaustausch in der Fertigung meistern
Fertigungsunternehmen tauschen täglich große Mengen an sensiblen Daten mit Zulieferern, Kunden und Partnern aus. Damit diese Informationen nicht in die falschen Hände geraten, müssen sie […]
