82% Cyber Breaches in Verizon’s Report Preventable

82% Cyber Breaches in Verizon’s Report Preventable

Verizon recently released its 2022 Data Breach Investigations Report, giving businesses vital insights into the state of cybersecurity around the world. It contains an analysis […]
Aufspaltung des IT-Dienstleisters Atos: Bereits bestehende Lieferprobleme könnten sich weiter verschärfen

Aufspaltung des IT-Dienstleisters Atos: Bereits bestehende Lieferprobleme könnten sich weiter verschärfen

Der weltweit operierende IT-Dienstleister Atos hat angekündigt, dass er sich in zwei Unternehmen aufteilen will. Atos beabsichtigt, seine Servicebereiche Cloud, Cybersicherheit und Datenanalytik in ein […]
SentinelOne erweitert Singularity Marketplace mit neuen Integrationen für SIEM, SOAR und Malware-Analyse

SentinelOne erweitert Singularity Marketplace mit neuen Integrationen für SIEM, SOAR und Malware-Analyse

Gemeinsame Lösungen mit IBM, Intezer und Swimlane erweitern die Anwendungsfälle des Singularity Marketplace SentinelOne, das Unternehmen mit der autonomen Cybersicherheitsplattform, gibt Integrationen mit IBM, Swimlane […]
Hybride Arbeitsmodelle: Firmware-Angriffe nehmen signifikant zu

Hybride Arbeitsmodelle: Firmware-Angriffe nehmen signifikant zu

Studie von HP Wolf Security verdeutlicht Bedenken der IT-Entscheider Eine aktuelle Studie von HP Wolf Security, die von HP Inc. veröffentlicht wird, belegt: Sich verändernde […]
Netskope kündigt wichtige Updates für Zero Trust Network Access an

Netskope kündigt wichtige Updates für Zero Trust Network Access an

Unternehmen sollen dadurch ihre Daten noch besser in hybriden Arbeitsumgebungen schützen können Netskope, der Anbieter von Security Service Edge (SSE) und Zero Trust, wird seine […]
Den Bypass verhindern

Den Bypass verhindern

Mit einfachen Mitteln mehrstufige Authentifizierung absichern Hacker nutzen häufige Schwachstellen aus, um die Multi-Faktor-Authentifizierung zu umgehen. Dabei lassen sich mit relativ einfachen Lösungen solche Sicherheitsrisiken […]
Übermäßiges Vertrauen in den API-Schutz macht Unternehmen anfällig für Cyberattacken

Übermäßiges Vertrauen in den API-Schutz macht Unternehmen anfällig für Cyberattacken

Viele Unternehmen haben in Bezug auf den API-Schutz ein falsches Sicherheitsempfinden. Dies ist das wesentliche Ergebnis des Berichts „2022 State of API Security“, den Radware […]
Cyberschutz: Definition und welche Rolle er im Finanzwesen spielt

Cyberschutz: Definition und welche Rolle er im Finanzwesen spielt

Der Schutz von Daten spielt vor allem für Banken bzw. Finanzdienstleistungsunternehmen eine wesentliche Rolle. Vor allem der Cyberschutz hat für die Unternehmensleitungen höchste Priorität. Was […]
WALLIX und Axians beschließen Partnerschaft zur Stärkung der Cyber-Security im Industriesektor

WALLIX und Axians beschließen Partnerschaft zur Stärkung der Cyber-Security im Industriesektor

WALLIX und Axians France gehen eine zweijährige Partnerschaft ein: Zuvor haben die Unternehmen bereits ein Jahr lang bei Großprojekten zur Sicherung von Zugängen und digitalen […]
The Conti Enterprise – Ransomware-Gang veröffentlichte Daten von 850 Unternehmen (47 aus Deutschland)

The Conti Enterprise – Ransomware-Gang veröffentlichte Daten von 850 Unternehmen (47 aus Deutschland)

Group-IB teilt heute seine Erkenntnisse über ARMattack, die kürzeste und dennoch erfolgreichste Kampagnen der russischsprachigen Ransomware-Gang Conti. In nur vier Monaten im Jahr 2022 veröffentlichte […]
Social Media & Co: Fundgrube für Spear-Phishing-Angreifer

Social Media & Co: Fundgrube für Spear-Phishing-Angreifer

Social-Media-Fans sind für Spear-Phishing-Angriffe besonders gefährdet. Dies sollten Unternehmen ihren Mitarbeitern im Rahmen gezielter Awareness Trainings klar machen – und sie für den richtigen Umgang […]
Kritische Infrastrukturen (KRITIS) im Gesundheitswesen

Kritische Infrastrukturen (KRITIS) im Gesundheitswesen

Thema: Kritische Infrastrukturen im Healthcare Sector. Darum ist eine Transformation notwendig. Podcast mit Benedikt Ernst, Partner Leader and Head of IT Strategy & Transformation bei […]
Ukrainischer State Service of Special Communications and Information Protection wählt Radware für Cloud- und Anwendungssicherheitsdienste

Ukrainischer State Service of Special Communications and Information Protection wählt Radware für Cloud- und Anwendungssicherheitsdienste

Der ukrainische State Service of Special Communications and Information Protection (SSSCIP) nutzt Radwares Cloud DDoS Protection und Cloud Web Application Firewall (WAF) Services als kostenlose […]
Angriffe auf unschuldige Nutzende möglich

Angriffe auf unschuldige Nutzende möglich

TU-Forscher finden Schwachstellen bei Client-Side-Scanning und Deep Perceptual Hashing Doktoranden des „Artificial Intelligence and Machine Learning Lab“ am Fachbereich Informatik der TU Darmstadt haben erhebliche […]
Hackergruppe Unit 221B bestätigt Genauigkeit von Deep Instincts Abwehr von Zero-Day- (>99%) und False-Positive-Bedrohungen (<0.1%)

Hackergruppe Unit 221B bestätigt Genauigkeit von Deep Instincts Abwehr von Zero-Day- (>99%) und False-Positive-Bedrohungen (<0.1%)

Die Bewertung zeigt, dass Deep Learning, die fortschrittlichste Form der KI, Ransomware sowie dateibasierte und PowerShell-Angriffe verhindert   Deep Instinct, das erste Unternehmen, das Ende-zu-Ende Deep Learning auf […]
Schwachstellen in Programmierschnittstellen kosten Unternehmen jährlich bis zu 75 Milliarden Dollar

Schwachstellen in Programmierschnittstellen kosten Unternehmen jährlich bis zu 75 Milliarden Dollar

Weltweit sind 4,1 bis 7,5 Prozent der Cybersecurity-Vorfälle und -schäden auf Schwachstellen in Application Programming Interfaces zurückzuführen Imperva veröffentlicht die neue Studie „Quantifying the Cost […]