Stratoshark baut auf dem Open-Source-Erbe von Wireshark und Falco auf und bietet unübertroffene Transparenz für Cloud-native Umgebungen auf einer vertrauten Plattform. FOSDEM 2025, BRÜSSEL – 22. Januar 2025 – Sysdig, ein führender Anbieter von Echtzeit-Sicherheitslösungen ...
NIS2, Effizienzgewinne durch Security und die Cloud-Verbreitung in der Industrie
KI verstärkt Nachfrage nach Interoperabilität, Flexibilität und Sicherheit
SentinelOne führt neue AI Security Posture Management (AI-SPM) Funktionalitäten ein
4 Kriterien für die Auswahl der richtigen Graphdatenbank
ITAM on-premises versus SaaS-Lösung
Zukunftssichere Unternehmen 2025: Die Notwendigkeit proaktiver Governance
Ende-zu-Ende-Verschlüsselung: The Digitale profitiert von sicherem Datentransfer mit Dropbox
Preventative Security Model für sichere Endpoints – Chancen für MSPs
“Ein Härtetest für die Cybersicherheit“
Gaia-x Compliance Dokument
Gaia-x Architektur – Aufbau des Backbones von Trusted Digital Ecosystems
Gaia-X Summit 2024 endet mit neuen Meilensteinen und globaler Zusammenarbeit
Gaia-x Use Cases
Interview mit Dr. Yvonne Bernard von Hornetsecurity auf der IT-SA 2024
Jetzt halten europäische Unternehmen die Schlüssel in ihrer Hand, um Trust Frameworks Realität werden zu lassen
Interview mit Kevin Wennemuth von codecentric auf der IT-SA 2024
Trotz KI-Hype: Fast 50 % der Unternehmen haben noch keine Richtlinien zur sicheren Nutzung etabliert
Interview mit Julian Totzek-Hallhuber von Veracode auf der IT-SA 2024
Antworten auf Interviewfragen zu Gaia-X von CEO Ulrich Ahle
KI im Dienste der Sicherheit: Wie Partner mit Microsoft Sentinel ihre Kunden schützen
Gaia-X Konferenz 2024 – Gemeinsam die digitale Zukunft gestalten!
Von A wie Azure bis Z wie Zero Trust: ADN Microsoft CSP Security Week im Dezember
Logpoint ernennt Frank Koelmel zum Chief Revenue Officer
Warum eine verkürzte Lebensdauer für digitale Zertifikate sinnvoll ist
NIS2-Umfrage des SANS Institutes: Kritische Einblicke in Bereitschaft und Konformität
Obsidian Security erobert mit dem Schutz kritischer SaaS-Anwendungen jetzt auch den deutschen Markt
Vorstellung der KI-gestützten Universalsuche Dropbox Dash for Business
Sectank wird als einer der Hauptberichterstatter von dem Gaia-X Summit in Helsinki berichten
Was ist Gaia-X eigentlich?
Angriffe auf cyber-physische Systeme oftmals langwierig und kostenintensiv
Venafi präsentiert neue Produktfunktionen zur Vorbereitung von Organisationen auf eine Multi-Cloud- und Post-Quantum-Zukunft
Ausfall von ServiceNow SSL Root Zertifikat führt zu Störungen bei 600 Unternehmen
ADN ruft monatliches Livestream-Format „ADN on air: Copilot & CSP Live-Talk” ins Leben
ADN auf der it-sa 2024: Synergien und Innovationen im IT-Security Kosmos
Condor wählt Omada Identity Cloud für cloudbasiertes Identitätsmanagement
Logpoint kauft Muninn
Das Ende von Sicherheitslücken? „Wir verkürzen die Suchzeit von 44 Minuten auf 40 Sekunden”
Getronics setzt Wachstumskurs in der DACH-Region fort
ChromeLoader-Kampagne mit Code Signing-Zertifikaten
Airlock lädt zum it-sa Kongress 2024: Die (R)evolution der digitalen Identität
Recherchen von Thales: 186 Milliarden US-Dollar im Jahr: gefährdete APIs und Bot-Angriffe verantwortlich
Søren Grubov neuer SVP of Engineering bei Logpoint
OT-Security: Wie Unternehmen ihre Betriebsumgebungen schützen können
KI-gestützte Vishing-Angriffe
KnowBe4 warnt Unternehmen vor der Einstellung eines angeblichen nordkoreanischen Mitarbeiters
Check Point warnt: Elektrofahrzeuge und Infrastrukturen vor Cybergefahren schützen
Cyber Talent Academy: Ausweitung der globalen Zusammenarbeit in der Cybersicherheitsausbildung
Cybersecurity-Experte David Holmes zum CTO von Imperva Application Security ernannt
Internationale Behörden decken Botnetz von Flax Typhoon-Gruppe auf
Obsidian Security und Databricks: Zusammenarbeit für sichere und datenschutzkonforme SaaS-Lösungen
JFrog präsentiert Runtime-Sicherheitslösung für Software-Integrität vom Code bis zur Cloud
JFrog und NVIDIA – Partnerschaft für Bereitstellung sicherer KI-Modelle
Armis ernennt Christina Kemper als neuen Vice President of International
Neue Cyberbedrohung: Missbrauch von geplanten Aufgaben in Windows-Systemen
Ping Identity: führendes Unternehmen im KuppingerCole Passwordless for Enterprises Leadership Compass
Irrtum mit Folgen: Fehleinschätzungen rund um NIS2
Cyberresilienz-Plattform Commvault Cloud via ADN
Logpoint und Advitum gehen Partnerschaft ein: Unterstützung von Organisationen bei der Stärkung ihrer Cyberabwehr
Präzisere Datenentdeckung und Klassifizierung dank KI
SANS und MetaFinanz laden zum „Cybertech Schaufenster“ ein
Check Point stellt automatische URL-Kategorisierung als Verbesserung seiner Produkte vor
Wie schwierig ist es, die globalen Vorschriften zur Cybersicherheit zu überblicken und diese zu erfüllen?
