Allgemein

Ein Leitfaden zur modernen Verschlüsselung auf Dateiebene

Ein Leitfaden zur modernen Verschlüsselung auf Dateiebene

Was ist Verschlüsselung auf Dateiebene? Die Verschlüsselung auf Dateiebene ist seit langem eine gängige Technik zum Schutz der Vertraulichkeit von Dateien und sensiblen Daten im […]
Was ist das Problem mit Verschlüsselungs-Agents?

Was ist das Problem mit Verschlüsselungs-Agents?

Wie jeder sicherheitsbewusste Mensch weiß, spielen Verschlüsselungsagenten eine wichtige Rolle bei der Sicherung sensibler Daten und der Verhinderung von Cyberangriffen. Sie ermöglichen den Schutz auf […]
What’s the Problem With Encryption Agents?

What’s the Problem With Encryption Agents?

As any security-minded person knows, encryption agents play an important role in securing sensitive data and preventing cyberattacks. They enable file-level protection in encryption solutions, […]
IT-Trends 2023: Datenmangel erschwert Nachhaltigkeitsprojekte und den Einsatz intelligenter Technologien

IT-Trends 2023: Datenmangel erschwert Nachhaltigkeitsprojekte und den Einsatz intelligenter Technologien

Bedeutung von IT für Nachhaltigkeitsinitiativen steigt + Cloud-Lösungen: Mehr als die Hälfte aller Anwendungen soll in fünf Jahren cloudnativ sein + Folgen des demografischen Wandels […]
FTAPI setzt bei der Datensicherheit auf G DATA CyberDefense

FTAPI setzt bei der Datensicherheit auf G DATA CyberDefense

Münchner Software-Unternehmen erweitert seine Secure-Data-Workflow-Plattform mit einem Premium AV-Scanner Der digitale Austausch von Daten über Plattformen oder per Mail ist heute Standard. Ob in Unternehmen […]
CrowdStrike belegt zum dritten Mal in Folge den ersten Platz im aktuellen IDC-Report „Worldwide Modern Endpoint Security Market Shares“

CrowdStrike belegt zum dritten Mal in Folge den ersten Platz im aktuellen IDC-Report „Worldwide Modern Endpoint Security Market Shares“

Laut IDC erzielte CrowdStrike unter 26 Anbietern den größten Zuwachs an Umsatz und Marktanteilen im Bereich Endpoint Security. + CrowdStrike ist außerdem das dritte Jahr […]
Ransomware-Gruppe LockBit steckt am häufigsten hinter der illegalen Veröffentlichung gestohlener Daten

Ransomware-Gruppe LockBit steckt am häufigsten hinter der illegalen Veröffentlichung gestohlener Daten

Neuer Report belegt Anstieg bei den von China ausgehenden Cyber-Bedrohungen, den Attacken auf kritische Infrastrukturen und beim Online-Betrug durch CEO-Phishing Trellix legt den neuesten Bericht […]
Gartner Predicts Nearly Half of Cybersecurity Leaders Will Change Jobs by 2025

Gartner Predicts Nearly Half of Cybersecurity Leaders Will Change Jobs by 2025

25% of Cybersecurity Leaders Will Pursue Different Roles Entirely Due to Workplace Stress By 2025, nearly half of cybersecurity leaders will change jobs, 25% for […]
Varonis mit proaktiver Incident Response für SaaS-Kunden

Varonis mit proaktiver Incident Response für SaaS-Kunden

Hochkarätiges Cybersicherheitsteam überwacht proaktiv Kundenumgebungen und reagiert auf Bedrohungen Mit der Einführung von Proactive Incident Response verbessert der Spezialist für datenzentrierte Cybersicherheit Varonis Systems, Inc. […]
IBM-Report: Auch 2022 kam bei den meisten Cyberattacken Ransomware zum Einsatz

IBM-Report: Auch 2022 kam bei den meisten Cyberattacken Ransomware zum Einsatz

Fertigungsindustrie ist die am häufigsten erpresste Branche – weltweit und in Deutschland; E-Mail-Thread-Hijacking-Versuche nehmen zu; Zeit bis zur Lösegeldübergabe verkürzt sich von Monaten auf Tage […]
Radware mit neuen High-End-Plattformen zur Abwehr von Angriffen

Radware mit neuen High-End-Plattformen zur Abwehr von Angriffen

Radware stellt unter der Bezeichnung DefensePro X eine leistungsstarke neue Serie von sechs -Abwehrplattformen gegen Cyberangriffe vor. Ebenfalls neu ist der Radware Cyber Controller, ein […]
Entkommen Sie dem Ransomware-Labyrinth

Entkommen Sie dem Ransomware-Labyrinth

Podcast mit Jonas Spiekermann, Manager Sales Engineering Central Europe bei WatchGuard Ransomware ist eine schon länger bekannte Bedrohung – ist es für Cyberkriminelle noch lukrativ […]
SentinelOne untersucht WIP26-Spionage-Malware im Nahen Osten

SentinelOne untersucht WIP26-Spionage-Malware im Nahen Osten

Bedrohungsakteure missbrauchen öffentliche Cloud-Infrastruktur für gezielte Angriffe auf Telekommunikationsnetzwerke In Zusammenarbeit mit der QGroup GmbH beobachtete und analysierte SentinelLabs eine Bedrohungsaktivität, die als WIP26 bezeichnet […]
Zukunft der Automobilbranche: Welche Rolle spielt Cybersecurity?

Zukunft der Automobilbranche: Welche Rolle spielt Cybersecurity?

Vernetzung, intelligente Assistenten, autonomes Fahren: Die Automobilität befindet sich inmitten eines weitreichenden digitalen Wandels, der durch  Technologien vorangetrieben wird. Für Unternehmen und Verbraucher bietet diese […]
Wie hoch ist der Schulungsbedarf bei Mitarbeitern im Bereich Cybersecurity? Hornetsecurity stellt neuen Employee Security Index Report vor

Wie hoch ist der Schulungsbedarf bei Mitarbeitern im Bereich Cybersecurity? Hornetsecurity stellt neuen Employee Security Index Report vor

Der Employee Security Index (ESI) Benchmark Report zeigt: Es benötigt durchschnittlich drei Monate Training, bis die Mitarbeiter eines Unternehmens ein angemessenes Verständnis für Cybersecurity entwickelt […]
Cost Savings in AWS: A Guide To Maximize Your Cloud Investments

Cost Savings in AWS: A Guide To Maximize Your Cloud Investments

AWS is one of the world’s leading cloud computing platforms. With 34% of the worldwide market share, it offers a comprehensive range of cloud-based services […]