
Umfrage: Unternehmen wollen sich insbesondere im Bereich Zero Trust und Identity-Lösungen stärker aufstellen
Mit dem pandemiebedingten Trend zum Homeoffice ändert sich auch der Stellenwert, den die eigene IT-Sicherheit für Unternehmen einnimmt. Das zeigt die neue Umfrage „Wachstum von […]

BITMi neuer Partner von TISiM – der Transferstelle IT-Sicherheit im Mittelstand
Der Bundesverband IT-Mittelstand e. V. (BITMi) freut sich, als Partner die neue Sicherheitsinitiative des Bundeswirtschaftsministeriums „TISiM – die Transferstelle IT-Sicherheit im Mittelstand“ zu unterstützen. Gemeinsam […]

Gartner Forecasts Worldwide Social Software and Collaboration Market to Grow 17% in 2021
Remote Work and Enterprise Application Partnerships to Drive Double-Digit Growth Through 2022 The worldwide social software and collaboration market is forecast to total $4.5 billion […]

Nach Ransomware-Attacken: 100% Datenwiederherstellung garantiert
Arcserve bietet ab sofort Geld-zurück-Garantie, wenn Daten nicht komplett wiederhergestellt werden können + Die Datensicherheitslösungen von Arcserve bieten Ransomware-Schutz für hyperkonvergente, Hardware-, Cloud- und SaaS-Umgebungen […]

Radware kombiniert ADC und Anwendungssicherheit
Radware hat in seine Alteon-Produktlinie von Application Delivery Controllern (ADCs) zusätzliche Anwendungssicherheit integriert, um auf einer einheitlichen Plattform umfassenden Schutz für alle Umgebungen zu bieten. […]

Gartner Identifies Top Security and Risk Management Trends for 2021
Analysts Explore Industry Trends at Gartner Security & Risk Management Summit APAC, 23-24 March 2021 Security and risk management leaders must address eight top trends […]

IT-Sicherheit im Gesundheitswesen: Eine Regulatorik ist notwendig und überfällig
Offene Schnittstellen, veraltete Technik und unterschiedliche Interessenlagen: IT-Sicherheit im Gesundheitswesen ist ein komplexes Thema, schließlich geht es um die Bedürfnisse und Sicherheit des Patienten. Ein […]

Gigamon launcht Hawk: Kooperation mit AWS zur Vereinfachung der Cloud-Einführung
Hawk, die branchenweit erste elastische Visibility Fabric für alle Data-in-Motion, schließt die kritische Cloud-Visibility-Lücke Die Komplexität der IT ist durch die jüngste Beschleunigung der digitalen […]

Dangers in SAP Transport Management Part 3
Manipulation of the SAP Job Management This is part three of our blog series on the Dangers in SAP Transport Management. In part one, we […]

Top 15 Essential Malware Analysis Tools
Malware analysis plays an essential role in avoiding and understanding cyber attacks. When incident response teams are brought into an an incident involving malware, the […]

CreaLog Passwort Reset per VoiceBot: Mit Sicherheit 24/7 verfügbar
Wenn eine Mitarbeiterin oder ein Mitarbeiter im Unternehmen das Passwort zum Login in die IT-Arbeitsumgebung vergisst oder mehrfach falsch eingibt, reicht heute ein Griff zum […]

Office 365 Phishing Attack Targets Financial Execs
Attackers move on new CEOs, using transition confusion to harvest Microsoft credentials. A new phishing scam is on the rise, targeting executives in the insurance […]

Ransomware gang demands $50 million from computer maker Acer
Taiwanese computer maker Acer has suffered a ransomware attack over the past weekend at the hands of the REvil ransomware gang, which is now demanding […]

Threat actors start attacking F5 devices using recent vulnerability
Multiple hacking groups have started attacking F5 networking devices after the publication of proof-of-concept exploit code online for a recent critical vulnerability the vendor patched […]

Why America will never be safe from cyberattacks
It’s impossible to stop all hacks, and a lack of cybersecurity experts isn’t helping + “Nobody knows how to make a system that is usable […]

China-linked TA428 Continues to Target Russia and Mongolia IT Companies
Recorded Future’s Insikt Group recently identified renewed activity attributed to the suspected Chinese threat activity group TA428. The identified activity overlaps with a TA428 campaign […]
