
Bitkom zum Start von Manufacturing-X
Heute wird in Anwesenheit von Bundeswirtschaftsminister Robert Habeck auf der Hannover Messe die nächste Phase der Initiative Manufacturing-X eingeleitet. Manufacturing-X hat das Ziel, durch die […]

AFCEA 2023: ProSoft präsentiert neue, ausgeklügelte Lösungen zur Abwehr von Cyberangriffen
ProSoft zeigt zusammen mit seinen Partnern OPSWAT und TEHTRIS wie IT- und OT-Sicherheit heute funktioniert Auch in diesem Jahr informiert ProSoft auf der AFCEA im […]

CrowdStrike präsentiert weltweit erste XDR-IoT-Lösung, die umfassenden Schutz für Internet of Things Assets bietet
Als erster und einziger Sicherheitsanbieter bietet der Marktführer Präventions-, Erkennungs- und Reaktionsfunktionen für IoT- und OT-Endpoints CrowdStrike stellt mit CrowdStrike Falcon Insight for IoT die […]

SentinelOne untersucht Transparent Tribe (APT36): Cyberspionage-Gruppe aus Pakistan weitet Angriffe auf indischen Bildungssektor aus
SentinelLabs, die Forschungsabteilung von SentinelOne, hat eine kürzlich bekannt gewordene Gruppe bösartiger Office-Dokumente untersucht, die „Crimson RAT“ verbreiten, eine von der APT36-Gruppe verwendete Malware. APT36, auch […]

P4CHAINS Sicherheitslücken
Wenn das Risiko des Ganzen größer ist als die Summe seiner Teile Am 11. April 2023 veröffentlichte SAP im Rahmen der regelmäßigen Kadenz von Sicherheits-Patches […]

P4CHAINS Vulnerabilities
Where the Risk from the Whole Is Greater than the Sum of Its Parts On April 11, 2023, as part of the regular cadence of […]

SAP Security Patch: April 2023
Kritische Schwachstellen im SAP Diagnostics Agent stellen ein Risiko für SAP-Systeme dar Die Highlights der Analyse der SAP-Sicherheitshinweise im April sind: April Zusammenfassung – Vierundzwanzig […]

SAP Security Patch Day: April 2023
Critical Vulnerabilities in SAP Diagnostics Agent Pose Risk To SAP Systems Highlights of April SAP Security Notes analysis include: April Summary -Twenty-four new and updated […]

Account Takeover: wenn Identitätsdiebstahl richtig teuer wird
Für Cyberkriminelle sind Account-Takeover-Attacken (ATO) eine sehr effektive Methode, um Online-Unternehmen mit Kundenkontakt anzugreifen. Diese Angriffsformen sind skalierbar und versprechen den Kriminellen einen hohen finanziellen […]

World Quantum Day: Die Potenziale von Quantencomputing erkennen und nutzen
Bitkom zum Aktionstag am 14. April: Bewusstsein für das Thema muss steigen + Hälfte der Deutschen hat noch nie etwas von Quantencomputern gehört Am 14. […]

Keine Angst vor der Cloud
Viele deutsche Unternehmen sind bei der Cloudnutzung zurückhaltend. Dabei überwiegen die Vorteile eindeutig. Immer mehr IT-Dienstleister bieten ihre Lösungen und Tools im Cloud-Betrieb an. Gerade […]

Gartner Identifies the Top Cybersecurity Trends for 2023
Security Leaders Must Pivot to a Human-Centric Focus to Establish an Effective Cybersecurity Programme Security and risk management (SRM) leaders must rethink their balance of […]

Cohesity und Microsoft erweitern Partnerschaft im Bereich IT-Sicherheit
Cohesity stellt neue Sicherheits- und Cloud-Integrationen mit Microsoft und KI-Vision vor Cohesity gab heute eine erweiterte Zusammenarbeit mit Microsoft bekannt. Mit der Partnerschaft wollen beide […]

IT-Versicherungen erfordern MFA – Warum wollen IT-Versicherungen das und was bringt das für die Sicherheit?
Warum fordern Cyber-Versicherer die Multifaktor-Authentifizierung? Warum wählt ein Hersteller von IT-Sicherheitslösungen ein Thema im Zusammenhang mit IT-Versicherungen? Von welchen typischen Anforderungen von Versicherern hast Du […]

Datensicherheit für Nicht-IT-Mitarbeiter: Ein Leitfaden
Im heutigen digitalen Zeitalter sind die Bedrohungen für die Datensicherheit allgegenwärtig. Die ständig wachsende Datenmenge, die von Unternehmen generiert wird, und die Zunahme raffinierter Cyber-Bedrohungen […]

Data Security for Non-IT Staff: A Guide
In today’s digital age, threats to data security are everywhere. The ever-increasing amount of data generated by businesses, coupled with the rise of sophisticated cyberthreats, […]