Kritische Sicherheitslücke in Web-Anwendungen: Check Point warnt vor SSTI-Angriffen
Schutz cyber-physischer Systeme: Strategische Zusammenarbeit zwischen Claroty und Amazon Web Services
ADN Technical Cloud Days 2024: Umfangreiches KI-Knowhow
Check Point Harmony Endpoint Data Loss Prevention (DLP) schützt Daten im Zeitalter der künstlichen Intelligenz
Beliebte OT/IoT-Router-Firmware-Images enthalten veraltete Software und ausnutzbare N-Day-Schwachstellen
Veeam bietet über 21 Millionen Microsoft-365-Nutzern Datenresilienz mit neuen Microsoft-365-Backup-Speicherfunktionen für die Veeam Data Cloud
„Die komplexe Bedrohungslage erfordert ein einheitliches Cybersicherheitsniveau“
Armis erreicht $200M ARR – Verdopplung in weniger als 18 Monaten
National Social Engineering Day: KnowBe4 kreiert Thementag und warnt
Next Generation IT-Spezialisten – Was die Branche braucht
NIS-2-Richtlinien treten bald in Kraft
NIS-2-Umsetzungsgesetz verabschiedet: Neue Anforderungen an Cyber-Sicherheit in Organisationen
Sicherheitskameras von Ubiquiti G4 immer noch mit Sicherheitslücken
MSSP: Aufklärung in den Vordergrund rücken
MacOS im Visier: Malware imitiert MS Teams
Venafi-Umfrage: Unternehmen sind nicht auf die Umstellung auf 90-Tage-TLS-Zertifikate vorbereitet
Cyber-Wettlauf in Paris: Olympische Spiele 2024 und die digitale Bedrohungslandschaft
Warum Cloud-Sicherheitsstandards wichtig sind
Lehren aus dem Finanzguru Fake-Shop-Report 2024
Olympia 2024: Ein Magnet für Cyberbedrohungen
JFrog findet kritische Sicherheitslücke auf Docker Hub – Python Package Index betroffen
CRYSTALRAY: Einblicke in die Operationen einer aufkommenden Bedrohung, die OSS-Tools ausnutzt
Warum eine schlecht verwaltete PKI ein leichtes Ziel für Cyberangriffe ist
OS Credential Dumping: Bedrohungslage, Strategien und Best Practices für den Schutz
Internet Explorer wird für Zero-Day-Spoofing-Angriffe missbraucht
Keyfactor veröffentlicht neuen PKI & Digital Trust Report 2024
Tanium erweitert Partnerprogramm, um Partner aus dem Channel zu fördern, die die XEM-Einführung unterstützen
Sunil Seshadri, ehemaliger CISO von Visa und Wells Fargo, tritt dem Vorstand von Obsidian Security bei
Check Point bietet Managed CNAPP
Check Point lanciert DeepBrand Clustering zur fortschrittlichen Abwehr von Marken-Piraterie
JFrog übernimmt Qwak AI – Rationalisierung von KI- & ML-Modellen
Tanium wird als Microsoft Independent Software Vendor Innovation Partner of the Year ausgezeichnet
KnowBe4 warnt vor Betrug während der Sommerferien
Flughafen Zürich erhält European Identity Award 2024 für herausragende Innovation im Bereich Identity Management Lösungen
Check Point startet Förderprogramm für IT-Sicherheit im Umfang von 55 000 Euro je Partner
OT-Sicherheit: Claroty als „Strong Performer“ ausgezeichnet
Sicherheit von Krankenhäusern in Zeiten zunehmender Vernetzung
Zugriffsmanagement: Die Wende für mehr Datensicherheit?
Logpoint ernennt Gitte Hemmingsen zum SVP People & Culture
Qualys erweitert die Enterprise TruRisk Plattform mit CyberSecurity Asset Management 3.0, um die EASM-Fähigkeiten deutlich zu verbessern
Varonis schützt vor Datenverlusten in AWS
APT28 Forest Blizzard zielt auf staatliche Einrichtungen ab
Alte Gewohnheiten leben länger
Cyber-Bedrohungen pausieren auch während der EM nicht
Check Point deckt Android-Malware Rafel RAT auf
Mehr als M365: Potenzial für Neugeschäft durch Copilot für Security, Dynamics, Power BI & Co.
