Chatkontrolle: Der Zweck heiligt nicht die Mittel!

Chatkontrolle: Der Zweck heiligt nicht die Mittel!

IT-Sicherheitsexperten mahnen vor Massenüberwachung durch Echtzeit-Scans Die EU-Kommission stellte vor Kurzem ihre Pläne für ein neues Gesetz zur Chatkontrolle vor. Ziel ist es, den Kampf […]
Digitale Verwaltungsdienste ohne Datengrundlage?

Digitale Verwaltungsdienste ohne Datengrundlage?

Wieso das Onlinezugangsgesetz ohne eine Registermodernisierung eine halbe Sache bleiben muss Deutsche Behörden tun sich schwer, ihre Angebote für Bürger und Bürgerinnen digital anzubieten. Das […]
SentinelOne integriert Proofpoint für verbesserten Ransomware-Schutz

SentinelOne integriert Proofpoint für verbesserten Ransomware-Schutz

Zusammenarbeit bietet ganzheitlichen End-to-End-Bedrohungsschutz für alle Unternehmen SentinelOne gibt eine neue Integration mit Proofpoint bekannt, um einen einheitlichen Ransomware-Schutz anbieten zu können. Mit SentinelOne Singularity […]
Deep Instinct startet das Stratosphere MSSP-Programm, um Partnern die Prävention von Ransomware zu ermöglichen

Deep Instinct startet das Stratosphere MSSP-Programm, um Partnern die Prävention von Ransomware zu ermöglichen

Prevention-First Ansatz bei Cybersecurity: Neues Partnerprogramm ermöglicht MSSP-Community ihre Kunden noch erfolgreicher vor unbekannten und Zero-Day-Bedrohungen zu schützen   Deep Instinct, das erste Unternehmen, das eine […]
Künstliche Intelligenz und Datenethik: Vier Tipps, wie Unternehmen beides in Einklang bringen können

Künstliche Intelligenz und Datenethik: Vier Tipps, wie Unternehmen beides in Einklang bringen können

Algorithmen beeinflussen unser Leben: Sie personalisieren Empfehlungen für unseren Musik- und Fernsehkonsum, erkennen betrügerische Online-Bestellungen und entscheiden, wer zum Vorstellungsgespräch eingeladen wird. Der Einsatz von […]
Gemeinsam Cyberbedrohungen den Garaus machen

Gemeinsam Cyberbedrohungen den Garaus machen

Ein Security Information and Event Management (SIEM) ist ein wirksames Tool, um die Cyber Security zu erhöhen; doch für viele, gerade kleinere Unternehmen ist dies […]
Deutsche Unternehmen haben keine Zeit für Startups

Deutsche Unternehmen haben keine Zeit für Startups

Nur jedes Vierte kooperiert mit Startups + Es fehlt an Zeit, Geld und Kontakten für eine Zusammenarbeit Etablierten Unternehmen mangelt es oft an Tech-Know-how und […]
Das Erwachen der LNK-Dateien: Cyber-Kriminelle setzen bei Angriffen auf Verknüpfungen

Das Erwachen der LNK-Dateien: Cyber-Kriminelle setzen bei Angriffen auf Verknüpfungen

Neuer HP Wolf Security Report zeigt, mit welchen neuen Techniken und Phishing-Ködern Mitarbeiter getäuscht werden HP  veröffentlichte die aktuelle Ausgabe seines quartalsweise erscheinenden Threat Insights […]
Trellix Threat Labs Report: ein Blick auf die russische Cyber-Kriminalität

Trellix Threat Labs Report: ein Blick auf die russische Cyber-Kriminalität

Russische Cyber-Kriminelle sind schon immer aktiv gewesen. Auch wenn im ersten Quartal die russischen Cyber-Attacken aufgrund des anhaltenden Konflikts in der Ukraine eine vergleichsweise geringe […]
Videokonferenzen erleichtern Flood-Attacken

Videokonferenzen erleichtern Flood-Attacken

Während der Einsatz von Collaboration Tools wie etwa Zoom, WebEx oder Microsoft Teams die Business Continuity während der Pandemie deutlich erleichtert, öffnet er laut Radware […]
CrowdStrike präsentiert die branchenweit ersten KI-gestützten Indicators of Attack für die CrowdStrike Falcon-Plattform zur Aufdeckung der fortschrittlichsten Angriffe

CrowdStrike präsentiert die branchenweit ersten KI-gestützten Indicators of Attack für die CrowdStrike Falcon-Plattform zur Aufdeckung der fortschrittlichsten Angriffe

Die neuen Erkennungs- und Reaktionsfunktionen basieren auf den weltweit umfangreichsten Threat-Intelligence-Daten und schützen Unternehmen proaktiv vor neuen Angriffstechniken. CrowdStrike hat heute die branchenweit ersten KI-gestützten […]
Chaos Computer Club hackt Video-Ident

Chaos Computer Club hackt Video-Ident

Sicherheitsforscher des Chaos Computer Clubs (CCC) haben erfolgreich die gängigen Lösungen für videobasierte Online-Identifizierung (Video-Ident) überwunden. Dabei haben sie sich unter anderem Zugriff auf die […]
Cybersicherheit: Unternehmen unterschätzen Risiken durch Partner und Lieferanten

Cybersicherheit: Unternehmen unterschätzen Risiken durch Partner und Lieferanten

Firmen stufen Sicherheitsrisiken ihrer Partner in digitalen Ökosystemen und Lieferketten als wenig besorgniserregend ein + Nur vier von zehn Führungskräften gehen Risiko- und Cybersicherheit aktiv […]
SentinelOne kooperiert mit Armis – Die Lösung bietet unvergleichliche Asset Intelligence

SentinelOne kooperiert mit Armis – Die Lösung bietet unvergleichliche Asset Intelligence

Die Integration vereinheitlicht Risikominderung über IoT-, OT- und IT-Geräte hinweg SentinelOne gibt eine neue Integration mit Armis, der Unified Asset Intelligence-Plattform, bekannt. Die Zusammenarbeit ermöglicht […]
Neue Angriffe auf Computersysteme: TU Graz veröffentlicht „Æpic Leak“ und „SQUIP“

Neue Angriffe auf Computersysteme: TU Graz veröffentlicht „Æpic Leak“ und „SQUIP“

Internationale IT-Security-Forschungsteams rund um TU Graz-Forscher Daniel Gruss veröffentlichen zwei neue Hardware-seitige Angriffsmöglichkeiten auf Computersysteme. Sichere Software basiert auf einer zuverlässigen und Bug-freien Computerhardware. Hardwareseitige […]
DataDome: CAPTCHAS, die (fast) niemand jemals sieht

DataDome: CAPTCHAS, die (fast) niemand jemals sieht

DataDome hat seine Sicherheitslösung für das Bot-Management und gegen Online-Betrug um eine innovative CAPTCHA-Lösung erweitert. Das CAPTCHA von DataDome ist das erste sichere und benutzerfreundliche […]