
Schlafwandelnder Sprachassistent
Untersuchungen liefern neue Erkenntnisse zum „Fake-Wake-Phänomen“ In einem gemeinsamen Projekt mit einem Forschungsteam der chinesischen Zhejiang Universität in Hangzhou haben Forschende des System Security Lab […]

Befinden Sie sich nahe an der Edge?
Warum Edge-Computing Sicherheit benötigt Was ist Edge-Computing und wie steht es um die Sicherheit? Edge-Computing bedeutet, dass weniger Rechenprozesse in der Cloud ausgeführt werden und […]

Studie zur Digitalisierung in der Versicherungsbranche 2021
Auf der Suche nach einer Versicherung, die das Thema Digitalisierung und Kundenservice beherrscht, lichtet sich das Feld der unterschiedlichen Versicherungsanbieter schnell. Auch die Befragung von […]

Safe Security expandiert nach Deutschland
Safe Security plant Einstellung von mehr als 100 Mitarbeitern in den nächsten 18 Monaten – 30% davon in Deutschland. Safe Security kündigt seinen Eintritt nach […]

SentinelOne erweitert das Partner-Ökosystem mit neuen NDR-Integrationen
Gemeinsame Lösungen von Arista, Fidelis Cybersecurity und Vectra erweitern das Singularity XDR-Ökosystem SentinelOne, das Unternehmen mit der autonomen Cybersicherheitsplattform, gibt bekannt, dass neue Network Detection […]

Umfrage: 67 % der deutschen Gebäudemanager besorgt über die betriebliche Cybersicherheit
Gebäudemanager nennen Zugangskontrollen, Standortsicherheit und Nutzersicherheit als Schwerpunkte Laut einer Umfrage von Honeywell gehört die Verbesserung der Cybersicherheit von betriebstechnischen Systemen (Operational Technology OT) zu […]

Elektroautos teurer zu reparieren als Verbrenner
Reparaturvorgaben verteuern Unfallreparaturen + Teure Folgekosten nach Unfällen und Bränden + Typklasseneinstufung bei E-Fahrzeugen funktioniert Die Anzahl der Elektroautos auf unseren Straßen steigt rasant. Im […]

Beyond Identity schließt Sicherheitslücke in der Software-Lieferkette
Gesamter Quellcode wird automatisch mit einer validierten und an ein bestimmtes Gerät gebundene Unternehmensidentität signiert Beyond Identity, der Anbieter von passwortlosen MFA-Lösungen, schließt mit seinem […]

Neue Studie beleuchtet die größten Herausforderungen heutiger Netzwerksicherheit
Unternehmen haben mit Netzwerkverletzungen, Ransomware-Angriffen, Remote-Arbeit und mehr zu kämpfen 81 Prozent der Unternehmen wurden im letzten Jahr Opfer eines Sicherheitsverstoßes, wobei Ransomware einen großen […]

Durch Hacker verbessertes Schwachstellen-Management
Hackerone-Plattform vereinfacht Überwachung von Schwachstellen und senkt damit Geschäftsrisiken Hackerone, die Sicherheitsplattform für ethisch motivierte Hacker – die so genannten White Hat Hacker –, hat […]

Akuter Handlungsbedarf: IT-Sicherheit muss dringend verbessert werden
Anovis bietet Unternehmen mit Security Monitoring ganzheitliches Sicherheitskonzept Ransomware-, Cloud- und Phishing-Angriffe, Software-Schwachstellen, veraltete Systeme, unachtsame Mitarbeiter – moderne Unternehmen sind einer ganzen Flut von […]

Größere Veränderungen jetzt richtig angehen!
IT-Budgets und Umsätze geringer belastet als befürchtet + Tragfähige Integrationskonzepte benötigt + Zukunft Cloud: Licht und Schatten Der digitale Wandel findet statt. Aber die COVID19- […]

Wahlbetrug vorbeugen: CrowdStrikes Empfehlung zum Schutz der Bundestagswahl vor Cyber-Angriffen
Die bevorstehende Bundestagswahl 2021 ist nicht nur für Deutschland, sondern auch für die allgemeine Geopolitik von Bedeutung: Denn mit der Wahl entscheidet sich die Nachfolge […]

Ungenutzte Identitäten, mangelhafte Konfigurationen und gefährliche Aktivitäten: Neuer Report zeigt aktuelle Cloud-Risiken
Knapp die Hälfte aller Cloud-Identitäten werden nicht mehr genutzt – und stellen so ein enormes Risiko für die Datensicherheit von Unternehmen dar. Dies ist eines […]

„Wie ich mir mein Gehalt selbst anpassen kann“ – Und was hat das mit SAP zu tun?
Podcast mit Thomas Fritsch, Content Manager bei Onapsis SAP Transportwesen – SAP Transport Management: Ein und dasselbe!? Oder doch nicht. Ist das Thema überhaupt wichtig? […]

IT-Sicherheit für Schulen: Neue Anforderungen. Eingeschränkte Ressourcen. Ungenutzte Fördergelder.
Herausforderungen für die IT-Sicherheit an Schulen + Neue Anforderungen. Eingeschränkte Ressourcen. Ungenutzte Fördergelder. Schulen sehen sich mit mehr Netzwerk-, Mobilitäts- und Sicherheitsherausforderungen konfrontiert als je […]