Die Ergebnisse zeigen, dass fast ein Viertel der Unternehmen nicht auf die Gefahren des Cyberkrieges vorbereitet ist. Und mehr als die Hälfte der Unternehmen hat Projekte zur digitalen Transformation aufgrund des Bedrohungspotenzials gestoppt oder zurückgestellt. ...
Alle Beiträge von: Susanne Larbig
Venafi®, der Erfinder und führende Anbieter von Maschinenidentitäts-Management, stellt TLS Protect für Kubernetes vor. Als Teil des Venafi Control Plane‘s für Maschinenidentitäten ermöglicht TLS Protect für Kubernetes Sicherheits- und Plattformteams die einfache und sichere Verwaltung ...
Nathan Howe, VP of Emerging Technology & 5G bei Zscaler Wenn der derzeitige Hype um ChatGPT eines belegt, dann ist es der Kontrollverlust von Informationen, die über das Internet geteilt werden. Angesichts des Data Protection ...
Kevin Bocek, VP Security Strategy & Threat Intelligence bei Venafi Kaum startete das Jahr, fand ein weiterer Angriff auf die Software-Lieferkette statt. Nach der Berichterstattung bei Bleeping Computer ist klar: Diese Art der Bedrohung bleibt ...
Doron Davidson, VP Global Services bei Logpoint 2022 war für die Cybersecurity-Branche ein schwieriges Jahr: Zunehmende Spannungen in Osteuropa und im Nahen Osten, ein ständiger Strom kritischer Schwachstellen und Daten-Leaks, die das Innenleben organisierter cyberkrimineller ...
KnowBe4, der Anbieter der weltweit größten Plattform für die Schulung des Sicherheitsbewusstseins und simuliertes Phishing, veröffentlicht die Ergebnisse der Phishing-Berichte für das gesamte Jahr 2022 und das Q4 2022. Sie umfassen die in Phishing-Tests am ...
Die Übernahme des israelischen Startups wird Händlern helfen, die Flut von Bot-Attacken zu bewältigen, um das Kundenerlebnis zu verbessern. Forter, die Vertrauensplattform für den digitalen Handel, gibt die Übernahme von Immue bekannt, einem Unternehmen für ...
Arnab Roy, Cloud Security Architect bei Zscaler Rückblickend auf das Jahr 2022 zeigt sich, dass auch Cloud-Umgebungen zunehmend ins Blickfeld von Cyberangreifern rückten. Die grundlegenden Techniken und Methoden der Angreifer haben sich zwar nicht signifikant ...
Diese Angriffstechnik hat ihren Ursprung in China und stellt eine ungewöhnlich zeitaufwendige Form des Social Engineerings dar. Die Analogie besteht darin, dass die Hacker ein „Schwein“ (das Konto des Opfers) mästen, um es später dann ...
Von Andrew Silberman, Direktor Produktmarketing bei Omada In den letzten Wochen musste man nicht zwangsläufig einschlägige Fachmagazine verfolgen, um die Sensation aus der Welt der künstlichen Intelligenz (KI) zu lesen: ChatGPT heißt das Internet-Phänomen, das ...