Management

1 Million US-Dollar Security Operations Warranty jetzt auch  in Europa verfügbar

1 Million US-Dollar Security Operations Warranty jetzt auch in Europa verfügbar

Unternehmen erhalten Zugang zu finanzieller Unterstützung, um ihr Business vor dem finanziellen Restrisiko eines Cyberangriffs zu schützen Arctic Wolf hat bekanntgegeben, dass die Arctic Wolf […]
Drei Hürden beim sicheren Datenaustausch in der Fertigung meistern

Drei Hürden beim sicheren Datenaustausch in der Fertigung meistern

Fertigungsunternehmen tauschen täglich große Mengen an sensiblen Daten mit Zulieferern, Kunden und Partnern aus. Damit diese Informationen nicht in die falschen Hände geraten, müssen sie […]
Network Detection and Response (NDR) in der modernen Security-Architektur

Network Detection and Response (NDR) in der modernen Security-Architektur

Im Gegensatz zu herkömmlichen Network Detection & Response (NDR) Lösungen verfügt ExeonTrace über eine schlanke Architektur, die durch KI-Algorithmen ergänzt wird. Diese intelligente Bedrohungserkennung nutzt […]
Fällt Europa mit dem AI Act noch weiter zurück?

Fällt Europa mit dem AI Act noch weiter zurück?

Die Europäische Kommission hat den AI Act vorgestellt, der den Einsatz von künstlicher Intelligenz regulieren soll. Allerdings besteht die Gefahr, dass der Fokus auf die […]
Gut jedes zehnte Unternehmen erfolgreich gehackt

Gut jedes zehnte Unternehmen erfolgreich gehackt

TÜV-Verband legt Cybersecurity Studie vor: 11 Prozent im vergangenen Jahr von IT-Sicherheitsvorfällen betroffen. Krieg in der Ukraine und digitale Trends erhöhen die Risiken. Phishing und […]
Was uns der Google SQL-Fehler über den Datenzugriff in der Cloud verrät

Was uns der Google SQL-Fehler über den Datenzugriff in der Cloud verrät

Im vergangenen Monat gab es einen weiteren prominenten Fall, bei dem Cloud-Administratoren auf vertrauliche Daten zugreifen konnten. Diesmal war es eine Sicherheitslücke im SQL-Dienst der […]
Im Schatten der IT-Sicherheit: Die zentrale Rolle von NDR beim Schutz von OT-Netzen

Im Schatten der IT-Sicherheit: Die zentrale Rolle von NDR beim Schutz von OT-Netzen

Warum ist die Visibilität in OT-Umgebungen so wichtig? Die Relevanz der Betriebstechnologie (Operational Technology, kurz OT) für Unternehmen ist unbestreitbar, da der OT-Sektor parallel zum […]
Wie Unternehmen den Kernproblemen des Modern Workplace begegnen können

Wie Unternehmen den Kernproblemen des Modern Workplace begegnen können

Komplexität vs. Nutzerfreundlichkeit vs. IT-Sicherheit vs. Nachhaltigkeit + Die hybride Arbeitsweise hat sich inzwischen weitestgehend in den Unternehmen etabliert und ist vor allem von Mitarbeitenden […]
MOVEit Transfer Zero-Day-Schwachstelle wird für Datendiebstahlsangriffe ausgenutzt

MOVEit Transfer Zero-Day-Schwachstelle wird für Datendiebstahlsangriffe ausgenutzt

Eine Zero-Day-Schwachstelle, die MOVEit Transfer betrifft, wird Berichten zufolge von Hackern weltweit aktiv ausgenutzt. MOVEit Transfer ist ein beliebtes Dateiübertragungsprogramm, das von Ipswitch, einer Tochtergesellschaft […]
CIAM (Customer Identity & Access Management): Ein Thema, zwei Perspektiven

CIAM (Customer Identity & Access Management): Ein Thema, zwei Perspektiven

Der neue Nevis Sicherheitsbarometer – Wie unterschiedlich Konsumenten und IT-Entscheider zur IT-Sicherheit stehen. Ein Thema, zwei Perspektiven: Wie blicken Kunden und Entscheider auf die Datensicherheit? […]
Gartner Security & Risk Management Summit: Vier Mythen verdecken Wert von Cybersecurity

Gartner Security & Risk Management Summit: Vier Mythen verdecken Wert von Cybersecurity

Laut Gartner, Inc. verschleiern vier weit verbreitete Mythen den vollen Wert der Cybersicherheit für das Unternehmen und behindern die Wirksamkeit von Sicherheitsprogrammen. CISOs müssen sich […]
Wie Sie die Datensicherheitsanforderungen Ihrer Kunden erfüllen

Wie Sie die Datensicherheitsanforderungen Ihrer Kunden erfüllen

Der Datenschutz ist heute ein wichtiges Anliegen für Unternehmen geworden. Unternehmenspartnerschaften und Kooperationen beinhalten oft mit dem Austausch sensibler Daten verbunden, so dass es für […]
CrowdStrike und AWS beschleunigen gemeinsam die Entwicklung von KI in der Cybersicherheit

CrowdStrike und AWS beschleunigen gemeinsam die Entwicklung von KI in der Cybersicherheit

Die beiden  Unternehmen aus den Bereichen Cloud Computing und Cybersicherheit arbeiten zusammen, um generative KI zu verbessern. CrowdStrike gibt bekannt, dass das Unternehmen mit Amazon […]
Hosted in Germany: Warum die deutsche Cloud immer noch die sicherste Wahl ist

Hosted in Germany: Warum die deutsche Cloud immer noch die sicherste Wahl ist

Pünktlich, sorgfältig und vielleicht ein bisschen pessimistisch – das sind Attribute, die häufig genannt werden, wenn es darum geht, was „typisch deutsch“ ist. Doch genau […]
OT- und IoT-Netzwerke sind oft Stiefkinder der IT-Sicherheit

OT- und IoT-Netzwerke sind oft Stiefkinder der IT-Sicherheit

Die mangelnde Erkennung von Cyberattacken und ein oft nur rudimentärer Schutz gefährden viele OT- und IoT-Umgebungen in Industrie und kritischen Infrastrukturen, warnt der Schweizer Security-Spezialist […]
Das SAP-Entwicklungssystem – der Liebling aller Insiderattacken

Das SAP-Entwicklungssystem – der Liebling aller Insiderattacken

Thema: Generelle Designschwächen des Transportwesens und um andere Verbindungselemente zu Produktivsystemen, die dadurch auch Risiken ausgesetzt sind Was macht ein SAP-Entwicklungssystem für Angreifer so attraktiv? […]