Simulierte Phishing-Attacken innerhalb von autonomen Penetration-Tests sensibilisieren vor echten Attacken.
Mit Hilfe von Browser Isolation können webbasierte Bedrohungen an der Ausführung gehindert werden.
KI-gestützte Technologie prüft Apps vor Installation auf Sicherheit und Datenschutz und checkt Updates.
Lösung von Kaspersky schützt containerisierte Anwendungen von der Entwicklung bis hin zum Einsatz.
Die neue Implementierung nutzt ein hybrides Verfahren. Es setzt unter anderem auf das vom NIST standardisierte Crystals-Dilithium.
Neuer Telekom-Service findet automatisch Schwachstellen in der Firmen-IT, bevor Angreifer sie nutzen.
Angreifer verstecken Malware in OneNote-Dokumenten, Bedrohungsakteure verwenden vertrauenswürdige Domänen, um Office-Makrokontrollen zu umgehen.
Schnelle Bereitstellung und Skalierung von Schlüsselmanagement- und Datensicherheitsdiensten ohne Vorabinvestitionen.
Sicherheitstest-Tool identifiziert Benutzer, die Opfer von QR-Code-Phishing-Angriffen werden.
CloudGuard Network Security lässt sich nahtlos in den Azure Virtual WAN Hub integrieren.
Eine effektive IT-Sicherheit erfordert ein angemessenes unternehmerisches und finanzielles Engagement sowie eine zielgerichtete Kooperation mit externen Partnern. Stellen Sie sicher,…
Visualisierung sämtlicher Sicherheitsinformationen aller miteinander kommunizierenden Systeme der kompletten SAP-Landschaft zentral in nur einem Dashboard
Security-Anbieter Riskified hat berechnet, was Cyber-Betrüger verdienen können.
Ransomware und Cyberangriffe auf Lieferketten und kritische Infrastrukturen schärfen den Fokus auf OT-Sicherheit für 2023.
Threat Hunting-Plattform von Sentinel soll Angriffe im gesamten Unternehmen in Maschinengeschwindigkeit erkennen, stoppen und selbstständig beheben.
Software analysiert den Bestand, wertet ihn aus und ermöglicht, gezieltes prüfen und patchen einzelner Devices.
Material im Blick behalten, schnell wieder finden, den genauen Bestand kennen, rechtzeitig nachbestellen und wissen, wofür das Material verbraucht wird.
Integration in ERP-System c-centron ermöglicht es, Texte zu erstellen und zu übersetzen.
DSGVO-konformer Datenschutz in Excel Spreadsheet via Verschlüsselung, Hashing und Pseudonymisierung.
Wer darf was? Automatisierte Erstellung und Pflege von SAP-Berechtigungskonzepte.