Gartner-Umfrage: Kaufentscheidungen im öffentlichen Sektor dauern durchschnittlich 22 Monate

Gartner-Umfrage: Kaufentscheidungen im öffentlichen Sektor dauern durchschnittlich 22 Monate

Die Einkaufs-Teams im öffentlichen Sektor sind groß und unterschiedlich stark in den Prozess eingebunden.+ Führungskräfte in Behörden sind weniger beteiligt (41 Prozent) als Führungskräfte in […]
Fünf Kriterien, die virtuelle Datenräume zu sicheren Datenräumen machen

Fünf Kriterien, die virtuelle Datenräume zu sicheren Datenräumen machen

Die Lage der IT-Sicherheit ist weiterhin angespannt und die Zahl der Cyberangriffe steigt stetig. Betroffen sind neben Privathaushalten vor allem Unternehmen, Organisationen und Behörden. Das […]
Neues Tool von Semperis für die Security-Community: Forest Druid vereinfacht den Schutz von Tier-0-Ressourcen

Neues Tool von Semperis für die Security-Community: Forest Druid vereinfacht den Schutz von Tier-0-Ressourcen

Forest Druid von Semperis läutet die nächste Generation des Attack-Path-Managements ein – und dabei geht es nicht um Angriffspfade… Semperis, ein israelisch-amerikanischer Anbieter für Identity-Sicherheit […]
Ransomware-Varianten in sechs Monaten fast verdoppelt

Ransomware-Varianten in sechs Monaten fast verdoppelt

Exploit-Trends zeigen, dass Endpunkte weiterhin ein beliebtes Ziel bleiben Fortinet hat den neuesten halbjährlichen FortiGuard Labs Global Threat Landscape Report veröffentlicht. Einen detaillierten Überblick über […]
Startups setzen häufig auf Datenanalyse und KI

Startups setzen häufig auf Datenanalyse und KI

Einsatz von Virtual und Augmented Reality könnte in den kommenden Jahren stark steigen + Bitkom veröffentlicht „Startup-Report 2022“ Datenanalyse und Künstliche Intelligenz sind bei Startups […]
CISA, NSA und ODNI veröffentlichen den ersten Teil des Leitfadens zur Sicherung der Software-Lieferkette

CISA, NSA und ODNI veröffentlichen den ersten Teil des Leitfadens zur Sicherung der Software-Lieferkette

CISA, die National Security Agency (NSA) und das Office of the Director of National Intelligence (ODNI) haben den ersten Teil einer dreiteiligen gemeinsamen Publikationsreihe veröffentlicht: […]
CISA, NSA, and ODNI Release Part One of Guidance on Securing the Software Supply Chain

CISA, NSA, and ODNI Release Part One of Guidance on Securing the Software Supply Chain

CISA, the National Security Agency (NSA), and the Office of the Director of National Intelligence (ODNI), have published part one of a three-part joint publication […]
Kooperationspartner TXOne Networks und ondeso verbessern Cybersecurity und Management von Industrieanlagen

Kooperationspartner TXOne Networks und ondeso verbessern Cybersecurity und Management von Industrieanlagen

Internationale Kunden profitieren von OT/ICS-Cybersecurity-Partnerschaft   TXOne Networks, ein Anbieter von ICS- und Industrial IoT (IIoT)-Sicherheitslösungen, und ondeso, ein Lösungsanbieter und Softwareentwickler für den Betrieb […]
Fileless Malware: Wie funktioniert sie?

Fileless Malware: Wie funktioniert sie?

Das erste als „Fileless Malware“ kategorisierte Schadprogramm tauchte 2001 mit dem Wurm „Code Red“ auf. Nicht weniger als 359.000 Webserver wurden Opfer eines an der […]
203 Milliarden Euro Schaden pro Jahr durch Angriffe auf deutsche Unternehmen

203 Milliarden Euro Schaden pro Jahr durch Angriffe auf deutsche Unternehmen

9 von 10 Unternehmen werden Opfer von Datendiebstahl, Spionage oder Sabotage + Rolle der organisierten Kriminalität bei den Attacken nimmt stetig zu + Starker Anstieg […]
Studie: Sicherheitsbedenken der Verbraucher bei Online-Zahlungen angestiegen

Studie: Sicherheitsbedenken der Verbraucher bei Online-Zahlungen angestiegen

53 Prozent der Befragten sind der Meinung, dass ein gewisses Risiko beim Online-Shopping nicht auszuschließen ist. Die Corona-Pandemie hat dem Onlinehandel einen enormen Boom beschert. […]
Zero Trust Strategie – was ist das?

Zero Trust Strategie – was ist das?

Das Zero Trust Sicherheitsmodell, auch als perimeterlose Sicherheit bezeichnet, vertraut keinem Anwender, keinem IT-Gerät, keiner Applikation und keinen Daten. Bereits 1994 wurde der Begriff von Paul Marsh im Zusammenhang […]
Schatten IT – Wie DNS Licht ins Dunkel bringen kann

Schatten IT – Wie DNS Licht ins Dunkel bringen kann

Podcast mit Rocco Koll, Sales Director DACH and Eastern Europe bei efficientIP Thema: Der Begriff Schatten-IT steht für IT-Anwendungen, die in Organisationen genutzt werden, ohne […]
Mitarbeiter im Home-Office laufen in Cyber-Security-Fallen  – Risikomanagement schafft Abhilfe

Mitarbeiter im Home-Office laufen in Cyber-Security-Fallen – Risikomanagement schafft Abhilfe

Ob zu 100 Prozent, fifty-fifty oder für ein, zwei Tage in der Woche: Die meisten Unternehmen ermöglichen es ihren Mitarbeitenden, von zu Hause zu arbeiten. […]
Infinigate gibt Zukauf des Cloud Distributors Vuzion bekannt

Infinigate gibt Zukauf des Cloud Distributors Vuzion bekannt

Cybersicherheit und Cloud-Lösungen nun aus einer Hand + Mit dem strategischen Zukauf des Cloud Distributors Vuzion wird Infinigate zum ersten VAD, der auf Cybersicherheit und […]
Trellix präsentiert: Erste Einsichten zur Sicherheit von eBPF für Windows

Trellix präsentiert: Erste Einsichten zur Sicherheit von eBPF für Windows

Im Mai 2021 kündigte Microsoft die Gründung eines neuen Open-Source-Projekts namens ebpf-for-windows an. Das Ziel dieses Projekts ist die einfache Integration der eBPF-Technologie in Windows […]