Allgemein

Gigamon erweitert sein Angebot um Application Visibility für Hyperconverged Private Clouds mit Nutanix Ready Validation

Gigamon erweitert sein Angebot um Application Visibility für Hyperconverged Private Clouds mit Nutanix Ready Validation

Gigamon Hawk fördert die Sicherheit, Optimierung und Skalierbarkeit der Cloud   Gigamon, der Anbieter von Cloud Visibility und Analytics, kündigt heute die „Nutanix Ready“-Validierung für Gigamon […]
E-Akte: Bundesdruckerei erhält BSI-Zertifizierung für ersetzendes Scannen

E-Akte: Bundesdruckerei erhält BSI-Zertifizierung für ersetzendes Scannen

Lösung RESISCAN Service ermöglicht rechtskonforme Digitalisierung mit anschließender Vernichtung von Papierdokumenten + Zertifizierung gemäß „Technischer Richtlinie 03138 Ersetzendes Scannen“ (TR RESISCAN) erfolgt +Digitalisierung der Verwaltung: […]
Die Vorteile von NVMe für Unternehmen

Die Vorteile von NVMe für Unternehmen

Warum NVMe in Rechenzentren wichtig ist Die Speicherprotokolle verbessern sich, da Unternehmen in eine kontinuierliche digitale Transformation investieren, die in der datenlastigen Unternehmensumgebung stattfindet. Bisher […]
5G network slicing vulnerability leaves enterprises exposed to cyberattacks

5G network slicing vulnerability leaves enterprises exposed to cyberattacks

AdaptiveMobile Security today publicly disclosed details of a major security flaw in the architecture of 5G network slicing and virtualized network functions. The fundamental vulnerability […]
SonicWall erweitert sein Portfolio mit der neuen NSa 3700 Firewall und zentralen Services, die besonders auch Behörden Schutz vor Bedrohungen bieten

SonicWall erweitert sein Portfolio mit der neuen NSa 3700 Firewall und zentralen Services, die besonders auch Behörden Schutz vor Bedrohungen bieten

Cloud-natives Management und Analyse-Tools wandeln Echtzeit-Bedrohungsdaten in Abwehrmaßnahmen um und verringern versteckte Risiken in Netzwerken und Anwendungen SonicWall kündigt die Erweiterung seines Angebots zum Schutz […]
CrowdStrike wird als Leader für externe Threat Intelligence Services eingestuft

CrowdStrike wird als Leader für externe Threat Intelligence Services eingestuft

Unter den führenden Anbietern erhält CrowdStrike im Bericht eines unabhängigen Marktforschungsunternehmens für 17 Kriterien die höchstmögliche Punktzahl und in der Kategorie Marktpräsenz sogar fünf von […]
Künstliche Intelligenz: Zieht der deutsche Mittelstand mit?

Künstliche Intelligenz: Zieht der deutsche Mittelstand mit?

Für die Mehrheit der mittelständischen Unternehmen hat KI (noch) keine hohe strategische Relevanz. + Regelbasierte Systeme und Machine Learning sind bedeutendste Haupttechnologien // Fokus liegt […]
Credential Stuffing Report: Immer mehr Diebstahl von Anmeldedaten

Credential Stuffing Report: Immer mehr Diebstahl von Anmeldedaten

Laut einer aktuellen Studie haben sich die Fälle von gestohlenen Zugangsdaten in den letzten vier Jahren verdoppelt. Anschließend werden die Daten für Angriffe genutzt, die […]
Energy Giant Shell Is Latest Victim of Accellion Attacks

Energy Giant Shell Is Latest Victim of Accellion Attacks

Attackers accessed personal and business data from the company’s legacy file-transfer service in a recent data-security incident but core IT systems remained untouched. Mit dem […]
Gigamon launcht Hawk: Kooperation mit AWS zur Vereinfachung der Cloud-Einführung

Gigamon launcht Hawk: Kooperation mit AWS zur Vereinfachung der Cloud-Einführung

Hawk, die branchenweit erste elastische Visibility Fabric für alle Data-in-Motion, schließt die kritische Cloud-Visibility-Lücke Die Komplexität der IT ist durch die jüngste Beschleunigung der digitalen […]
6 Wege, um pharmazeutische Produktionsstätten auf die kommenden Cyber-Bedrohungen im Jahr 2021 vorzubereiten

6 Wege, um pharmazeutische Produktionsstätten auf die kommenden Cyber-Bedrohungen im Jahr 2021 vorzubereiten

In der pharmazeutischen Industrie erfordert jede Produktionsanlage und jeder Herstellungsprozess ein besonderes Maß an Sorgfalt. In der letzten Zeit ist dies sogar noch mehr der […]
IT-Anbieter übersehen IT-Sicherheitsrisiko

IT-Anbieter übersehen IT-Sicherheitsrisiko

Gefährdung durch Auslesen von Benutzerdaten wird von Zweidrittel übersehen Zweidrittel von 500 befragten Systemhäusern mit IT-Security-Lösungen im Portfolio sind nicht für die Gefahr sensibilisiert, die […]
Code Security in SAP ERP Systemen III

Code Security in SAP ERP Systemen III

Unter4Ohren im Gespräch mit Sebastian Schönhöfer, Director of Engineering bei Onapsis Heute wollen wir den Blick etwas nach vorne richten. Wenn ein Kunde das Thema […]
Anstieg von Impfstoff-bezogenem Phishing

Anstieg von Impfstoff-bezogenem Phishing

COVID-19-Impfung als Aufhänger für E-Mail-Angriffe Ebenso wie Cyberkriminelle die Pandemie mit Corona-bezogenen Phishing-Angriffen ausgenutzt haben, versuchen sie nun, das Thema Impfstoff zu missbrauchen, um Geld […]
Building Trust in the Digital Era: ENISA boosts the uptake of the eIDAS regulation

Building Trust in the Digital Era: ENISA boosts the uptake of the eIDAS regulation

The European Union Agency for Cybersecurity issues technical guidance and recommendations on Electronic Identification and Trust Services helping Member States to implement the eIDAS regulation. […]
Hälfte der Unternehmen untersagt das Teilen von Threat-Intelligence-Erkenntnissen mit Fachkreisen

Hälfte der Unternehmen untersagt das Teilen von Threat-Intelligence-Erkenntnissen mit Fachkreisen

Zwei Drittel (66 Prozent) der Threat-Intelligence-Analysten sind in professionellen Communities aktiv, aber 52 Prozent derjenigen, die in IT- und Cybersecurity-Positionen tätig sind, haben nicht die […]