Allgemein

CrowdStrike beschleunigt die Security-Transformation mit neuen Store-Partner-Integrationen von Rapid7, Google Cloud, ExtraHop und Siemplify

CrowdStrike beschleunigt die Security-Transformation mit neuen Store-Partner-Integrationen von Rapid7, Google Cloud, ExtraHop und Siemplify

Die Ergebnisse einer neuen Umfrage ergeben, dass 92 % der IT-Sicherheitsexperten bei der Implementierung von IT-Sicherheit auf operative Herausforderungen stoßen. CrowdStrike Inc. kündigt heute die […]
Cyber-Security in der „neuen Realität: Mit Zero Trust & Zero Touch zu „Zero Risk“

Cyber-Security in der „neuen Realität: Mit Zero Trust & Zero Touch zu „Zero Risk“

Die COVID-19-Pandemie hat die Arbeitsrealität für viele Angestellte grundlegend verändert. Nun stellt sich die Frage, ob diese „neue Realität“ Tür und Tor für eine neue […]
Now Your Car is a Cybersecurity Risk, Too

Now Your Car is a Cybersecurity Risk, Too

The automotive industry started taking cybersecurity seriously about six years ago and started investing in designing and deploying cybersecurity solutions. The auto industry is now […]
FusionDetect: Zur Stärkung von Managed Detection & Response (MDR)

FusionDetect: Zur Stärkung von Managed Detection & Response (MDR)

Die neue Cloud-native integrierte Analyseplattform ermöglicht eine verbesserte Erkennung von Bedrohungen und eine schnellere Reaktion im großen Maßstab. Kudelski Security, die Cybersecurity-Division der Kudelski-Gruppe, gibt […]
US-Regierung verschärft Cybersecurity-Anforderungen für Softwareentwickler

US-Regierung verschärft Cybersecurity-Anforderungen für Softwareentwickler

Software Bill of Materials (SBOM) und Software Composition Analysis (SCA) entwickeln sich zu industrieübergreifenden Standards Mit einer Executive Order (EO) hat US-Präsident Biden am 12. […]
CrowdStrike integriert Verhaltenserkennung in das Cloud Security Posture Management und ist damit die erste auf Angreifer fokussierte Cloud-Sicherheitslösung der Branche

CrowdStrike integriert Verhaltenserkennung in das Cloud Security Posture Management und ist damit die erste auf Angreifer fokussierte Cloud-Sicherheitslösung der Branche

Neue Funktionen in Falcon Horizon nutzen die leistungsstarke Telemetrie von CrowdStrike und ermöglichen die Bereitstellung von IOAs für die Kontrollebene der Cloud und bieten DevOps-Tools […]
Die digitale Fabrik & der sichere Datenaustausch

Die digitale Fabrik & der sichere Datenaustausch

„Customer Data Platform“ und „Anywhere Operations“ sind zwei zentrale Säulen auf dem Weg zur digitalen Fabrik. Sie helfen Fertigungsbetrieben, ihre Agilität und Resilienz mit der […]
Global cybersecurity leaders say they feel unprepared for attack: report

Global cybersecurity leaders say they feel unprepared for attack: report

A majority of global chief information security officers (CISOs) surveyed as part of a report released Wednesday said they feel their organizations are unprepared to […]

DriveLock erzielt BSI-anerkannte Zertifizierung Common Criteria EAL3+

Der Spezialist für IT- und Datensicherheit erfüllt damit einen wichtigen Sicherheitsstandard  für öffentliche Stellen und kritische Infrastrukturen. DriveLock hat die Common Criteria EAL3+ Zertifizierung für […]
IBM Think 2021

IBM Think 2021

Neue Funktionen in den Bereichen KI, Hybrid Cloud und Quanten-Computing sollen Unternehmen helfen, den nächsten Schritt der digitalen Transformation zu bewältigen IBM kündigt heute um […]
Warum Cyber Security ein Mannschaftssport ist

Warum Cyber Security ein Mannschaftssport ist

9 Tipps, um vor, während und nach einer Cyber-Attacke richtig zu reagieren IT-Security ist ein hohes Gut. Obwohl für viele Unternehmen der Schutz ihrer IT-Infrastruktur, […]
Atos bringt neue Cyber-Recovery-Lösung auf den Markt

Atos bringt neue Cyber-Recovery-Lösung auf den Markt

Atos kündigt heute die Markteinführung seiner neuen End-to-End-Lösung “Cyber Recovery” an, die auf Basis von Dell Technologies-Produkten entwickelt wurde, um Unternehmen bei der schnellen Erholung […]
NAT Slipstreaming oder: wie das Schmuggeln von Datenpaketen zu offenen Ports führen kann

NAT Slipstreaming oder: wie das Schmuggeln von Datenpaketen zu offenen Ports führen kann

Mit der JavaScript basierten Attacke „NAT Slipstreaming“ können Dienste in lokalen Netzwerken von Angreifern aus dem Internet heraus verwendet werden. Im Folgenden wird dargestellt, wie […]
Accenture Studie: Die Pandemie vertieft die digitale Kluft und spielt Technologieführern in die Hände

Accenture Studie: Die Pandemie vertieft die digitale Kluft und spielt Technologieführern in die Hände

Laut „Technology Vision 2021“ kommt kein Unternehmen ohne Technologieeinsatz aus Technologie hat sich in der Bewältigung der COVID-19-Pandemie als unabdingbar gezeigt: Sie hilft uns, die […]
swiss cloud computing ag: Update zur Bereinigung der Cyberattacke

swiss cloud computing ag: Update zur Bereinigung der Cyberattacke

30.4.21,16:30h + Die swiss cloud computing AG, ein Schweizer Cloud–Provider für unabhängige Software–Anbieter (ISV) und ICT–Reseller wurde, wie mitgeteilt, am 27. April Opfer einer gezielten […]
Drei Jahre DSGVO – Mehr Bußgelder verhängt und nun auch Druckmittel vor dem Arbeitsgericht

Drei Jahre DSGVO – Mehr Bußgelder verhängt und nun auch Druckmittel vor dem Arbeitsgericht

Während Unternehmen mehr Fernarbeit zulassen und ihre Daten stärker dezentralisieren, wurden in Deutschland im Jahr 2020 26.000 Datenpannen gemeldet. Das sind mehr als im gesamten […]