Sysdig erweitert die KI-Workload-Sicherheit auf AWS AI Services
In sechs Schritten zu zeitgemäßer Zugriffsverwaltung
KnowBe4 stellt Microsoft Ribbon Phish Alert Button vor
Check Point analysiert DLL-Sideloading-Angriffe von Trojaner „Casbaneiro“
Omada stellt mit Identity Analytics Zugriffskontrolle per KI vor
Logpoint und Prianto gehen Partnerschaft ein: Unterstützung von MSSPs und Kunden bei der Abwehr von Cyber-Bedrohungen und Skalierung
JFrog integriert GitHub: Sicheres Software Supply Chain Management
SoterICS und TXOne Networks kooperieren
Allianz Cyber Talent Academy: Cybersecurity-Fachkräftemangel im Blick
Check Point erweitert DDoS-Schutz mit Infinity Playblocks
QR-Code-Phishing 3.0: Hacker bauen verseuchte Codes mit ASCII-Zeichen
Bedrohung durch Cybercrime in Deutschland: Aktuelle Lage und effektive Schutzmaßnahmen
vshosting und enclaive sorgen für Confidential Cloud-Power
Neue Plattform für industrielle Cyber-Sicherheit von Claroty
Anomali nun auf AWS für Kunden in Europa verfügbar
Künstliche Intelligenz ist kein No-Brainer
Hacker-Angriffe durch die Universität Jerusalem auf Unternehmen die sich pro-palästinensisch äußern
ALPLA entscheidet sich für Omada zur Verbesserung von IGA-Services
ADN und Security-Plattform Vicarius gehen Partnerschaft ein
Apple IOS-Update 17.5 – “Raus aus den Clouds”
Diligent stellt ERM-Dashboard mit der Leistungskraft der unternehmenseigenen Daten von Moody’s vor
SentinelOne Präsentiert Fortschrittliche KI-Tools für Autonome Sicherheit und Cloud-Schutz
Schweizer Security-Markt wächst: Prometheus AG sichert mit Enginsight Schweizer KMUs ab
Report: Zahlreiche Risiken von cyber-physischen Systemen in Industrie und Medizin werden falsch eingeschätzt
KnowBe4 erhält Auszeichnung „Bester Arbeitsplatz in Berlin-Brandenburg 2024“
Verizon Report: Mensch als am häufigsten genutzter Angriffsvektor
Das Passwort-Paradoxon: Gleichgewicht zwischen Bequemlichkeit und Sicherheit
Venafi mit 90-Tage-TLS-Readiness-Lösung
SANS Institute gibt fünf Tipps für den World Password Day 2024
Sysdig führt AI Workload Security ein
Malware-Kampagne nimmt spanische Unternehmen ins Visier
Logpoint führt neue Funktionen ein, die MSSPs helfen, die Kontrolle über Sicherheitsabläufe zu gewinnen
Varonis mit erster Cybersecurity-Lösung für Microsoft 365 Copilot
Zscaler-Report stellt 60 Prozent Anstieg bei KI-gesteuerten Phishing-Angriffen fest
Check Point kommentiert: Cyber-Sicherheitsexperiment der University of Illinois Urbana-Champaign (UIUC) in den USA mit GPT-4
Mehr Sicherheit, bessere Organisation, schnellere Freigabeprozesse – Dropbox kündigt neue Features an
Google Cloud ernennt Sysdig zum “Technologiepartner des Jahres für Sicherheit“
Deutsches Fertigungsunternehmen KSB entscheidet sich für Omada Identity Cloud
Jahrzehntelange rumänische Botnet-Operation aufgedeckt: RUBYCARP
Bedrohungserkennung und -reaktion zum Schutz von sensitiven Daten rund um die Uhr
Brand Phishing Ranking: Microsoft und Google die meistgefälschten Marken in Q1
Finanzsektor absichern
Patentierte einheitliche Verwaltung erhöht die Effizienz und verbessert die Produktivität
Armis übernimmt Silk Security und optimiert Armis Centrix™ – erstklassige Priorisierung und Behebung von Schwachstellen
Armis-Studie offenbart: Bedenken über Anstieg der Cyberangriffe auf deutsche Institutionen vor EU-Wahl
Erfolgreiches Geschäft mit Microsoft Copilot: Warum Sicherheit für Partner weiterhin ein großes Beratungsthema bleibt
Steigende Bedrohung durch den Missbrauch von Suchmaschinenanzeigen
Übernahme von Fastpath abgeschlossen
Fünf CISO-Prognosen zur Cybersicherheit
AS4-Umstellung der Kunden der procilon GROUP erfolgreich abgeschlossen
Studie zu PKI und Post-Quanten-Kryptographie: Steigender Bedarf an digitalem Vertrauen bei DACH-Organisationen
Segregation of Duties leicht gemacht
Security Performance Score – Deutschland hängt im internationalen Vergleich hinterher
Alarmierender Anstieg des Verbraucherbetrugs in Deutschland
Ruckelfrei, schnell und sicher: ADN und DE-CIX bringen Connectivity-as-a-Service in den Channel
Absicherung von Workload-Identitäten über Cloud Native-Umgebungen mit SPIFFE-Unterstützung durch Venafi Firefly
