Allgemein

Varonis stellt Risikomanagement für Drittanbieter-Apps vor

Varonis stellt Risikomanagement für Drittanbieter-Apps vor

Identifizierung und Behebung riskanter Integrationen von Drittanbietern, die mit Microsoft 365, Google Workspace und Salesforce verbunden sind, reduziert die Cloud-Angriffsfläche nachhaltig Varonis Systems bietet ab […]
Neues Forschungsprojekt der Cyberagentur zu grundlegend neuen kryptografischen Techniken

Neues Forschungsprojekt der Cyberagentur zu grundlegend neuen kryptografischen Techniken

Datenverarbeitung soll revolutioniert werden + Die Agentur für Innovation in der Cybersicherheit GmbH (Cyberagentur) bereitet die nächste Ausschreibung zur Erforschung grundlegend neuer kryptografischen Techniken vor. […]
CyberRisikoCheck

CyberRisikoCheck

Wirkungsvoller Schutz für kleine und Kleinstunternehmen nach DIN SPEC 27076 Viele kleine und mittlere Unternehmen (KMU) würden gerne mehr für ihre IT-Sicherheit unternehmen, wissen aber oftmals nicht wie. Bereits […]
Zero Trust auf der Agenda von Führungskräften verankern

Zero Trust auf der Agenda von Führungskräften verankern

Warum sollten Unternehmen in Zero-Trust-Architekturen investieren? Weil davon ein entscheidender Mehrwert im Tagesgeschäft ausgeht! Wenn das Prinzip „Vertraue niemals, prüfe immer“ zur Anwendung kommt, führt […]
Transparent und manipulationssicher: Dashboard zur Angriffserkennung für SAP-Systeme

Transparent und manipulationssicher: Dashboard zur Angriffserkennung für SAP-Systeme

Werth IT, Hersteller der prämierten SAP-Security-Lösung WerthAuditor bietet das, wonach viele SAP-Kunden seit langem suchen: ein tiefgreifendes und manipulationssicheres System zur Angriffserkennung und Sicherheitsbewertung ihrer […]
Radware-Bericht listet die 15 aktivsten politischen und religiösen Hacktivisten auf

Radware-Bericht listet die 15 aktivsten politischen und religiösen Hacktivisten auf

Bietet einen tiefen Einblick in 60 Tage DDoS-Angriffe, die von den berüchtigtsten Hacktivisten der Welt durchgeführt wurden + Die wichtigsten Angreifer: NoName057(16), Anonymous Sudan und […]
So viel “verdienen” Cyber-Betrüger

So viel “verdienen” Cyber-Betrüger

Von Kreditkartenbetrug bis hin zu Shopping-Bots: Betrug im E-Commerce wird immer leichter. Angesichts dieser wachsenden Bedrohung hat Riskified, ein Unternehmen im Bereich Betrugsprävention, eine Analyse […]
Vulnerability Disclosure Reports (VDR) und Vulnerability Exploitability eXchange (VEX) zur Optimierung der Software-BOM

Vulnerability Disclosure Reports (VDR) und Vulnerability Exploitability eXchange (VEX) zur Optimierung der Software-BOM

In der neuen Version von SBOM Insights von Revenera können Softwareanbieter und Entwicklerteams VDR und VEX Berichte erstellen und die Sicherheit ihrer Anwendungen verbessern Revenera, […]
Non-Financial Risk

Non-Financial Risk

Warum unkonventionelle Gefahren für Banken heute größer sind denn je. Und wie sich die Branche dagegen schützen kann Vier Konfliktlinien kennzeichnen gegenwärtig unsere Gesellschaft und […]
ProSoft präsentiert das mobile Kiosksystem MetaDefender K2100 für kritische Infrastrukturen

ProSoft präsentiert das mobile Kiosksystem MetaDefender K2100 für kritische Infrastrukturen

Neue sehr robuste Hardware von OPSWAT erfüllt militärische Standards Viele Industriezweige setzen heute in OT- und ICS-Systemen physikalisch und logisch getrennte Air-Gapped-Infrastrukturen ein. Diese Netzwerke […]
SentinelOne stellt neues Angebot vor: Singularity Security DataLake

SentinelOne stellt neues Angebot vor: Singularity Security DataLake

Die leistungsstarke Sicherheitsdatenplattform transformiert die Cybersicherheit und bietet umfassende Einblicke, um Trends zu identifizieren, Anomalien zu erkennen und auf Bedrohungen in Echtzeit zu reagieren. SentinelOne  […]
AWS kündigt drei neue Amazon GuardDuty-Funktionen an, die Kunden beim Schutz von Container-, Datenbank- und serverlosen Arbeitslasten unterstützen

AWS kündigt drei neue Amazon GuardDuty-Funktionen an, die Kunden beim Schutz von Container-, Datenbank- und serverlosen Arbeitslasten unterstützen

Zehntausende von AWS-Kunden nutzen GuardDuty zum Schutz von Millionen von Konten, darunter mehr als eine halbe Milliarde Amazon EC2-Instances und Millionen von Amazon S3-Buckets + […]
ETSI veröffentlicht weltweit erstes Schutzprofil für Quantenschlüsselverteilung

ETSI veröffentlicht weltweit erstes Schutzprofil für Quantenschlüsselverteilung

Erstes Schutzprofil für die Sicherheitsbewertung von Quantenschlüsselverteilungsmodulen (QKD) +  Antizipiert den Bedarf an quantensicherer Kryptographie + Hilft Herstellern bei der Bewertung von QKD im Rahmen […]
CrowdStrike stellt das branchenweit erste native XDR-Angebot für ChromeOS vor und baut die Partnerschaft mit Google weiter aus

CrowdStrike stellt das branchenweit erste native XDR-Angebot für ChromeOS vor und baut die Partnerschaft mit Google weiter aus

CrowdStrike Falcon Insight XDR hilft Kunden, ihre ChromeOS-Geräteflotte zu verwalten und sich einen Überblick zu verschaffen, ohne dass eine Mobile Device Management-Lösung erforderlich ist. CrowdStrike […]
Vier Gründe für den Einsatz von KI und Machine Learning in der Cybersecurity

Vier Gründe für den Einsatz von KI und Machine Learning in der Cybersecurity

Täglich neue Angriffsszenarien, der Mangel an und die Kosten von Security-Fachkräften sowie die Vermehrung staatlich unterstützter Hackergruppen machen den Einsatz von Künstlicher Intelligenz und Machine […]
2022: Ergon entwickelt sich nachhaltig weiter

2022: Ergon entwickelt sich nachhaltig weiter

Für Ergon Informatik bringt das Jahr 2022 diverse Neuerungen: ein Standort in Deutschland, Ausbau des Lösungsgeschäfts und Innovationsprojekte. Gleichzeitig entwickelt Ergon Bewährtes weiter und verfolgt […]