Laut einer aktuellen Zscaler-Umfrage sind höhere Prioritäten und Investitionen in ‚Resilient by Design‘ Cyber Resilienz-Strategien erforderlich zur Vorbereitung auf unvermeidliche Ausfallszenarien. 63 Prozent der Unternehmen in Deutschland erwarten innerhalb der nächsten zwölf Monate ein signifikantes ...
Monatsarchive: Februar 2025
San Francisco, Kalifornien (USA), 7. Februar 2025 – Seit der Entdeckung von LLMjacking durch das Sysdig Threat Research Team (TRT) im Mai 2024 haben wir ständig neue Erkenntnisse und Anwendungen dieser Angriffe beobachtet. So wie sich ...
mROC, powered by Qualys Enterprise TruRisk™ Management, beschleunigt die Umsatzmöglichkeiten für Partner, indem es CISOs hilft, Cyberrisiken als Geschäftsrisiken darzustellen Foster City, Kalifornien – 10. Februar 2025 – Qualys, Inc. (NASDAQ: QLYS), ein führender Anbieter ...
Die zunehmende Vernetzung und Abhängigkeit von Software-Systemen hat die Angriffsfläche für Cyberbedrohungen erheblich erweitert. Im Jahr 2024 erreichte die Zahl der gemeldeten Schwachstellen einen neuen Höchststand, mit über 40.000 CVEs – ein Anstieg von beeindruckenden ...
Mehr als jedes zehnte OT-Gerät in den Bereichen Produktion, Transport und Logistik sowie natürliche Ressourcen verfügt über bekannte ausgenutzte Schwachstellen (Known Exploited Vulnerability, KEV). Zu diesem Ergebnis kommt der neue Report „State of CPS Security ...
Omada gab heute bekannt, dass ebm-papst Inc., ein Hersteller von Ventilatoren und Motoren, für sein Identitätsmanagement die Omada Identity Cloud wählt und das Accelerator Package für die erfolgreiche Migration nutzen wird. Nach intensiver Analyse mehrerer ...
Fast jede Sicherheitsverletzung war auf eine Kompromittierung von Identitäten zurückzuführen (85 %) – SaaS-Identitäten sind damit zur neuen Frontlinie im Kampf gegen Cyberangriffe geworden. Obsidian Security, ein Vorreiter im Bereich Software as a Service (SaaS)-Sicherheit, ...
Der erfolgreiche Einsatz eines EDR-Killers stellt eine ernsthafte Sicherheitsbedrohung für Unternehmen dar. Wie können sich diese am besten davor schützen? Bibek Thapa Magar und Ujwal Thapa, beide Security Researcher bei Logpoint Die Bedrohungsakteure entwickeln sich ...
Die generative KI-Sicherheitslösung beschleunigt Analysen und vereinfacht die Bedrohungssuche durch die Nutzung nativer und Drittanbieter-Datenquellen. Ab sofort ist Purple AI kompatibel mit Lösungen von Zscaler, Okta, Palo Alto Networks, Proofpoint, Fortinet und Microsoft. SentinelOne® hat ...
Redwood City, Kalifornien, USA, 06. Februar 2025 – Check Point Software Technologies Ltd. (NASDAQ: CHKP), ein Pionier und weltweit führender Anbieter von Cyber-Sicherheitslösungen, sieht bereits den ersten Missbrauch der neuen KI-Modelle: nach dem Start von ...