Wissen, was bei IT und OT läuft

Wissen, was bei IT und OT läuft

Ausfälle sind keine Option: Rechenzentren gehören als Rückgrat der digitalen Transformation längst zur geschäftskritischen Infrastruktur für Unternehmen. Für die RZ-Verantwortlichen ist volle Transparenz über den […]
Okta im Gartner Peer Insights “Voice of the Customer”: Access Management ausgezeichnet

Okta im Gartner Peer Insights “Voice of the Customer”: Access Management ausgezeichnet

Okta als „Customers‘ Choice“ für Access Management aufgeführt Okta, ein  Anbieter von Identity- und Access-Management-Lösungen aus der Cloud, gibt bekannt, dass das Unternehmen zum vierten […]
CrateDepression: Supply-Chain-Angriff gefährdet Rust-Entwicklergemeinschaft

CrateDepression: Supply-Chain-Angriff gefährdet Rust-Entwicklergemeinschaft

Der Angriff könnte als Wegbereiter für weitergehende Attacken auf die Lieferkette genutzt werden Die Forscher von SentinelLabs, der Research-Abteilung von SentinelOne, haben einen Supply-Chain-Angriff gegen […]
Accenture-Studie: Störungen der Lieferketten könnten die europäischen Volkswirtschaften bis 2023 rund 920 Mrd. Euro ihres BIPs kosten

Accenture-Studie: Störungen der Lieferketten könnten die europäischen Volkswirtschaften bis 2023 rund 920 Mrd. Euro ihres BIPs kosten

Die Bewältigung der Herausforderungen erfordert eine Neuerfindung der Lieferketten, während sich eine neue Wirtschaftsordnung abzeichnet Die Herausforderungen in den Lieferketten, die sich aus der COVID-19-Pandemie […]
Ist macOS besser geschützt als Windows?

Ist macOS besser geschützt als Windows?

Es mag zwar stimmen, dass macOS-Computer sicherer sind als Windows-basierte Computer, aber der Vorteil ist geringer, als manch einer vielleicht denken mag. Apple hat gute […]
Verwaltung von Cyberrisiken im erweiterten Zulieferer-Netzwerk

Verwaltung von Cyberrisiken im erweiterten Zulieferer-Netzwerk

99 % der DACH-Unternehmen wurden 2021 Opfer von Cyberangriffen aufgrund von Schwachstellen Im Herbst 2021 beauftragte BlueVoyant, die integrierte End-to-End-Cyber-Defense-Plattform, das unabhängige Marktforschungsunternehmen Opinion Matters […]
Group-IB stellt sein jährliches Ransomware-Kompendium vor

Group-IB stellt sein jährliches Ransomware-Kompendium vor

Erfolgssträhne hält an, die durchschnittliche Lösegeldforderung steigt um 45 %Deutschland an vierter Stelle in Europa per Anzahl an Unternehmen, deren Daten auf DLS veröffentlicht wurden. […]
5 Tipps zur Absicherung von Endgeräten

5 Tipps zur Absicherung von Endgeräten

Angesichts der zunehmenden Digitalisierung aller Wirtschaftszweige und der wachsenden Anzahl an mobilen Arbeitsplätzen kann bei Missbrauch selbst die kleinste Schwachstelle oder fehlerhafte Konfiguration von Arbeitsrechnern […]
Onapsis präsentiert neues Angebot zur Verbesserung der Sicherheit für SAP-Kunden

Onapsis präsentiert neues Angebot zur Verbesserung der Sicherheit für SAP-Kunden

Das Unternehmen bietet ein neues Angebot für das Schwachstellenmanagement. So können Unternehmen mit begrenzten Ressourcen die zunehmenden Angriffe auf geschäftskritische SAP-Anwendungen bekämpfen. Onapsis, der Anbieter […]
Bad Bots verursachen rund 40 Prozent des Internetverkehrs in Deutschland – Kontoübernahmen und Online-Betrug nehmen zu

Bad Bots verursachen rund 40 Prozent des Internetverkehrs in Deutschland – Kontoübernahmen und Online-Betrug nehmen zu

Das Imperva Forschungslabor für Cyberbedrohungen verzeichnet ein Rekordniveau an Bad-Bot-Traffic im Internet – die Folge ist ein Anstieg des Online-Betrugs  Imperva, Inc. veröffentlicht im „Imperva […]
DataSet führt den Kubernetes Explorer ein, um die Fehlersuche in Container-Native-Umgebungen zu vereinfachen

DataSet führt den Kubernetes Explorer ein, um die Fehlersuche in Container-Native-Umgebungen zu vereinfachen

Innovation verbessert Effizienz und Funktionalität für DevOps-Echtzeitanalysen SentinelOne gibt die neueste Ergänzung der DataSet-Technologie bekannt: den Kubernetes Explorer. Das Angebot bietet DevOps- und Engineering-Teams eine […]
Hybrid Cloud dominiert und Sicherheit steht ganz oben auf der To-Do-Liste im Canonical Kubernetes und Cloud Native Operations 2022 Report

Hybrid Cloud dominiert und Sicherheit steht ganz oben auf der To-Do-Liste im Canonical Kubernetes und Cloud Native Operations 2022 Report

Heute veröffentlichte Daten von mehr als 1.300 befragten Personen weltweit wurden mit einer Expertenanalyse kombiniert, um die Ziele, Vorteile und Herausforderungen der Cloud-Native-Technologie im Jahr […]
Ransomware: Is macOS more protected than Windows?

Ransomware: Is macOS more protected than Windows?

While it may be true that macOS computers are more secure than Windows-based machines, the advantage is less than you might think. Apple has done […]
Neue EU-Verordnung gefährdet sichere und vertrauliche Internetkommunikation

Neue EU-Verordnung gefährdet sichere und vertrauliche Internetkommunikation

Die Gesellschaft für Informatik e.V. (GI) sieht in der geplanten EU-Verordnung zur Verhinderung von Kindesmissbrauch einen massiven Eingriff in die sichere und vertrauliche Onlinekommunikation. Die […]
Schadsoftware Emotet erobert in Q1 2022 die Malware-Spitzenposition

Schadsoftware Emotet erobert in Q1 2022 die Malware-Spitzenposition

HP Wolf Security Threat Insights Report: Anzahl der erfassten Bedrohungen stieg um 27 Prozent   HP Inc. stellt die Ergebnisse des HP Wolf Security Threat […]
Ergon gründet Niederlassung in Frankfurt

Ergon gründet Niederlassung in Frankfurt

Nach einem substanziellen Wachstum in Deutschland gründet Ergon Informatik AG eine Zweigniederlassung in Frankfurt. Damit bekennt sie sich klar zum deutschen Markt und bleibt ihrem […]