
Fraunhofer 5G-Anwendungszentren bringen neuen Mobilfunkstandard standortübergreifend in die industrielle Praxis
Paderborner Maschinentechniker wartet Fräsmaschine in Aachen. IT-Expertin in Lemgo liest die Echtzeitdaten der Stuttgarter Fertigungsstraße aus. Live-Maschinen- und Sensordaten erlauben industrielle Kommunikation ohne Verzögerung. Mit […]

Accenture-Studie zur Nutzung digitaler Technologien
Bis zu 5 Billionen US-Dollar zusätzliches Wachstum für Unternehmen durch schnelleres und intelligenteres Arbeiten+ Eines von drei Unternehmen in Deutschland erlangt bis 2023 den Reifegrad […]

TeamViewer führt Zwei-Faktor-Authentifizierung für eingehende Verbindungen als zusätzliches Sicherheitsfeature ein
TeamViewer, Anbieter von Remote-Konnektivitätslösungen und Technologien zur Digitalisierung von Arbeitsplätzen, ermöglicht ab sofort die Zwei-Faktor-Authentifizierung (2FA) für eingehende Verbindungen als Ergänzung zu den bestehenden Sicherheitsfunktionen, […]

„KI-Video-Lügendetektor“: EU-Forschungsgelder werden für Lobbyismus zweckentfremdet
Ein Teil des von der EU zu 100% finanzierten Forschungsprojekts „iBorderCtrl“ diente dazu, Lobbyarbeit für Grundrechtseinschränkungen durch den Gesetzgeber zu betreiben, um den Einsatz eines […]

Blockchain bietet dank Manipulationssicherheit hohes Potenzial auch für KMU
Mit Documentchain Daten revisionssicher speichern, Datenmanipulationen ausschließen und Urheberschaft beweisen + In der Energiewirtschaft, in der Immobilienbranche, bei Finanz- und Kreditinstituten, in der Logistikbranche sowie […]

Thoma Bravo buys cybersecurity vendor Proofpoint for $12.3B in cash
Proofpoint is traded publicly on the Nasdaq exchange and as of its closing price on Friday, it had a market cap of $7.5 billion. This […]

Hackers attack 70 times per minute: what happens when a computer is left unsecured on the internet
Comparitech researchers set up honeypots on the web to lure in attackers and record their actions. We recorded more than 100,000 attacks in 24 hours. […]

Unternehmen investieren mehr in API-Sicherheit
Die Absicherung von Webanwendungen und speziell deren APIs steht bei der Mehrzahl der Unternehmen ganz oben auf der Prioritätenliste. Bei einer globalen Radware-Umfrage gaben knapp […]

Darauf kommt es bei Lösungen für die Softwareverteilung an
Beim Rollout von Anwendungen, Updates, Patches sowie Richtlinien und Konfigurationen stehen Unternehmen zunehmend vor Herausforderungen. Allerdings können moderne Lösungen für die Content-Verteilung sie von vielen […]

What Is An ERP System – How Do They Work & Why Use One?
People managing people in modern businesses of all sizes have to juggle several business functions. These include human resources, supply chain management, customer relationship management […]

10,000+ unpatched home alarm systems can be deactivated remotely
Thousands of ABUS Secvest smart alarm systems are currently unpatched and vulnerable to a bug that would allow miscreants to remotely disable alarm systems and expose homes […]

Flexibel und sicher in die Arbeit der Zukunft
Automatisierte Identity Management Lösungen bereichern das Homeoffice Inmitten einer weltweiten Pandemie, in der Kontaktbeschränkungen als das beste Gegenmittel gelten, verändern sich nicht nur gesellschaftliche Umgangsformen […]

CrowdStrike Security Cloud lässt sich in Network Detection und Response-Lösungen integrieren und ermöglicht so umfassende Plattformreaktionen auf Bedrohungen
Gemeinsame Lösungen mit NDR- und NTA-Anbietern ermöglichen die nahtlose Integration von Endpunkt- und Netzwerkerkennung und -reaktion für umfassende End-to-End-Sicherheit CrowdStrike Inc., ein Anbieter von Cloud-basiertem […]

ThycoticCentrify veröffentlicht E-Book „Definitive Guide to Securing Privileged Access”
Wertvolle Tipps für eine effektive Absicherung von Zugriffen auf Web-Anwendungen und sensible Daten Mit „Definitive Guide to Securing Privileged Access” veröffentlicht der Spezialist für Cloud-Identitätssicherheit […]

Die Cyberbedrohung aus Russland – und was dagegen unternommen werden muss
Die Berichterstattungen über die Cyber-Vorfälle rund um SolarWinds, Sunburst und Microsoft klingen langsam ab, aber die Auswirkungen der Übergriffe werden noch lange zu spüren sein. […]

HackerOne’s Continuous Security Testing Platform Helps Detect, Remediate, and Analyze Cloud Misconfigurations for Global Organizations
IT, security, and development teams mitigate cloud risk and defend evolving attack surfaces with hacker-powered security Today, HackerOne, the world’s most trusted hacker-powered security platform, […]
