
Strategien für eine fortgeschrittene digitale Hygiene
In Zeiten von Feiertagen oder festlicher Anlässe verzeichnet die digitale Welt eine signifikante Zunahme an Cyberbedrohungen. Applikationen und digitale Plattformen geraten verstärkt ins Visier. Dieser […]

Mit LogRhythm 7.16 können Sie das Dashboard-Rauschen reduzieren und Log-Quellen leicht zurückziehen
Bei LogRhythm konzentrieren wir uns darauf, Ihnen die Arbeit im Bereich Sicherheit zu erleichtern, indem wir alle 90 Tage neue Funktionen für unsere selbst gehostete […]

LogRhythm und RedLegg stellen jetzt Cloud-native SIEM-Funktionen für Security Operations Teams bereit
LogRhythm Axon ist jetzt für Kunden von RedLegg als Teil des ergebnisorientierten Sicherheitsangebots verfügbar LogRhythm, das Unternehmen, das Sicherheitsteams dabei hilft, Sicherheitsverletzungen zu verhindern, indem […]

LogRhythm’s 8. vierteljährliches Release verbessert die globale Sicherheitskommunikation und -zusammenarbeit
Jüngste globale Untersuchungen zeigen, dass 61 % der Unternehmen immer noch auf manuelle und zeitintensive Methoden für den Austausch von Sicherheitsstatus-Updates angewiesen sind. LogRhythm, das […]

Warum aktuelle VSOC-Plattformen Fahrzeugen keinen ausreichenden Schutz gegen Cyberangriffe bieten
VSOC-Plattformen im Automobilbereich sollten neu überdacht und aktuellen Anforderungen angepasst werden Angesichts der zunehmenden Dynamik im Bereich der Cybersicherheit von Fahrzeugen und des wachsenden Drucks […]

Studie zu PKI und Post-Quanten-Kryptographie verdeutlicht wachsenden Bedarf an digitalem Vertrauen bei DACH-Organisationen
Der PKI & Digital Trust Report 2024 von Keyfactor verdeutlicht Herausforderungen im Bereich digitaler Identitäten und Hindernisse bei der Vorbereitung von Organisationen auf die Post-Quanten-Kryptografie […]

Netskope Threat Labs: IoT-Botnets und Infostealer haben den Einzelhandel verstärkt im Visier
Netskope Threat Labs hat heute seinen neuesten Research Report veröffentlicht, der sich auf Cloud-Bedrohungen im Einzelhandelssektor konzentriert. Der Bericht zeigt, dass IoT-Botnets, Remote-Access-Tools und Infostealer […]

Schutz von SAP im Zeitalter der Cyber-Gesetzgebung
Der dritte gemeinsame Leitfaden von The Security Hub In den letzten Jahren hat sich die Einstellung zur Gesetzgebung im Bereich der Cybersicherheit weltweit stark verändert. […]

Red Sifts vierteljährliche Produktveröffentlichung vom Frühjahr 2024
Schon jetzt, im Jahr 2024, herrscht auf dem Gebiet der Cybersicherheit rege Betriebsamkeit. Aufkommende Standards wie die Massenversender-Anforderungen von Google und Yahoo markieren eine neue […]

Konvergiert vs. Einheitlich: Was ist der Unterschied?
Identitätssicherheit durchläuft derzeit eine spannende Entwicklung. Ältere Lösungen, die in erster Linie menschliche Identitäten und lokale Umgebungen unterstützen, weichen SaaS-basierten Lösungen, die sowohl menschliche als […]

KI-gesteuerte Cybersicherheit in Echtzeit: Tanium XEM und Microsoft Copilot for Security bündeln Expertise
Tanium, Anbieter von Converged Endpoint Management (XEM), gab seine Teilnahme an der allgemeinen Verfügbarkeit von Microsoft Copilot for Security bekannt. Im Rahmen dieser strategischen Partnerschaft […]

Ausgaben für Cybersicherheit: Wie viel investieren Länder in ihre digitale Verteidigung?
Deutschland ist mit einem Spitzenwert von 90,91 im NCSI führend bei der Cybersicherheit, während die USA bei den Ausgaben an der Spitze stehen Cyberangriffe stellen […]

Keine digitale Souveränität ohne Open Source
Die Bundesregierung hat neue Rahmenverträge mit großen IT-Unternehmen abgeschlossen, die proprietäre, also geschlossene Software entwickeln. Eine fragwürdige Entscheidung, denn die Bindung an diese Global Player […]

Aktive Cyberattacken auf geschäftskritische SAP-Anwendungen
SAP und Onapsis kooperieren bei der Veröffentlichung neuer Informationen über aktive Bedrohungen Verteidigen Sie Ihre geschäftskritischen SAP-Anwendungen vor aktiven Bedrohungen Am 6. April haben Onapsis […]

Cyber Security: Diese Fragen sollte ein CEO seinem CISO stellen
Das Thema Cyber Security schwebt wie ein Damoklesschwert über Unternehmen. Egal ob via Cloud-Infrastruktur, mobilen Endgeräten, veralteten Systemen, einem fehlenden Zugriffsmanagement oder jüngst dem KI-Einsatz: […]

Zunahme von „Evasive Malware“ verstärkt Bedrohungswelle
WatchGuard Internet Security Report dokumentiert den Anstieg von „Living-off-the-Land“-Angriffen, die Kommerzialisierung von Cyberattacken und Ransomware-Rückgang WatchGuard Technologies hat den neuesten Internet Security Report veröffentlicht, in […]
