Security-Lösungen

Faktor Mensch im autonomen Penetration Testing

Simulierte Phishing-Attacken innerhalb von autonomen Penetration-Tests sensibilisieren vor echten Attacken.

1 Monat ago

Gefährliche HTML-Schmuggel-Angriffe mit Hilfe von KI überführen

Mit Hilfe von Browser Isolation können webbasierte Bedrohungen an der Ausführung gehindert werden.

2 Monaten ago

KI-Schutz für Diensthandys

KI-gestützte Technologie prüft Apps vor Installation auf Sicherheit und Datenschutz und checkt Updates.

3 Monaten ago

Container Security schützt containerisierte Umgebungen

Lösung von Kaspersky schützt containerisierte Anwendungen von der Entwicklung bis hin zum Einsatz.

5 Monaten ago

Google macht Fido2-Schlüssel resistent gegen Quantencomputer-Angriffe

Die neue Implementierung nutzt ein hybrides Verfahren. Es setzt unter anderem auf das vom NIST standardisierte Crystals-Dilithium.

7 Monaten ago

Auf Fischfang gegen Cyberkriminelle

Neuer Telekom-Service findet automatisch Schwachstellen in der Firmen-IT, bevor Angreifer sie nutzen.

9 Monaten ago

ChromeLoader-Malware-Kampagne bestraft Raubkopierer

Angreifer verstecken Malware in OneNote-Dokumenten, Bedrohungsakteure verwenden vertrauenswürdige Domänen, um Office-Makrokontrollen zu umgehen.

9 Monaten ago

CipherTrust Data Security Platform as-a-Service

Schnelle Bereitstellung und Skalierung von Schlüsselmanagement- und Datensicherheitsdiensten ohne Vorabinvestitionen.

10 Monaten ago

Sicherheitstest für QR-Code-Phishing

Sicherheitstest-Tool identifiziert Benutzer, die Opfer von QR-Code-Phishing-Angriffen werden.

10 Monaten ago

Check Point erweitert Cloud-Firewall um Schutz für Microsoft Azure Virtual WAN

CloudGuard Network Security lässt sich nahtlos in den Azure Virtual WAN Hub integrieren.

10 Monaten ago

8 Sinnvolle Maßnahmen für mehr IT-Sicherheit im Unternehmen

Eine effektive IT-Sicherheit erfordert ein angemessenes unternehmerisches und finanzielles Engagement sowie eine zielgerichtete Kooperation mit externen Partnern. Stellen Sie sicher,…

10 Monaten ago

Dashboard zur Angriffserkennung für SAP-Systeme

Visualisierung sämtlicher Sicherheitsinformationen aller miteinander kommunizierenden Systeme der kompletten SAP-Landschaft zentral in nur einem Dashboard

10 Monaten ago

Cyber-Betrug: 50.000 Dollar Umsatz in 90 Minuten

Security-Anbieter Riskified hat berechnet, was Cyber-Betrüger verdienen können.

11 Monaten ago

Cybergefahren in der Industrie: TXOne Networks und Frost & Sullivan veröffentlichen Jahresbericht

Ransomware und Cyberangriffe auf Lieferketten und kritische Infrastrukturen schärfen den Fokus auf OT-Sicherheit für 2023.

11 Monaten ago

Security-Plattform mit Unterstützung durch generative KI

Threat Hunting-Plattform von Sentinel soll Angriffe im gesamten Unternehmen in Maschinengeschwindigkeit erkennen, stoppen und selbstständig beheben.

11 Monaten ago

IT-Infrastruktur automatisch analysieren und aktualisieren

Software analysiert den Bestand, wertet ihn aus und ermöglicht, gezieltes prüfen und patchen einzelner Devices.

11 Monaten ago

Lagerverwaltungssoftware mit ERP-Anbindung an SAP-Systeme

Material im Blick behalten, schnell wieder finden, den genauen Bestand kennen, rechtzeitig nachbestellen und wissen, wofür das Material verbraucht wird.

11 Monaten ago

ERP-System mit integrierter KI

Integration in ERP-System c-centron ermöglicht es, Texte zu erstellen und zu übersetzen.

11 Monaten ago

Gezielte Datenverschlüsselung in Excel-Dateien

DSGVO-konformer Datenschutz in Excel Spreadsheet via Verschlüsselung, Hashing und Pseudonymisierung.

11 Monaten ago

Authorization Robot: Virtueller SAP-Rollenberater

Wer darf was? Automatisierte Erstellung und Pflege von SAP-Berechtigungskonzepte.

11 Monaten ago