Allgemein

GMO GlobalSign Umfrage unter Unternehmen und KMUs zeigt, dass viele nicht auf die PKI-Automatisierung vorbereitet sind

GMO GlobalSign Umfrage unter Unternehmen und KMUs zeigt, dass viele nicht auf die PKI-Automatisierung vorbereitet sind

Die oberste Zertifizierungsstelle stellt fest, dass die Automatisierung für eine große Anzahl von Unternehmen erhebliche Herausforderungen in Bezug auf Technik, Kompatibilität, Sicherheit und Fachwissen mit […]
Adaptiver DDoS-Schutz für Arbor TMS verbessert dynamische Erkennung verteilter Angriffe einschließlich Carpet-Bombing

Adaptiver DDoS-Schutz für Arbor TMS verbessert dynamische Erkennung verteilter Angriffe einschließlich Carpet-Bombing

Schutz vor Cyberangriffen mit automatisierter Echtzeitanalyse, globaler Bedrohungsdaten und ML-basierter Mitigation NETSCOUT SYSTEMS hat heute Adaptive DDoS Protection für sein Arbor Threat Mitigation System (TMS) […]
CrowdStrike führt neues Accelerate-Partnerprogramm ein

CrowdStrike führt neues Accelerate-Partnerprogramm ein

Das neue Programm informiert, motiviert und inspiriert Partner dabei, Cybersecurity-Ergebnisse auf der Falcon-Plattform zu konsolidieren  CrowdStrike stellt das neue Accelerate-Partnerprogramm vor, mit dem sowohl die […]
SentinelOne präsentiert Singularity RemoteOps Forensics als Lösung für Incident Response und Beweiserhebung

SentinelOne präsentiert Singularity RemoteOps Forensics als Lösung für Incident Response und Beweiserhebung

Die neue Lösung kombiniert forensische Beweismittel mit Echtzeit-Telemetrie, um einheitliche Einblicke in Sicherheitsvorfälle zu liefern, die Analysten benötigen, um Untersuchungs- und Reaktionsaktivitäten effizient und schnell […]
Incident Response Ransomware Report: KMU am stärksten von Ransomware betroffen

Incident Response Ransomware Report: KMU am stärksten von Ransomware betroffen

Der Report liefert Informationen zur Entwicklung der globalen Cyberbedrohungslandschaft in der ersten Jahreshälfte 2023 Anstieg der Ransomware-Fälle um 46 % in der ersten Jahreshälfte 2023 […]
IBM X-Force Report: „Freifahrtschein“ zum Datendiebstahl – Angreifer verwenden gültige Anmeldedaten, um Cloud-Umgebungen zu kompromittieren

IBM X-Force Report: „Freifahrtschein“ zum Datendiebstahl – Angreifer verwenden gültige Anmeldedaten, um Cloud-Umgebungen zu kompromittieren

IBM X-Force hat den Cloud Threat Landscape Report 2023 veröffentlicht, in dem allgemeine Trends und die wichtigsten Bedrohungen aufgeführt sind, die im vergangenen Jahr in […]
Studie: Sicherheitsbedenken bremsen Tech-Innovation aus

Studie: Sicherheitsbedenken bremsen Tech-Innovation aus

HPE Aruba Networking befragte 2100 IT-Führungskräfte Laut einer Studie von HPE Aruba Networking sind 64 Prozent der IT-Führungskräfte der Meinung, dass sich Bedenken hinsichtlich der […]
Trotz gutem Gehalt: Drei viertel aller IT-Fachkräfte sind wechselbereit

Trotz gutem Gehalt: Drei viertel aller IT-Fachkräfte sind wechselbereit

Hohe Wechselbereitschaft unter den IT-Fachkräften + Fachkräfte für Cloud Computing sind am stärksten veränderungsbereit + Große Unternehmen zahlen die höchsten Gehälter + Beschäftigte in den […]
CrowdStrike präsentiert Falcon Complete für Service Provider und baut damit sein globales Partnernetzwerk im Bereich Elite Managed Detection and Response Services weiter aus

CrowdStrike präsentiert Falcon Complete für Service Provider und baut damit sein globales Partnernetzwerk im Bereich Elite Managed Detection and Response Services weiter aus

MSSPs, MSPs, SIs und GSIs können jetzt neue Managed-Security-Services erstellen und anbieten, die die branchenführenden MDR- und MXDR-Angebote von CrowdStrike nutzen CrowdStrike kündigte heute Falcon […]
IT-Sicherheit: 8 von 10 Unternehmen schulen Beschäftigte

IT-Sicherheit: 8 von 10 Unternehmen schulen Beschäftigte

Viele bilden jedoch nur einen Teil der Belegschaft weiter – und das auch nur selten + 4 von 10 Unternehmen wurden innerhalb eines Jahres Opfer […]
Wie schützt man sich vor identitätsbasierten Angriffen?

Wie schützt man sich vor identitätsbasierten Angriffen?

Da die digitale Welt immer mehr auf identitätsbasierte Autorisierung für Benutzer, Anwendungen und Geräte angewiesen ist, eröffnet sich der Spielraum für identitätsbasierte Angriffe. Diese zielen […]
Kerberoasting-Angriffe: Wie Sie Ihr Unternehmen schützen können

Kerberoasting-Angriffe: Wie Sie Ihr Unternehmen schützen können

Im Kern ist Kerberos ein Protokoll, das eine sichere Authentifizierung sowohl für Benutzer als auch für Geräte innerhalb einer Netzwerkumgebung garantieren soll. Die Besonderheit von […]
5 To-dos für eine sichere Geschäftskommunikation

5 To-dos für eine sichere Geschäftskommunikation

Sicherheit ist das A und O bei Softwarelösungen von Unternehmen. Dies gilt im Besonderen, wenn diese dazu dienen, die Kommunikation jederzeit über alle Mitarbeitenden hinweg […]
Investitionen in Automatisierung gegen Cyberkriminalität

Investitionen in Automatisierung gegen Cyberkriminalität

Die digitale Landschaft entwickelt sich rasant und damit auch die Sicherheitsrisiken für Unternehmen jeder Größe. Nach Schätzungen von McAfee haben die weltweiten Kosten im Zusammenhang […]
Drohende Cyberangriffe auf vernetzte Fahrzeuge – Erkenntnisse aus Untergrundforen von Cyberkriminellen

Drohende Cyberangriffe auf vernetzte Fahrzeuge – Erkenntnisse aus Untergrundforen von Cyberkriminellen

Noch haben Automotive-Anbieter Zeit, sich und ihre Kunden gegen potenzielle digitale Angriffe zu wappnen Technologische Verbesserungen bei der Automatisierung und Konnektivität von Fahrzeugen haben zur […]
Arctic Wolf erweitert sein weltweites Security Operations-Portfolio mit der Einführung von Incident Response Services in EMEA

Arctic Wolf erweitert sein weltweites Security Operations-Portfolio mit der Einführung von Incident Response Services in EMEA

Internationale Kunden, die Channel-Community und Cyber-Versicherungspartner können nun die Response und Recovery Expertise von Arctic Wolf nutzen Arctic Wolf gibt die Erweiterung seines Incident Response-Geschäfts […]