Management

Red Sift Radar: Hochqualifizierte LLM, die Sicherheitsprobleme 10-mal schneller aufspürt und behebt

Red Sift Radar: Hochqualifizierte LLM, die Sicherheitsprobleme 10-mal schneller aufspürt und behebt

Nach Monaten des Beta-Tests und des Feedbacks freuen wir uns, bekannt zu geben, dass Red Sift Radar, unser qualifiziertes Up-LLM, das eine nahtlose Integration mit […]
Neue Studie von ISACA: Cybersecurity-Teams können der wachsenden Zahl von Cyberangriffen nicht nachkommen

Neue Studie von ISACA: Cybersecurity-Teams können der wachsenden Zahl von Cyberangriffen nicht nachkommen

52 Prozent der Cyberexperten sind der Meinung, dass ihr Budget unterfinanziert ist  Cybersecurity-Teams stehen unter Druck: 61 Prozent der europäischen Cybersecurity-Experten geben an, dass das […]
CrowdStrike von unabhängigem Forschungsunternehmen als führend im Bereich „Angriffsflächen-Management“ eingestuft

CrowdStrike von unabhängigem Forschungsunternehmen als führend im Bereich „Angriffsflächen-Management“ eingestuft

CrowdStrike rangiert unter allen Anbietern in der Kategorie „Aktuelles Angebot“ an erster Stelle und erzielt die höchstmögliche Punktzahl in der Kategorie „Marktpräsenz“ CrowdStrike gab heute […]
Cloudflare stellt Forschungsdaten zu weltweiten Bedrohungen der Allgemeinheit zur Verfügung

Cloudflare stellt Forschungsdaten zu weltweiten Bedrohungen der Allgemeinheit zur Verfügung

Cloudforce One spürt Angreifer auf, die es auf Regierungen, den Rüstungssektor und kritische Infrastruktur abgesehen haben, und liefert Unternehmen die nötigen Erkenntnisse zur Umsetzung offensiver […]
Gratisticket für Ihren freien it-sa Eintritt

Gratisticket für Ihren freien it-sa Eintritt

Kostenlose itsa-Tickets für die All About Security-Community und das ist nicht alles. 17. qSkills Security Summit Erleben Sie am Montag, 21. Oktober unter dem Motto […]
HP Wolf Security: Beweise, dass Angreifer KI nutzen, um Malware zu generieren

HP Wolf Security: Beweise, dass Angreifer KI nutzen, um Malware zu generieren

Jüngster Bericht zeigt: Angreifer verwenden GenAI um Malware Skripts zu entwickeln, nutzen Malvertising, um gefälschte PDF-Tools zu verbreiten und betten Malware in Bilddateien ein News […]
Trotz zunehmender Angriffe auf die Cybersicherheit glauben Nutzer immer noch, dass veraltete Benutzernamen und Passwörter stark genug sind

Trotz zunehmender Angriffe auf die Cybersicherheit glauben Nutzer immer noch, dass veraltete Benutzernamen und Passwörter stark genug sind

Die Ergebnisse einer neuen Studie von Yubico zeigen, dass Aufklärung und ein ganzheitlicherer Ansatz für die Cybersicherheit am Arbeitsplatz und zu Hause notwendig sind In […]
Obsidian Security kündigt neue Integration mit CrowdStrike Falcon Next-Gen SIEM an, um SaaS-Bedrohungserkennung und -reaktion zu beschleunigen

Obsidian Security kündigt neue Integration mit CrowdStrike Falcon Next-Gen SIEM an, um SaaS-Bedrohungserkennung und -reaktion zu beschleunigen

CrowdStrike und Obsidian kombinieren die Leistungsfähigkeit ihrer KI und nutzen Erkenntnisse aus einem umfangreichen Repository von SaaS-Verstoßdaten, um ihre Modelle zu verbessern Obsidian Security gab […]
CrowdStrike präsentiert Falcon Cloud Security Innovationen für einen einheitlichen Schutz über Cloud-Infrastrukturen, Anwendungen, Daten und KI-Modelle hinweg

CrowdStrike präsentiert Falcon Cloud Security Innovationen für einen einheitlichen Schutz über Cloud-Infrastrukturen, Anwendungen, Daten und KI-Modelle hinweg

CrowdStrike stellt AI Security Posture Management vor und kündigt die allgemeine Verfügbarkeit von Data Security Posture Management an CrowdStrike hat AI Security Posture Management (AI-SPM) […]
Neue CrowdStrike Falcon Plattform-Innovationen verbinden End-to-End-Sicherheit und IT-Betrieb

