Allgemein

Im Schatten der IT-Sicherheit: Die zentrale Rolle von NDR beim Schutz von OT-Netzen

Im Schatten der IT-Sicherheit: Die zentrale Rolle von NDR beim Schutz von OT-Netzen

Warum ist die Visibilität in OT-Umgebungen so wichtig? Die Relevanz der Betriebstechnologie (Operational Technology, kurz OT) für Unternehmen ist unbestreitbar, da der OT-Sektor parallel zum […]
Wie Unternehmen den Kernproblemen des Modern Workplace begegnen können

Wie Unternehmen den Kernproblemen des Modern Workplace begegnen können

Komplexität vs. Nutzerfreundlichkeit vs. IT-Sicherheit vs. Nachhaltigkeit + Die hybride Arbeitsweise hat sich inzwischen weitestgehend in den Unternehmen etabliert und ist vor allem von Mitarbeitenden […]
CrowdStrike stellt „1-Click XDR“ zur automatischen Identifizierung und Sicherung von nicht verwalteten Cloud-Ressourcen vor

CrowdStrike stellt „1-Click XDR“ zur automatischen Identifizierung und Sicherung von nicht verwalteten Cloud-Ressourcen vor

Neue Funktionen für Falcon Cloud Security erweitern einheitliche agentenbasierte und agentenlose Cloud-Visibilität und Cloud-Schutz über eine einzige Plattform und Konsole. CrowdStrike stellt heute neue Cloud-Sicherheitsfunktionen […]
Varonis warnt vor nicht mehr genutzten Salesforce-Sites

Varonis warnt vor nicht mehr genutzten Salesforce-Sites

Die Sicherheitsforscher der Varonis Threat Labs haben entdeckt, dass unsachgemäß deaktivierte Salesforce-Sites, sogenannte Ghost Sites, weiterhin aktuelle Daten abrufen und für Angreifer zugänglich sind: Durch […]
Zero Friction: die Zukunft der Sicherheit

Zero Friction: die Zukunft der Sicherheit

Unternehmen müssen sich nicht mehr zwischen hoher Sicherheit und einem nahtlosen Kundenerlebnis entscheiden, denn Zero Friction ist das neue Zero Trust. Zero Trust wird von den […]
Hosted in Germany: Warum die deutsche Cloud immer noch die sicherste Wahl ist

Hosted in Germany: Warum die deutsche Cloud immer noch die sicherste Wahl ist

Pünktlich, sorgfältig und vielleicht ein bisschen pessimistisch – das sind Attribute, die häufig genannt werden, wenn es darum geht, was „typisch deutsch“ ist. Doch genau […]
OT- und IoT-Netzwerke sind oft Stiefkinder der IT-Sicherheit

OT- und IoT-Netzwerke sind oft Stiefkinder der IT-Sicherheit

Die mangelnde Erkennung von Cyberattacken und ein oft nur rudimentärer Schutz gefährden viele OT- und IoT-Umgebungen in Industrie und kritischen Infrastrukturen, warnt der Schweizer Security-Spezialist […]
CrowdStrike präsentiert mit Charlotte AI eine generative, KI-basierte Cybersecurity-Lösung

CrowdStrike präsentiert mit Charlotte AI eine generative, KI-basierte Cybersecurity-Lösung

KI-Pionier stellt neue generative Analysten-KI vor, die die Sicherheit demokratisiert und jedem Benutzer – vom Anfänger bis zum Experten – helfen soll, wie ein erfahrener […]
Die harte Wahrheit über die angemessene Sicherheit von Daten im Gesundheitswesen

Die harte Wahrheit über die angemessene Sicherheit von Daten im Gesundheitswesen

Organisationen im Gesundheitswesen werden immer personenbezogene Gesundheitsdaten speichern und übertragen müssen, die oft als geschützte Gesundheitsinformationen (Protected Health Information, PHI) bezeichnet werden. Die Priorisierung der […]
Warum SOC 2 einführen? Ein Leitfaden für Compliance und seine Vorteile

Warum SOC 2 einführen? Ein Leitfaden für Compliance und seine Vorteile

Die Einhaltung von SOC 2 ist freiwillig. Hier ist der Grund, warum Sie sie vielleicht trotzdem wollen. Angesichts der von Jahr zu Jahr komplexer werdenden […]
Was ist der Unterschied zwischen XDR und SIEM?

Was ist der Unterschied zwischen XDR und SIEM?

In den letzten zwanzig Jahren haben SIEM-Plattformen (Security Information and Event Management) als zentrales und übergreifendes Element der Angriffserkennung und -analyse im Rahmen professioneller IT-Security-Konzepte […]
Wie gelingt der Schutz vor Cyberbedrohungen im Homeoffice?

Wie gelingt der Schutz vor Cyberbedrohungen im Homeoffice?

Entgegen anders lautender Meldungen sind deutsche Büros noch nicht verwaist. Laut einer Umfrage des ifo Instituts sind aktuell 12,3 Prozent der Arbeitsplätze an einem durchschnittlichen […]
ShardSecure kooperiert mit Fortanix für erweiterten Datenschutz

ShardSecure kooperiert mit Fortanix für erweiterten Datenschutz

Am modernen Arbeitsplatz gibt es viele Risiken für die Datensicherheit. Bedrohungen wie Ransomware und Man-in-the-Middle-Angriffe werden immer ausgefeilter und sind immer teurer zu bekämpfen. Hinzu […]
Fraunhofer AISEC deckt Sicherheitsmängel bei Mikrocontrollern auf

Fraunhofer AISEC deckt Sicherheitsmängel bei Mikrocontrollern auf

Mikrocontroller sind aus vernetzten Systemen nicht mehr wegzudenken. Obwohl sie sensible Daten speichern, wird die Sicherheit der zugrundeliegenden Hardware bei der Produktentwicklung kaum berücksichtigt. Durch […]
Microsoft Build 2023: Intelligente Tools für die Zukunft der Software-Entwicklung

Microsoft Build 2023: Intelligente Tools für die Zukunft der Software-Entwicklung

Microsoft erweitert Ökosystem für KI-Plugins + Neue Tools für die Azure OpenAI Services +Microsoft Fabric stärkt Data-Analytics-Möglichkeiten + Weitere Funktionen für die Microsoft Dev Box […]
No risk management, no fun

No risk management, no fun

Geht es um unser Hab und Gut, wappnen wir uns gründlich: Um uns vor Einbrechern zu schützen, treffen wir eine Vielzahl von Vorkehrungen. So statten […]