Back From the Dead, Emotet Returns in 2022

Back From the Dead, Emotet Returns in 2022

Emotet malware started from humble beginnings as a banking Trojan in 2014. The threat actors behind Emotet have been credited as one of the first […]
BlueVoyant stellt neue ergebnisorientierte Cyberabwehr-Plattform vor: BlueVoyant Elements

BlueVoyant stellt neue ergebnisorientierte Cyberabwehr-Plattform vor: BlueVoyant Elements

Elements führt interne und externe Cybersecurity-Funktionen zusammen und bietet einzigartige Transparenz, Genauigkeit und Handlungsfähigkeit durch ein End-to-End-Angebot BlueVoyant, der Anbieter einer führenden integrierten End-to-End-Cyber-Defense-Plattform, gibt […]
Cyberattacken sind für viele moralisch akzeptabel

Cyberattacken sind für viele moralisch akzeptabel

„Hacktivisten und ihre Anhänger haben die meisten Menschen so weit desensibilisiert, dass sie Cyberangriffe nicht mehr als Verbrechen wahrnehmen, sondern sie als moralisch akzeptabel ansehen.“ […]
Exclusive Networks engagiert sich für die Behebung des Fachkräftemangels in der Cybersicherheit

Exclusive Networks engagiert sich für die Behebung des Fachkräftemangels in der Cybersicherheit

Neue Initiative zielt auf Ausweitung des traditionellen Talentpools Exclusive Networks hat sich mit Vertretern der IT-Sicherheit zusammengetan, um weltweite Maßnahmen zu entwickeln, die geeignet sind, […]
Neue Malware-Protection-Lösung für Dateiuploads

Neue Malware-Protection-Lösung für Dateiuploads

Die Edge-basierte Lösung erkennt und blockiert schädliche Dateien, die in Webanwendungen und APIs hochgeladen werden Akamai Technologies stellt mit Malware Protection eine neue Lösung vor, […]
Akamai veröffentlicht neue Untersuchungen zu den drei größten Sicherheitsbedrohungen im Internet

Akamai veröffentlicht neue Untersuchungen zu den drei größten Sicherheitsbedrohungen im Internet

Die Berichte bieten detaillierte Einblicke in Ransomware, Webanwendungen und APIs sowie DNS-Traffic Akamai Technologies präsentierte auf der RSA Conference 2022 drei neue Forschungsberichte. Die detaillierten […]
RISC-V Prozessorkern unterstützt De-Bugging-Tool von Lauterbach

RISC-V Prozessorkern unterstützt De-Bugging-Tool von Lauterbach

Der vom Fraunhofer IPMS entwickelte Prozessorkern EMSA5-FS für funktionale Sicherheit auf Basis der Open-Source-Befehlssatzarchitektur RISC-V wird durch ein weiteres wichtiges Debugging-Tool unterstützt. Mit der Integration […]
Threat Research Team von HP Wolf Security: umfassende Erkenntnisse zu neuer Malware-Familie SVCReady

Threat Research Team von HP Wolf Security: umfassende Erkenntnisse zu neuer Malware-Familie SVCReady

Das Threat Research Team von HP Wolf Security veröffentlicht umfassende Erkenntnisse zu einer neuen Malware-Familie namens SVCReady. Die Malware ermöglicht es Angreifern, Systeminformationen auf infizierten […]
Statusreport 2022: Rezession und Ukraine-Krieg beeinflussen IT-Budgets

Statusreport 2022: Rezession und Ukraine-Krieg beeinflussen IT-Budgets

Unternehmen planen höhere IT-Ausgaben für Cloud, Saas und Remote Workspace  Flexera, Anbieter für Software-Lizenzmanagement, hat den Statusbericht 2022 zu IT-Kosten und Ausgabenmanagement („2022 Tech Spend […]
NetWitness führt umfassende neue XDR-Lösungen für Next Generation Security ein

NetWitness führt umfassende neue XDR-Lösungen für Next Generation Security ein

NetWitness baut auf seinem einzigartigen Erbe auf, um erweiterte Erkennungs- und Reaktionsangebote mit On-Premises-, Cloud- und Hybrid-Lösungen zu ermöglichen NetWitness, ein Anbieter von Cybersicherheitstechnologien und […]
Gartner Highlights Three Ways Security Leaders Can Prepare for the Evolution of Cybersecurity Strategy, Roles and Technology

Gartner Highlights Three Ways Security Leaders Can Prepare for the Evolution of Cybersecurity Strategy, Roles and Technology

Analysts to Explore the Future of Cybersecurity at the Gartner Security & Risk Management Summit, 12-14 September in London As cybersecurity strategy, leadership and technologies […]
Gartner: Drei Wege, wie Sicherheitsverantwortliche sich auf die Entwicklung von Cybersicherheits-Strategien, -Rollen und -Technologie vorbereiten können

Gartner: Drei Wege, wie Sicherheitsverantwortliche sich auf die Entwicklung von Cybersicherheits-Strategien, -Rollen und -Technologie vorbereiten können

Cybersicherheits-Strategien, -Führungsstile und -Technologien entwickeln sich kontinuierlich weiter. Deshalb hat das Research- und Beratungsunternehmen Gartner nun drei Wege identifiziert, mit denen sich Sicherheitsverantwortliche auf mögliche […]
Exeon empfiehlt konsequentes Monitoring von Fremdanwendungen

Exeon empfiehlt konsequentes Monitoring von Fremdanwendungen

Das Schweizer IT-Security Unternehmen Exeon Analytics warnt davor, Fremdanwendungen bedingungslos zu vertrauen, unabhängig davon, ob es sich um Auftragsentwicklungen oder um Standard-Lösungen renommierter Hersteller handelt. […]
Kostenloser Vor-Ort-Service für mehr KMU-Sicherheit

Kostenloser Vor-Ort-Service für mehr KMU-Sicherheit

Bei allen seit dem 01.06.2022 erworbenen UTM-Desktop-Firewalls von Securepoint ist ab sofort ein kostenloser Vor-Ort-Service (VOS) enthalten. Der Dienst gilt für entsprechende Kauf- oder Mietmodelle […]
75 Prozent haben noch nie vom Metaversum gehört

75 Prozent haben noch nie vom Metaversum gehört

Nur 4 Prozent können erklären, was mit dem Begriff Metaversum gemeint ist + Auch Web3 und Blockchain sind den Deutschen weitgehend unbekannt + Bundesweiter Digitaltag […]
Mit Dreiklang gegen Spear Phishing wappnen

Mit Dreiklang gegen Spear Phishing wappnen

Mindset – Skillset – Toolset: Mit diesem Dreiklang können Unternehmen eine nachhaltige Sicherheitskultur zur Abwehr von Spear-Phishing-Angriffen etablieren. Ziel sollte eine grundlegende Verhaltensänderung der Mitarbeiter […]