Check Point® Software Technologies Ltd.(NASDAQ: CHKP), ein führender Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform, kooperiert mit Tuttnauer, einem seit 1925 weltweit führenden Hersteller von Sterilisations- und Infektionskontrollgeräten.Das Unternehmen hat eine exklusive, fortschrittliche Software namens T-Connectentwickelt, die in ...
Sicherer IT-Betrieb
Beiträge
Künstliche Intelligenz ist der neue Technologietrend, der das gesellschaftliche und politische Gefüge prägt. Um die damit verbundenen Risiken hinsichtlich Betrug und Desinformation abzufedern, hat RISK IDENT eine wichtige Initiative ergriffen. Angesichts der zunehmenden Schwierigkeit, zwischen ...
BusinessInformationssicherheitMarkt und AnbieterNetzwerksicherheitNewsSecuritySicherer IT-BetriebThreat
Die Auszeichnung unterstreicht die Führungsrolle und Stärke des Unternehmens im Bereich Cloud Security Posture Management Sysdig gab heute bekannt, dass das Unternehmen von Google Cloud zum Technologiepartner des Jahres 2024 für Sicherheit in den Bereichen ...
Führendes deutsches Fertigungsunternehmen ersetzt alte IGA-Lösungen durch Cloud-native SaaS Omada gab heute bekannt, dass sich der führende deutsche Pumpen- und Armaturen-Hersteller KSB für Omada Identity Cloud entschieden hat, um seine Identity Governance and Administration zu ...
Die Gruppe nutzt APT-Angriffe, Phishing, Kryptomining und DDoS, um sich zu bereichern Das Sysdig Threat Research Team (Sysdig TRT) hat eine ausgeklügelte und lang andauernde Botnet-Operation aufgedeckt, die von einer rumänischen Gruppe von Bedrohungsakteuren namens ...
Yevgeny Dibrov, CEO und Mitbegründer von Armis Armis, das Unternehmen für Asset Intelligence und Cybersicherheit, gibt heute die Übernahme von Silk Security bekannt, der führenden Plattform für die Priorisierung und Bewältigung von Cyberrisiken. Armis hat Silk Security für ...
Peter Machat, Senior Director, Central EMEA bei Armis Fast die Hälfte der IT-Experten in deutschen Unternehmen hält die Bedrohung durch Cyberkriegsführung (Cyberwarfare) für unmittelbar bevorstehend, doch viele sind nicht ausreichend darauf vorbereitet Eine Studie von ...
Ein Bericht von BlueVoyant zeigt, dass Bedrohungsakteure die in Suchmaschinen integrierte Anzeigeninfrastruktur zu ihrem Vorteil nutzen, um ahnungslose Nutzer zu täuschen. In den letzten Jahren hat sich eine beunruhigende und oft unterschätzte Angriffsmethode etabliert: der ...
AntivirusBusiness Continuity ManagementComputingDatenschutzDigitalisierungKünstliche IntelligenzNetzwerksicherheitNewsSecuritySicherer IT-BetriebSystemsicherheit
Delinea modernisiert die Identitätssicherheit mit intelligenter Autorisierung, um Daten zu schützen Der PAM-Experte Delinea hat die Übernahme von Fastpath, einem führenden Unternehmen im Bereich Identity Governance and Administration (IGA) und Identitätszugriffsrechte, nach Abschluss der ...
Die Sicherheitsforscher der Varonis Threat Labs haben zwei Techniken in SharePoint entdeckt, die es ermöglichen, Audit-Protokolle zu umgehen und Download-Ereignisse zu verschleiern. Auf diese Weise können sensitive Daten exfiltriert werden, da Tools wie Cloud Access ...