Versa für Zero Trust Everywhere mit dem German Stevie® Award 2024 ausgezeichnet
Delinea will mit Produktdebüts und strategischen Akquisitionen die Identitätssicherheit revolutionieren
Erschreckende Sicherheitslücken bei medizinischen Geräten
Delinea: PAM-Experte stellt Privilege Control for Servers als Teil seiner Plattform vor
Warnung der Varonis Threat Labs: Nutzung von Apex kann Salesforce-Daten gefährden
Check Point Quantum Force Gateways mit KI-gestützter Sicherheit aus der Cloud
Magic Quadrant for Endpoint Protection Platforms: Gartner stuft SentinelOne als “Leader” ein
Delinea ernennt Kate Reed zum Chief Marketing Officer
Qualys stellt TotalCloud 2.0 mit TruRisk Insights vor, um Cyberrisiken in Cloud- und SaaS-Anwendungen zu messen, zu kommunizieren und zu eliminieren
Modern and Secure Workplace Days von ADN und Microsoft zeigen Lösungen für effizientes und sicheres Arbeiten
Qualys CyberSecurity Asset Management wird erweitert, um nicht autorisierte Geräte in hybriden Umgebungen zu erkennen
Varonis verbessert Datensicherheit von Snowflake
Fluch und Segen: Was Cybersecurity-Spezialisten 2024 im Bereich KI erwarten
Data Privacy Week: Sichere Maschinenidentitäten als Grundlage für Datensicherheit
Neues Partnerprogramm für Delinea-Partner
Erste einheitliche SASE-Gateways
Mit Datenschutz zu Kundenbindung – Ein Statement aus Anlass des Europäischen Datenschutztags
Veeam erweitert globales ProPartner-Netzwerk, damit Partner von der wachsenden Nachfrage nach Cyber Resilience profitieren können
Delinea-Marketplace mit neuen Integrationen und Sicherheits-Tools
Cyber-Bedrohungen 2024: Trends und Risiken in der IT-Sicherheitslandschaft
Diebstahl lohnt sich (nicht)? Worauf Online-Händler bei der Betrugsprävention 2024 achten sollten
Robust und widerstandsfähig bleiben: Empfehlungen für 2024
Claroty-Studie: Drei Viertel der Industrieunternehmen wurden im vergangenen Jahr Opfer eines Ransomware-Angriffs
Es gibt nicht nur Akira – mit NDR gegen Ransomware
SentinelOne präsentiert neue Generation der KI-Plattform Singularity
Zunehmende Cyber-Angriffe mit geopolitischem Hintergrund
Neue Trellix-Studie deckt auf: 63 Prozent der weltweiten CISOs nach Cyber-Attacke erneut betroffen
Cybersecurity 2024: Neues und Altbekanntes
Microsoft Exchange Online: Varonis schützt sensitive E-Mails
Neue Abfragesprache ES|QL von Elastic für einfachere Datenuntersuchungen
Künstliche Intelligenz halluziniert Ergebnisse
Pentests zu Black Friday Preisen bei der Tsolkas IT Services GmbH & Co. KG
Datenflut sicher abgelegt – mit Object Storage
All-In-One-Security für Systemhäuser und Service Provider
Uniklinik Frankfurt gehackt: Trellix zur Cybersicherheit im Gesundheitswesen
CSP-Week 2023: Workshops und Vorträge von ADN und Microsoft sorgen für mehr Sicherheit in der IT
Open Security – Der Kampf gegen Cyber-Kriminalität gelingt nur gemeinsam
SD-WAN: Erneut Leader-Position für Versa Networks
Globale Umfrage von Keyfactor zeigt, dass 97 % der Unternehmen Probleme bei der Sicherung von IoT und vernetzten Geräten haben
Dropbox gibt auf eigener “Work in Progress”-Konferenz Update zu kommenden Neuerungen und Features
Hochgranulare MFA bei Delinea
Ein Kommentar zur LÜKEX 23 Initiative
Cyber-Prämien niedrig halten
Es bleibt alles in der Familie – die verschiedenen Arten von Ransomware
Tanium kündigt neue Produkte, Funktionen und Updates an
Firewalls in der Cloud auf Knopfdruck – Infrastructure-as-Code
Claroty erstmals auf der it-sa
Report: Cyberangriffe gefährden Gesundheit und Sicherheit der Patienten
TXOne Networks neue Edge V2 Engine für OT-Cybersecurity liefert erste automatische Regelgenerierung mit Netzwerksegmentierung
Zusammenarbeit zwischen Claroty und Deloitte für mehr OT-Sicherheit
Varonis SaaS bringt Plus an Datensicherheit innerhalb kürzester Zeit
Schwachstelle Rechenzentrum: Stromausfälle und Spionage drohen
Trellix-Kommentar zu den aktuellen Cyber-Angriffen auf den deutschen Bankensektor
Gartner nimmt CPS-Schutzplattformen ins Visier
Einer der führenden Energieproduzenten der Welt nutzt Elastic Observability, um die Verfügbarkeit seines Handelssystems sicherzustellen und die Migration in die Cloud zu beschleunigen.
