Netzwerke

Angriffe auf Unternehmensdaten: Zwei Drittel aller Endpoints sind betroffen

Angriffe auf Unternehmensdaten: Zwei Drittel aller Endpoints sind betroffen

Firewalls haben die Entwicklung moderner Sicherheitstechniken maßgeblich beeinflusst und sind zur Grundlage des Schutzes von Unternehmensnetzen geworden. Diese Technologie dient als erste Verteidigungslinie und ist […]
OT- und IoT-Netzwerke sind oft Stiefkinder der IT-Sicherheit

OT- und IoT-Netzwerke sind oft Stiefkinder der IT-Sicherheit

Die mangelnde Erkennung von Cyberattacken und ein oft nur rudimentärer Schutz gefährden viele OT- und IoT-Umgebungen in Industrie und kritischen Infrastrukturen, warnt der Schweizer Security-Spezialist […]
Was ist Cloud Security Posture Management (CSPM) und wie funktioniert es?

Was ist Cloud Security Posture Management (CSPM) und wie funktioniert es?

In diesem Blog werden wir die Vorteile des Cloud Security Posture Management erläutern, warum Sie es einführen sollten, wie es Ihrem Unternehmen helfen kann, Risiken […]
Neuer Web-DDoS-Schutz blockiert Web-DDoS-Angriffe in Tsunami-Größe ohne Unterbrechung des legalen Datenverkehrs

Neuer Web-DDoS-Schutz blockiert Web-DDoS-Angriffe in Tsunami-Größe ohne Unterbrechung des legalen Datenverkehrs

Radware stellt eine neue Cloud Web DDoS Protection-Lösung gegen sogenannte Tsunami-Angriffe vor. Die hochmoderne Lösung wurde entwickelt, um die wachsende Lücke zwischen Standard-DDoS-Abwehr und einer […]
Modernisierung des Schwachstellenmanagements für eine vollständige Abdeckung der Angriffsfläche

Modernisierung des Schwachstellenmanagements für eine vollständige Abdeckung der Angriffsfläche

Das herkömmliche Schwachstellenmanagement reicht nicht mehr aus, um Geschäftsrisiken zu mindern. Dafür brauchen Sie ein Next-Gen Vulnerability Management. In diesem Artikel werden wir untersuchen, was […]
Im Visier der Angreifer: WLAN-Router und Access Points

Im Visier der Angreifer: WLAN-Router und Access Points

Die Zahl und die Vielfalt der vernetzten Geräte in Unternehmen nehmen konstant zu – unabhängig von der Branche. Damit einher gehen neue Herausforderungen in Bezug […]
Die Auswirkungen von NIS2 auf die Netzwerküberwachung von kritischen Infrastrukturen: Ein umfassender Leitfaden

Die Auswirkungen von NIS2 auf die Netzwerküberwachung von kritischen Infrastrukturen: Ein umfassender Leitfaden

Was Sie über die Richtlinie zur Sicherheit von Netz- und Informationssystemen (NIS) wissen müssen Die Europäische Union ist Vorreiter bei der Umsetzung neuer Cybersicherheitsvorschriften, um […]
Vorteilsaktion für Black Dwarf Pro G5 Firewalls

Vorteilsaktion für Black Dwarf Pro G5 Firewalls

Mit der Black Dwarf Pro G5 VPN-Firewall als Kaufvariante erweitert Securepoint jetzt die Möglichkeiten für kleine und mittlere Unternehmen (KMU). Im Zuge der Produkteinführung erhalten […]
Unterschiede zwischen nativ einheitlichen und API-basierten XDR-Plattformen

Unterschiede zwischen nativ einheitlichen und API-basierten XDR-Plattformen

Die Begriffe „vereinheitlicht“ und „integriert“ werden in der IT-Welt häufig synonym verwendet. Trotzdem gibt es zwischen nativ einheitlichen und API-basierten Integrationsplattformen Unterschiede, die IT-Verantwortliche kennen […]
Radware-Bericht listet die 15 aktivsten politischen und religiösen Hacktivisten auf

Radware-Bericht listet die 15 aktivsten politischen und religiösen Hacktivisten auf

Bietet einen tiefen Einblick in 60 Tage DDoS-Angriffe, die von den berüchtigtsten Hacktivisten der Welt durchgeführt wurden + Die wichtigsten Angreifer: NoName057(16), Anonymous Sudan und […]
ProSoft präsentiert das mobile Kiosksystem MetaDefender K2100 für kritische Infrastrukturen

ProSoft präsentiert das mobile Kiosksystem MetaDefender K2100 für kritische Infrastrukturen

Neue sehr robuste Hardware von OPSWAT erfüllt militärische Standards Viele Industriezweige setzen heute in OT- und ICS-Systemen physikalisch und logisch getrennte Air-Gapped-Infrastrukturen ein. Diese Netzwerke […]
CrowdStrike stellt das branchenweit erste native XDR-Angebot für ChromeOS vor und baut die Partnerschaft mit Google weiter aus

CrowdStrike stellt das branchenweit erste native XDR-Angebot für ChromeOS vor und baut die Partnerschaft mit Google weiter aus

CrowdStrike Falcon Insight XDR hilft Kunden, ihre ChromeOS-Geräteflotte zu verwalten und sich einen Überblick zu verschaffen, ohne dass eine Mobile Device Management-Lösung erforderlich ist. CrowdStrike […]
eBook – The Security of ONE: IT-Sicherheit beflügeln

eBook – The Security of ONE: IT-Sicherheit beflügeln

Isolierte Sicherheit ist nicht mehr zeitgemäß Viele moderne Unternehmen haben erkannt, dass die Sicherheitskonzepte von gestern nicht mehr ausreichen. Heutzutage sind Cybersicherheitsangriffe häufiger, raffinierter und […]
CrowdStrike präsentiert Managed XDR, um die Qualifikationslücke im Bereich Cybersecurity zu schließen

CrowdStrike präsentiert Managed XDR, um die Qualifikationslücke im Bereich Cybersecurity zu schließen

CrowdStrike erweitert mit Falcon Complete XDR sein branchenführendes MDR-Portfolio auf MXDR + CrowdStrike-Partner liefern differenzierte MXDR-Angebote, die auf der CrowdStrike Falcon-Plattform aufbauen CrowdStrike kündigte heute […]
Wodurch unterscheidet sich XDR von EDR?

Wodurch unterscheidet sich XDR von EDR?

Die Evolution von Cybersicherheitslösungen ist offensichtlich: Wo vor wenigen Jahren noch grundlegende Technologien zur Untersuchung und Erkennung zum Einsatz kamen (und ausreichten), trumpfen nun hochentwickelte […]
CrowdStrike präsentiert weltweit erste XDR-IoT-Lösung, die umfassenden Schutz für Internet of Things Assets bietet

CrowdStrike präsentiert weltweit erste XDR-IoT-Lösung, die umfassenden Schutz für Internet of Things Assets bietet

Als erster und einziger Sicherheitsanbieter bietet der Marktführer Präventions-, Erkennungs- und Reaktionsfunktionen für IoT- und OT-Endpoints CrowdStrike stellt mit CrowdStrike Falcon Insight for IoT die […]