
Macs in Unternehmen richtig verwalten: An Apple a Day …
Der Windows-PC ist seit jeher der Platzhirsch unter den Bürorechnern. Zwar gab es schon immer Spezialisten, die auf Apple-Geräte setzten, allerdings galten diese eher als […]

KI und Social Engineering – Problem und Lösung zugleich
Es ist keine Überraschung, dass Firewalls und Verschlüsselungsverfahren bei der Abwehr von Cyberangriffen eine wichtige Rolle spielen, aber diese Tools können nicht vor einer der […]

Der Schlüssel zum Hacker-Glück
Wie sich Hacker unbefugten Zugang zu Microsoft-Konten verschafften, welche bösartigen Aktivitäten sie nun durchführen können und wie NDR Ihrem Unternehmen hilft, sich besser vor APTs […]

Zukunftsfähige Sicherheitsarchitektur für die Kommunikation im Gesundheitswesen
Über die Telematikinfrastruktur (TI) sollen Akteure des Gesundheitswesens Patientendaten sicher, schnell und ortsunabhängig austauschen können. Die Plattform für Gesundheitsanwendungen in Deutschland soll dafür nun eine […]

Die Rolle des CISOs im Wandel – für eine sicherheitsorientierte Zukunft
Der Chief Information Security Officer (CISO) ist in modernen Unternehmen nicht mehr wegzudenken. Durch den stetigen Wandel der Sicherheitsbedrohungen, müssen CISOs kontinuierlich ihre Maßnahmen anpassen, […]

Tanium Vulnerability Risk and Compliance Solution bietet ServiceNow-Kunden eine End-to-End Security Response Automation
Das Angebot bietet Transparenz, Geschwindigkeit und Skalierbarkeit, um Sicherheitsrisiken zu identifizieren, zu priorisieren und zu beheben Tanium, der einzige Anbieter von Converged Endpointmanagement (XEM), kündigte […]

BKA: Gefährliches Schadsoftware-Netzwerk Qakbot zerschlagen
Das Bundeskriminalamt (BKA) und die Generalstaatsanwaltschaft Frankfurt am Main – Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) – haben am 26.08.2023 in einer international konzertierten Aktion […]

Auch Hacker nutzen ChatGPT: Wie du dich vor KI-Angriffen schützen kannst
Für viele Unternehmen sind fortschrittliche Programme wie ChatGPT eine echte Arbeitserleichterung – die künstliche Intelligenz optimiert Prozesse quasi von selbst. Doch die technische Entwicklung versetzt […]

Verizon Business 2023 Payment Security Report: Neue Erkenntnisse zur Optimierung der Zahlungssicherheit
Vor dem Hintergrund der bevorstehenden umfassenden Änderung der Sicherheitsstandards für den Zahlungsverkehr stellt Verizon Business eine Reihe von Empfehlungen zur Verfügung, wie Unternehmen am besten […]

KRITIS im Visier von Angriffen: Neue Ansätze zur Prävention
Anlässlich der EU-NATO-Task Force über die Resilienz der Kritischen Infrastruktur (KRITIS) in Europa mehren sich auch in Deutschland die Diskussionen darüber, wie diese bestmöglich geschützt […]

Offener Brief an die Bundesregierung: Appell für Kursänderung in der Digitalpolitik
BITMi, KI Bundesverband, der Mittelstand. BVMW e.V., Bundesverband Digitale Wirtschaft e.V., eco – Verband der Internetwirtschaft e.V. und DFKI appellieren in offenem Brief für einen […]

Höchstleistung garantiert: Swissbit stellt neue Datacenter-SSD D1200 vor
PCIe Gen4 SSD mit bis zu 1,6 Mio. IOPS erreicht branchenweit höchste System-Performance gegenüber Mainstream-Lösungen Mit der D1200 bringt Swissbit eine neue, speziell für Rechenzentrumsanwendungen […]

Stromausfall, Cyberattacke – und wir sind im Feierabend…Technologiepartnerschaft zwischen deutschen Softwareherstellern
Technologiepartnerschaft zwischen deutschen Softwareherstellern smart2success und der Banking Network IT Solutions GmbH (bn-its) ermöglicht Übersicht und automatisierte Kontrolle in Notfallsituationen Störungen von Produktions- und Geschäfts -Prozessen können Unternehmen großen […]

ShardSecure wird 2023 zum Gartner Cool Vendor im Bereich Datenschutz ernannt
ShardSecure gab heute bekannt, dass das Unternehmen von Gartner als Cool Vendor 2023 im Bereich Datenschutz ausgezeichnet wurde. Gartner ist ein Unternehmen, das Führungskräften und […]

Drei Fragen, die bei der Auswahl einer Cloud-PAM-Lösung gestellt werden müssen
Privileged Access Management ist jetzt eine wichtige Sicherheitskontrolle. Wissen Sie, worauf Sie achten müssen? Angesichts der modernen Sicherheitsherausforderungen hat sich die Verwaltung privilegierter Zugriffe (Privileged […]

5 arrested in Poland for running bulletproof hosting service for cybercrime gangs
This week, the Polish Central Cybercrime Bureau (Centralne Biuro Zwalczania Cyberprzestępczości) under the supervision of the Regional Prosecutor’s Office in Katowice (Prokuratura Regionalna w Katowicach) […]