Sysdig verkündet Partnerschaft mit Kubermatic
Trellix äußert sich zum EU AI Act
Neues Trellix DotDumper-Update für optimierte Analyse von DotNet-basierter Malware
Medigate by Claroty und Siemens Healthineers: Gemeinsam für mehr Cybersecurity
Radware schützt vor Tsunami-DDoS-Angriffen
Cyber-Angriffe in Taiwan wegen Spannungen mit China auf Höchststand
motion2insights erweitert ihr Vertriebspartnernetzwerk in EMEA mit Growdigital in den VAE
Die Vorteile einer nativen Kubernetes-Integration für die Anwendungssicherheit
Sicherheit für Schutzbedürftiges
Schwachstellen in Teltonika-Routern und Remote Management System
Warnung vor Schwachstellen in Netgear-Routern
RedLine Stealer Malware unter der Lupe
Die Risiken von Apps erkennen und begrenzen
Schwachstellen in intelligenten Gegensprechanlagen gefährden Sicherheit und Privatsphäre
Globale Umfrage zum Stand der Authentifizierung legt die Diskrepanz zwischen Wahrnehmung und Realität offen
Beta-Version von Mitigant auf MS Azure verfügbar
Durch die Übernahme von Canonic Security kündigt Zscaler integrierte SaaS Supply Chain Security-Funktionalität an
Medigate by Claroty zum dritten Mal in Folge den Best in KLAS Award
RISK IDENT komplettiert Führungsebene mit Jan Gerle und Christian Heiber
Sysdig weist auf ausnutzbare Schwachstelle im Linux-Kernel hin
ChatGPT: Ein Kommentar von Trellix
Motion2Insights und AI Inside schließen Partnerschaft
Kommentar von Trellix zum Fachkräftezuwanderungsgesetz
Varonis setzt auf Unterstützung durch ethische Hacker
Trellix erwartet 2023 mehr Hacktivismus und geopolitisch motivierte Cyber-Angriffe
Trellix: Bug Report Oktober 2022
Trellix Threat Report: Deutschland verstärkt im Visier krimineller Hacker
Der Oktober steht im Zeichen der Cybersecurity
Varonis entdeckt gefährliche Windows-Schwachstellen
it-sa: Varonis schützt Daten überall
Siemens: Komplexe Angriffe auf speicherprogrammierbare Steuerungen und das Engineering-Portal möglich
IT-Sicherheit: XDR als Transformationsbooster
Das unterschätzte Risiko der Cloud-Daten
Varonis spürt Secrets auf, um sie besser zu schützen
Über 60 Prozent der Cyber-Sicherheitsexperten in Deutschland fühlen sich machtlos gegenüber Cyber-Gefahren
Vertrauen war gut, Überprüfung ist besser: Auf dem Weg zu einer Zero-Trust-Architektur
Team82 entdeckt Schwachstellen in iBoot-Stromverteilereinheiten
Varonis verbessert Salesforce-Datensicherheit
SaaS lässt viele Cybersecurity-Ansätze alt aussehen
Trellix zeigt erste Einsichten zur Sicherheit von eBPF für Windows
Report: Gemeldete IoT-Schwachstellen deutlich gestiegen
Kommentar von Trellix zum Cyber-Angriff auf die IHK
Sicherheitslücke in DrayTek-Routern
Neue Cybersicherheitsplattform für cyber-physische Systeme von Claroty
Angriffsvektor Device Management: Team82 entdeckt Schwachstellen bei FileWave MDM
Neue Cybersicherheitsagenda: Trellix sieht Regierung in der Pflicht
Fachkräftemangel in der Cybersecurity: Viele Wege führen in die IT-Sicherheit
„Cyberangriffe auf kritische Infrastrukturen sind zu einem Schlüsselelement dieses Konflikts geworden“
Varonis Threat Labs verzeichnen Anstieg von bösartigen Verknüpfungen
Cloud-Sicherheit durch Datenklassifizierung für Amazon S3
15 Schwachstellen im Netzwerkmanagementsystem von Siemens entdeckt
Ransomware Hive unter der Lupe
Pakt für Gebäudesicherheit
Studie warnt: In 85 % aller Unternehmen gefährdet der Fachkräftemangel die Cyber-Sicherheit
DATA-NG ist neuer Varonis Certified Delivery Partner
Varonis auf dem Cyber Security Fairevent (CSF)
Hannover Messe: Varonis für mehr Datensicherheit im Fertigungsbereich
Vorsicht vor gefälschten Vanity-URLs bei Zoom und Google
Claroty mit neuer Europa-Chefin
Varonis schützt Salesforce-Daten
Rapid7 verstärkt Vertriebsteam in der DACH-Region
Die bösen Neun: Die wichtigsten Malware-Programme kurz erklärt
SAS schützt seine Buchungsseite mit dem Bot Manager von Radware
Varonis Threat Labs: Die drei wichtigsten Ransomware-Trends 2021
5 Schwachstellen in der beliebten Multimedia-Bibliothek PJSIP durch JFrog aufgedeckt
Report: Mehr Schwachstellen bei IoT-, IT- und medizinischen Geräten
Gartner sieht Netskope als SSE-Leader
Attivo Networks sichert Domain Controller vor Angriffen über ungesicherte Endpunkte
Consulting4IT ist DACH Partner of the Year von Varonis
KuppingerCole bescheinigt Varonis herausragende Dashboard-Unterstützung
ALPHV BlackCat Ransomware und Active Directory als Haupt-Angriffsvektor für Ransomware-Angriffe
Varonis 8.6 für bessere Datensicherheit bei Microsoft 365
Höchst verwundbar
Neue Ransomware-Gruppe ALPHV (BlackCat) rekrutiert gezielt neue Partner
AWS-Umgebung sichert Armis mit Radware Native Cloud Protector
KnowBe4 und Cyber Samurai GmbH kooperieren für Security Awareness Managed Services
