Allgemein

“Businesses at Work” Report: Collaboration-Apps, Security-Tools und Best-of-Breed-Technologien boomen in hybrider Arbeitswelt

“Businesses at Work” Report: Collaboration-Apps, Security-Tools und Best-of-Breed-Technologien boomen in hybrider Arbeitswelt

Remote-Work-Champions: Slack wächst um 49 %, Zoom um 45 % in EMEA; DocuSign und GitHub sind die am schnellsten wachsenden Apps in 2021 + Legacy […]
Geht der Mittelstand am Fachkräftemangel zugrunde?

Geht der Mittelstand am Fachkräftemangel zugrunde?

Mehr als zwei Drittel der Unternehmen sind betroffen. Es fehlt vor allem an Software-Spezialisten. Der Fachkräftemangel in Deutschland spitzt sich zu. Immer mehr mittelständische Unternehmen […]
Fünf weit verbreitete Irrtümer über elektronische Signaturen aufgedeckt

Fünf weit verbreitete Irrtümer über elektronische Signaturen aufgedeckt

Seit vielen Jahren findet in den Bereichen Finanzdienstleistungen und Versicherungen eine Transformation hin zu immer mehr Fernabsatzverträgen statt. Durch das Aufkommen von Direktbanken und dem […]
Cybereason identifiziert neue Malware-Varianten in globalen iranischen Spionagekampagnen

Cybereason identifiziert neue Malware-Varianten in globalen iranischen Spionagekampagnen

Neu entdeckte StrifeWater RAT und PowerLess Backdoor verdeutlichen den jüngsten Aufschwung iranischer Cyber-Offensiven Das XDR-Unternehmen Cybereason hat mehrere, bislang nicht identifizierte Malware-Varianten entdeckt. Diese sind […]
IP-Telefone als Sicherheitsrisiko: VoIP-Endgeräte im Kreuzfeuer

IP-Telefone als Sicherheitsrisiko: VoIP-Endgeräte im Kreuzfeuer

Seit einiger Zeit rumort es besonders in den US-amerikanischen Medien. Gewisse IP-Telefone sollen schwerwiegende Sicherheitsmängel aufweisen. Diese Vorwürfe gaben Anlass zu zahlreichen Diskussionen über den […]
DDoS-Sniper: sophisticated attacker analyzed

DDoS-Sniper: sophisticated attacker analyzed

99% of DDoS-DFIR (primary the forensic part) consist of botnet-analysis and dealing with the „usual suspects“ like booter-services and smaller botnets. But every once in […]
„UNICORN 2025“: WALLIX investiert 10 Millionen Euro in eigenes Wachstum

„UNICORN 2025“: WALLIX investiert 10 Millionen Euro in eigenes Wachstum

WALLIX will organisch wachsen und greift dazu auf 10 Millionen Euro an eigenfinanzierten Investitionen zurück + Die Wachstumsstrategie gründet sich auf der guten Positionierung von […]
TXOne Networks sichert industrielle Kontrollsysteme (ICS) mit einem einzigen leistungsstarken Scan-Tool

TXOne Networks sichert industrielle Kontrollsysteme (ICS) mit einem einzigen leistungsstarken Scan-Tool

„Portable Security Pro“ Flash Drive passt sich flexibel in die täglichen Sicherheitsroutinen kritischer Unternehmens-IT-Infrastrukturen ein TXOne Networks, ein Anbieter von Sicherheitslösungen zum Schutz von industriellen […]
Ransomware: Warum die letzte Verteidigungslinie entscheidend ist

Ransomware: Warum die letzte Verteidigungslinie entscheidend ist

Nicht der Klimawandel, nicht Naturkatastrophen oder die aktuelle Pandemie, sondern Cyberattacken stufen 2.650 Risk-Management-Experten weltweit als das größte Risiko für die Wirtschaft ein. Dies zeigt […]
So können Unternehmen ihre Teams sensibilisieren

So können Unternehmen ihre Teams sensibilisieren

Immer häufiger sehen sich Unternehmen, Behörden und Einrichtungen mit Cyber-Attacken konfrontiert. Ein Einfallstor sind Phishing-Mails, die ein Vertrauensverhältnis mit dem Empfänger vortäuschen. Schnell wird auf […]
Die Dreifaltigkeit der Zugangssicherheit: Identifizieren, Authentifizieren und Autorisieren

Die Dreifaltigkeit der Zugangssicherheit: Identifizieren, Authentifizieren und Autorisieren

Eine Ingenieurin beginnt ihren ersten Tag in einem Cybersicherheitsunternehmen. Wie groß ist die Wahrscheinlichkeit, dass sie direkt ins Büro geht, ohne jemanden anzusprechen, und dann […]
Buyers Guide: CrowdStrike 2021 Cloud Workload Protection Platform (CWPP)

Buyers Guide: CrowdStrike 2021 Cloud Workload Protection Platform (CWPP)

Finding the right CWPP to secure your cloud apps, infrastructure and data Cloud adoption remains a key driver for digital transformation and growth for today’s […]
CrowdStrike-Whitepaper: Five steps your organization can take to improve security in a multi-cloud environment

CrowdStrike-Whitepaper: Five steps your organization can take to improve security in a multi-cloud environment

Embracing the cloud is critical to realizing digital transformation initiatives and long-term growth plans. But while the cloud may grant organizations newfound agility, it can […]
CrowdStrike Falcon-Plattform für Managed Extended Detection and Response by Deloitte ausgewählt

CrowdStrike Falcon-Plattform für Managed Extended Detection and Response by Deloitte ausgewählt

CrowdStrike erweitert Allianz mit Deloitte, um Kunden weltweit vor Cyberangriffen zu schützen, indem die wichtigsten Risikobereiche von Unternehmen abgesichert werden. CrowdStrike Inc. gab bekannt, dass […]
Einheitliches Sicherheitsniveau für staatliche Dienstleistungen

Einheitliches Sicherheitsniveau für staatliche Dienstleistungen

Bessere Vernetzung der öffentlichen Verwaltung durch Portalverbund Heute ist die von Bundesinnenministerin Nancy Faeser vorgelegte Ministerverordnung zur Gewährleistung der IT-Sicherheit der im Portalverbund und zur […]
Neue Smartcard-Zertifikatslösung für VS-NfD Automatisierte Übertragung von PKI-Zertifikaten auf Smartcards

Neue Smartcard-Zertifikatslösung für VS-NfD Automatisierte Übertragung von PKI-Zertifikaten auf Smartcards

Mit genutrust stellt die genua GmbH allen Nutzern des VPN Software Client genuconnect eine zur Geheimhaltungsstufe VS-NfD (Verschlusssachen – nur für den Dienstgebrauch) konforme Zertifikatslösung […]