
360° Next-Gen Vulnerability Management – den Bedrohungen einen Schritt voraus
Kennen Sie Holm Security? Holm Security ist ein europäischer Anbieter einer Schwachstellen-Management-Plattform. Ich muss mich korrigieren: Einer Schwachstellen-Management-Plattform der nächsten Generation. Da heißt es: „Identifizieren […]

Accenture-Studie: Ausrichtung der Cybersicherheit an Geschäftszielen steigert den Umsatz und senkt die Kosten von Cyberangriffen
Die jährliche Accenture-Erhebung „State of Cybersecurity Resilience 2023“ zeigt auf, wie man Cybersecurity zum Eckpfeiler des eigenen Geschäftsmodells macht. Unternehmen, die ihre Cybersicherheitsprogramme eng an […]

HP: ChromeLoader-Malware-Kampagne bestraft Raubkopierer
Angreifer verstecken Malware in OneNote-Dokumenten, Bedrohungsakteure verwenden vertrauenswürdige Domänen, um Office-Makrokontrollen zu umgehen Der gerade veröffentlichte vierteljährliche HP Wolf Security Threat Insights Report von HP […]

Network Detection and Response (NDR) in der modernen Security-Architektur
Im Gegensatz zu herkömmlichen Network Detection & Response (NDR) Lösungen verfügt ExeonTrace über eine schlanke Architektur, die durch KI-Algorithmen ergänzt wird. Diese intelligente Bedrohungserkennung nutzt […]

CIAM (Customer Identity & Access Management): Ein Thema, zwei Perspektiven
Der neue Nevis Sicherheitsbarometer – Wie unterschiedlich Konsumenten und IT-Entscheider zur IT-Sicherheit stehen. Ein Thema, zwei Perspektiven: Wie blicken Kunden und Entscheider auf die Datensicherheit? […]

Unter Kontrolle – Sicherheitslücken schließen mit risikobasiertem Patchmanagement
Bekannte Sicherheitslücken auf Softwareebene sind ein drängendes Problem. Werden sie nicht durch Updates geschlossen, nutzen Kriminelle sie als Einfallstore und können enormen Schaden anrichten. 20.174 […]

UX- und UI-Design: Was hat das mit Software-Sicherheit zu tun?
User Interface (UI) und User Experience (UX) – Was mir bisher verborgen blieb ist, dass der Bedarf nach UX/UI Design sich in der Tech-Welt immer […]

Die Auswirkungen von NIS2 auf die Netzwerküberwachung von kritischen Infrastrukturen: Ein umfassender Leitfaden
Was Sie über die Richtlinie zur Sicherheit von Netz- und Informationssystemen (NIS) wissen müssen Die Europäische Union ist Vorreiter bei der Umsetzung neuer Cybersicherheitsvorschriften, um […]

Von der Attacke zurück zur Produktion in weniger als 10 Minuten
Ständige Ausfälle bei nicht wenigen Unternehmen und das nicht seit gestern. Teilweise recht lange Ausfälle. Tendenz steigend! Stichwort „Lufthansa Ausfall“ im Februar mit tausenden gestrichenen […]

Dauerlauf gegen Cyberbedrohungen: So geht Banken nicht die Puste aus
Thema: Mittels Detection & Response können Bedrohungen von vornherein erkannt und ausgeschaltet werden. Security Operations Center (SOC) machen die Bedrohungslage, Angriffsvektoren und Schwachstellen einer Bank […]

MSP-Effizienz durch die Zentralisierung der Sicherheit
Welche Vorteile bieten sich für MSPs mit der Unified Security Platform? Podcast mit Jonas Spiekermann, Manager Sales Engineering Central Europe bei WatchGuard Was genau ist […]

Cyber-Sicherheit in der Produktion
Hannover Messe – Thema: Mit zunehmender Digitalisierung, dem Voranschreiten von Industrie 4.0 und Innovationen, wie dem Internet of Things, steigt nicht nur die Innovationskraft in […]

Splunk ist ein großartiges SIEM – warum sind einige Kunden unzufrieden?
Hier finden Sie einige häufige Splunk-Fehler und erfahren, wie Sie Ihr Splunk-Abonnement mit der Expertise und den Dienstleistungen von BlueVoyant maximieren können Splunk ist seit […]

Buchtipp: Cybersecurity
Das Recht der Cybersicherheit weist unterschiedlichste Perspektiven und Zielsetzungen auf. Längst geht es in den gesetzlichen Vorgaben und geplanten Regularien nicht mehr nur darum, die […]

WatchGuard Internet Security Report: Enormer Anstieg von Endpoint-Ransomware, dafür weniger Netzwerk-Malware
Internet Security Report Q4/2022: Analyse untermauert, dass verschlüsselte Verbindungen zum Mittel der Wahl bei der Verbreitung von Schadsoftware geworden sind Der jüngste WatchGuard Internet Security […]

Cyber-Sicherheit für das Management – Handbuch erhöht Sicherheitsniveau von Unternehmen
Cyber-Angriffe auf Unternehmen sind an der Tagesordnung, die Bedrohungslage ist so hoch wie nie. Dessen müssen sich Unternehmensleitungen bewusst sein und Cyber-Sicherheit zum festen Bestandteil […]
