Sichere Konfiguration von LibreOffice: Empfehlungen für Unternehmen mit einer verwalteten Umgebung
Büroanwendungen gehören in vielen Organisationen zu den am häufigsten genutzten Anwendungsprogrammen. Sie umfassen unter anderem Programme zur Textverarbeitung, Tabellenkalkulation und Erstellung von Präsentationen. Wegen ihrer […]

Ausbau des Sicherheitsportfolios: netgo setzt auf Lösungen der FTAPI Software GmbH zum sicheren Datenaustausch
Um dem wachsenden Sicherheitsbedarf ihrer Kundinnen und Kunden gerecht zu werden, erweitert die netgo Gießen GmbH – die ehemalige Computech – ihr Sicherheitsportfolio um die […]

Chef-Notebook bei Backup nicht vergessen
Anlässlich des einjährigen Jubiläums eines Durchbruchs in der Datenrettungstechnik macht CBL Datenrettung darauf aufmerksam: Je schlanker und eleganter ein Mobilgerät ist, desto höher ist die […]

Ganzheitlicher Sicherheitsansatz: Kyndryl stellt Recovery Retainer und Security Think Tank vor
Kyndryl, Anbieter von IT-Infrastrukturdienstleistungen, stellt einen neuen Recovery Retainer Service vor, der Kunden bei der Wiederherstellung nach einem Cybervorfall unterstützt – vor Ort oder remote. […]

Gefährlicher Keylogger Angriff via E-Mail
Im Mai 2022 haben Sicherheitsexperten eine neue Cyberangriffswelle via E-Mail entdeckt, bei der das unverdächtige PDF-Format missbraucht wird, um die gefährliche Keylogger-Malware Snake unbemerkt auf […]

Mehr Cybersicherheit in IIoT-Umgebungen in sechs Schritten
Wenn Produktionsketten um IoT-fähige Maschinen und Geräte erweitert werden, ist den Verantwortlichen häufig nicht klar, was das im Detail bedeutet. Denn IoT-Devices sind keineswegs einfach […]

GitLab Inc.’s Sixth Annual Global DevSecOps Survey Shows Security is the Driving Force for Choosing a DevOps Platform
Results show efficiency, higher quality code, and developer productivity are key drivers for DevOps adoption Today, GitLab Inc., provider of The One DevOps Platform for […]

Juniper Networks erleichtert die Einführung von KI-gesteuerten Netzwerken mit zusätzlichen Network as a Service (NaaS)-Funktionen
Dank neuer Funktionen und Zahlungsoptionen sind Nutzung und Betrieb von kabelgebundenen, drahtlosen und sicheren SD-WAN-Netzwerkdiensten über Juniper-Partner leichter als jemals zuvor Juniper Networks bringt eine Reihe […]

Studie deckt weitläufige Sicherheitsprobleme in der Medienbranche auf
Der globale Bericht zeigt, dass fast ein Drittel der untersuchten Medienanbieter durch öffentlich zugängliche Schwachstellen gefährdet sind. BlueVoyant, der Anbieter einer integrierten End-to-End-Cyber-Defense-Plattform, gibt die […]

Media Alert: WALLIX offiziell im “Cybersecurity made in Europe”-Club
Nie war die digitale Unabhängigkeit wichtiger als in Zeiten von wachsenden (und raffinierten) Ransomware- und Hackerangriffen von überall auf der Welt. Mal abgesehen vom Schutz […]

Gartner-Prognose: 80 Prozent der Führungskräfte glauben, dass Automatisierung auf jede Geschäftsentscheidung angewendet werden kann
Ein Drittel der Unternehmen setzt Künstliche Intelligenz (KI) in mehreren Geschäftsbereichen ein. + Im Durchschnitt schaffen es 54 Prozent der KI-Projekte von der Pilotphase bis […]

Smarte und sichere Lösung zur ID-Prüfung in Echtzeit
Die Plattformlösung der jenID Solutions GmbH zur Verifizierung von Ausweisdokumenten ist eine Alternative zu bisherigen ID-Prüfmethoden. Während sich traditionelle Verfahren wie Video- oder Post-Ident als […]

SentinelOne stellt XDR-Ingest vor – Optimierung datengestützter Cybersicherheit
Kunden erhalten XDR-Ingest-Integration ihrer Daten, um alle Vorteile der XDR-Ära nutzen zu können SentinelOne stellt XDR Ingest vor, einen entscheidenden Schritt zur Demokratisierung von XDR. […]

Zahl der DDoS-Attacken im ersten Halbjahr mehr als verdreifacht
Vor allem durch den Krieg in der Ukraine hat sich die Zahl der DDoS-Attacken im ersten Halbjahr 2022 global mehr als verdreifacht – verglichen mit […]

Isolierte Kubernetes-Implementierungen erhöhen die Kosten und die Komplexität und können zu Datenverlusten führen
Einer aktuellen Studie von Veritas Technologies zufolge steigt durch Insellösungen das Risiko von Ransomware-Bedrohungen Unternehmen verspielen die Chancen, die sich durch eine gemeinsame Strategie für […]

Studie: Zero Trust ist mittlerweile ein Thema der Vorstandsetagen, entsprechende Sicherheitsstrategien verzeichnen ein Rekordwachstum um 500 %
Laut dem 4. jährlichen „State of Zero Trust Security Report“ von Okta steigen die Budgets für Zero-Trust-Initiativen in 85 % der Unternehmen Zero Trust hat […]
