
Varonis stellt Risikomanagement für Drittanbieter-Apps vor
Identifizierung und Behebung riskanter Integrationen von Drittanbietern, die mit Microsoft 365, Google Workspace und Salesforce verbunden sind, reduziert die Cloud-Angriffsfläche nachhaltig Varonis Systems bietet ab […]

Neues Forschungsprojekt der Cyberagentur zu grundlegend neuen kryptografischen Techniken
Datenverarbeitung soll revolutioniert werden + Die Agentur für Innovation in der Cybersicherheit GmbH (Cyberagentur) bereitet die nächste Ausschreibung zur Erforschung grundlegend neuer kryptografischen Techniken vor. […]

CyberRisikoCheck
Wirkungsvoller Schutz für kleine und Kleinstunternehmen nach DIN SPEC 27076 Viele kleine und mittlere Unternehmen (KMU) würden gerne mehr für ihre IT-Sicherheit unternehmen, wissen aber oftmals nicht wie. Bereits […]

Zero Trust auf der Agenda von Führungskräften verankern
Warum sollten Unternehmen in Zero-Trust-Architekturen investieren? Weil davon ein entscheidender Mehrwert im Tagesgeschäft ausgeht! Wenn das Prinzip „Vertraue niemals, prüfe immer“ zur Anwendung kommt, führt […]

Transparent und manipulationssicher: Dashboard zur Angriffserkennung für SAP-Systeme
Werth IT, Hersteller der prämierten SAP-Security-Lösung WerthAuditor bietet das, wonach viele SAP-Kunden seit langem suchen: ein tiefgreifendes und manipulationssicheres System zur Angriffserkennung und Sicherheitsbewertung ihrer […]

Radware-Bericht listet die 15 aktivsten politischen und religiösen Hacktivisten auf
Bietet einen tiefen Einblick in 60 Tage DDoS-Angriffe, die von den berüchtigtsten Hacktivisten der Welt durchgeführt wurden + Die wichtigsten Angreifer: NoName057(16), Anonymous Sudan und […]

So viel “verdienen” Cyber-Betrüger
Von Kreditkartenbetrug bis hin zu Shopping-Bots: Betrug im E-Commerce wird immer leichter. Angesichts dieser wachsenden Bedrohung hat Riskified, ein Unternehmen im Bereich Betrugsprävention, eine Analyse […]

Vulnerability Disclosure Reports (VDR) und Vulnerability Exploitability eXchange (VEX) zur Optimierung der Software-BOM
In der neuen Version von SBOM Insights von Revenera können Softwareanbieter und Entwicklerteams VDR und VEX Berichte erstellen und die Sicherheit ihrer Anwendungen verbessern Revenera, […]

Non-Financial Risk
Warum unkonventionelle Gefahren für Banken heute größer sind denn je. Und wie sich die Branche dagegen schützen kann Vier Konfliktlinien kennzeichnen gegenwärtig unsere Gesellschaft und […]

ProSoft präsentiert das mobile Kiosksystem MetaDefender K2100 für kritische Infrastrukturen
Neue sehr robuste Hardware von OPSWAT erfüllt militärische Standards Viele Industriezweige setzen heute in OT- und ICS-Systemen physikalisch und logisch getrennte Air-Gapped-Infrastrukturen ein. Diese Netzwerke […]

SentinelOne stellt neues Angebot vor: Singularity Security DataLake
Die leistungsstarke Sicherheitsdatenplattform transformiert die Cybersicherheit und bietet umfassende Einblicke, um Trends zu identifizieren, Anomalien zu erkennen und auf Bedrohungen in Echtzeit zu reagieren. SentinelOne […]

AWS kündigt drei neue Amazon GuardDuty-Funktionen an, die Kunden beim Schutz von Container-, Datenbank- und serverlosen Arbeitslasten unterstützen
Zehntausende von AWS-Kunden nutzen GuardDuty zum Schutz von Millionen von Konten, darunter mehr als eine halbe Milliarde Amazon EC2-Instances und Millionen von Amazon S3-Buckets + […]

ETSI veröffentlicht weltweit erstes Schutzprofil für Quantenschlüsselverteilung
Erstes Schutzprofil für die Sicherheitsbewertung von Quantenschlüsselverteilungsmodulen (QKD) + Antizipiert den Bedarf an quantensicherer Kryptographie + Hilft Herstellern bei der Bewertung von QKD im Rahmen […]

CrowdStrike stellt das branchenweit erste native XDR-Angebot für ChromeOS vor und baut die Partnerschaft mit Google weiter aus
CrowdStrike Falcon Insight XDR hilft Kunden, ihre ChromeOS-Geräteflotte zu verwalten und sich einen Überblick zu verschaffen, ohne dass eine Mobile Device Management-Lösung erforderlich ist. CrowdStrike […]

Vier Gründe für den Einsatz von KI und Machine Learning in der Cybersecurity
Täglich neue Angriffsszenarien, der Mangel an und die Kosten von Security-Fachkräften sowie die Vermehrung staatlich unterstützter Hackergruppen machen den Einsatz von Künstlicher Intelligenz und Machine […]
2022: Ergon entwickelt sich nachhaltig weiter
Für Ergon Informatik bringt das Jahr 2022 diverse Neuerungen: ein Standort in Deutschland, Ausbau des Lösungsgeschäfts und Innovationsprojekte. Gleichzeitig entwickelt Ergon Bewährtes weiter und verfolgt […]
