Allgemein

Gigamon launcht Hawk: Kooperation mit AWS zur Vereinfachung der Cloud-Einführung

Gigamon launcht Hawk: Kooperation mit AWS zur Vereinfachung der Cloud-Einführung

Hawk, die branchenweit erste elastische Visibility Fabric für alle Data-in-Motion, schließt die kritische Cloud-Visibility-Lücke Die Komplexität der IT ist durch die jüngste Beschleunigung der digitalen […]
6 Wege, um pharmazeutische Produktionsstätten auf die kommenden Cyber-Bedrohungen im Jahr 2021 vorzubereiten

6 Wege, um pharmazeutische Produktionsstätten auf die kommenden Cyber-Bedrohungen im Jahr 2021 vorzubereiten

In der pharmazeutischen Industrie erfordert jede Produktionsanlage und jeder Herstellungsprozess ein besonderes Maß an Sorgfalt. In der letzten Zeit ist dies sogar noch mehr der […]
IT-Anbieter übersehen IT-Sicherheitsrisiko

IT-Anbieter übersehen IT-Sicherheitsrisiko

Gefährdung durch Auslesen von Benutzerdaten wird von Zweidrittel übersehen Zweidrittel von 500 befragten Systemhäusern mit IT-Security-Lösungen im Portfolio sind nicht für die Gefahr sensibilisiert, die […]
Code Security in SAP ERP Systemen III

Code Security in SAP ERP Systemen III

Unter4Ohren im Gespräch mit Sebastian Schönhöfer, Director of Engineering bei Onapsis Heute wollen wir den Blick etwas nach vorne richten. Wenn ein Kunde das Thema […]
Anstieg von Impfstoff-bezogenem Phishing

Anstieg von Impfstoff-bezogenem Phishing

COVID-19-Impfung als Aufhänger für E-Mail-Angriffe Ebenso wie Cyberkriminelle die Pandemie mit Corona-bezogenen Phishing-Angriffen ausgenutzt haben, versuchen sie nun, das Thema Impfstoff zu missbrauchen, um Geld […]
Building Trust in the Digital Era: ENISA boosts the uptake of the eIDAS regulation

Building Trust in the Digital Era: ENISA boosts the uptake of the eIDAS regulation

The European Union Agency for Cybersecurity issues technical guidance and recommendations on Electronic Identification and Trust Services helping Member States to implement the eIDAS regulation. […]
Hälfte der Unternehmen untersagt das Teilen von Threat-Intelligence-Erkenntnissen mit Fachkreisen

Hälfte der Unternehmen untersagt das Teilen von Threat-Intelligence-Erkenntnissen mit Fachkreisen

Zwei Drittel (66 Prozent) der Threat-Intelligence-Analysten sind in professionellen Communities aktiv, aber 52 Prozent derjenigen, die in IT- und Cybersecurity-Positionen tätig sind, haben nicht die […]
Rapid7 übernimmt Kubernetes-Sicherheitsanbieter Alcide

Rapid7 übernimmt Kubernetes-Sicherheitsanbieter Alcide

Rapid7 hat die Alcide.IO Ltd. ( www.alcide.io ) übernommen, einen Anbieter von Sicherheitslösungen für Kubernetes mit Sitz in Tel Aviv. Mit dieser Übernahme erweitert und stärkt […]
So sicher wie Bitcoin: Wie Blockchains Audit Trails besser schützen können

So sicher wie Bitcoin: Wie Blockchains Audit Trails besser schützen können

Wer Blockchain hört, denkt sofort an Bitcoins. Aber die Technologie kann viel mehr. Auch für regulierte Unternehmen in der Medizintechnik oder im Pharma-Umfeld sind fälschungssichere, […]
Hohes Risiko, wenig Sorgfalt

Hohes Risiko, wenig Sorgfalt

Ein Drittel der Mitarbeiter wegen Austausch sensibler Daten über Zoom und Co. von Chefs verwarnt. Das Teilen von Daten über Messaging- und Collaboration-Tools will gut […]
Im Datenverkehr…Augen auf!

Im Datenverkehr…Augen auf!

Nach bisherigem Stand des Referentenentwurfs zum IT-Sicherheitsgesetz 2.0 sollen Betreiber Kritischer Infrastrukturen zukünftig verpflichtet werden, auch eine Angriffserkennung zu betreiben. Was das konkret bedeuten kann […]
State of the Cloud Report 2021

State of the Cloud Report 2021

Multi-Cloud-Strategie, größere Workloads und ein unvermindert hohes Tempo bei der Cloud-Migration setzten IT-Budgets unter Druck Flexera, Anbieter von Lösungen für Software-Lizenzmanagement, hat den State of […]
Deep Fakes – Reale Bedrohung

Deep Fakes – Reale Bedrohung

Deep Fakes sind Medieninhalte, die durch den Einsatz von Künstlicher Intelligenz gezielt völlig automatisiert manipuliert und über soziale Netzwerke verbreitet werden. Was als Spielerei in […]
Sicherheit durch Mehrfaktor-Authentifizierung

Sicherheit durch Mehrfaktor-Authentifizierung

Ein mindestens 12-stelliges Passwort mit Sonderzeichen und Zahlen? Nie das gleiche Passwort für mehrere Logins? Oder besser gleich Passphrases? Alles Quatsch meint Microsoft! Anstatt sich […]
Blackbox Cyber-Security: Warum Banken jetzt in die Automatisierung ihrer IT-Sicherheit investieren müssen

Blackbox Cyber-Security: Warum Banken jetzt in die Automatisierung ihrer IT-Sicherheit investieren müssen

Marktkommentar: Bank-Manager denken die IT auch aus Kostengründen oft nicht ganzheitlich. Das muss sich ändern. Cyber-Security ist ein essentieller Treiber der Digitalisierung: Wenn Banken und […]
Optimierte Automatisierung von Hybrid-Cloud-Umgebungen

Optimierte Automatisierung von Hybrid-Cloud-Umgebungen

Mit der neuesten Version seiner Tufin Orchestration Suite (TOS) ermöglicht es der Pionier der richtlinien-zentrierten Cybersecurity Tufin, die Verwaltung von Sicherheitsrichtlinien weiter zu automatisieren und […]