Von Jörg Vollmer, General Manager Field Operations DACH & CEE bei Qualys Mit dem Kabinettsbeschluss vom 30. Juli hat die Bundesregierung einen überfälligen Schritt getan. Die Umsetzung der europäischen NIS-2-Richtlinie kommt damit in die nächste ...
Alle Beiträge von: Susanne Larbig
Der Bericht zeigt: Cloud-Sicherheit funktioniert nicht mehr ohne Open Source, Echtzeit-Daten und KI. Zudem enthält er aktuelle Trends zur Bedrohungslage und gibt Sicherheitstipps San Francisco, USA – 30. Juli 2025 – Sysdig, ein führender Anbieter ...
Cloudflare, der führende Anbieter im Bereich Connectivity Cloud, hat heute eine neue Analyse seines Threat-Intel-Teams Cloudforce One veröffentlicht. Der Bericht zeigt, wie Angreifer die Link-Wrapping-Funktion von Proofpoint missbrauchen, um unbemerkt auf verschiedene Phishing-Seiten von Microsoft ...
Der ThreatLabz Report von Zscaler deckt auf, dass Ransomware-Gruppen in einem Jahr 238 TB Daten gestohlen haben. San Jose, USA, 30. Juli 2025 – Zscaler, Inc. (NASDAQ: ZS), führender Anbieter von Cloud-Sicherheitslösungen, veröffentlicht seinen jährlichen ...
Der Bericht zeigt: Cloud-Sicherheit funktioniert nicht mehr ohne Open Source, Echtzeit-Daten und KI. Zudem enthält er aktuelle Trends zur Bedrohungslage und gibt Sicherheitstipps Sysdig hat den Cloud Defense Report 2025 veröffentlicht. Dieser enthält Erkenntnisse und ...
Während die Sommerreisezeit in vollem Gange ist, folgen Cyber-Kriminelle den Menschenmassen online. Check Point Research (CPR), die Sicherheitsforschungsabteilung von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein Pionier und weltweit führender Anbieter von Cyber-Sicherheitslösungen, hat ...
Ein Gastbeitrag von Harold Butzbach, Director Enterprise Sales CEMEA Sysdig Die meisten Sicherheitsteams werden mit Schwachstellenwarnungen überschwemmt. Jeder Tag bringt scheinbar eine neue Welle von CVEs mit sich, die viel Aufmerksamkeit erfordern oder als „kritisch“ ...
Nathan Howe, Global VP of Innovation bei Zscaler Die meisten Unternehmen gehen davon aus, dass ein mobiles Gerät oder Ding automatisch abgesichert ist, sobald es sich mit einem Mobilfunknetz verbindet. In der Realität trifft diese ...
Eine neue Umfrage von Veeam zeigt: Obwohl viele Unternehmen die DORA-Richtlinie priorisieren, gibt es in Deutschland insbesondere bei Incident Reporting und Datenresilienz noch Luft nach oben. Mit Inkrafttreten der EU-Verordnung zur digitalen operationellen Resilienz (DORA) ...
Check Point Research (CPR), die IT-Forensiker des Pioniers und weltweit führenden Anbieters von Cyber-Sicherheitslösungen, Check Point® Software Technologies Ltd. (NASDAQ: CHKP), hat seinen vierteljährlichen Bericht zu Cyber-Angriffen in Deutschland, dem DACH-Raum und dem Rest der ...