Claroty mit kostenlosem Tool zum Aufspüren von Schwachstellen
Netskope baut mit neuem Channel Manager seine Partnerlandschaft aus
Mit Vollgas zur zeit- und ortsunabhängigen Infrastruktur
Auch MFA per SMS von Box war unsicher
Cloud-Apps für immer mehr Malware verantwortlich
Ilona Simpson verstärkt als neue CIO das Führungsteam von Netskope
MFA von Box war unsicher
Claroty übernimmt Healthcare-IoT-Anbieter Medigate
Drei schlechte und eine gute Aussicht für Cybersicherheit-Experten
Von spekulativ bis relativ sicher: Ausblicke auf 2022 der Netskope-Experten
Sehr schnelle Fortschritte bei Ransomware 2.0: Attivo Networks warnt
Neue Studie zur Netzwerk- und Sicherheitstransformation
Malware Tardigrade attackiert Biotechnologie-Unternehmen
Die meisten ICS-Schwachstellen können aus der Ferne ausgenutzt werden
SWAP führt mit Thales moderne Sicherheitsinfrastruktur für Zahlungsverkehr ein
MITRE ATT&CK Version 10: Das sind die Änderungen der neuen Version des Frameworks
Warnung vor Jira-Fehlkonfiguration
Cloud Expo Europe: Netskope sorgt für Sicherheit
Armis: Ed Barry wird Vice President of Strategic Alliances
Qualys: Konferenz für Innovationskraft und Sicherheitsführerschaft
Attivo Networks Endpoint Detection Net schützt Zugangsdaten vor Diebstahl
Cloud-Sicherheit in hybriden Umgebungen
Armis Marktführer im Bereich OT/ICS-Cybersecurity
Gefährlicher Salesforce-Bug veröffentlicht sensible Daten
Claroty und Rockwell Automation für sicherere kritische Anlagen
Neue Partnerschaft: Tanium und Deep Instinct bieten einheitliche Endpunktsicherheit für durchgängige Sichtbarkeit
Qualys CloudView macht Infrastructure as Code sicherer
Cloud Exchange stärkt Cloud-Sicherheit
Identitäten mit neuer CIEM-Lösung von Attivo Networks managen
Quantiles DoS Protection von Radware erkennt und blockiert Flood-DDoS Attacken
Deep Instinct Branchenumfrage: Reaktionszeit auf Cyberangriffe dauert mehr als zwei Arbeitstage
Mangelnde Datensicherheit in der Produktion
Kritische Schwachstelle in Honeywell Experion PKS
Diebstahl von Kryptowährung bei 6.000 Coinbase-Kunden
Neuer Report zeigt aktuelle Cloud-Risiken
Attacken via HTTPS-Protokoll: Neun von zehn Malware-Angriffen erfolgen über gesicherte Verbindungen
Armis kollaboriert mit Gigamon für besseren Schutz von IoT-Geräten
it-sa: Netskope verbindet Cloud-Sicherheit und Performance
it-sa: Varonis zeigt die drei Dimensionen der Datensicherheit
Netskope macht Tempo
Mehr Datensicherheit für Box und Google Drive
PrintNightmare benötigt weitere Sicherheitsupdates
Aktuelle Ransomware-Trends: Angriffe auf IT-Outsourcing-Dienste und mobile Geräte
Netskope wird Microsoft Intelligent Security Association-Mitglied
Patch Tuesday August – Microsoft und Adobe
Report zeigt Cloud-Gefahren
Varonis wächst weiter
Privileged Access Management: Centrify und Thycotic weiter führend
ICS-Sicherheitsforschung: Team82 gestartet
Tote Winkel in Cloud-Umgebungen gefährden die Infrastruktur
Bewertung von Netskope steigt auf 7,5 Milliarden US-Dollar
Herstellerunabhängiges SASE-Schulungsprogramm gestartet
Wie Mitarbeiter im Homeoffice ihre Firmencomputer nutzen – und worauf Sicherheitsverantwortliche hierbei achten sollten
Verstärkung für Netskope
Rekord-Investition in industrielle Cybersecurity
E-Book Hacker’s Almanac 2021 in drei Teilen
Wichtige Cybersecurity-Statistiken für 2021: Teil 5 – COVID-19-Statistiken
Zero-Footprint-Cybersecurity-Lösung für Industrieunternehmen
Wichtige Cybersecurity-Statistiken für 2021: Teil 4 – Branchenspezifische Cyber-Statistiken
Wichtige Cybersecurity-Statistiken für 2021: Teil 3 – Compliance und Kosten
Wichtige Cybersecurity-Statistiken für 2021: Teil 1 – Wichtige Trends und Zahlen
Mit halber Kraft in die IO500-Bestenliste
Mittelständische Service Provider durch massiven Anstieg von DDoS-Attacken besonders gefährdet
Varonis stärkt Datensicherheit in der Cloud
Zürich, Manchester, Marseille: Netskope baut NewEdge-Netzwerk weiter aus
Report: Patientendaten und medizinische Forschungsergebnisse sind hohen Risiken ausgesetzt
„Angriff auf US-Pipeline ist nur ein Vorgeschmack auf zukünftige Attacken“
Mangelhafte Zusammenarbeit gefährdet digitale Transformation
Digitalisierung kritischer Infrastrukturen – Digital Readiness – SOC Readiness
Radware setzt Cloud Native Protector Service bei Guangqi Honda Automobile ein
Was Sie noch nicht über Facebook Zensuren wussten – Tasks – Sintra und Majorel
Aktuelle Warnung vor Ransomware: Egregor weiterhin sehr aktiv
Mit 14 Scrubbing Centern weltweit erhöht Radware Scrubbing-Kapazität auf 8 Tbps
Radware integriert in seine Alteon-Produktlinie von ADCs ergänzende Anwendungssicherheit
Michael Herman ist neuer VP Channel Sales für EMEA und Latam von Netskope
Industrielle Cybersicherheit hebt ab
