Allgemein

ISG Index für das 3. Quartal: Cloud-Zuwächse führen Europas IT-Services-Markt zu neuem Allzeithoch

ISG Index für das 3. Quartal: Cloud-Zuwächse führen Europas IT-Services-Markt zu neuem Allzeithoch

Mit einem Vertragsvolumen (ACV) von 5,6 Milliarden Euro erreicht der Gesamtmarkt einen neuen Höchststand +  ACV im As-a-Service-Segment klettert um 59 % auf 2,8 Milliarden […]
CrowdStrike to Extend Zero Trust Protection to the Data Layer with Acquisition of SecureCircle

CrowdStrike to Extend Zero Trust Protection to the Data Layer with Acquisition of SecureCircle

In today’s enterprise, everything flows through the endpoint. Users and identities are authenticated through the endpoint, while code repositories, cloud workloads, SaaS applications and files […]
Spyware von Unternehmen fernhalten (Teil 1)

Spyware von Unternehmen fernhalten (Teil 1)

Früher war es für IT-Administratoren relativ einfach zu erkennen, wo die Grenzen der unternehmerischen Sphäre verlaufen: In der Regel war dies schlicht und ergreifend dort, […]
Kingston Digital veröffentlicht mit der KC3000 seine PCIe-4.0-NVMe-SSD der nächsten Generation

Kingston Digital veröffentlicht mit der KC3000 seine PCIe-4.0-NVMe-SSD der nächsten Generation

Unerreichte Performance mit PCIe-4.0-NVMe-Technologie +  High-Performance-Storage für Desktop-PCs und Laptop Kingston Digital Europe Co LLP, die Flash-Speicher-Tochtergesellschaft der Kingston Technology Company, Inc. hat  die KC3000 […]
Windows 11 – Muss Ihr Unternehmen ein Upgrade oder eine Aktualisierung durchführen?

Windows 11 – Muss Ihr Unternehmen ein Upgrade oder eine Aktualisierung durchführen?

Mit der Ankündigung von Windows 11 – dem neuesten Betriebssystem von Microsoft – wurde viel Aufmerksamkeit auf die neuen, fortschrittlichen Funktionen gerichtet, die es bietet, […]
Sicher surfen durch Remote-Controlled Browsers System?

Sicher surfen durch Remote-Controlled Browsers System?

Remote-Controlled Browsers System – kurz ReCoBS – oder «Abstand durch Sicherheit»! Durch die Auslagerung des Webservers in die DMZ werden auch die Gefahren durch das […]
Hackers-for-Hire drive the Evolution of the New ENISA Threat Landscape

Hackers-for-Hire drive the Evolution of the New ENISA Threat Landscape

The 9th edition of the ENISA Threat Landscape (ETL) report released by the European Union Agency for Cybersecurity highlights the surge in cybercriminality motivated by […]
CrowdStrike und AWS bauen ihre Partnerschaft aus, um einen verstärkten Schutz vor Ransomware-Angriffen und identitätsbasierten Bedrohungen zu bieten

CrowdStrike und AWS bauen ihre Partnerschaft aus, um einen verstärkten Schutz vor Ransomware-Angriffen und identitätsbasierten Bedrohungen zu bieten

Die neuen Funktionen der CrowdStrike Falcon-Plattform verwenden einen auf Angreifer fokussierten Ansatz, um die Exposition zu verringern und die immer größer und komplexer werdenden Angriffsflächen […]
Sind unsere Schienennetze vor gezielten Cyberangriffen sicher?

Sind unsere Schienennetze vor gezielten Cyberangriffen sicher?

Das Schienennetz einer Stadt und mehr noch der Fernzugverkehr einer ganzen Nation sind ihr Lebenserhaltungssystem, ihre Venen und Arterien. Störungen dieser Personen- und Warenströme sind […]
Die Suche nach der besten Endgeräteschutz-Lösung unter vielen Anbietern

Die Suche nach der besten Endgeräteschutz-Lösung unter vielen Anbietern

Endgerätesicherheit ist eine der tragenden Säulen der Cybersicherheitsstrategie. Leider wimmelt es auf dem Markt nur so vor Optionen und gleich klingenden Funktionen, sodass die Wahl […]
Mit CrowdStrike Falcon Fusion wird die Hilfe für überlastete SOC-Teams ausgeweitet

Mit CrowdStrike Falcon Fusion wird die Hilfe für überlastete SOC-Teams ausgeweitet

– umfangreiche kontextbezogene Einblicke und individuelle Anpassung durch SOAR-Framework + Falcon Fusion, das jetzt kostenlos für Falcon Prevent- und Insight-Kunden verfügbar ist, ermöglicht Teams die […]
Web-App- und API-Sicherheit: Warum eine dynamische Echtzeit-Abwehr von Angriffen die effektivste Security-Strategie ist

Web-App- und API-Sicherheit: Warum eine dynamische Echtzeit-Abwehr von Angriffen die effektivste Security-Strategie ist

Zu alt, zu langsam, zu anfällig und überfordert: Viele Tools die für mehr Sicherheit in Web-Anwendungen und Schnittstellen (APIs) sorgen sollen, halten mit den heutigen […]
Agile Sicherheit kostenlos verfügbar

Agile Sicherheit kostenlos verfügbar

Die Ergon Informatik AG geht mit dem Airlock Microgateway neue Wege und bietet eine kostenlose Community-Edition ihrer leistungsstarken Sicherheitslösung, die für den Einsatz in Container-Umgebungen, […]
PwC-Studie: Komplexität in deutschen Unternehmen untergräbt Cybersicherheit

PwC-Studie: Komplexität in deutschen Unternehmen untergräbt Cybersicherheit

Vier von fünf IT-Führungskräften in Deutschland sehen die Komplexität in ihren Unternehmen auf einem zu hohen Level. Das führt zu besorgniserregenden Risiken für die Bereiche […]
Studie: Angreifer nutzen Zero-Day-Schwachstelle aus

Studie: Angreifer nutzen Zero-Day-Schwachstelle aus

Cyberkriminelle nutzen Cloud-Anbieter, um Malware zu hosten + HP Inc. analysiert in seinem neuesten HP Wolf Security Threat Insights Report reale Cybersecurity-Angriffe, die durch die […]
Reaktionszeit auf Cyberangriffe dauert mehr als zwei Arbeitstage

Reaktionszeit auf Cyberangriffe dauert mehr als zwei Arbeitstage

Mehr als die Hälfte der Unternehmen beklagen unzureichenden Schutz vor unbekannter Malware Deep Instinct, das erste Unternehmen, das ein spezielles Deep-Learning-Framework für Cybersicherheit entwickelt hat, veröffentlicht […]