
12-Month DIB-VDP Pilot Concludes
The Defense Industrial Base-Vulnerability Disclosure Program (DIB-VDP) Pilot reaches the one-year mark and its conclusion at the end of April. The 12-month pilot, launched in […]

Phishing for Compromise: Mithilfe von XDR Phishing-Angriffe erkennen und abwehren
Phishing-Attacken zählen zu den Social-Engineering-Methoden, die Cyber-Kriminelle besonders häufig für ihre Machenschaften nutzen. Sie versenden E-Mails mit infizierten Anhängen oder Verlinkungen zu Phishing-Webseiten, um die […]

Varonis mit neuen Funktionen zum Schutz sensibler Daten in Salesforce
Varonis für Salesforce identifiziert übermäßige Berechtigungen und Fehlkonfigurationen, klassifiziert sensible Daten in Dateien und Anhängen und erkennt Versuche der Datenexfiltration Mit neuen Funktionen unterstützt Varonis […]

Neue Produkte für mehr Power und Sicherheit für das digitale Erlebnis
Linode Managed Database und Audience Hijacking Protector markieren Einstieg in den IaaS-Mark Akamai Technologies, Inc.präsentiert eine Reihe von neuen Produkten sowie maßgebliche Updates für das […]

Cybersicherheitsexperte BlueVoyant baut DACH-Team aus
BlueVoyant gibt die Expansion des Unternehmens in der DACH-Region bekannt. Den künftigen Marktaufbau in dieser Region wird Markus Auer als Sales Director Central Europe gemeinsam […]

Vector Capital erwirbt Mehrheitsbeteiligung an WatchGuard Technologies
Private-Equity-Gesellschaft tätigt zusätzliche Investition und festigt WatchGuards Positionierung als MSP-Sicherheitsplattform der Zukunft Wie WatchGuard Technologies am 27. April 2022 bekannt gab, wurde mit dem bestehenden Anteilseigner […]

Analysis Shows Inherent Challenges of the Semiconductor Industry
While the semiconductor supply chain is essential to our way of life, its safety is far from guaranteed. Nearly 60% of the global semiconductor industry […]

COMh-caAP und COMe-cAP6: Kontron bringt das Hochleistungs-Computing in der Industrie voran
Neue Module mit Intel Core Mobil-Prozessoren der 12. Generation für anspruchsvolle Multicore-Anwendungen Kontron stellt jetzt mit COM-HPC Client COMh-caAP und COM Express compact Type 6 COMe-cAP6 gleich zwei neue Module auf […]

Mangelnde Cybersecurity-Kenntnisse verantwortlich für 80 Prozent der Sicherheitsverletzungen
Fortinet veröffentlicht neue Studie zu den wichtigsten Aspekten des Cybersecurity-Fachkräftemangels, Recruiting, Diversität und Sicherheitsbewusstsein Fortinet veröffentlicht heute seinen globalen 2022 Cybersecurity Skills Gap Report. Der […]

Nect Sign ermöglicht rechtssichere digitale Unterschrift
Qualifizierte elektronische Signatur ergänzt Nect Wallet zur „All-in-one“-Lösung + Nect CEO Jürgens: Der nächste Schritt zum umfassenden ID-Ökosystem Ab sofort ergänzt die Hamburger Nect GmbH […]

ETSI Releases First Report on the Role of Hardware in the Security of AI
ETSI recently released a Group Report, ETSI GR SAI 006, outlining the role of hardware in the security of artificial intelligence (AI). AI hardware provides […]

NFTs sind in Deutschland noch weitgehend unbekannt
Zwei Drittel haben noch nie von Non-Fungible Tokens gehört + Mehrheit geht davon aus, dass Nutzungsmöglichkeiten noch in den Kinderschuhen stecken Digitale Kunstwerke, die für […]

Kostenfaktoren bei Abschluss einer Cyberversicherung
Die IT-Sicherheit rückt immer stärker in den Fokus der Versicherungsbranche. Studien zeigen, dass der Bedarf an Cyberversicherungen weiter zunimmt. Die Schwere und Häufigkeit der durch […]

Wichtige Aspekte bei der Umsetzung einer Zero-Trust-Architektur
Die Netzwerkstrukturen auf Unternehmensseite gestalten sich zunehmend komplexer. Von der Ausdefinition vielfältiger interner Teilbereiche hinter dem klassischen Perimeter über die Anbindung von Außenstellen mit eigener […]

Kostenloses Tool zur Erkennung von Ressourcenverschwendung in der Cloud
Cloud Insights deckt Schatten-IT auf und empfiehlt Wege zur Sicherung und Optimierung von AWS und Azure Cloud-Netzwerken Der Cloud-Networking-Pionier Alkira hat mit „Cloud Insights“ ein […]

Schild und Schwert in einem: Die Rolle von DNS-Sicherheit in der aktuellen Bedrohungslage
Interview mit Rocco Koll, Head of Sales DACH, Eastern Europe at EfficientIP Insbesondere in den vergangenen zwei Jahren haben Unternehmen ihre digitale Transformation beschleunigt. Die […]
