
IBM und SAP unterstützen Kunden durch den Ausbau ihrer Partnerschaft bei der Migration von Workloads aus SAP-Lösungen in die Cloud
IBM stellt als erster SAP-Partner Cloud-Infrastruktur und technische Managed Services im Rahmen des Angebots RISE with SAP bereit IBM hat heute angekündigt, seine Zusammenarbeit mit […]

FritzFrog – P2P-Botnetz kehrt auf die Bildfläche zurück
Unmittelbar nach der Veröffentlichung der Details über das P2P-Botnetz „FritzFrog“ (August 2020), das für Brute-Force-Massenangriffe auf SSH-Server verantwortlich ist, hat das Guardicore Labs Team (jetzt […]

Alkira setzt Terraform zur Automatisierung der Bereitstellung von Cloud-Netzwerken ein
Kombination nutzt die Leistungsfähigkeit von Infrastructure-as-Code für konsistente, flexible und zuverlässige Netzwerke Alkira kündigte heute eine Integration mit Terraform von HashiCorp an, die Geschwindigkeit, Konsistenz […]

Datensicherheit: Umfassende Planung ist das A und O
Ransomware-Angriffe, Malware, Anwenderfehler – die Risiken, kritische Firmendaten zu verlieren, sind vielfältig. Umso wichtiger ist es, sich einen Überblick über alle gespeicherten Informationen zu verschaffen […]

REvil: Erfolgsfaktoren im Cybercrime-Geschäft
Bitdefender zieht die vorläufige Bilanz einer erpresserischen Unternehmung REvil war eine der produktivsten Ransomware-as-a-Service-Kampagnen der jüngsten Vergangenheit. Zu ihren Opfern zählten weltweit Tausende Technologieunternehmen, Managed-Service-Provider […]

Vorbereitung einer Cybersicherheitsstrategie
Cybersicherheitspraktiken entwickeln sich, genau wie die Bedrohungen, die sie bekämpfen, ständig weiter. Das Jahr 2022 könnte also für die Cybersicherheit nochmal völlig anders werden als […]

Ein Spiel mit dem Feuer: Warum Verbraucher-Apps für Unternehmen keine Option sein sollten
Zu Beginn der Pandemie musste plötzlich alles ganz schnell gehen: Um geschäftsfähig zu bleiben und dennoch die geltenden Hygiene- und Abstandregelungen einhalten zu können, waren […]

Mobile Gesundheits-Geräte: Kaspersky entdeckt 33 Sicherheitslücken im Datenübertragungsprotokoll
Auch Qualcomm Snapdragon betroffen Die Experten von Kaspersky haben im vergangenen Jahr 33 Schwachstellen im am häufigsten verwendeten Protokoll für die Übertragung von Daten tragbarer […]

GhostTouch – kontaktlos das Handy kapern
Sicherheitsforschung der TU Darmstadt: Gezielte Angriffe auf Touchscreens sind möglich In einem internationalen Forschungsprojekt ist es Forschenden am System Security Lab der TU Darmstadt und […]

“Businesses at Work” Report: Collaboration-Apps, Security-Tools und Best-of-Breed-Technologien boomen in hybrider Arbeitswelt
Remote-Work-Champions: Slack wächst um 49 %, Zoom um 45 % in EMEA; DocuSign und GitHub sind die am schnellsten wachsenden Apps in 2021 + Legacy […]

Erstklassiges Threat Hunting, maschinelles Lernen, künstliche Intelligenz und Angriffsindikatoren mit Datenquellen
CrowdStrike Inc. gibt die allgemeine Verfügbarkeit des Falcon XDR-Moduls bekannt. Es erweitert die branchenführenden Endgeräteerkennung und Reaktion (EDR)-Funktionen von CrowdStrike, um unternehmensweit die Transparenz von […]

eBook: The CrowdStrike Security Cloud
Transforming Security for Today’s Modern Cloud Business Upheaval is arguably one of the best words there is to describe the effects of recent events on […]

The Maturation of Cloud-native Security: Securing Modern Apps and Infrastructure
How an Integrated Defense-in-depth Platform Fills Gaps in Inconsistencies, Misconfigurations and Visibility More than ever, organizations are grappling with how to secure cloud-native applications. Composed […]

BSI zertifiziert weitere Smart-Meter-Gateways nach TR-03109-1
Nunmehr drei Hersteller erbringen den Nachweis der Interoperabilität nach MsbG Nachdem im Dezember letzten Jahres die erste Zertifizierung auf Basis der BSI-TR-03109-1 erfolgt ist, hat […]

Cybersecurity: Acht Prognosen für 2022
Verschiedene Entwickler, Analysten und Sicherheitsspezialisten – unter anderem ein ehemaliger FBI-Agent – teilen ihre Erwartungen für das Jahr 2022 zum Thema Cybersicherheit. Vorhersagen sind so […]

Cloud: Warum Best of Suite auch Best of Breed beinhaltet
Podcast mit Michael Haas, Regional Vice President, Central Europe bei WatchGuard Schon die Aussage allein: Warum Best of Suite auch Best of Breed beinhaltet, bringt […]