KnowBe4: Umfrage zeigt wie sich Verbraucher vor Phishing schützen
Sicherheitslücken in TBox-Remote Terminal Units
Neues Partnerprogramm von Claroty
Michael Gießelbach wird Regional Director DACH bei Radware
Neue Darkside-Angriffswelle
Netskope wird Teil des Microsoft 365-Netzwerkpartnerprogramms
Oliver Truetsch-Toksoy verstärkt Vertrieb bei Sicherheitsspezialist Rapid7
ElcomSoft: Forensische Extraktion von iOS 14- und iPhone 12-Geräten ohne Jailbreak
Rapid7 übernimmt Kubernetes-Sicherheitsanbieter Alcide
Tesla, immer wieder Tesla
Cloud-Apps werden zur Malware-Schleuder
Threat Trend Report: MacOS-Ransomware, Malware-as-a-Service und Wasserloch-Angriffe
Cloud-Prognose für 2021: Mehr Multi-Cloud, mehr Sicherheit und höhere Kosten
Mehr gemeldete Schwachstellen in Industrieanlagen und kritischen Infrastrukturen
Lernen aus dem SolarWinds-Angriff
Varonis 8.5 vorgestellt
Keine Entwarnung bei industrieller Cybersecurity
Sunburst: “Wir müssen unsere Abwehr-Strategie hinterfragen”
So funktioniert der QR-Hack bei Mobiltelefonen
Claroty-Sicherheitsforscher finden weitere Schwachstelle in WAGO-Firmware
Mehr als Remote Work: 4 Trends, die Sicherheitsverantwortliche 2021 beachten müssen
10 Trends, die 2021 für CISOs wichtig werden
Malware Trends Report: Ransomware bleibt größtes Risiko
Bösartiger Code schon in der Entwicklungsphase
Industrielle Cybersicherheit: Modicon M221-Schwachstelle veröffentlicht
Claroty und CrowdStrike: Gemeinsam für mehr industrielle Cybersecurity
Gefährdete Daten in der Finanzbranche
Netskope ist zum vierten Mal in Folge Leader im neuen Gartner CASB-Magic Quadrant
Partnerschaft für mehr Cybersicherheit in Industrie- und KRITIS-Umgebungen
Unterstützung für Unternehmen im Kampf gegen Emotet
NewEdge-Netzwerk wächst weiter
Empfehlungen für das Homeoffice von Managed Security-Dienstleister CYQUEO
Remote Incident Management für OT-Umgebungen
Dashboards für mehr Cybersicherheit
So sichert Kapitalmarkt-Infrastruktur-Anbieter Euroclear seine Cloud-Dienste
Zahlen und Trends: Corona, Homeoffice und Cybersecurity
Whitehat-Hacker verrät die größten Security-Fehler von Unternehmen
Studie: Deutlich mehr Angriffe auf Industrieunternehmen
Bewusstsein ist entscheidend: Wie man Mitarbeiter für Cyber-Bedrohungen sensibilisiert
Claroty und Yokogawa: Gemeinsam für mehr Cybersicherheit bei industriellen Prozessabläufen
Sicherheitslücken in Lizenzmanagementsoftware ermöglichen Angriffe auf industrielle Netzwerke
Cloud Threat Exchange ermöglicht den Austausch von Bedrohungsinformationen
Tsolkas IT-Services ist neuer Partner der PECB
Neuer Report: Industrieanlagen vermehrt aus der Ferne angreifbar
Claroty und Check Point sichern gemeinsam Industrie-Netzwerke
Cloud & Threat Report: Firmen-PCs oft auch zu Homeschooling und Unterhaltung eingesetzt
Schwachstellen in industriellen VPNs
Corona-Zwischenbilanz von CYQUEO: Trend in Richtung Cloud wird anhalten
Yaniv Vardi ist neuer CEO von Claroty
Nützliches Open-Source-Tool für Security-Teams
Vier für mehr Sicherheit im Homeoffice
Auch drei Jahre nach NotPetya besteht für OT-Infrastrukturen kein Grund zur Entwarnung
Der Data Breach Investigation Report von Verizon aus OT-Perspektive
OT-Sicherheitsspezialist Claroty baut Präsenz in DACH-Region aus
Neuer Country Manager DACH bei Varonis
Varonis bringt Remote Work Update
Studie: Fast jedes dritte Unternehmen macht private Anwendungen öffentlich zugänglich
Bessere Datensicherheit für Microsoft Teams
Cyberangriff auf israelische Wasserversorgung
Neue Gefahren durch Azure-Generalschlüssel
Mit Mut und der richtigen Mentalität zur digitalen Transformation
NTT Security Corporation übernimmt WhiteHat Security
Dataport setzt bei gekapseltem Internetzugang auf Lösung von Bromium
Bromium-Lösung sperrt Schadcode gefälschter E-Mails ein
Bromium-Untersuchung zeigt Anstieg File-basierter Angriffe
Gefährliche Weihnachtszeit
NTT Security hält menschliche Firewall für die Abwehr von Social-Engineering-Angriffen für unerlässlich
NTT Security warnt vor Gefährdung der IT-Sicherheit durch Drohnen
Bromium sagt Social-Engineering-Angriffen den Kampf an
NTT Security sieht Automation als Voraussetzung für Cloud-Erfolg
Bromium auf der it-sa 2018
Bromium Protected App schützt kritische Unternehmensapplikationen
NTT Security warnt vor Deepfake-Angriffen
Gute Basisarbeit in der IT-Sicherheit fängt 90 Prozent aller Cyber-Attacken ab
Falsche Abwehrstrategie zwingt die IT-Sicherheitsbranche in Aufrüstspirale
Warum der WhatsApp-Plan von Katarina Barley nicht aufgeht
Durchgängige Sicherheitskultur muss Top-Management einschließen
Detect-to-Protect-Ansatz in der IT-Sicherheit scheitert auch bei Mining-Malware
Virtualisierung wird zum Retter der IT
Unternehmen investieren immer weniger IT-Budget
Wie sicher sind Kryptowährungen?
