Allgemein

Schlafwandelnder Sprachassistent

Schlafwandelnder Sprachassistent

Untersuchungen liefern neue Erkenntnisse zum „Fake-Wake-Phänomen“ In einem gemeinsamen Projekt mit einem Forschungsteam der chinesischen Zhejiang Universität in Hangzhou haben Forschende des System Security Lab […]
Befinden Sie sich nahe an der Edge?

Befinden Sie sich nahe an der Edge?

Warum Edge-Computing Sicherheit benötigt Was ist Edge-Computing und wie steht es um die Sicherheit? Edge-Computing bedeutet, dass weniger Rechenprozesse in der Cloud ausgeführt werden und […]
Studie zur Digitalisierung in der Versicherungsbranche 2021

Studie zur Digitalisierung in der Versicherungsbranche 2021

Auf der Suche nach einer Versicherung, die das Thema Digitalisierung und Kundenservice beherrscht, lichtet sich das Feld der unterschiedlichen Versicherungsanbieter schnell. Auch die Befragung von […]
Safe Security expandiert nach Deutschland

Safe Security expandiert nach Deutschland

Safe Security plant Einstellung von mehr als 100 Mitarbeitern in den nächsten 18 Monaten – 30% davon in Deutschland. Safe Security kündigt seinen Eintritt nach […]
SentinelOne erweitert das Partner-Ökosystem mit neuen NDR-Integrationen

SentinelOne erweitert das Partner-Ökosystem mit neuen NDR-Integrationen

Gemeinsame Lösungen von Arista, Fidelis Cybersecurity und Vectra erweitern das Singularity XDR-Ökosystem SentinelOne, das Unternehmen mit der autonomen Cybersicherheitsplattform, gibt bekannt, dass neue Network Detection […]
Umfrage: 67 % der deutschen Gebäudemanager besorgt über die betriebliche Cybersicherheit

Umfrage: 67 % der deutschen Gebäudemanager besorgt über die betriebliche Cybersicherheit

Gebäudemanager nennen Zugangskontrollen, Standortsicherheit und Nutzersicherheit als Schwerpunkte Laut einer Umfrage von Honeywell gehört die Verbesserung der Cybersicherheit von betriebstechnischen Systemen (Operational Technology OT) zu […]
Elektroautos teurer zu reparieren als Verbrenner

Elektroautos teurer zu reparieren als Verbrenner

Reparaturvorgaben verteuern Unfallreparaturen + Teure Folgekosten nach Unfällen und Bränden + Typklasseneinstufung bei E-Fahrzeugen funktioniert Die Anzahl der Elektroautos auf unseren Straßen steigt rasant. Im […]
Beyond Identity schließt Sicherheitslücke in der Software-Lieferkette

Beyond Identity schließt Sicherheitslücke in der Software-Lieferkette

Gesamter Quellcode wird automatisch mit einer validierten und an ein bestimmtes Gerät gebundene Unternehmensidentität signiert Beyond Identity, der Anbieter von passwortlosen MFA-Lösungen, schließt mit seinem […]
Neue Studie beleuchtet die größten Herausforderungen heutiger Netzwerksicherheit

Neue Studie beleuchtet die größten Herausforderungen heutiger Netzwerksicherheit

Unternehmen haben mit Netzwerkverletzungen, Ransomware-Angriffen, Remote-Arbeit und mehr zu kämpfen 81 Prozent der Unternehmen wurden im letzten Jahr Opfer eines Sicherheitsverstoßes, wobei Ransomware einen großen […]
Durch Hacker verbessertes Schwachstellen-Management

Durch Hacker verbessertes Schwachstellen-Management

Hackerone-Plattform vereinfacht Überwachung von Schwachstellen und senkt damit Geschäftsrisiken Hackerone, die  Sicherheitsplattform für ethisch motivierte Hacker – die so genannten White Hat Hacker –, hat […]
Akuter Handlungsbedarf: IT-Sicherheit muss dringend verbessert werden

Akuter Handlungsbedarf: IT-Sicherheit muss dringend verbessert werden

Anovis bietet Unternehmen mit Security Monitoring ganzheitliches Sicherheitskonzept Ransomware-, Cloud- und Phishing-Angriffe, Software-Schwachstellen, veraltete Systeme, unachtsame Mitarbeiter – moderne Unternehmen sind einer ganzen Flut von […]
Größere Veränderungen jetzt richtig angehen!

Größere Veränderungen jetzt richtig angehen!

IT-Budgets und Umsätze geringer belastet als befürchtet + Tragfähige Integrationskonzepte benötigt + Zukunft Cloud: Licht und Schatten Der digitale Wandel findet statt. Aber die COVID19- […]
Wahlbetrug vorbeugen: CrowdStrikes Empfehlung zum Schutz der Bundestagswahl vor Cyber-Angriffen

Wahlbetrug vorbeugen: CrowdStrikes Empfehlung zum Schutz der Bundestagswahl vor Cyber-Angriffen

Die bevorstehende Bundestagswahl 2021 ist nicht nur für Deutschland, sondern auch für die allgemeine Geopolitik von Bedeutung: Denn mit der Wahl entscheidet sich die Nachfolge […]
Ungenutzte Identitäten, mangelhafte Konfigurationen und gefährliche Aktivitäten: Neuer Report zeigt aktuelle Cloud-Risiken

Ungenutzte Identitäten, mangelhafte Konfigurationen und gefährliche Aktivitäten: Neuer Report zeigt aktuelle Cloud-Risiken

Knapp die Hälfte aller Cloud-Identitäten werden nicht mehr genutzt – und stellen so ein enormes Risiko für die Datensicherheit von Unternehmen dar. Dies ist eines […]
„Wie ich mir mein Gehalt selbst anpassen kann“ – Und was hat das mit SAP zu tun?

„Wie ich mir mein Gehalt selbst anpassen kann“ – Und was hat das mit SAP zu tun?

Podcast mit Thomas Fritsch, Content Manager bei Onapsis SAP Transportwesen – SAP Transport Management: Ein und dasselbe!? Oder doch nicht. Ist das Thema überhaupt wichtig? […]
IT-Sicherheit für Schulen: Neue Anforderungen. Eingeschränkte Ressourcen. Ungenutzte Fördergelder.

IT-Sicherheit für Schulen: Neue Anforderungen. Eingeschränkte Ressourcen. Ungenutzte Fördergelder.

Herausforderungen für die IT-Sicherheit an Schulen + Neue Anforderungen. Eingeschränkte Ressourcen. Ungenutzte Fördergelder. Schulen sehen sich mit mehr Netzwerk-, Mobilitäts- und Sicherheitsherausforderungen konfrontiert als je […]