Neue CrowdStrike Falcon Plattform-Innovationen verbinden End-to-End-Sicherheit und IT-Betrieb

CrowdStrike gab neue Innovationen bekannt, die die Bereiche Sicherheit und IT vereinen, um Komplexität zu beseitigen und Sicherheitsverletzungen auf der CrowdStrike Falcon Cybersecurity-Plattform zu stoppen. […]
Erfüllung des DORA-Mandats: Herangehensweise an das IKT-Risikomanagement mit Pentera

Erfüllung des DORA-Mandats: Herangehensweise an das IKT-Risikomanagement mit Pentera

Der Countdown bis Januar 2025 läuft, und für Finanzinstitute in Europa ist der Digital Operational Resilience Act (DORA) nicht nur eine weitere Verordnung – es […]
„Backups sind mehr als eine technische Notwendigkeit“

„Backups sind mehr als eine technische Notwendigkeit“

Betriebsunterbrechungen von durchschnittlich zehn Stunden – das waren die Auswirkungen eines fehlerhaften Updates von Crowdstrike im Juni dieses Jahres für nahezu jedes zweite involvierte Unternehmen […]
Häufige Fehler in der Cybersecurity und wie man sie vermeidet

Häufige Fehler in der Cybersecurity und wie man sie vermeidet

Jedes Unternehmen steht in der Cybersecurity vor ähnlichen Herausforderungen und macht dabei oft dieselben Fehler. Diese Fehler führen häufig zu Sicherheitslücken und sind oft ohne […]
IT-Transformationen bändigen und Chaos vermeiden

IT-Transformationen bändigen und Chaos vermeiden

Wie Finanzdienstleister Veränderungsprojekte zum Erfolg führen​​​​​​ + Warum misslingen IT-Transformationen so oft? Und wie lassen sie sich erfolgreich gestalten? Diese Fragen beleuchtet eine neue KPMG-Analyse […]
Big Data und Cybersicherheit – So sichern Daten die Zukunft gegen Bedrohungen

Big Data und Cybersicherheit – So sichern Daten die Zukunft gegen Bedrohungen

Heutzutage sammeln Unternehmen riesige Datenmengen, was das Risiko erhöht, Ziel von Hackerangriffen zu werden. Daher ist es entscheidend, diese Datenmengen gründlich zu analysieren, um Bedrohungen […]
Forescout for OT Security: Die erste Lösung, die verwaltete und nicht verwaltete Geräte auf allen Purdue-Ebenen abdeckt, um Cloud-, Air-Gapped- und Hybrid-Umgebungen zu schützen

Forescout for OT Security: Die erste Lösung, die verwaltete und nicht verwaltete Geräte auf allen Purdue-Ebenen abdeckt, um Cloud-, Air-Gapped- und Hybrid-Umgebungen zu schützen

Forescout Technologies stellte heute seine neue SaaS-Lösung für Betriebstechnologien (OT) vor. Forescout for OT Security ist die erste Sicherheitslösung, mit der Unternehmen komplexe, heterogene OT-, […]
Ihr Leitfaden zu den kryptografischen Anforderungen von PCI DSS 4.0

Ihr Leitfaden zu den kryptografischen Anforderungen von PCI DSS 4.0

Der Payment Card Industry Data Security Standard (PCI DSS) ist ein weltweit anerkannter Rahmen, der dazu dient, die Daten von Karteninhabern während der Verarbeitung, Speicherung […]
IT-Notfallplan erstellen

IT-Notfallplan erstellen

Wenn ein Brand ausbricht, wissen Mitarbeiter dank Schulungen und Hinweisen, wie sie am besten reagieren. Bei Hackerangriffen können die Folgen für die IT ebenso katastrophal […]
Wie erstellt man ein Zertifikatsinventar für die PCI DSS 4.0-Anforderung 4.2.1.1?

Wie erstellt man ein Zertifikatsinventar für die PCI DSS 4.0-Anforderung 4.2.1.1?

Wir sprechen täglich mit Unternehmen, die sich auf die Anforderungen von PCI DSS 4.0 vorbereiten. Der 31. März 2025 markiert das Ende der Übergangsfrist, und […]
SaaS-Datenschutz der nächsten Dimension: Neue Maßstäbe für den Datenschutz in der Cloud-Ära

SaaS-Datenschutz der nächsten Dimension: Neue Maßstäbe für den Datenschutz in der Cloud-Ära

Die Informationssicherheit war noch nie so wichtig – oder so schwierig – wie heute. Die Bedrohungen von außen und von Insidern nehmen zu, neue Systeme […]