Allgemein

BSI-Wirtschaftsumfrage: Home-Office vergrößert Angriffsfläche für Cyber-Kriminelle

BSI-Wirtschaftsumfrage: Home-Office vergrößert Angriffsfläche für Cyber-Kriminelle

Die Home-Office-Situation in Pandemiezeiten vergrößert die Angriffsfläche für Cyber-Kriminelle und nimmt damit Einfluss auf die Informationssicherheit von Wirtschaftsunternehmen in Deutschland. Das ist das Ergebnis einer […]
Luca-App: CCC fordert Bundesnotbremse

Luca-App: CCC fordert Bundesnotbremse

Zweifelhaftes Geschäftsmodell, mangelhafte Software, Unregelmäßigkeiten bei der Auftragsvergabe: Der Chaos Computer Club (CCC) fordert das sofortige Ende der staatlichen Alimentierung von Smudos Steuer-Millionengrab “Luca-App” In […]
Neue Studie: Verdoppelung der Cyber-Angriffe durch Staaten in den letzten drei Jahren

Neue Studie: Verdoppelung der Cyber-Angriffe durch Staaten in den letzten drei Jahren

HP gesponserter Bericht: Unternehmen häufigstes Ziel, Nationalstaaten fokussieren sich auf geistiges Eigentum von Technologie– und Pharmafirmen Die Ergebnisse der neuen Studie „Nation States, Cyberconflict and […]
Threat Intelligence Report: SAP und Onapsis informieren proaktiv über aktuelle Cyber Bedrohungen

Threat Intelligence Report: SAP und Onapsis informieren proaktiv über aktuelle Cyber Bedrohungen

SAP und Onapsis haben am 6. April einen Threat Intelligence Report veröffentlicht, der aktuelle Bedrohungen aufdeckt, die auf Unternehmen abzielen, welche ungeschützte SAP-Anwendungen im Einsatz […]
Die Schlüsselrolle der UX in der Cybersicherheit

Die Schlüsselrolle der UX in der Cybersicherheit

Im Dienst einer effizienten Cybersicherheit kann sich UX als echter Trumpf erweisen und die Verteidigungslinie eines Unternehmens sowie das digitale Vertrauen der Mitarbeiter stärken. Interfaces […]
Lynx Software Technologies präsentiert LynxSafe für eine leistungsstarke Unternehmens-IT mit militärischer Sicherheit

Lynx Software Technologies präsentiert LynxSafe für eine leistungsstarke Unternehmens-IT mit militärischer Sicherheit

Die Datensicherheitssoftware nutzt einsatzkritische Hintergrundeigenschaften für Luft- und Raumfahrt sowie Verteidigung, um strengste Sicherheitsanforderungen zu erfüllen Lynx Software Technologies, ein wegbereitender Pionier auf dem Gebiet […]
Datenschutzbericht für das Jahr 2021: Mit mehr Datenschutz zu besseren Lösungen – auch in der Pandemie

Datenschutzbericht für das Jahr 2021: Mit mehr Datenschutz zu besseren Lösungen – auch in der Pandemie

Marit Hansen, die Landesbeauftragte für Datenschutz Schleswig-Holstein, hat ihren Tätigkeitsbericht für das Jahr 2020 vorgelegt. Der Bericht umfasst ein großes Spektrum an Themen aus den […]
Weichenstellung für die Security-Architektur der Zukunft: Networkers AG erweitert Beratungsangebot zu SASE

Weichenstellung für die Security-Architektur der Zukunft: Networkers AG erweitert Beratungsangebot zu SASE

Die Networkers AG, ein Unternehmen der Controlware-Gruppe, berät und unterstützt Unternehmen bei der zuverlässigen Absicherung hybrider Multi-Cloud-Umgebungen: Der Systemintegrator konzipiert und implementiert für seine Kunden […]
Gigamon erweitert sein Angebot um Application Visibility für Hyperconverged Private Clouds mit Nutanix Ready Validation

Gigamon erweitert sein Angebot um Application Visibility für Hyperconverged Private Clouds mit Nutanix Ready Validation

Gigamon Hawk fördert die Sicherheit, Optimierung und Skalierbarkeit der Cloud   Gigamon, der Anbieter von Cloud Visibility und Analytics, kündigt heute die „Nutanix Ready“-Validierung für Gigamon […]
E-Akte: Bundesdruckerei erhält BSI-Zertifizierung für ersetzendes Scannen

E-Akte: Bundesdruckerei erhält BSI-Zertifizierung für ersetzendes Scannen

Lösung RESISCAN Service ermöglicht rechtskonforme Digitalisierung mit anschließender Vernichtung von Papierdokumenten + Zertifizierung gemäß „Technischer Richtlinie 03138 Ersetzendes Scannen“ (TR RESISCAN) erfolgt +Digitalisierung der Verwaltung: […]
Die Vorteile von NVMe für Unternehmen

Die Vorteile von NVMe für Unternehmen

Warum NVMe in Rechenzentren wichtig ist Die Speicherprotokolle verbessern sich, da Unternehmen in eine kontinuierliche digitale Transformation investieren, die in der datenlastigen Unternehmensumgebung stattfindet. Bisher […]
5G network slicing vulnerability leaves enterprises exposed to cyberattacks

5G network slicing vulnerability leaves enterprises exposed to cyberattacks

AdaptiveMobile Security today publicly disclosed details of a major security flaw in the architecture of 5G network slicing and virtualized network functions. The fundamental vulnerability […]
SonicWall erweitert sein Portfolio mit der neuen NSa 3700 Firewall und zentralen Services, die besonders auch Behörden Schutz vor Bedrohungen bieten

SonicWall erweitert sein Portfolio mit der neuen NSa 3700 Firewall und zentralen Services, die besonders auch Behörden Schutz vor Bedrohungen bieten

Cloud-natives Management und Analyse-Tools wandeln Echtzeit-Bedrohungsdaten in Abwehrmaßnahmen um und verringern versteckte Risiken in Netzwerken und Anwendungen SonicWall kündigt die Erweiterung seines Angebots zum Schutz […]
CrowdStrike wird als Leader für externe Threat Intelligence Services eingestuft

CrowdStrike wird als Leader für externe Threat Intelligence Services eingestuft

Unter den führenden Anbietern erhält CrowdStrike im Bericht eines unabhängigen Marktforschungsunternehmens für 17 Kriterien die höchstmögliche Punktzahl und in der Kategorie Marktpräsenz sogar fünf von […]
Künstliche Intelligenz: Zieht der deutsche Mittelstand mit?

Künstliche Intelligenz: Zieht der deutsche Mittelstand mit?

Für die Mehrheit der mittelständischen Unternehmen hat KI (noch) keine hohe strategische Relevanz. + Regelbasierte Systeme und Machine Learning sind bedeutendste Haupttechnologien // Fokus liegt […]
Credential Stuffing Report: Immer mehr Diebstahl von Anmeldedaten

Credential Stuffing Report: Immer mehr Diebstahl von Anmeldedaten

Laut einer aktuellen Studie haben sich die Fälle von gestohlenen Zugangsdaten in den letzten vier Jahren verdoppelt. Anschließend werden die Daten für Angriffe genutzt, die […]