
Die größten Bedrohungen der Datensicherheit für kritische Infrastrukturen
Das Wasser, das aus Ihren Wasserhähnen fließt. Der Strom, der Ihre Nachbarschaft mit Energie versorgt. Die Straßen und Brücken, die Ihre Stadt mit dem Rest […]

The top data security threats to critical infrastructure
The water that flows out of your taps. The electricity that powers your neighborhood. The roads and bridges that connect your city to the rest […]

Neues Forschungsprojekt der Cyberagentur zu grundlegend neuen kryptografischen Techniken
Datenverarbeitung soll revolutioniert werden + Die Agentur für Innovation in der Cybersicherheit GmbH (Cyberagentur) bereitet die nächste Ausschreibung zur Erforschung grundlegend neuer kryptografischen Techniken vor. […]

CyberRisikoCheck
Wirkungsvoller Schutz für kleine und Kleinstunternehmen nach DIN SPEC 27076 Viele kleine und mittlere Unternehmen (KMU) würden gerne mehr für ihre IT-Sicherheit unternehmen, wissen aber oftmals nicht wie. Bereits […]

Zero Trust auf der Agenda von Führungskräften verankern
Warum sollten Unternehmen in Zero-Trust-Architekturen investieren? Weil davon ein entscheidender Mehrwert im Tagesgeschäft ausgeht! Wenn das Prinzip „Vertraue niemals, prüfe immer“ zur Anwendung kommt, führt […]

Transparent und manipulationssicher: Dashboard zur Angriffserkennung für SAP-Systeme
Werth IT, Hersteller der prämierten SAP-Security-Lösung WerthAuditor bietet das, wonach viele SAP-Kunden seit langem suchen: ein tiefgreifendes und manipulationssicheres System zur Angriffserkennung und Sicherheitsbewertung ihrer […]

Gartner Poll Finds 45% of Executives Say ChatGPT Has Prompted an Increase in AI Investment
70% of Organisations Currently in Exploration Mode with Generative AI In a recent Gartner, Inc. poll of more than 2,500 executive leaders, 45% reported that […]

Radware-Bericht listet die 15 aktivsten politischen und religiösen Hacktivisten auf
Bietet einen tiefen Einblick in 60 Tage DDoS-Angriffe, die von den berüchtigtsten Hacktivisten der Welt durchgeführt wurden + Die wichtigsten Angreifer: NoName057(16), Anonymous Sudan und […]

So viel “verdienen” Cyber-Betrüger
Von Kreditkartenbetrug bis hin zu Shopping-Bots: Betrug im E-Commerce wird immer leichter. Angesichts dieser wachsenden Bedrohung hat Riskified, ein Unternehmen im Bereich Betrugsprävention, eine Analyse […]

Vulnerability Disclosure Reports (VDR) und Vulnerability Exploitability eXchange (VEX) zur Optimierung der Software-BOM
In der neuen Version von SBOM Insights von Revenera können Softwareanbieter und Entwicklerteams VDR und VEX Berichte erstellen und die Sicherheit ihrer Anwendungen verbessern Revenera, […]

Non-Financial Risk
Warum unkonventionelle Gefahren für Banken heute größer sind denn je. Und wie sich die Branche dagegen schützen kann Vier Konfliktlinien kennzeichnen gegenwärtig unsere Gesellschaft und […]

Wie sicher ist die elektronische Patientenakte?
Nach der Digitalisierungsstrategie des Bundesministeriums für Gesundheit erhalten zukünftig alle gesetzlich Versicherten, die nicht aktiv widersprechen, eine elektronische Patientenakte. Wer kann dann auf die persönlichen […]

Dauerlauf gegen Cyberbedrohungen: So geht Banken nicht die Puste aus
Thema: Mittels Detection & Response können Bedrohungen von vornherein erkannt und ausgeschaltet werden. Security Operations Center (SOC) machen die Bedrohungslage, Angriffsvektoren und Schwachstellen einer Bank […]

ProSoft präsentiert das mobile Kiosksystem MetaDefender K2100 für kritische Infrastrukturen
Neue sehr robuste Hardware von OPSWAT erfüllt militärische Standards Viele Industriezweige setzen heute in OT- und ICS-Systemen physikalisch und logisch getrennte Air-Gapped-Infrastrukturen ein. Diese Netzwerke […]

Stärken Sie die ERP-Cybersecurity mit Onapsis, dem Marktführer für SAP- und Oracle-Sicherheit
Wie die jüngsten P4CHAINS-Schwachstellen gezeigt haben, ist ERP-Sicherheit mehr als nur eine einzelne Schwachstelle oder ein fehlender wichtiger Patch. Ausgeklügelte Bedrohungsakteure nutzen Schwachstellen mittlerer Wichtigkeit, […]

Strengthen ERP Cybersecurity with Onapsis, the Market Leader in SAP and Oracle Security
As the recent P4CHAINS vulnerabilities have shown, ERP security is more than just a single vulnerability or one missing critical patch. Sophisticated threat actors chain […]
