
IBM stellt neue QRadar Security Suite vor, um Bedrohungen schneller zu erkennen und die Reaktion zu beschleunigen
Modernisierte, einheitliche Schnittstelle optimiert die Reaktion von Analysten während des gesamten Angriffslebenszyklus + Fortgeschrittene KI- und Automatisierungsfunktionen beschleunigen die Triage von Alerts durchschnittlich um 55 […]

Trellix erweitert sein Threat Intelligence-Portfolio zum besseren Schutz gegen Cyber-Kriminelle
Optimierte Funktionen für mehr Cyber-Sicherheit dank Partnerschaft mit Intel 471 Trellix gab heute sein Vorhaben zur Erweiterung des Threat Intelligence-Portfolios bekannt. Damit können Trellix-Kunden weltweit […]

Kann Ransomware verschlüsselte Dateien infizieren?
Inzwischen wissen Sie wahrscheinlich, dass Ransomware zu einem großen Problem für Unternehmen und Organisationen auf der ganzen Welt geworden ist. Die Agentur der Europäischen Union […]

Can ransomware infect encrypted files?
By now, you likely know that ransomware has become a major concern for businesses and organizations across the globe. The European Union Agency for Cybersecurity […]

Threat Report 2023: Deutschland unter den Top-5-Hosts von Malware- und Phishing-URLs
Die Zahl der Malware-Infektionen schrumpft + Große Konzerne sowie der Produktionssektor am stärksten von Malware-Infektionen betroffen + Über eine Milliarde E-Mails enthalten Phishing-Versuche + Facebook […]

CrowdStrike präsentiert Managed XDR, um die Qualifikationslücke im Bereich Cybersecurity zu schließen
CrowdStrike erweitert mit Falcon Complete XDR sein branchenführendes MDR-Portfolio auf MXDR + CrowdStrike-Partner liefern differenzierte MXDR-Angebote, die auf der CrowdStrike Falcon-Plattform aufbauen CrowdStrike kündigte heute […]

Trellix bewertet die aktuelle Bedrohungslage der Industrie
Die Industrie und das verarbeitende Gewerbe sind für die Weltwirtschaft von entscheidender Bedeutung. 26,6 Prozent steuerte das verarbeitende Gewerbe 2021 zur Bruttowertschöpfung in Deutschland bei. […]

Energie-Effizienzgesetz gefährdet Rechenzentren in Deutschland
Das Bundeskabinett verabschiedet am Mittwoch einen Regierungsentwurf für ein Energieeffizienzgesetz. Dieses soll u.a. Anforderungen für Rechenzentren definieren. Dazu erklärt Bitkom-Präsident Achim Berg: „Der Entwurf für […]

Gartner Forecasts Worldwide Public Cloud End-User Spending to Reach Nearly $600 Billion in 2023
Cloud Drives Digital Business Transformation Through Emerging Technologies, Including Generative AI Worldwide end-user spending on public cloud services is forecast to grow 21.7% to total […]

Gartner prognostiziert, dass die weltweiten Public-Cloud-Ausgaben der Endnutzer im Jahr 2023 fast 600 Milliarden Dollar erreichen werden
Cloud treibt digitale Unternehmenstransformation durch aufkommende Technologien, einschließlich generativer KI, voran Laut der jüngsten Prognose von Gartner werden die weltweiten Ausgaben der Endnutzer für öffentliche […]

Cybersecurity- und Compliance-Plattform von Onapsis jetzt als von SAP unterstützte App im SAP Store erhältlich
Kunden können von beschleunigten Cloud- und digitalen Transformationsinitiativen durch zusätzliche, unabhängige Cybersicherheits- und Compliance-Funktionen profitieren. Onapsis gab heute bekannt, dass seine Sicherheitsplattform jetzt eine von […]

Cybersecurity & Compliance Platform from Onapsis Now an SAP Endorsed App Available on SAP Store
Customers can benefit from accelerated cloud and digital transformation initiatives through supplementary, independent cybersecurity and compliance capabilities. Onapsis announced that its security platform is […]

Patch-Management: Offensichtliche Achillesferse der produzierenden Industrie
Zurzeit findet in Hannover die weltweit größte und etablierteste Industriemesse statt. Es besteht keinerlei Zweifel daran, dass sich die industrielle Wertschöpfungskette seit dem Jahr 1947, […]

Neue Studie: 35 Prozent der befragten Unternehmen vernachlässigen die Sicherheit beim Datenaustausch
Der Schutz von Informationen gewinnt in Unternehmen, Behörden und Organisationen immer weiter an Bedeutung. In Sachen sicherer Datentransfer besteht jedoch weiterhin erheblicher Nachholbedarf. Das ist […]

Wodurch unterscheidet sich XDR von EDR?
Die Evolution von Cybersicherheitslösungen ist offensichtlich: Wo vor wenigen Jahren noch grundlegende Technologien zur Untersuchung und Erkennung zum Einsatz kamen (und ausreichten), trumpfen nun hochentwickelte […]

Fünf Bedrohungen für die Datensicherheit im Gesundheitswesen
Datenschutz- und Sicherheitsbedrohungen im Gesundheitswesen werden immer häufiger. Angesichts der riesigen Mengen an sensiblen Patientendaten, die Gesundheitseinrichtungen speichern und verarbeiten, ist es nicht verwunderlich, dass […]
