Die größten Bedrohungen der Datensicherheit für kritische Infrastrukturen

Die größten Bedrohungen der Datensicherheit für kritische Infrastrukturen

Das Wasser, das aus Ihren Wasserhähnen fließt. Der Strom, der Ihre Nachbarschaft mit Energie versorgt. Die Straßen und Brücken, die Ihre Stadt mit dem Rest […]
The top data security threats to critical infrastructure

The top data security threats to critical infrastructure

The water that flows out of your taps. The electricity that powers your neighborhood. The roads and bridges that connect your city to the rest […]
Neues Forschungsprojekt der Cyberagentur zu grundlegend neuen kryptografischen Techniken

Neues Forschungsprojekt der Cyberagentur zu grundlegend neuen kryptografischen Techniken

Datenverarbeitung soll revolutioniert werden + Die Agentur für Innovation in der Cybersicherheit GmbH (Cyberagentur) bereitet die nächste Ausschreibung zur Erforschung grundlegend neuer kryptografischen Techniken vor. […]
CyberRisikoCheck

CyberRisikoCheck

Wirkungsvoller Schutz für kleine und Kleinstunternehmen nach DIN SPEC 27076 Viele kleine und mittlere Unternehmen (KMU) würden gerne mehr für ihre IT-Sicherheit unternehmen, wissen aber oftmals nicht wie. Bereits […]
Zero Trust auf der Agenda von Führungskräften verankern

Zero Trust auf der Agenda von Führungskräften verankern

Warum sollten Unternehmen in Zero-Trust-Architekturen investieren? Weil davon ein entscheidender Mehrwert im Tagesgeschäft ausgeht! Wenn das Prinzip „Vertraue niemals, prüfe immer“ zur Anwendung kommt, führt […]
Transparent und manipulationssicher: Dashboard zur Angriffserkennung für SAP-Systeme

Transparent und manipulationssicher: Dashboard zur Angriffserkennung für SAP-Systeme

Werth IT, Hersteller der prämierten SAP-Security-Lösung WerthAuditor bietet das, wonach viele SAP-Kunden seit langem suchen: ein tiefgreifendes und manipulationssicheres System zur Angriffserkennung und Sicherheitsbewertung ihrer […]
Gartner Poll Finds 45% of Executives Say ChatGPT Has Prompted an Increase in AI Investment

Gartner Poll Finds 45% of Executives Say ChatGPT Has Prompted an Increase in AI Investment

70% of Organisations Currently in Exploration Mode with Generative AI In a recent Gartner, Inc. poll of more than 2,500 executive leaders, 45% reported that […]
Radware-Bericht listet die 15 aktivsten politischen und religiösen Hacktivisten auf

Radware-Bericht listet die 15 aktivsten politischen und religiösen Hacktivisten auf

Bietet einen tiefen Einblick in 60 Tage DDoS-Angriffe, die von den berüchtigtsten Hacktivisten der Welt durchgeführt wurden + Die wichtigsten Angreifer: NoName057(16), Anonymous Sudan und […]
So viel “verdienen” Cyber-Betrüger

So viel “verdienen” Cyber-Betrüger

Von Kreditkartenbetrug bis hin zu Shopping-Bots: Betrug im E-Commerce wird immer leichter. Angesichts dieser wachsenden Bedrohung hat Riskified, ein Unternehmen im Bereich Betrugsprävention, eine Analyse […]
Vulnerability Disclosure Reports (VDR) und Vulnerability Exploitability eXchange (VEX) zur Optimierung der Software-BOM

Vulnerability Disclosure Reports (VDR) und Vulnerability Exploitability eXchange (VEX) zur Optimierung der Software-BOM

In der neuen Version von SBOM Insights von Revenera können Softwareanbieter und Entwicklerteams VDR und VEX Berichte erstellen und die Sicherheit ihrer Anwendungen verbessern Revenera, […]
Non-Financial Risk

Non-Financial Risk

Warum unkonventionelle Gefahren für Banken heute größer sind denn je. Und wie sich die Branche dagegen schützen kann Vier Konfliktlinien kennzeichnen gegenwärtig unsere Gesellschaft und […]
Wie sicher ist die elektronische Patientenakte?

Wie sicher ist die elektronische Patientenakte?

Nach der Digitalisierungsstrategie des Bundesministeriums für Gesundheit erhalten zukünftig alle gesetzlich Versicherten, die nicht aktiv widersprechen, eine elektronische Patientenakte. Wer kann dann auf die persönlichen […]
Dauerlauf gegen Cyberbedrohungen: So geht Banken nicht die Puste aus

Dauerlauf gegen Cyberbedrohungen: So geht Banken nicht die Puste aus

Thema: Mittels Detection & Response können Bedrohungen von vornherein erkannt und ausgeschaltet werden. Security Operations Center (SOC) machen die Bedrohungslage, Angriffsvektoren und Schwachstellen einer Bank […]
ProSoft präsentiert das mobile Kiosksystem MetaDefender K2100 für kritische Infrastrukturen

ProSoft präsentiert das mobile Kiosksystem MetaDefender K2100 für kritische Infrastrukturen

Neue sehr robuste Hardware von OPSWAT erfüllt militärische Standards Viele Industriezweige setzen heute in OT- und ICS-Systemen physikalisch und logisch getrennte Air-Gapped-Infrastrukturen ein. Diese Netzwerke […]
Stärken Sie die ERP-Cybersecurity mit Onapsis, dem Marktführer für SAP- und Oracle-Sicherheit

Stärken Sie die ERP-Cybersecurity mit Onapsis, dem Marktführer für SAP- und Oracle-Sicherheit

Wie die jüngsten P4CHAINS-Schwachstellen gezeigt haben, ist ERP-Sicherheit mehr als nur eine einzelne Schwachstelle oder ein fehlender wichtiger Patch. Ausgeklügelte Bedrohungsakteure nutzen Schwachstellen mittlerer Wichtigkeit, […]
Strengthen ERP Cybersecurity with Onapsis, the Market Leader in SAP and Oracle Security

Strengthen ERP Cybersecurity with Onapsis, the Market Leader in SAP and Oracle Security

As the recent P4CHAINS vulnerabilities have shown, ERP security is more than just a single vulnerability or one missing critical patch. Sophisticated threat actors chain […]