Sichere Konfiguration von LibreOffice: Empfehlungen für Unternehmen mit einer verwalteten Umgebung

Sichere Konfiguration von LibreOffice: Empfehlungen für Unternehmen mit einer verwalteten Umgebung

Büroanwendungen gehören in vielen Organisationen zu den am häufigsten genutzten Anwendungsprogrammen. Sie umfassen unter anderem Programme zur Textverarbeitung, Tabellenkalkulation und Erstellung von Präsentationen. Wegen ihrer […]
Ausbau des Sicherheitsportfolios: netgo setzt auf Lösungen der FTAPI Software GmbH zum sicheren Datenaustausch

Ausbau des Sicherheitsportfolios: netgo setzt auf Lösungen der FTAPI Software GmbH zum sicheren Datenaustausch

Um dem wachsenden Sicherheitsbedarf ihrer Kundinnen und Kunden gerecht zu werden, erweitert die netgo Gießen GmbH – die ehemalige Computech – ihr Sicherheitsportfolio um die […]
Chef-Notebook bei Backup nicht vergessen

Chef-Notebook bei Backup nicht vergessen

Anlässlich des einjährigen Jubiläums eines Durchbruchs in der Datenrettungstechnik macht CBL Datenrettung darauf aufmerksam: Je schlanker und eleganter ein Mobilgerät ist, desto höher ist die […]
Ganzheitlicher Sicherheitsansatz: Kyndryl stellt Recovery Retainer und Security Think Tank vor

Ganzheitlicher Sicherheitsansatz: Kyndryl stellt Recovery Retainer und Security Think Tank vor

Kyndryl,  Anbieter von IT-Infrastrukturdienstleistungen, stellt einen neuen Recovery Retainer Service vor, der Kunden bei der Wiederherstellung nach einem Cybervorfall unterstützt – vor Ort oder remote. […]
Gefährlicher Keylogger Angriff via E-Mail

Gefährlicher Keylogger Angriff via E-Mail

Im Mai 2022 haben Sicherheitsexperten eine neue Cyberangriffswelle via E-Mail entdeckt, bei der das unverdächtige PDF-Format missbraucht wird, um die gefährliche Keylogger-Malware Snake unbemerkt auf […]
Mehr Cybersicherheit in IIoT-Umgebungen in sechs Schritten

Mehr Cybersicherheit in IIoT-Umgebungen in sechs Schritten

Wenn Produktionsketten um IoT-fähige Maschinen und Geräte erweitert werden, ist den Verantwortlichen häufig nicht klar, was das im Detail bedeutet. Denn IoT-Devices sind keineswegs einfach […]
GitLab Inc.’s Sixth Annual Global DevSecOps Survey Shows Security is the Driving Force for Choosing a DevOps Platform

GitLab Inc.’s Sixth Annual Global DevSecOps Survey Shows Security is the Driving Force for Choosing a DevOps Platform

Results show efficiency, higher quality code, and developer productivity are key drivers for DevOps adoption Today, GitLab Inc., provider of The One DevOps Platform for […]
Juniper Networks erleichtert die Einführung von KI-gesteuerten Netzwerken mit zusätzlichen Network as a Service (NaaS)-Funktionen

Juniper Networks erleichtert die Einführung von KI-gesteuerten Netzwerken mit zusätzlichen Network as a Service (NaaS)-Funktionen

Dank neuer Funktionen und Zahlungsoptionen sind Nutzung und Betrieb von kabelgebundenen, drahtlosen und sicheren SD-WAN-Netzwerkdiensten über Juniper-Partner leichter als jemals zuvor Juniper Networks  bringt eine Reihe […]
Studie deckt weitläufige Sicherheitsprobleme in der Medienbranche auf

Studie deckt weitläufige Sicherheitsprobleme in der Medienbranche auf

Der globale Bericht zeigt, dass fast ein Drittel der untersuchten Medienanbieter durch öffentlich zugängliche Schwachstellen gefährdet sind. BlueVoyant, der Anbieter einer integrierten End-to-End-Cyber-Defense-Plattform, gibt die […]
Media Alert: WALLIX offiziell im “Cybersecurity made in Europe”-Club

Media Alert: WALLIX offiziell im “Cybersecurity made in Europe”-Club

Nie war die digitale Unabhängigkeit wichtiger als in Zeiten von wachsenden (und raffinierten) Ransomware- und Hackerangriffen von überall auf der Welt. Mal abgesehen vom Schutz […]
Gartner-Prognose: 80 Prozent der Führungskräfte glauben, dass Automatisierung auf jede Geschäftsentscheidung angewendet werden kann

Gartner-Prognose: 80 Prozent der Führungskräfte glauben, dass Automatisierung auf jede Geschäftsentscheidung angewendet werden kann

Ein Drittel der Unternehmen setzt Künstliche Intelligenz (KI) in mehreren Geschäftsbereichen ein. + Im Durchschnitt schaffen es 54 Prozent der KI-Projekte von der Pilotphase bis […]
Smarte und sichere Lösung zur ID-Prüfung in Echtzeit

Smarte und sichere Lösung zur ID-Prüfung in Echtzeit

Die Plattformlösung der jenID Solutions GmbH zur Verifizierung von Ausweisdokumenten ist eine Alternative zu bisherigen ID-Prüfmethoden. Während sich traditionelle Verfahren wie Video- oder Post-Ident als […]
SentinelOne stellt XDR-Ingest vor – Optimierung datengestützter Cybersicherheit

SentinelOne stellt XDR-Ingest vor – Optimierung datengestützter Cybersicherheit

Kunden erhalten XDR-Ingest-Integration ihrer Daten, um alle Vorteile der XDR-Ära nutzen zu können SentinelOne stellt XDR Ingest vor, einen entscheidenden Schritt zur Demokratisierung von XDR. […]
Zahl der DDoS-Attacken im ersten Halbjahr mehr als verdreifacht

Zahl der DDoS-Attacken im ersten Halbjahr mehr als verdreifacht

Vor allem durch den Krieg in der Ukraine hat sich die Zahl der DDoS-Attacken im ersten Halbjahr 2022 global mehr als verdreifacht – verglichen mit […]
Isolierte Kubernetes-Implementierungen erhöhen die Kosten und die Komplexität und können zu Datenverlusten führen

Isolierte Kubernetes-Implementierungen erhöhen die Kosten und die Komplexität und können zu Datenverlusten führen

Einer aktuellen Studie von Veritas Technologies zufolge steigt durch Insellösungen das Risiko von Ransomware-Bedrohungen  Unternehmen verspielen die Chancen, die sich durch eine gemeinsame Strategie für […]
Studie: Zero Trust ist mittlerweile ein Thema der Vorstandsetagen, entsprechende Sicherheitsstrategien verzeichnen ein Rekordwachstum um 500 %

Studie: Zero Trust ist mittlerweile ein Thema der Vorstandsetagen, entsprechende Sicherheitsstrategien verzeichnen ein Rekordwachstum um 500 %

Laut dem 4. jährlichen „State of Zero Trust Security Report“ von Okta steigen die Budgets für Zero-Trust-Initiativen in 85 % der Unternehmen Zero Trust hat […]