Ivanti Velocity Web Browser, Velocity Telnet (TE) and Ivanti Speakeasy Now Available on SAP Store

Ivanti Velocity Web Browser, Velocity Telnet (TE) and Ivanti Speakeasy Now Available on SAP Store

By integrating with SAP Extended Warehouse Management, the Ivanti solutions enable supply chain customers to speed operations, reduce risks, and increase productivity Ivanti Wavelink, the […]
Ivanti Neurons für ITSM und ITAM: KI‑basierte Bots reduzieren das Ticket‑Volumen und führen alle IT‑Aktivitäten und ‑Ressourcen an einem Ort zusammen

Ivanti Neurons für ITSM und ITAM: KI‑basierte Bots reduzieren das Ticket‑Volumen und führen alle IT‑Aktivitäten und ‑Ressourcen an einem Ort zusammen

„Interaktive Neuronen“ auf Basis von KI/ML geben Mitarbeitern kontextbezogene Empfehlungen und ermöglichen die autonome Wartung von IT-Problemen in Echtzeit Ivanti hat zwei neue Produkte seiner […]
Intel fixes 73 vulnerabilities in June 2021 Platform Update

Intel fixes 73 vulnerabilities in June 2021 Platform Update

Intel has addressed 73 security vulnerabilities as part of the June 2021 Patch Tuesday, including high severity ones impacting some versions of Intel’s Security Library […]
Digitaler Workflow und Rechtssicherheit in Unternehmen: DMS schlägt Clouddienste

Digitaler Workflow und Rechtssicherheit in Unternehmen: DMS schlägt Clouddienste

Wichtige Dateien orts- und geräteunabhängig verfügbar zu haben beziehungsweise auf sie zugreifen zu können sowie die Möglichkeit, Dokumente abteilungsübergreifend bearbeiten zu können, ist eine Voraussetzung, […]
Cybersecurity für Unternehmen: Auch SAP-Systeme brauchen Schutz

Cybersecurity für Unternehmen: Auch SAP-Systeme brauchen Schutz

Durch die wachsende Cyberkriminalität sind auch die SAP-Systeme bedroht, aber längst nicht alle Unternehmen haben bereits ausreichende und effektive Sicherheitsvorkehrungen getroffen. Die Herausforderung besteht vor […]
Windows Anmeldung ohne Passwort

Windows Anmeldung ohne Passwort

Während Online-Portale immer noch Tipps für sichere Passwörter geben, gehen Microsoft und die FIDO-Alliance einen konträren Weg: Die Windows Anmeldung ohne Passwort punktet erstaunlicherweise mit […]
Kann Deutschland noch „Weltmeister“?

Kann Deutschland noch „Weltmeister“?

Seit einiger Zeit stelle ich mir diese Frage immer öfter. Als Kind der Baby-Boomer-Jahre bin ich mit den klassischen deutsch/christlichen Werten erzogen worden: Pünktlichkeit, Ehrlichkeit, […]
Trilogie zur Cyberkriminalität

Trilogie zur Cyberkriminalität

Mit seinem dreibändigen eBook „Hacker’s Almanac 2021“ möchte Radware Unternehmen und Organisationen helfen, sich auf die nächste Generation von Cyberangriffen vorzubereiten. Im jetzt veröffentlichten ersten […]
Handeln ist gefragt: Wie Unternehmen ihre Abwehr an aktuelle Bedrohungsszenarien anpassen können (Teil 2)

Handeln ist gefragt: Wie Unternehmen ihre Abwehr an aktuelle Bedrohungsszenarien anpassen können (Teil 2)

Phishing, veraltete Browser, Fileless Malware sowie ungesicherte IoT-Geräte öffnen Hackern derzeit viele Türen in Unternehmensnetzwerke. Wie Organisationen solchen Gefahren idealerweise begegnen sollten, haben wir im […]
Anti-Viren vs. Anti-Malware Software

Anti-Viren vs. Anti-Malware Software

Die Begriffe Anti-Viren und Anti-Malware Software werden vielfach im gleichen Kontext genutzt. Doch tatsächlich gibt es Unterschiede. «Heuristik» basiert nicht auf bekannten Viren-Signaturen, sondern kann […]
Sicherheitsforschung: Finanzdienstleister weiterhin beliebtes Ziel von Credential-Stuffing- und Webanwendungsangriffen

Sicherheitsforschung: Finanzdienstleister weiterhin beliebtes Ziel von Credential-Stuffing- und Webanwendungsangriffen

Forscher von Akamai und WMC haben mehrere Phishing-Kits untersucht, darunter „Kr3pto“ Akamai Technologies, Inc.  hat heute den „State of the Internet“-Sicherheitsbericht zum Thema Phishing im […]
Wenn Unternehmensdaten zu Geiseln werden

Wenn Unternehmensdaten zu Geiseln werden

Die Kunden der Lebensmittelkette Tegut standen in den vergangenen Wochen in sämtlichen Filialen vor ausgedünnten Warenregalen. Grund dafür waren nicht etwa Hamsterkäufe, sondern breit angelegte […]
Datenbrille statt Handy: Die Deutschen rechnen bis 2030 mit zunehmender Konkurrenz für Smartphones

Datenbrille statt Handy: Die Deutschen rechnen bis 2030 mit zunehmender Konkurrenz für Smartphones

26 Prozent glauben, dass Datenbrillen bis 2030 Smartphones ersetzen werden + Sechs Prozent erwarten Smartphone-Implantate im eigenen Körper +Bitkom-Experte: „An smarten Kontaktlinsen wird bereits gearbeitet“ […]
CISA Releases Best Practices for Mapping to MITRE ATT&CK

CISA Releases Best Practices for Mapping to MITRE ATT&CK

As part of an effort to encourage a common language in threat actor analysis, CISA has released Best Practices for MITRE ATT&CK Mapping. The guide […]
Baramundi UEM jetzt mit integriertem Antivirus-Management

Baramundi UEM jetzt mit integriertem Antivirus-Management

Die Baramundi Software AG veröffentlicht im Juni das neue Release 2021 R1 der baramundi Management Suite (bMS). Das umfassende Unified Endpoint Management (UEM) erhielt damit wieder […]
CybelAngel schließt sich SecurityScorecards Integrate360 Marketplace an

CybelAngel schließt sich SecurityScorecards Integrate360 Marketplace an

Beitritt sichert Kunden eine umfassende Sicht auf Gefährdungen Die Digital-Risk-Protection-Platform CybelAngel gibt seine Aufnahme in den Integrate360 Marketplace von SecurityScorecard bekannt. Dieser Schritt bietet Kunden […]