IBM und SAP unterstützen Kunden durch den Ausbau ihrer Partnerschaft bei der Migration von Workloads aus SAP-Lösungen in die Cloud

IBM und SAP unterstützen Kunden durch den Ausbau ihrer Partnerschaft bei der Migration von Workloads aus SAP-Lösungen in die Cloud

IBM stellt als erster SAP-Partner Cloud-Infrastruktur und technische Managed Services im Rahmen des Angebots RISE with SAP bereit IBM hat heute angekündigt, seine Zusammenarbeit mit […]
FritzFrog – P2P-Botnetz kehrt auf die Bildfläche zurück

FritzFrog – P2P-Botnetz kehrt auf die Bildfläche zurück

Unmittelbar nach der Veröffentlichung der Details über das P2P-Botnetz „FritzFrog“ (August 2020), das für Brute-Force-Massenangriffe auf SSH-Server verantwortlich ist, hat das Guardicore Labs Team (jetzt […]
Alkira setzt Terraform zur Automatisierung der Bereitstellung von Cloud-Netzwerken ein

Alkira setzt Terraform zur Automatisierung der Bereitstellung von Cloud-Netzwerken ein

Kombination nutzt die Leistungsfähigkeit von Infrastructure-as-Code für konsistente, flexible und zuverlässige Netzwerke Alkira kündigte heute eine Integration mit Terraform von HashiCorp an, die Geschwindigkeit, Konsistenz […]
Datensicherheit: Umfassende Planung ist das A und O

Datensicherheit: Umfassende Planung ist das A und O

Ransomware-Angriffe, Malware, Anwenderfehler – die Risiken, kritische Firmendaten zu verlieren, sind vielfältig. Umso wichtiger ist es, sich einen Überblick über alle gespeicherten Informationen zu verschaffen […]
REvil: Erfolgsfaktoren im Cybercrime-Geschäft

REvil: Erfolgsfaktoren im Cybercrime-Geschäft

Bitdefender zieht die vorläufige Bilanz einer erpresserischen Unternehmung REvil war eine der produktivsten Ransomware-as-a-Service-Kampagnen der jüngsten Vergangenheit. Zu ihren Opfern zählten weltweit Tausende Technologieunternehmen, Managed-Service-Provider […]
Vorbereitung einer Cybersicherheitsstrategie

Vorbereitung einer Cybersicherheitsstrategie

Cybersicherheitspraktiken entwickeln sich, genau wie die Bedrohungen, die sie bekämpfen, ständig weiter. Das Jahr 2022 könnte also für die Cybersicherheit nochmal völlig anders werden als […]
Ein Spiel mit dem Feuer: Warum Verbraucher-Apps für Unternehmen keine Option sein sollten

Ein Spiel mit dem Feuer: Warum Verbraucher-Apps für Unternehmen keine Option sein sollten

Zu Beginn der Pandemie musste plötzlich alles ganz schnell gehen: Um geschäftsfähig zu bleiben und dennoch die geltenden Hygiene- und Abstandregelungen einhalten zu können, waren […]
Mobile Gesundheits-Geräte: Kaspersky entdeckt 33 Sicherheitslücken im Datenübertragungsprotokoll

Mobile Gesundheits-Geräte: Kaspersky entdeckt 33 Sicherheitslücken im Datenübertragungsprotokoll

Auch Qualcomm Snapdragon betroffen Die Experten von Kaspersky haben im vergangenen Jahr 33 Schwachstellen im am häufigsten verwendeten Protokoll für die Übertragung von Daten tragbarer […]
GhostTouch – kontaktlos das Handy kapern

GhostTouch – kontaktlos das Handy kapern

Sicherheitsforschung der TU Darmstadt: Gezielte Angriffe auf Touchscreens sind möglich In einem internationalen Forschungsprojekt ist es Forschenden am System Security Lab der TU Darmstadt und […]
“Businesses at Work” Report: Collaboration-Apps, Security-Tools und Best-of-Breed-Technologien boomen in hybrider Arbeitswelt

“Businesses at Work” Report: Collaboration-Apps, Security-Tools und Best-of-Breed-Technologien boomen in hybrider Arbeitswelt

Remote-Work-Champions: Slack wächst um 49 %, Zoom um 45 % in EMEA; DocuSign und GitHub sind die am schnellsten wachsenden Apps in 2021 + Legacy […]
Erstklassiges Threat Hunting, maschinelles Lernen, künstliche Intelligenz und Angriffsindikatoren mit Datenquellen

Erstklassiges Threat Hunting, maschinelles Lernen, künstliche Intelligenz und Angriffsindikatoren mit Datenquellen

CrowdStrike Inc. gibt die allgemeine Verfügbarkeit des Falcon XDR-Moduls bekannt. Es erweitert die branchenführenden Endgeräteerkennung und Reaktion (EDR)-Funktionen von CrowdStrike, um unternehmensweit die Transparenz von […]
eBook: The CrowdStrike Security Cloud

eBook: The CrowdStrike Security Cloud

Transforming Security for Today’s Modern Cloud Business Upheaval is arguably one of the best words there is to describe the effects of recent events on […]
The Maturation of Cloud-native Security: Securing Modern Apps and Infrastructure

The Maturation of Cloud-native Security: Securing Modern Apps and Infrastructure

How an Integrated Defense-in-depth Platform Fills Gaps in Inconsistencies, Misconfigurations and Visibility More than ever, organizations are grappling with how to secure cloud-native applications. Composed […]
BSI zertifiziert weitere Smart-Meter-Gateways nach TR-03109-1

BSI zertifiziert weitere Smart-Meter-Gateways nach TR-03109-1

Nunmehr drei Hersteller erbringen den Nachweis der Interoperabilität nach MsbG Nachdem im Dezember letzten Jahres die erste Zertifizierung auf Basis der BSI-TR-03109-1 erfolgt ist, hat […]
Cybersecurity: Acht Prognosen für 2022

Cybersecurity: Acht Prognosen für 2022

Verschiedene Entwickler, Analysten und Sicherheitsspezialisten – unter anderem ein ehemaliger FBI-Agent – teilen ihre Erwartungen für das Jahr 2022 zum Thema Cybersicherheit. Vorhersagen sind so […]
Cloud: Warum Best of Suite auch Best of Breed beinhaltet

Cloud: Warum Best of Suite auch Best of Breed beinhaltet

Podcast mit Michael Haas, Regional Vice President, Central Europe bei WatchGuard  Schon die Aussage allein: Warum Best of Suite auch Best of Breed beinhaltet, bringt […]