Suche nach "tools"

Cybersecurity: Fokus auf Risiko und Skalierbarkeit

Bei Cybersecurity stellt sich die Frage: Können die langjährig eingesetzten Sicherheitstools und -prozesse den Veränderungen standhalten? Mike Johnson, Chief Information Security Officer von Fastly, erklärt in einem Gastbeitrag, wie sich Sicherheitsteams für zukünftige Herausforderungen wappnen können. weiter

Cyberspionage-Gruppe Worok aufgedeckt

Die Cyberspionage-Gruppe Worok führt gezielte Angriffe durch. Ziel der Hacker sind hochrangige Einrichtungen aus den Bereichen Telekommunikation, Banken, Energie, Militär, Regierung und Schifffahrt. weiter

Automatisierte Sicherheit für Cloud-native Umgebungen

Die Transformationsbestrebungen von Unternehmen führen häufig zu einem Flickenteppich von nicht integrierten Sicherheitskontrollen über verschiedene Cloud-Umgebungen hinweg. Automatisierte Sicherheit ist gefragt, erklärt Nathan Howe, VP Emerging Technologies bei Zscaler, in einem Gastbeitrag. weiter

Dynamic Data Movement mit Datenreplikation

In vielen Unternehmen gibt es mittlerweile eine heterogene Datenbanklandschaft und Dynamic Data Movement mit Datenreplikation ist das Gebot der Stunde, erklärt Ales Zeman, Pre-Sales & Professional Services Leader EMEA bei Quest Software, in einem Gastbeitrag. weiter

Angriffe auf Linux verstärkt

Trend Micro registriert eine Zunahme von Ransomware-Angriffen auf Linux- und Embedded-Systeme im zweistelligen Prozentbereich. Die Sicherheitsexperten glauben, dass Attacken auf diese Systeme in den kommenden Jahren noch weiter zunehmen werden. weiter

Log4Shell und die Folgen

Wie sich die Zero-Day-Schwachstelle in Log4j auf das Channel-Ökosystem ausgewirkt hat, untersucht Tom Herrmann, Vice President of Global Channels and Alliances bei der Synopsys Software Integrity Group, in einem Gastbeitrag. weiter

Cyber-Risiken sind Geschäftsrisiken

Cybersicherheit muss zu einer grundlegenden Geschäftspriorität werden, fordert Peter Bauer, CEO von Mimecast, in einem Gastbeitrag. weiter

Azure VM auf Arm

Azure Virtual Machines (VM) mit Ampere Altra Arm-basierten Prozessoren sind jetzt allgemein verfügbar und können ab 1.September eingesetzt werden. weiter

Wettlauf gegen Cyberangriffe

Die Bedrohungslage durch Cyberattacken hat sich in den vergangenen zwölf Monaten verschärft. Deutsche Unternehmen sehen sich einer zunehmenden Zahl an Cyberangriffen ausgesetzt – mit geschäftsschädigenden Folgen, schildert Kai Zobel, Area Vice President EMEA bei Imperva, in einem Gastbeitrag. weiter

Die Vorteile der digitalen Werbung

Mit der zunehmenden Digitalisierung der Welt wenden sich die Unternehmen der digitalen Werbung zu, um ihre Zielgruppen zu erreichen. Doch welche Vorteile bietet die digitale Werbung gegenüber den traditionellen Methoden? weiter

Low-Code-Plattformen helfen

Cloud-native Software ist ein wichtiger Trend, doch es gibt Hindernisse. Die Vorteile und Herausforderungen beim Cloud-native Development schildert Ariane Rüdiger in einem Gastbeitrag. weiter

Vehicle-in-the-Loop im Test

VIL-Tests (Vehicle-in-the-Loop) füllen die Lücke zwischen reinen Simulationen und Praxistests. Sie senken Kosten und beschleunigen die Markteinführung von Features wie automatischen Notbremsen und autonomem Fahren, erklärt Olaf Kammel, Global Director, Test & Validation bei Aptiv, in einem Gastbeitrag. weiter

Geschäftsmodell Erpressung

Ransomware as a Service (RaaS) wird zu einem dominanten Geschäftsmodell, das es einer größeren Anzahl von Kriminellen unabhängig von ihren technischen Kenntnissen ermöglicht, Ransomware einzusetzen. weiter

E-Mail-Sicherheit: E-Mail-Verschlüsselung schützt Unternehmen vor Datendiebstahl

Die größten Vorteile des E-Mail-Verkehrs sind Geschwindigkeit und geringe Kosten bei internationaler Erreichbarkeit. Die Nutzung der E-Mail-Kommunikation birgt aber auch Gefahren. Unbefugte können unverschlüsselte E-Mails lesen und sie als Angriffsmittel auf die Datensicherheit eines Rechners oder eines ganzen Netzwerks einsetzen. weiter

Ransomware-Varianten verdoppelt

In der ersten Hälfte des Jahres 2022 beobachtete Fortinet weiterhin clevere Angreifer, die auf viele bekannte Techniken und Angriffe wie Ransomware und Process Injection zurückgreifen. Die Anzahl neuer Varianten steigt. weiter

Die Realität des Cyberkrieges

Zu den Auswirkungen des russisch-ukrainischen Cyberkrieges auf die Sicherheitslage im Cyberspace äußert sich Lothar Geuenich, Regional Director Central Europe/DACH bei Check Point Software Technologies GmbH, in einem Gastbeitrag. weiter

KI in der Cybersecurity

Künstliche Intelligenz (KI) in der Cybersecurity kann ihre Stärken ausspielen, indem sie das, was wie Malware aussieht, tatsächlich auch als Malware behandelt , erklärt Marc Lueck, CISO EMEA bei Zscaler in einem Gastbeitrag. weiter