
Was ist der Unterschied zwischen XDR und SIEM?
In den letzten zwanzig Jahren haben SIEM-Plattformen (Security Information and Event Management) als zentrales und übergreifendes Element der Angriffserkennung und -analyse im Rahmen professioneller IT-Security-Konzepte […]

Wie gelingt der Schutz vor Cyberbedrohungen im Homeoffice?
Entgegen anders lautender Meldungen sind deutsche Büros noch nicht verwaist. Laut einer Umfrage des ifo Instituts sind aktuell 12,3 Prozent der Arbeitsplätze an einem durchschnittlichen […]

ShardSecure kooperiert mit Fortanix für erweiterten Datenschutz
Am modernen Arbeitsplatz gibt es viele Risiken für die Datensicherheit. Bedrohungen wie Ransomware und Man-in-the-Middle-Angriffe werden immer ausgefeilter und sind immer teurer zu bekämpfen. Hinzu […]

Fraunhofer AISEC deckt Sicherheitsmängel bei Mikrocontrollern auf
Mikrocontroller sind aus vernetzten Systemen nicht mehr wegzudenken. Obwohl sie sensible Daten speichern, wird die Sicherheit der zugrundeliegenden Hardware bei der Produktentwicklung kaum berücksichtigt. Durch […]

Microsoft Build 2023: Intelligente Tools für die Zukunft der Software-Entwicklung
Microsoft erweitert Ökosystem für KI-Plugins + Neue Tools für die Azure OpenAI Services +Microsoft Fabric stärkt Data-Analytics-Möglichkeiten + Weitere Funktionen für die Microsoft Dev Box […]

No risk management, no fun
Geht es um unser Hab und Gut, wappnen wir uns gründlich: Um uns vor Einbrechern zu schützen, treffen wir eine Vielzahl von Vorkehrungen. So statten […]

Was ist Verschlüsselung und wie funktioniert sie?
Die Verschlüsselung zerwürfelt Daten so, dass sie von niemandem außer von autorisierten Parteien gelesen werden können. Bei der Verschlüsselung wird mithilfe eines kryptografischen Schlüssels Klartext […]

So optimieren Unternehmen ihr Unified Endpoint Management (UEM)
Ob Homeoffice, Hybrid- oder Remote Work: In der heutigen Arbeitswelt ist es unabdingbar, Mitarbeitenden unabhängig von Ort und Endgerät ein sicheres und komfortables Arbeiten zu […]

Cyber Signals: Neue Taktik von Cyberkriminellen macht Business-E-Mails zur Zielscheibe
Cyberkriminelle nehmen immer stärker geschäftliche E-Mails ins Visier. Die Zahl der Business-E-Mail-Compromise-Angriffe (BEC) steigt – auch weil Angreifende auf ausgeklügelte Cybercrime-as-a-Service-Dienste zurückgreifen können. Zwischen April 2022 […]

Im Visier der Angreifer: WLAN-Router und Access Points
Die Zahl und die Vielfalt der vernetzten Geräte in Unternehmen nehmen konstant zu – unabhängig von der Branche. Damit einher gehen neue Herausforderungen in Bezug […]

Cybersicherheit: Wie internationale Best Practices zum Unternehmenserfolg beitragen können
In einer sich schnell verändernden Welt, die von bahnbrechenden Technologien geprägt ist, hat die rasant zunehmende Digitalisierung von Unternehmen das Potenzial, völlig neue Geschäftsmodelle hervorzubringen. […]

Von der Attacke zurück zur Produktion in weniger als 10 Minuten
Ständige Ausfälle bei nicht wenigen Unternehmen und das nicht seit gestern. Teilweise recht lange Ausfälle. Tendenz steigend! Stichwort „Lufthansa Ausfall“ im Februar mit tausenden gestrichenen […]

Das Digital Trust-Paradox: Wichtig, aber keine Priorität
Eine Studie von ISACA zeigt, dass Strategien für Digital Trust vernachlässigt werden, obwohl jedes fünfte europäische Unternehmen (22 %) im Jahr 2022 häufiger von Cyberangriffen […]

SAP Security Patch Day: May 2023
Highlights of May SAP Security Notes analysis include twenty-five new and updated SAP security patches released, including three HotNews Notes and nine High Priority Notes. […]

Neue energie- und kosteneffiziente Such-KI für Unternehmen
Europäisches KI-Unternehmen Xayn präsentiert Such- und Empfehlungs-KI Xaynia + Xaynia hilft Unternehmen bei Energie- und Kosteneffizienz mit Small Language Models + Xayns Natural Language Processing […]

Einführung von MDR mit Scan & Protect
Ein fortschrittlicher Managed Detection and Response (MDR)-Service ist eine wichtige Komponente eines handlungsfähigen Cybersicherheits-Stacks, aber selbst den besten MDR-Lösungen fehlt die Fähigkeit, Cyber-Bedrohungen zu erkennen, […]
