Mit Hilfe von Cloud-Anbietern wie Microsoft Azure und AWS bauen Cyberkriminelle eine funktionierende Infrastruktur auf, um ihre bösartigen Operationen zu verbergen und einer Entdeckung zu entgehen Die neue Art von Cyberangriffen, erstmalig entdeckt von den ...
Alle Beiträge von: Susanne Larbig
Das neueste Release von JFrog Xray hilft den Kunden, die Relevanz, die Auswirkungen und die erforderliche Behebung von Sicherheitslücken dynamisch zu bewerten und die Zeit bis zur Behebung zu verkürzen JFrog, der Liquid-Software-Anbieter und Schöpfer ...
Application & Host SecurityApplication-SecurityDatenschutzDigitalisierungEdge ComputingEndpoint SecurityInformationssicherheitMobile Computing & Device ManagementSecuritySicherer IT-BetriebSystemsicherheit
von Nathan Howe, VP of Emerging Technology bei Zscaler Ähnlich wie der Meteoriteneinschlag auf der Erde vor Jahrmillionen dafür sorgte, dass die Erdoberfläche danach nicht mehr die gleiche war und zum Aussterben der Dinosaurier führte, ...
Swansea, Wales, 21. Februar 2022 – Das SANS Institute, der weltweit führende Anbieter von Cybersecurity-Trainings und -Zertifizierungen, veröffentlicht eine Analyse zweier Cybersecurity Frameworks MITRE ATT&CK® und MITRE D3FENDTM in seinem SANS 2022 ATT&CK® and D3FENDTM Report. ...
Ein Kommentar von Kevin Bocek, Vice President of Security Strategy and Threat Intelligence bei Venafi Russland demonstriert, welche militärischen Fähigkeiten es im Cyberbereich hat. Einen Vorgeschmack darauf bekamen wir im Januar mit den Angriffen auf die ...
Ein Statement von Arne Ohlsen, Senior Field Marketing Manager bei SailPoint Wie jedes Jahr veröffentlichte der Versicherungskonzern Allianz vor Kurzem sein Risk Barometer, das die größten Geschäftsrisiken weltweit für das Jahr festhält, denen sich Unternehmen ...
ComplianceDatenschutzInformationssicherheitMarkt und AnbieterMobile Computing & Device ManagementNetzwerksicherheitNewsProdukte & DienstleistungenSecuritySicherer IT-Betrieb
Thales baut Zusammenarbeit mit Google Cloud aus, um das Vertrauen der Kunden in die Cloud zu stärken
Engere Zusammenarbeit bietet Unternehmen einen klaren Weg zur sicheren Nutzung hochsensibler Daten in der Google Cloud Platform (GCP) Ubiquitous Data Encryption kombiniert Confidential Computing von Google Cloud mit dem CipherTrust Cloud Key Manager von Thales ...
Kommentar von Jörg Vollmer, Qualys Das Entsorgungsunternehmen Otto Dörner wurde Medienberichten zufolge Opfer eines Ransomware-Angriffs. Zwar fand der Angriff bereits im Januar statt, doch in der Folge sind die Systeme des Unternehmens nach wie vor ...
Ransomware-Angriffe machten im vergangenen Jahr regelmäßig Schlagzeilen. Auch bereits in diesem Jahr kam es mit der zeitweisen Lahmlegung des Zulieferes Oiltanking zu einem Angriff auf die kritische Infrastruktur. Die sich in jüngerer Vergangenheit stark häufenden ...
Wer hinter den jüngsten Cyberangriffen auf das ukrainische Verteidigungsministerium und mehrere Banken steckt, ist noch nicht geklärt. Es könnte sich jedoch um einen Teil einer Kampagne zur Fehlinformation handeln. Wenn Russland tatsächlich hinter dem Angriff ...