
Sicherheitsbedürfnisse in Effizienzgewinne umwandeln
Fertigung ist Top-Ziel für Cyberkriminelle das dritte Jahr in Folge Die Bedeutung des Verarbeitenden Gewerbes ist in Deutschland traditionell größer als in den anderen großen Volkswirtschaften der […]

Anpassung der Sicherheitstests an veränderte IT-Infrastrukturen
Da 73 % der Unternehmen ihre IT-Einrichtungen vierteljährlich aktualisieren, ist es besorgniserregend, dass nur 40 % ihre Sicherheitsprüfungen entsprechend anpassen. Diese Frequenzlücke macht Unternehmen anfällig […]

Zwei Kliniken, ein ITSM-System
Der IT-Service gehört zu den Hauptsäulen jedes Krankenhauses. Oder zumindest sollte es so sein, denn viele Häuser stehen noch immer vor der gewaltigen Aufgabe, ihre […]

Neue Datenschutztrends treiben Frequenz und Kosten von Cyber-Schäden
Häufigkeit und Kosten großer Cyber-Versicherungsschäden steigen im ersten Halbjahr 2024 im Vergleich zum Vorjahr um 14 bzw. 17 Prozent. In zwei Dritteln aller Fälle sind […]

SAP-Implementierung bewerten: Tipps von Onapsis Research Labs
SAP-Systeme sind das Rückgrat vieler Organisationen, insbesondere der meisten der größten Unternehmen, und beherbergen kritische Geschäftsdaten und -prozesse. Eine schlecht gesicherte SAP-Umgebung kann Ihre Organisation […]

it-sa 2024: WatchGuard entfesselt Kraft der Automatisierung
Im letzten Jahr hat die IT-Security-Fachmesse „it-sa“ neue Bestmarken aufgestellt und gezeigt, dass das Thema IT-Sicherheit in der allgemeinen Wahrnehmung weiter an Bedeutung zunimmt. Mit […]

Von Ransomware-Aware zu Ransomware-Ready
Podcast mit Fabian Nöldgen, Principal Sales Engineer bei Pentera Thema: Von Ransomwarebewusst zu Ransomwarebereit Fabian, warum tun sich Unternehmen so schwer mit Ransomware und der […]

NETSCOUT DDoS Threat Intelligence Report 1H2024: EMEA-Region durch vermehrte DDoS-Angriffe und Hacker-Aktivitäten bedroht
Hacktivisten verstärken multivektorale Angriffe auf Banken und Finanzdienstleistungen, Behörden und Versorgungsunternehmen NETSCOUT SYSTEMS, INC. hat heute die Ergebnisse seines 1H2024 DDoS Threat Intelligence Report veröffentlicht, in […]

Der Weg zur Cybersecurity-Exzellenz: Strategien für Unternehmen
Der chinesische Stratege und Philosoph Sun Tzu hinterließ uns in seinem Werk “Die Kunst des Krieges” eine zeitlose Einsicht: „Wenn du dich und den Feind […]

Kühlung von Rechenzentren neu gedacht: grün und nachhaltig dank innovativem QUB3-Kühlsystem mit einem PUE-Wert von unter 1.03
Kühlung von Rechenzentren neu gedacht: grün und nachhaltig dank innovativem QUB3-Kühlsystem mit einem PUE-Wert von unter 1.03Das junge deutsche Start-up Sustenergy Tec präsentiert sein bahnbrechendes […]

Der Release-Prozess für WatchGuard Endpoint Security
Die am 19. Juli durch das Crowdstrike-Update ausgelöste IT-Panne und ihre weitreichenden Folgen haben uns eindrucksvoll vor Augen geführt, wie wichtig es ist, strenge Qualitätssicherungsprozesse […]

Red Sift Radar: Hochqualifizierte LLM, die Sicherheitsprobleme 10-mal schneller aufspürt und behebt
Nach Monaten des Beta-Tests und des Feedbacks freuen wir uns, bekannt zu geben, dass Red Sift Radar, unser qualifiziertes Up-LLM, das eine nahtlose Integration mit […]

Neue Studie von ISACA: Cybersecurity-Teams können der wachsenden Zahl von Cyberangriffen nicht nachkommen
52 Prozent der Cyberexperten sind der Meinung, dass ihr Budget unterfinanziert ist Cybersecurity-Teams stehen unter Druck: 61 Prozent der europäischen Cybersecurity-Experten geben an, dass das […]

CrowdStrike von unabhängigem Forschungsunternehmen als führend im Bereich „Angriffsflächen-Management“ eingestuft
CrowdStrike rangiert unter allen Anbietern in der Kategorie „Aktuelles Angebot“ an erster Stelle und erzielt die höchstmögliche Punktzahl in der Kategorie „Marktpräsenz“ CrowdStrike gab heute […]

Cloudflare stellt Forschungsdaten zu weltweiten Bedrohungen der Allgemeinheit zur Verfügung
Cloudforce One spürt Angreifer auf, die es auf Regierungen, den Rüstungssektor und kritische Infrastruktur abgesehen haben, und liefert Unternehmen die nötigen Erkenntnisse zur Umsetzung offensiver […]

HP Wolf Security: Beweise, dass Angreifer KI nutzen, um Malware zu generieren
Jüngster Bericht zeigt: Angreifer verwenden GenAI um Malware Skripts zu entwickeln, nutzen Malvertising, um gefälschte PDF-Tools zu verbreiten und betten Malware in Bilddateien ein News […]
