Bundesverband IT-Sicherheit e.V. (TeleTrusT) fordert sofortige Lageberichte zu Cyberangriffen und -abwehr im Rahmen des russischen Angriffskriegs auf die Ukraine

Bundesverband IT-Sicherheit e.V. (TeleTrusT) fordert sofortige Lageberichte zu Cyberangriffen und -abwehr im Rahmen des russischen Angriffskriegs auf die Ukraine

Der Bundesverband IT-Sicherheit fordert die Bundesregierung auf, umgehend hybride Lageberichte zur Cybersicherheit mit Bezug zum Angriffskrieg Russlands zu veröffentlichen. Die veröffentlichten Lagebilder zur Situation der […]
Radware mit automatischem Schutz undokumentierter APIs

Radware mit automatischem Schutz undokumentierter APIs

Radware hat seine Lösungen für die Anwendungssicherheit in der Cloud um vollautomatische API-Discovery-Funktionen erweitert. Diese Funktionen ermöglichen es Sicherheitsteams, undokumentierte APIs automatisch zu identifizieren und […]
Neues Kontron COM Express Basic Typ 7 Modul mit Intel Xeon D-1700 Prozessorfamilie für High Performance Edge Computing

Neues Kontron COM Express Basic Typ 7 Modul mit Intel Xeon D-1700 Prozessorfamilie für High Performance Edge Computing

Performance der Serverklasse mit PCIe Gen4 und 10 Gbit Netzwerkkonnektivität Kontron, ein Anbieter von IoT/Embedded Computing Technology (ECT), erweitert sein umfangreiches Computer-on-Modules Portfolio um das neue […]
Echte passwortlose Cybersicherheit

Echte passwortlose Cybersicherheit

Authentifizierungsangriffe sind schwerwiegende Attacken, die zur Beeinträchtigung der gesamten IT-Infrastruktur und des Softwaresystems führen können. Cyberkriminelle nutzen dafür leicht verfügbare automatisierte Hacking-Tools, aber auch riesige […]
New normal – IT is

New normal – IT is

 “New normal – IT is. Chancen erkennen, Potenziale entfesseln” lautet das Motto der Technologietage 2022 der Deutschsprachigen SAP-Anwendergruppe e. V. (DSAG) am 03. und 04. […]
CFO 4.0-Studie: Datengesteuerte Unternehmen sind die besseren Entscheider

CFO 4.0-Studie: Datengesteuerte Unternehmen sind die besseren Entscheider

In seiner aktuellen CFO 4.0-Studie beschäftigt sich BearingPoint mit datengesteuertem Finanzwesen und Technologien. Die Studie bietet Einblicke in die Art der verwendeten Daten und Technologien, […]
CrowdStrike präsentiert Falcon Identity Threat Protection Complete

CrowdStrike präsentiert Falcon Identity Threat Protection Complete

Falcon Complete deckt jetzt auch einen der kritischsten Bereiche des Unternehmensrisikos ab – die Identität. CrowdStrike hat heute mit Falcon Identity Threat Protection Complete die […]
Europäische Partnerschaft: Nomios will mit EfficientIP sein DDI-Angebot in Märkten vervollständigen

Europäische Partnerschaft: Nomios will mit EfficientIP sein DDI-Angebot in Märkten vervollständigen

Nomios weitet durch EfficientIP sein Angebot im Bereich DDI und Cybersicherheit auf allen europäischen Märkten aus    EfficientIP, der französische Spezialist für Sicherheit und Automatisierung von DDI (DNS, DHCP, […]
Deep Instinct-Bericht zur Bedrohungslandschaft 2022: Cyber-Bedrohungsarten nehmen um 125 Prozent zu

Deep Instinct-Bericht zur Bedrohungslandschaft 2022: Cyber-Bedrohungsarten nehmen um 125 Prozent zu

Neue Angriffstechniken zielen auf grundlegende KI/ML-basierte Abwehrmaßnahmen und Lieferketten ab  Deep Instinct, das erste Unternehmen, das Deep Learning im Bereich ihrer Cybersicherheitslösung anwendet, veröffentlicht heute die Ergebnisse seines […]
Report zur Lage der physischen Sicherheit 2021

Report zur Lage der physischen Sicherheit 2021

Erkenntnisse von Endanwendern und Systemintegratoren + Repräsentative Umfrage unter 2.000 Führungskräften + Die Rolle der Sicherheitsbranche verändert sich + Im Fokus stehen Cloud-Migration und Zutrittskontrolle […]
KPMG e-crime-Studie: Mailserver beliebtestes Einfallstor

KPMG e-crime-Studie: Mailserver beliebtestes Einfallstor

61 Prozent der Unternehmen in Deutschland schätzen ihr Risiko, von Computerkriminellen angegriffen zu werden, als „hoch“ oder „sehr hoch“ ein. Besonders bedenklich: Fast allen Unternehmen […]
Dringende Handlungsempfehlung zu staatlich gesponserter Botnet-Attacke Cyclops Blink

Dringende Handlungsempfehlung zu staatlich gesponserter Botnet-Attacke Cyclops Blink

In enger Zusammenarbeit mit dem FBI, der CISA (Cybersecurity & Infrastructure Security Agency), dem DOJ (U.S. Department of Justice) und dem UK NCSC (National Cyber […]
Important Detection and Remediation Actions for Cyclops Blink State-Sponsored Botnet

Important Detection and Remediation Actions for Cyclops Blink State-Sponsored Botnet

Working closely with the FBI, CISA, DOJ, and UK NCSC1, WatchGuard has investigated and developed a remediation for Cyclops Blink, a sophisticated state-sponsored botnet, that […]
NovaStor schaltet kostenfreie Hotline zur Präventionsberatung für die Datensicherung

NovaStor schaltet kostenfreie Hotline zur Präventionsberatung für die Datensicherung

Vor dem Hintergrund der Ukraine- / Russland-Krise warnt das BSI (Bundesamt für Sicherheit in der Informationstechnik) vor zunehmenden Cyber-Attacken auf Behörden und Unternehmen in Deutschland. […]
Umfrage in der Rechenzentrumsbranche zeigt deutliches Wachstum und große Investitionen bei Edge-Computing

Umfrage in der Rechenzentrumsbranche zeigt deutliches Wachstum und große Investitionen bei Edge-Computing

So plant etwa ein Drittel (34 Prozent) der befragten Unternehmen entweder eine umfangreiche Edge-Einführung oder ist bereits mittendrin. […]