Von Dr. Alfons Jakoby, Director, Advisory Practice Manager Die NIS2-Richtlinie der Europäischen Union soll den Standard der IT-Sicherheit bei Betreibern kritischer Infrastrukturen (KRITIS) anheben und dem aktuellen und zu erwartenden Gefahrenlevel anpassen. Mit deutlich verschärften ...
Monatsarchive: Dezember 2024
Cyberint, ein Unternehmen von Check Point, stellt in neuestem Bericht einen Anstieg von 333 Prozent bei Datendiebstählen fest und warnt vor KI-getriebener Ransomware. Redwood City, Kalifornien, USA, 12. Dezember 2024 – Cyberint, jetzt Check Point ...
Nanhi Singh, Chief Customer Officer und General Manager Application Security & Stephan Dykgers, AVP DACH bei Imperva, a Thales Company API-Calls machten dieses Jahr 71 Prozent des gesamten Internetverkehrs aus. Dies war eines der wichtigsten ...
Todd Moore, VP Data Security Products und Armin Simon, Regional Director for Encryption Solutions Deutschland bei Thales Mit Cyberangriffen im globalen Kontext der digitalen Transformation und der schnellen Einführung von Cloud-Diensten oder KI-Technologien durch Unternehmen ...
Bild: Evan Cummack, CPO bei Aerospike Graphdatenbanken sind leistungsstarke Werkzeuge, um komplexe Daten-Beziehungen darzustellen und vernetzte Informationen schnell zu analysieren. Doch jeder Datenbank-Typ hat spezifische Eigenschaften und eignet sich für andere Anwendungsfälle. Welche Graphdatenbank ist ...
Der Spezialist für datenzentrierte Cybersicherheit Varonis Systems baut die Abdeckung seiner Datensicherheitsplattform auf Databricks aus. Auf diese Weise können auch kritische Daten der Data-Intelligence-Plattform kontinuierlich identifiziert und klassifiziert, Gefährdungen beseitigt sowie Bedrohungen erkannt und gestoppt werden. ...
Application-SecurityCloud ComputingComputingEndpoint SecurityProdukte & DienstleistungenSecuritySicherer IT-Betrieb
Bild: Mirko Hoffmann, CPO, mosaic IT Group Was kann eine SaaS-Lösung besser – und was nicht? IT Asset Management (ITAM) schafft die Basis für Cybersecurity, Kostenkontrolle und effizientes IT-Management. Doch vor allem im Mittelstand fehlen ...
Wir danken unseren Leserinnen und Lesern, den wundervollen Agenturen und Autoren, der Herstellern und Service Providern für ihre Treue und für Ihr Interesse, und wünschen Ihnen und Ihren Familien ein gesegnetes Weihnachtsfest und ...
Abbildung: Karte der Länder mit den meisten verschlüsselten Angriffen Laut dem neuen Zscaler ThreatLabz-Report setzen Cyberkriminelle zunehmend auf Verschlüsselung, um Krypto-, Phishing- und andere fortschrittliche Angriffe zu starten. Zscaler veröffentlicht im ThreatLabz 2024 Encrypted Attacks ...
Von Jürgen Claasen, Head of Channel DACH bei Check Point Software Technologies Die Cyber-Sicherheit entwickelt sich mit rasanter Geschwindigkeit, weshalb eine traditionelle Verteidigung den Anforderungen nicht mehr gerecht wird. Moderne Cyber-Bedrohungen bewegen sich inzwischen mühelos ...