Die Malware versteckt in der Archivdatei

Die Malware versteckt in der Archivdatei

HP Wolf Security Report: Kombination aus Archivdateien und HTML-Schmuggel hilft Cyber-Kriminellen Tools auszutricksen HP Inc. präsentiert den HP Wolf Security Threat Insights Report für das […]
Cybersecurity & Foreign Interference in the EU Information Ecosystem

Cybersecurity & Foreign Interference in the EU Information Ecosystem

The European External Action Service (EEAS) and the Union Agency for Cybersecurity (ENISA) join forces to analyse the interplay between cybersecurity and Foreign Information Manipulation […]
Finanzdienstleistungen: Forschung von Akamai zeigt Anstieg von Cyberangriffen auf Webanwendungen und APIs um 257 Prozent im Jahresvergleich

Finanzdienstleistungen: Forschung von Akamai zeigt Anstieg von Cyberangriffen auf Webanwendungen und APIs um 257 Prozent im Jahresvergleich

Der „State of the Internet“-Bericht deckt auf, dass sich 80 Prozent der Angreifer eher auf Kunden von Finanzdienstleistern fokussieren als auf die Institutionen selbst Akamai Technologies, […]
Tech Mahindra bringt Cloud BlazeTech auf den Markt

Tech Mahindra bringt Cloud BlazeTech auf den Markt

Tech Mahindra, Anbieter von Dienstleistungen und Lösungen für digitale Transformation, Beratung und Business Re-Engineering, bringt Cloud BlazeTech auf den Markt, eine integrierte, branchenunabhängige Plattform zur […]
Zero Trust – Schlüsselmaßnahmen für sicheres Remote-Arbeiten

Zero Trust – Schlüsselmaßnahmen für sicheres Remote-Arbeiten

Ein Remote-Access-Service (RAS) muss heute sicher, schnell und frei von Barrieren sein, ohne Umwege funktionieren und dabei der Unternehmens-Security trotz der Vielzahl an Zugängen eine […]
solutionIT managed security – Remote-Access-Lösung ermöglicht schnellere Reaktionszeiten

solutionIT managed security – Remote-Access-Lösung ermöglicht schnellere Reaktionszeiten

Ein Sicherheitsunternehmen wie die solutionIT managed security benötigt, um ihre Aufgaben bei den Kunden zuverlässig und erfolgreich ausführen zu können, eine Lösung, die ihnen einen […]
Umfrage: Cloud-Security – Einschätzung der Bedrohungslage

Umfrage: Cloud-Security – Einschätzung der Bedrohungslage

70 Prozent von IT-Verantwortlichen betrachten Cyberkriminalität als größte Gefahr für ihre Cloud-Security + Das erhöhte Risiko durch Cyberattacken steigert den Bedarf nach externer Expertise Aktuell […]
Sichere Lösung für die Nutzung von Produkten im Microsoft 365 Umfeld

Sichere Lösung für die Nutzung von Produkten im Microsoft 365 Umfeld

Podcast mit Wilfried Reiners, Rechtsanwalt und Geschäftsführer PRW Legal Tech Thema: PRW Compliance Set: M365 – eine Lösung für die Analyse und rechtskonforme Abbildung von […]
Bundesregierung beschließt Eckpunkte für Gesetz zum Schutz Kritischer Infrastrukturen

Bundesregierung beschließt Eckpunkte für Gesetz zum Schutz Kritischer Infrastrukturen

KRITIS-Dachgesetz wird verpflichtende Risikobewertungen, Mindeststandards für Betreiber und zentrales Störungs-Monitoring vorsehen / EU-Richtlinie wird gleichzeitig umgesetzt Heute hat die Bundesregierung die von der Bundesministerin des […]
Trellix erwartet 2023 mehr Hacktivismus und geopolitisch motivierte Cyber-Angriffe

Trellix erwartet 2023 mehr Hacktivismus und geopolitisch motivierte Cyber-Angriffe

Trellix, Experte für Cyber-Sicherheit und Vorreiter auf dem Gebiet innovativer XDR-Technologien, veröffentlicht seine Erwartungen für das Bedrohungsszenario 2023. Der jährlich erscheinende Report des Trellix Advanced […]
Cloud Security: Missverständnisse und Lösungsansätze

Cloud Security: Missverständnisse und Lösungsansätze

Warum es mehr Dialog und weniger Technikfokus braucht Zahlen lügen nicht: Im Jahr 2021 haben 39 Prozent der Firmen mit 500 bis 999 Beschäftigten, die […]
SentinelOne kündigt Unterstützung für Amazon Security Lake zur Durchführung von Cloud-Analysen an

SentinelOne kündigt Unterstützung für Amazon Security Lake zur Durchführung von Cloud-Analysen an

Einspeisung von OCSF-Daten in Singularity XDR zur Unterstützung von SecOps SentinelOne, das Unternehmen mit der autonomen Cybersicherheitsplattform, gibt die Integration von SentinelOne Singularity Cloud mit […]
Cookie-Blocker technisch möglich – nur der Datenschutz sollte aus Sicht der TÜV NORD GROUP gewährleistet werden

Cookie-Blocker technisch möglich – nur der Datenschutz sollte aus Sicht der TÜV NORD GROUP gewährleistet werden

Cookies: Vor 50 Jahren verbunden mit einem liebenswerten blauen Monster. Heute negativ konnotiert durch Cookie-Banner, die Webseiten vorgeschaltet sind. Nahezu jede setzt auf die Technik, […]
Für höchste Ansprüche: Neue SLC SD- und microSD-Karten

Für höchste Ansprüche: Neue SLC SD- und microSD-Karten

S-600-Serie mit echtem SLC-NAND für maximale Zuverlässigkeit und bestmöglichen Datenerhalt in kritischen Industrieanwendungen Während zahlreiche Hersteller Speicherkarten mit SLC-NAND aus ihrem Portfolio streichen, stellt Swissbit […]
Der „perfekte Sturm“ – Können sich Bildungseinrichtungen vor Cyberbedrohungen schützen?

Der „perfekte Sturm“ – Können sich Bildungseinrichtungen vor Cyberbedrohungen schützen?

Der Ausdruck „perfekter Sturm“ geht auf ein Sachbuch aus dem Jahr 1997 zurück, das von einem verheerenden Hurrikan erzählt, welcher zum Untergang eines Fischereischiffs führte. […]
DCSO: Auf diese Themen für die Cyberabwehr sollten sich Unternehmen 2023 einstellen

DCSO: Auf diese Themen für die Cyberabwehr sollten sich Unternehmen 2023 einstellen

Absicherung der Lieferketten und Angriffserkennung + Die Bedrohung im Cyberraum war 2022 so hoch wie nie – so fasst es das Bundesamt für Sicherheit in […]