
Nahtloses Failover und Echtzeit-Datensynchronisation für unterbrechungsfreien Geschäftsbetrieb
QNAP präsentiert Beta-Version seiner High-Availability-Lösung + Der Netzwerkspezialist QNAP hat eine neue High-Availability-Lösung in der Beta-Phase vorgestellt. Ziel ist es, eine maximale Betriebszeit für geschäftskritische […]

Vorsicht, Bücherwurm! Diese iOS-App plaudert über Ihre Lesegewohnheiten
Laut dem Bericht von Cybernews wurden sensible Nutzerdaten wie E-Mail-Adressen und möglicherweise auch Informationen zu den gelesenen oder gespeicherten Büchern öffentlich zugänglich. Das Ausmaß des […]

Proofpoint übernimmt Hornetsecurity: Ausbau der globalen Sicherheitslösungen für Unternehmen
Der Cybersicherheitsanbieter Proofpoint hat eine Vereinbarung zur Übernahme von Hornetsecurity unterzeichnet. Die strategische Akquisition markiert einen bedeutenden Schritt für Proofpoint, seine personenzentrierten Sicherheitslösungen weltweit auszubauen. […]

Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen
Doch der Weg zur passenden cIAM-Lösung ist oft steinig. Die Auswahl geeigneter Technologien und deren reibungslose Implementierung stellen viele Unternehmen vor komplexe Aufgaben – gerade […]

Künstliche Intelligenz bleibt in der Industrie ungenutzt
Trotz wachsender Möglichkeiten durch Künstliche Intelligenz (KI) nutzt ein Großteil der deutschen Industrie deren Potenziale bislang nicht aus. Rund 75 Prozent der Unternehmen bleiben hinter […]

Anomalieerkennung: Transparenz, Kontrolle und schnellere Reaktionen bei Backup-Daten
Die Anomalieerkennung hilft Ihnen, unerwartete Änderungen in Ihren Backup-Daten zu identifizieren, sodass Sie schnell reagieren können – egal, ob es sich um einen Fehler, eine […]

Wie die Datenverwaltung Wachstum und Compliance fördert
Daten-Governance wird oft als kostspielige technische Verpflichtung dargestellt – als notwendiger Rahmen für Compliance, Risikominimierung und operative Kontrolle. Das ist zwar richtig, aber es ist […]

Gefährliche neue Malware: HTTPBot-Botnetz nimmt gezielt Windows-Systeme ins Visier
Ein neuartiges Botnetz sorgt derzeit für Aufsehen in der IT-Sicherheitswelt: HTTPBot, benannt nach seinen HTTP-basierten Angriffsmethoden, breitet sich seit Monaten rasant aus und stellt eine […]

Cybersecurity im Gesundheitswesen: Warum Exposure Management der Schlüssel zur Prävention ist
Das Gesundheitswesen zählt zweifellos zu den systemrelevanten Bereichen unserer Gesellschaft. Umso wichtiger ist ein zuverlässiger Schutz vor Cyber-Bedrohungen. Doch einfache Checklisten reichen heute nicht mehr […]

SAP Patch Day Mai 2025: Kritische Lücken in Visual Composer erfordern schnelles Handeln
Beim aktuellen SAP Patch Day hat das Softwareunternehmen insgesamt 22 neue und überarbeitete Sicherheitshinweise veröffentlicht. Darunter befinden sich vier als HotNews eingestufte Hinweise sowie fünf […]

Mehrdeutige Techniken: Warum der Kontext über Böswilligkeit entscheidet
Im Kampf gegen Cyberangriffe liefert das MITRE ATT&CK-Framework eine strukturierte Übersicht der Taktiken und Techniken, die Angreifer typischerweise einsetzen. Doch nicht jede dieser Techniken ist […]

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025
Das Cybersicherheitsunternehmen Group-IB hat seine aktuelle Liste der zehn aktivsten und bedrohlichsten Cybercrime-Gruppen des Jahres 2025 veröffentlicht. Unter dem Titel „Masked Actors“ liefert der Report […]

CISA stellt Verbreitung von Cybersicherheitswarnungen um
Die US-Behörde für Cybersicherheit und Infrastrukturschutz (CISA) hat am Montag eine grundlegende Änderung in ihrer Informationspolitik bekannt gegeben. Künftig will die Behörde Cybersicherheitswarnungen und sicherheitsrelevante […]

Varonis setzt auf KI-Agenten für schnellere Reaktion auf Sicherheitsvorfälle
Um die Reaktionszeit bei Sicherheitsvorfällen weiter zu verkürzen, erweitert Varonis sein Team für Managed Data Detection and Response (MDDR) um KI-gestützte Agenten. Die sogenannten „Agentic […]

Vom Blocker zum Enabler: Wie Cybersicherheit geschäftlichen Mehrwert schafft
In vielen Unternehmen gilt Cybersicherheit noch immer als reiner Kostenfaktor – ein notwendiges Übel, das vor allem Ressourcen verschlingt. Doch wer Sicherheitsinvestitionen weiterhin ausschließlich mit […]

Forrester Unified Vulnerability Management (UVM) – Was es bedeutet und warum es wichtig ist
Laut Forrester ist UVM „eine Lösung, die als primäre Aufzeichnungsquelle für alle Schwachstellen im Unternehmen dient und die Workflows zur Behebung von Schwachstellen verbessert und […]
