
LogRhythm und RedLegg stellen jetzt Cloud-native SIEM-Funktionen für Security Operations Teams bereit
LogRhythm Axon ist jetzt für Kunden von RedLegg als Teil des ergebnisorientierten Sicherheitsangebots verfügbar LogRhythm, das Unternehmen, das Sicherheitsteams dabei hilft, Sicherheitsverletzungen zu verhindern, indem […]

LogRhythm’s 8. vierteljährliches Release verbessert die globale Sicherheitskommunikation und -zusammenarbeit
Jüngste globale Untersuchungen zeigen, dass 61 % der Unternehmen immer noch auf manuelle und zeitintensive Methoden für den Austausch von Sicherheitsstatus-Updates angewiesen sind. LogRhythm, das […]

Warum aktuelle VSOC-Plattformen Fahrzeugen keinen ausreichenden Schutz gegen Cyberangriffe bieten
VSOC-Plattformen im Automobilbereich sollten neu überdacht und aktuellen Anforderungen angepasst werden Angesichts der zunehmenden Dynamik im Bereich der Cybersicherheit von Fahrzeugen und des wachsenden Drucks […]

Worauf müssen wir uns bei Cybersicherheit und Regulierung einstellen?
Kursbeschreibung (description): Cyber-Risiken und -Resilienz sind inzwischen das zentrale Thema auf Vorstands- und Geschäftsführerebene. Mit NIS2 und dem Cyber Resilience Act (CRA) stehen zwei Gesetze […]

Studie zu PKI und Post-Quanten-Kryptographie verdeutlicht wachsenden Bedarf an digitalem Vertrauen bei DACH-Organisationen
Der PKI & Digital Trust Report 2024 von Keyfactor verdeutlicht Herausforderungen im Bereich digitaler Identitäten und Hindernisse bei der Vorbereitung von Organisationen auf die Post-Quanten-Kryptografie […]

Netskope Threat Labs: IoT-Botnets und Infostealer haben den Einzelhandel verstärkt im Visier
Netskope Threat Labs hat heute seinen neuesten Research Report veröffentlicht, der sich auf Cloud-Bedrohungen im Einzelhandelssektor konzentriert. Der Bericht zeigt, dass IoT-Botnets, Remote-Access-Tools und Infostealer […]

Schutz von SAP im Zeitalter der Cyber-Gesetzgebung
Der dritte gemeinsame Leitfaden von The Security Hub In den letzten Jahren hat sich die Einstellung zur Gesetzgebung im Bereich der Cybersicherheit weltweit stark verändert. […]

Red Sifts vierteljährliche Produktveröffentlichung vom Frühjahr 2024
Schon jetzt, im Jahr 2024, herrscht auf dem Gebiet der Cybersicherheit rege Betriebsamkeit. Aufkommende Standards wie die Massenversender-Anforderungen von Google und Yahoo markieren eine neue […]

Konvergiert vs. Einheitlich: Was ist der Unterschied?
Identitätssicherheit durchläuft derzeit eine spannende Entwicklung. Ältere Lösungen, die in erster Linie menschliche Identitäten und lokale Umgebungen unterstützen, weichen SaaS-basierten Lösungen, die sowohl menschliche als […]

KI-gesteuerte Cybersicherheit in Echtzeit: Tanium XEM und Microsoft Copilot for Security bündeln Expertise
Tanium, Anbieter von Converged Endpoint Management (XEM), gab seine Teilnahme an der allgemeinen Verfügbarkeit von Microsoft Copilot for Security bekannt. Im Rahmen dieser strategischen Partnerschaft […]

Ausgaben für Cybersicherheit: Wie viel investieren Länder in ihre digitale Verteidigung?
Deutschland ist mit einem Spitzenwert von 90,91 im NCSI führend bei der Cybersicherheit, während die USA bei den Ausgaben an der Spitze stehen Cyberangriffe stellen […]

Aktive Cyberattacken auf geschäftskritische SAP-Anwendungen
SAP und Onapsis kooperieren bei der Veröffentlichung neuer Informationen über aktive Bedrohungen Verteidigen Sie Ihre geschäftskritischen SAP-Anwendungen vor aktiven Bedrohungen Am 6. April haben Onapsis […]

Cyber Security: Diese Fragen sollte ein CEO seinem CISO stellen
Das Thema Cyber Security schwebt wie ein Damoklesschwert über Unternehmen. Egal ob via Cloud-Infrastruktur, mobilen Endgeräten, veralteten Systemen, einem fehlenden Zugriffsmanagement oder jüngst dem KI-Einsatz: […]

Zunahme von „Evasive Malware“ verstärkt Bedrohungswelle
WatchGuard Internet Security Report dokumentiert den Anstieg von „Living-off-the-Land“-Angriffen, die Kommerzialisierung von Cyberattacken und Ransomware-Rückgang WatchGuard Technologies hat den neuesten Internet Security Report veröffentlicht, in […]

Echos der Täuschung: Entlarvung der neuen Welle von KI-generierten Robocall-Betrügereien
Vorbei sind die Zeiten roboterhafter, monotoner Anrufe. Cyberkriminelle haben sich modernste künstliche Intelligenz (KI) zu Nutze gemacht und Stimmen geschaffen, die so unheimlich lebensecht sind, […]

ChatGPT und das Dark Web: Eine gefährliche Allianz
Künstliche Intelligenz (KI) ist heute in fast allen Bereichen unseres Lebens präsent. Im IT-Security-Umfeld ist ihr Einfluss jedoch besonders markant, schließlich schlägt sie sich sowohl […]