Allgemein

WatchGuard ThreatSync: Gefahrenlage ganzheitlich unter Kontrolle

WatchGuard ThreatSync: Gefahrenlage ganzheitlich unter Kontrolle

Mit ThreatSync bietet WatchGuard ab sofort eine umfassende XDR-Lösung als Teil der Unified Security Platform WatchGuard Technologies wertet mit ThreatSync als einfach zu bedienender eXtended Detection and […]
White-Hat-Hacker deckt kritische Sicherheitslücke bei Toyota-Zulieferer auf

White-Hat-Hacker deckt kritische Sicherheitslücke bei Toyota-Zulieferer auf

Anfang Februar berichtete der Security Researcher Eaton Zveare davon, dass es ihm im vergangenen Jahr gelang, sich Lese- und Schreibzugriff auf 14.000 E-Mail-Konten von Toyota und […]
CrowdStrike Global Threat Report 2023: Raffinierte Angreifer nutzen gepatchte Schwachstellen wiederholt aus und setzen nicht mehr nur auf Ransomware

CrowdStrike Global Threat Report 2023: Raffinierte Angreifer nutzen gepatchte Schwachstellen wiederholt aus und setzen nicht mehr nur auf Ransomware

Neue Bedrohungsakteure und die zunehmende Aktivität von China-nahen Akteuren sorgen für einen Anstieg von Identitäts- und Cloud-Bedrohungen, Social Engineering nimmt zu, und die Breakout Time […]
TXOne Networks und Frost & Sullivan veröffentlichen Jahresbericht 2022 über aktuelle Cyberbedrohungen im OT-Bereich

TXOne Networks und Frost & Sullivan veröffentlichen Jahresbericht 2022 über aktuelle Cyberbedrohungen im OT-Bereich

Laut ICS- und Cybersicherheitsexperte TXOne, schärfen Ransomware und Cyberangriffe auf Lieferketten und kritische Infrastrukturen den Fokus auf OT-Sicherheit für 2023 TXOne Networks, Anbieter von Cybersicherheitslösungen […]
D-Link präsentiert neue 5G O-RAN- und M2M-Konnektivitätslösungen sowie Neuheiten für Unternehmens- und Heimnetzwerke

D-Link präsentiert neue 5G O-RAN- und M2M-Konnektivitätslösungen sowie Neuheiten für Unternehmens- und Heimnetzwerke

Neue AIoT-Lösungen (Artificial Intelligence of Things) ebnen den Weg für eine bessere Konnektivität in Industrie, Unternehmen sowie zu Hause + D-Link auf dem MWC 2023: […]
Wie sicher sind „sichere“ (eingebettete) Prozessoren?

Wie sicher sind „sichere“ (eingebettete) Prozessoren?

Forschungsteam der TU Darmstadt umgeht Chip-Schutzmechanismen mit neuartigen Glitching-Angriffen +  Wissenschaftler am System Security Lab der TU Darmstadt haben neuartige Glitching-Angriffe auf eingebetteten Prozessoren mit […]
Ein Leitfaden zur modernen Verschlüsselung auf Dateiebene

Ein Leitfaden zur modernen Verschlüsselung auf Dateiebene

Was ist Verschlüsselung auf Dateiebene? Die Verschlüsselung auf Dateiebene ist seit langem eine gängige Technik zum Schutz der Vertraulichkeit von Dateien und sensiblen Daten im […]
Was ist das Problem mit Verschlüsselungs-Agents?

Was ist das Problem mit Verschlüsselungs-Agents?

Wie jeder sicherheitsbewusste Mensch weiß, spielen Verschlüsselungsagenten eine wichtige Rolle bei der Sicherung sensibler Daten und der Verhinderung von Cyberangriffen. Sie ermöglichen den Schutz auf […]
What’s the Problem With Encryption Agents?

What’s the Problem With Encryption Agents?

As any security-minded person knows, encryption agents play an important role in securing sensitive data and preventing cyberattacks. They enable file-level protection in encryption solutions, […]
IT-Trends 2023: Datenmangel erschwert Nachhaltigkeitsprojekte und den Einsatz intelligenter Technologien

IT-Trends 2023: Datenmangel erschwert Nachhaltigkeitsprojekte und den Einsatz intelligenter Technologien

Bedeutung von IT für Nachhaltigkeitsinitiativen steigt + Cloud-Lösungen: Mehr als die Hälfte aller Anwendungen soll in fünf Jahren cloudnativ sein + Folgen des demografischen Wandels […]
FTAPI setzt bei der Datensicherheit auf G DATA CyberDefense

FTAPI setzt bei der Datensicherheit auf G DATA CyberDefense

Münchner Software-Unternehmen erweitert seine Secure-Data-Workflow-Plattform mit einem Premium AV-Scanner Der digitale Austausch von Daten über Plattformen oder per Mail ist heute Standard. Ob in Unternehmen […]
CrowdStrike belegt zum dritten Mal in Folge den ersten Platz im aktuellen IDC-Report „Worldwide Modern Endpoint Security Market Shares“

CrowdStrike belegt zum dritten Mal in Folge den ersten Platz im aktuellen IDC-Report „Worldwide Modern Endpoint Security Market Shares“

Laut IDC erzielte CrowdStrike unter 26 Anbietern den größten Zuwachs an Umsatz und Marktanteilen im Bereich Endpoint Security. + CrowdStrike ist außerdem das dritte Jahr […]
Ransomware-Gruppe LockBit steckt am häufigsten hinter der illegalen Veröffentlichung gestohlener Daten

Ransomware-Gruppe LockBit steckt am häufigsten hinter der illegalen Veröffentlichung gestohlener Daten

Neuer Report belegt Anstieg bei den von China ausgehenden Cyber-Bedrohungen, den Attacken auf kritische Infrastrukturen und beim Online-Betrug durch CEO-Phishing Trellix legt den neuesten Bericht […]
Gartner Predicts Nearly Half of Cybersecurity Leaders Will Change Jobs by 2025

Gartner Predicts Nearly Half of Cybersecurity Leaders Will Change Jobs by 2025

25% of Cybersecurity Leaders Will Pursue Different Roles Entirely Due to Workplace Stress By 2025, nearly half of cybersecurity leaders will change jobs, 25% for […]
Varonis mit proaktiver Incident Response für SaaS-Kunden

Varonis mit proaktiver Incident Response für SaaS-Kunden

Hochkarätiges Cybersicherheitsteam überwacht proaktiv Kundenumgebungen und reagiert auf Bedrohungen Mit der Einführung von Proactive Incident Response verbessert der Spezialist für datenzentrierte Cybersicherheit Varonis Systems, Inc. […]
IBM-Report: Auch 2022 kam bei den meisten Cyberattacken Ransomware zum Einsatz

IBM-Report: Auch 2022 kam bei den meisten Cyberattacken Ransomware zum Einsatz

Fertigungsindustrie ist die am häufigsten erpresste Branche – weltweit und in Deutschland; E-Mail-Thread-Hijacking-Versuche nehmen zu; Zeit bis zur Lösegeldübergabe verkürzt sich von Monaten auf Tage […]