Allgemein

Per Low Code Development zu mehr IT-Sicherheit

Per Low Code Development zu mehr IT-Sicherheit

76 Prozent aller IT-Anwendungen weisen mindestens eine Schwachstelle auf. Und eine Million Programmzeilen enthalten durchschnittlich rund 6.000 Fehler, von denen circa fünf Prozent für kriminelle […]
IBM „Cost of a Data Breach“-Studie 2021: Kosten für Sicherheitsvorfälle steigen auf 17-Jahres-Hoch

IBM „Cost of a Data Breach“-Studie 2021: Kosten für Sicherheitsvorfälle steigen auf 17-Jahres-Hoch

KI, Sicherheitsanalysen und Verschlüsselung senken die Kosten stark, Automatisierung von Sicherheitslösungen steigt um 13 Prozent Die COVID-19-Pandemie treibt die Kosten für Sicherheitsvorfälle auf ein nie […]
Telecom & Trust Services Incidents in 2020: System Failures on the Rise

Telecom & Trust Services Incidents in 2020: System Failures on the Rise

The European Union Agency for Cybersecurity publishes the aggregated data and analysis of the incident reports for telecom services and trust services. Incident reporting is […]
Tufin Marketplace mit App für Rule Lifecycle Management (RLM)

Tufin Marketplace mit App für Rule Lifecycle Management (RLM)

Die neue App vereinfacht und verwaltet den Prozess der Regelüberprüfung und -zertifizierung Tufin rationalisiert den gesamten Lebenszyklus von Regeln und deren Rezertifizierung. Die Tufin Rule […]
GrammaTech präsentiert neue Version des Tools CodeSentry zur Identifizierung von Sicherheitslücken in Third-Party-Code

GrammaTech präsentiert neue Version des Tools CodeSentry zur Identifizierung von Sicherheitslücken in Third-Party-Code

CodeSentry 2.0 nutzt Binäranalyse, um eine Software Bill of Materials zu erstellen, Zero-Day- und N-Day-Sicherheitslücken aufzudecken und ermittelt einen Risiko-Score für Software-Applikationen von Drittanbietern GrammaTech, […]
Gartner Predicts By 2025 Cyber Attackers Will Have Weaponised Operational Technology Environments to Successfully Harm or Kill Humans

Gartner Predicts By 2025 Cyber Attackers Will Have Weaponised Operational Technology Environments to Successfully Harm or Kill Humans

Organisations Can Reduce Risk by Implementing a Security Control Framework By 2025, cyber attackers will have weaponised operational technology (OT) environments to successfully harm or […]
DDoS attack trends for 2021 Q2

DDoS attack trends for 2021 Q2

Recent weeks have witnessed massive ransomware and ransom DDoS (Distributed Denial of Service) attack campaigns that interrupted aspects of critical infrastructure around the world, including […]
Cybersecurity – proaktiv & reaktiv

Cybersecurity – proaktiv & reaktiv

Wer denkt, dass nur proaktive Cybersecurity Maßnahmen wichtig sind der irrt. Mit ‹Right-of-Bang› Analysen erkennt man Schwachstellen und neue Angriffsvektoren und sorgt dafür, Vulnerabilitäten zu […]
Edge-Rechenzentren: Was sind die Vorteile der Edge? …und die Nachteile?!

Edge-Rechenzentren: Was sind die Vorteile der Edge? …und die Nachteile?!

Podcast mit Christian Marhöfer, Geschäftsführer, Regional Director DACH, Nordics and Benelux, Kingston Technology GmbH Thema: Edge-Rechenzentren Ist Rechenzentrum gleich Rechenzentrum? Was treibt den Trend zu […]
Cloud-Monitor 2021: Es wird voll in der Wolke

Cloud-Monitor 2021: Es wird voll in der Wolke

Rechtssicher in die Cloud – 82 Prozent der deutschen Unternehmen mit mehr als 20 Mitarbeitenden sind bereits in der Cloud. Sie beschäftigen sich nun mit […]
Studie offenbart IT-Sicherheitslevel im deutschen Gesundheitswesen

Studie offenbart IT-Sicherheitslevel im deutschen Gesundheitswesen

Jeder dritte IT-Entscheidungsträger sieht Mitarbeiter als größtes IT-Sicherheitsrisiko: Dreiviertel der Befragten erlebten Angriffe während der Pandemie + Jeder Vierte sorgt sich um den Verlust vertraulicher […]
“Here to stay: Das Home-Office – Die Gefahren nachhaltig im Griff“

“Here to stay: Das Home-Office – Die Gefahren nachhaltig im Griff“

Manche wollen es schnellstmöglich verlassen, andere nie wieder darauf verzichten: Das Remote Working hat einen Großteil der deutschen Bevölkerung in der Pandemie begleitet. Wie sich […]
Thema „IT-Sicherheit“ in Parteiwahlprogrammen: Bundesverband IT-Sicherheit e.V. (TeleTrusT) vergleicht Wahlprogrammaussagen der Parteien zur Bundestagswahl 2021

Thema „IT-Sicherheit“ in Parteiwahlprogrammen: Bundesverband IT-Sicherheit e.V. (TeleTrusT) vergleicht Wahlprogrammaussagen der Parteien zur Bundestagswahl 2021

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat die Wahlprogramme von Parteien, die zur Bundestagswahl 2021 antreten, ausgewertet und Positionen zum Themenkreis IT-Sicherheit verglichen. CDU/CSU sprechen sich […]
Highspeed-VPN-Gateway unterstützt Georedundanz und digitale Souveränität von Rechenzentren

Highspeed-VPN-Gateway unterstützt Georedundanz und digitale Souveränität von Rechenzentren

genuscreen 40G VPN „Made in Germany“ erlaubt dank FPGA-Technologie verschlüsselte 40-Gbit/s-Koppelung von Datenzentren Mit genuscreen 40G VPN stellt der deutsche IT-Security-Spezialist genua ein hochsicheres Highspeed-Gateway […]
BMC stärkt Mainframe-Sicherheit mit neuen Funktionen zum Schutz vor schädlichen Insider Threats

BMC stärkt Mainframe-Sicherheit mit neuen Funktionen zum Schutz vor schädlichen Insider Threats

Zusätzliche Angebote unterstützen Unternehmen bei der Automatisierung, Orchestrierung und Verwaltung von Arbeitsabläufen mit Leichtigkeit und Agilität BMC kündigte mehrere neue Innovationen und Integrationen innerhalb der […]
Studie: Auswirkungen unterbesetzter SOCs und „Überlastung durch Warnmeldungen“ für die psychische Gesundheit von Mitarbeitern

Studie: Auswirkungen unterbesetzter SOCs und „Überlastung durch Warnmeldungen“ für die psychische Gesundheit von Mitarbeitern

Studie: Mehr als die Hälfte der SOC-Mitarbeiter beklagen negative Auswirkungen der Arbeit auf ihr Privatleben Trend Micro veröffentlicht die Ergebnisse einer neuen Studie. Diese zeigt, […]