12-Month DIB-VDP Pilot Concludes

12-Month DIB-VDP Pilot Concludes

The Defense Industrial Base-Vulnerability Disclosure Program (DIB-VDP) Pilot reaches the one-year mark and its conclusion at the end of April. The 12-month pilot, launched in […]
Phishing for Compromise: Mithilfe von XDR Phishing-Angriffe erkennen und abwehren

Phishing for Compromise: Mithilfe von XDR Phishing-Angriffe erkennen und abwehren

Phishing-Attacken zählen zu den Social-Engineering-Methoden, die Cyber-Kriminelle besonders häufig für ihre Machenschaften nutzen. Sie versenden E-Mails mit infizierten Anhängen oder Verlinkungen zu Phishing-Webseiten, um die […]
Varonis mit neuen Funktionen zum Schutz sensibler Daten in Salesforce

Varonis mit neuen Funktionen zum Schutz sensibler Daten in Salesforce

Varonis für Salesforce identifiziert übermäßige Berechtigungen und Fehlkonfigurationen, klassifiziert sensible Daten in Dateien und Anhängen und erkennt Versuche der Datenexfiltration Mit neuen Funktionen unterstützt Varonis […]
Neue Produkte für mehr Power und Sicherheit für das digitale Erlebnis

Neue Produkte für mehr Power und Sicherheit für das digitale Erlebnis

Linode Managed Database und Audience Hijacking Protector markieren Einstieg in den IaaS-Mark Akamai Technologies, Inc.präsentiert eine Reihe von neuen Produkten sowie maßgebliche Updates für das […]
Cybersicherheitsexperte BlueVoyant baut DACH-Team aus

Cybersicherheitsexperte BlueVoyant baut DACH-Team aus

BlueVoyant gibt die Expansion des Unternehmens in der DACH-Region bekannt. Den künftigen Marktaufbau in dieser Region wird Markus Auer als Sales Director Central Europe gemeinsam […]
Vector Capital erwirbt Mehrheitsbeteiligung an WatchGuard Technologies

Vector Capital erwirbt Mehrheitsbeteiligung an WatchGuard Technologies

Private-Equity-Gesellschaft tätigt zusätzliche Investition und festigt WatchGuards Positionierung als MSP-Sicherheitsplattform der Zukunft Wie WatchGuard Technologies am 27. April 2022 bekannt gab, wurde mit dem bestehenden Anteilseigner […]
Analysis Shows Inherent Challenges of the Semiconductor Industry

Analysis Shows Inherent Challenges of the Semiconductor Industry

While the semiconductor supply chain is essential to our way of life, its safety is far from guaranteed. Nearly 60% of the global semiconductor industry […]
COMh-caAP und COMe-cAP6: Kontron bringt das Hochleistungs-Computing in der Industrie voran

COMh-caAP und COMe-cAP6: Kontron bringt das Hochleistungs-Computing in der Industrie voran

Neue Module mit Intel Core Mobil-Prozessoren der 12. Generation für anspruchsvolle Multicore-Anwendungen Kontron  stellt jetzt mit COM-HPC Client COMh-caAP und COM Express compact Type 6 COMe-cAP6 gleich zwei neue Module auf […]
Mangelnde Cybersecurity-Kenntnisse verantwortlich für 80 Prozent der Sicherheitsverletzungen

Mangelnde Cybersecurity-Kenntnisse verantwortlich für 80 Prozent der Sicherheitsverletzungen

Fortinet veröffentlicht neue Studie zu den wichtigsten Aspekten des Cybersecurity-Fachkräftemangels, Recruiting, Diversität und Sicherheitsbewusstsein Fortinet veröffentlicht heute seinen globalen 2022 Cybersecurity Skills Gap Report. Der […]
Nect Sign ermöglicht rechtssichere digitale Unterschrift

Nect Sign ermöglicht rechtssichere digitale Unterschrift

Qualifizierte elektronische Signatur ergänzt Nect Wallet zur „All-in-one“-Lösung + Nect CEO Jürgens: Der nächste Schritt zum umfassenden ID-Ökosystem Ab sofort ergänzt die Hamburger Nect GmbH […]
ETSI Releases First Report on the Role of Hardware in the Security of AI

ETSI Releases First Report on the Role of Hardware in the Security of AI

ETSI recently released a Group Report, ETSI GR SAI 006, outlining the role of hardware in the security of artificial intelligence (AI). AI hardware provides […]
NFTs sind in Deutschland noch weitgehend unbekannt

NFTs sind in Deutschland noch weitgehend unbekannt

Zwei Drittel haben noch nie von Non-Fungible Tokens gehört + Mehrheit geht davon aus, dass Nutzungsmöglichkeiten noch in den Kinderschuhen stecken Digitale Kunstwerke, die für […]
Kostenfaktoren bei Abschluss einer Cyberversicherung

Kostenfaktoren bei Abschluss einer Cyberversicherung

Die IT-Sicherheit rückt immer stärker in den Fokus der Versicherungsbranche. Studien zeigen, dass der Bedarf an Cyberversicherungen weiter zunimmt. Die Schwere und Häufigkeit der durch […]
Wichtige Aspekte bei der Umsetzung einer Zero-Trust-Architektur

Wichtige Aspekte bei der Umsetzung einer Zero-Trust-Architektur

Die Netzwerkstrukturen auf Unternehmensseite gestalten sich zunehmend komplexer. Von der Ausdefinition vielfältiger interner Teilbereiche hinter dem klassischen Perimeter über die Anbindung von Außenstellen mit eigener […]
Kostenloses Tool zur Erkennung von Ressourcenverschwendung in der Cloud

Kostenloses Tool zur Erkennung von Ressourcenverschwendung in der Cloud

Cloud Insights deckt Schatten-IT auf und empfiehlt Wege zur Sicherung und Optimierung von AWS und Azure Cloud-Netzwerken Der Cloud-Networking-Pionier Alkira hat mit „Cloud Insights“ ein […]
Schild und Schwert in einem: Die Rolle von DNS-Sicherheit in der aktuellen Bedrohungslage

Schild und Schwert in einem: Die Rolle von DNS-Sicherheit in der aktuellen Bedrohungslage

Interview mit Rocco Koll, Head of Sales DACH, Eastern Europe at EfficientIP Insbesondere in den vergangenen zwei Jahren haben Unternehmen ihre digitale Transformation beschleunigt. Die […]