G Data und Ionos kündigen strategische Partnerschaft an
G Data bietet Sicherheitsprodukte auf Basis der Cloud-Plattform von Ionos an. Den Anfang macht ein cloudbasierter Malware-Scanner namens Verdict-as-a-Service. weiter
Cybergefahren in der Industrie: TXOne Networks und Frost & Sullivan veröffentlichen Jahresbericht
Ransomware und Cyberangriffe auf Lieferketten und kritische Infrastrukturen schärfen den Fokus auf OT-Sicherheit für 2023. weiter
Security-Plattform mit Unterstützung durch generative KI
Threat Hunting-Plattform von Sentinel soll Angriffe im gesamten Unternehmen in Maschinengeschwindigkeit erkennen, stoppen und selbstständig beheben. weiter
Critical Controls einer effektiven ICS/OT-Sicherheit
Unternehmen in kritischen Infrastruktursektoren müssen immer mehr ICS-Angriffe abwehren, warnt Gastautor Dean Parsons von ICS Defense Force. weiter
SecurityBridge mit neuesten SAP-Security-Tools und begleitendem Hackathon auf den DSAG-Technologietagen 2023
Studierende können einen Prototyp für SAP-Security entwickeln, unterstützt durch Coaches führender Beratungsunternehmen. weiter
Featured Whitepaper
Sicherheitscheck von Hasso-Plattner-Institut
Identity Leak Checker ermöglicht Abgleich mit 13 Milliarden gestohlenen Identitätsdaten im Internet. weiter
Antiviren-Gate für zusätzlichen Schutz elektronischer Patientenakten
Krankenhaus-IT: KIS-unabhängige Datensicherheitslösung von gematik und Rhön-Klinikum. weiter
Cyber Security für macOS v7.3
Security-Lösung für Mac-Rechner von ESET besitzt jetzt unter anderem auch native Unterstützung für ARM. weiter
Hacker nutzen neuen Trick für Phishing-Angriffe
Laut einer Analyse von Proofpoint haben Cyberangreifer vermehrt versucht, Malware über OneNote-Dokumente zu verbreiten. weiter
Schutz von Hybrid Work und Multi-Cloud-Umgebungen
Cisco Live Amsterdam: Cisco führt Business Risk Observability ein und will End-to-End-Sicherheitsportfolio anbieten. weiter
Phishing-Kampagnen nehmen Operational Technology (OT) ins Visier
Phishing bleibt eine der einfachsten Möglichkeiten, in die sicherheitskritischen Netzwerke von Unternehmen einzudringen. weiter
Security-Management: Aus weniger mehr machen
Eine Bestandsaufnahme vorhandener Security-Tools machen, um damit Komplexität rauszunehmen, empfiehlt Candid Wüest von Acronis im Interview. weiter
Angriff auf PayPal-Konten
PayPal hat Tausende von Nutzern benachrichtigt, deren Konten im Dezember 2022 von "Credential Stuffing"-Angriffen betroffen waren. weiter
Neue Version des Standards ISO/IEC 27001 für Informationssicherheit
Neue Maßnahmen für mehr Cybersicherheit und Datenschutz. Übergangsfrist endet im Herbst 2025. weiter
Nur eine konzertierte Aktion schafft Cybersicherheit
Das schwächste Glied einer digitalen Lieferkette gefährdet die IT-Security des Gesamtsystems, warnt Holger Unterbrink von Cisco Talos. weiter
Umfrage: Drei Viertel der Deutschen von Cyberkriminalität betroffen
Der Anteil steigt in den vergangenen Jahren kontinuierlich an. Nutzer werden Opfer von Betrug, Schadsoftware und Beleidigungen. Eine Mehrheit wünschte sich mehr Polizeipräsenz im digitalen Raum. weiter
Was kommt 2023 in punkto IT-Sicherheit?
7 Security-Experten erläutern, worauf es ankommt: Hybride Mensch-Maschine-Angriffe, Wiperware und heterogene Angriffe. weiter
Drei Säulen der Cloud Security
Die Cloud wird immer mehr zum Angriffsziel für Hacker. Welche drei Säulen nötig sind, um die Cloud abzusichern, beschreibt Frank Kim, Fellow und Lead Instructor für Cloud Security und Security Leadership beim SANS Institute und CISO-in-Residence bei YL Ventures, in einem Gastbeitrag. weiter
Gefährlicher Trend: Angreifer missbrauchen vermehrt legitime Sicherheitstools
Offensive Sicherheitstools gehören zur Grundausstattung von IT-Sicherheitsteams. Mit ihnen lassen sich aktive Angriffe simulieren, um Schwachstellen in der eigenen Verteidigung aufzudecken oder Mitarbeiter im Umgang mit Cyberbedrohungen zu schulen. Solche Anwendungen lassen sich allerdings nicht nur bestimmungsgemäß einsetzen, Bedrohungsakteure können mit Pentest-Tools ebenso Lücken in einer IT-Umgebung aufspüren und dann für ihre eigenen Zwecke nutzen. weiter
Cybersecurity-Trends 2023: Weiterbildung bleibt entscheidender Erfolgsfaktor
TÜV Süd: Neue Gesetze und Regularien sowie geopolitische und wirtschaftliche Krisensituationen wirken sich auch auf die Cybersecurity-Maßnahmen der Unternehmen aus. weiter
Sourcing-Trends 2023: Nutzen dominiert die Vergabepraxis
Wer bei der Vergabe von IT-Dienstleistungen im Rennen bleiben will, muss die Wertschöpfung des Kunden in den Blick nehmen, sagt Andreas Fahr von ISG. weiter
Unternehmen erwarten Security-Fachkräftemangel
Laut IDC haben oder erwarten fast zwei Drittel der deutschen Organisationen einen akuten Security-Fachkräftemangel. Angesichts der zunehmend komplexen Bedrohungen ist das eine große Gefahrenlage. weiter
Cohesity gründet Data Security Alliance
Mit der neuen Data Security Alliance will Cohesity zusammen mit Partnern aus der Branche eine neue Ära der Sicherheit einläuten. weiter
Fraport schützt eigene IT-Infrastruktur mit DDoS-Schutz von Link 11
Implementierung des vollautomatisierten 24/7-Schutzes vor DDoS-Angriffen ist abgeschlossen. weiter
Cybersecurity erfordert Automatisierung
Viele Unternehmen gehen Cybersecurity-Risiken immer noch manuell an. Das ist keine gute Idee, erklärt Mirko Bulles, Director Technical Account Management EMEA/APAC bei Armis, in einem Gastbeitrag. weiter
Cybersecurity: Fokus auf Risiko und Skalierbarkeit
Bei Cybersecurity stellt sich die Frage: Können die langjährig eingesetzten Sicherheitstools und -prozesse den Veränderungen standhalten? Mike Johnson, Chief Information Security Officer von Fastly, erklärt in einem Gastbeitrag, wie sich Sicherheitsteams für zukünftige Herausforderungen wappnen können. weiter
43 Ergebnisse
- 1
- 2