Die größten Gefahren im Connected Car
Nach dem EFAIL-Schock: E-Mail-Konzept ist nicht mehr zeitgemäß
Information Security World 2018 von NTT Security thematisiert Cyber-Sicherheit in einer digitalisierten Welt
Neue Risk-Management-Lösung von HID Global nutzt KI und Maschinelles Lernen
Vorstände als Sicherheitsrisiko
Cloud Act : Datenzugriff der USA auf Clouds in Europa ohne Gerichtsbeschluss seit gestern möglich
Die Beschränkungen von SIEM überwinden
Zehn Qualitätsmerkmale einer Container-Lösung
Die ‚Most Wanted‘ – Malware im November: Rückkehr des Necurs-Botnetzes führt zu neuer Ransomware-Bedrohung
Brabbler AG: Digitale Kommunikation wirkungsvoll gegen Hacker verteidigen
Leitfaden zur Cybersicherheit für Führungskräfte und Vorstände
Radware-Studie: Globale Unternehmen sind nicht bereit für die DSGVO
Ransomware: Haben Unternehmen ihre Lektion gelernt?
Corporate Trust NSA Report 2016
2. Auflage von Rollen- und Berechtigungskonzepte
Rollen- und Berechtigungskonzepte / Identity Management von Klaus Schmidt und Alexander Tsolkas
Neue IoT-Services von HID Global
Zum Cyberangriff von letzter Woche
IoT-Sicherheitsrisiken: Mirai ist jetzt.
NCP erweitert Partnerschaft mit Juniper Networks
CeBIT 2017: Telekom-Partner Uniscon stellt Cloud-Produkte für Unternehmen vor
Apache Spot – Motor für Cybersecurity
Staugefahr im Netz
Europa ist durch den Brexit stärker Spionage-gefährdet denn je
Digitale Transformation angehen – Antworten zur Gestaltung der digitalen Zukunft
Fünf beunruhigende Beispiele für skrupellose Datensammler
In 20 Jahren werden Systeme zum “Predictive Policing” so normal sein wie die Wettervorhersage
Status Quo beim IoT
Wenn’s ums liebe Geld geht – iDGARD Datenraum
Deutsche SAP User Group – DSAG Seminarreihe
Qualys Patch Tuesday: Microsoft und Adobe
Techniken um Multi-Service Provider Umgebungen in der Sicherheit zu verwalten – Der Lead Provider
Der Brexit hat Auswirkungen auf die Sicherheit in Europa
Für mich die sicherste Cloud – IDGARD – Sealed Cloud – by Uniscon
Mehr Cybersicherheit für vernetzte Gebäude nötig
Neuer IBM X-Force-Report: Profis am Werk bei Cybercrime
Gesagt bekommen, umgesetzt: Verschlüsselte Verbindungen und versteckte IPs reichen nicht mehr aus
Brainloop stellt Dox auf neue Beine
Akamai warnt vor drei neuen Reflection-basierten DDoS-Angriffen
Daten synchronisieren bei iDGARD
Vernetzte Autos bekommen Sicherheitstechnologie
NTT Com Security und Resilient Systems stellen führende Incident Response Plattform in der DACH-Region vor
Uniscon: Checkliste für Datensicherheit
Datensicherheit bei der eGK – ein Versprechen bleibt auf der Strecke?
CyberArk: Die Vielfalt privilegierter Benutzerkonten wird unterschätzt
Wassenaar Abkommen
Über die IT-Sicherheit von Flugzeugen
Über die Sicherheit von Flugzeugen
Wo soll die Verantwortung für Informationssicherheit aufgehängt sein?
PwC wählt Sealed Cloud und IDGard für „all4cloud“-Lösung
Allied Telesis integriert Security-Engines von Kaspersky Lab in seine Next Generation Firewalls
Umfrage: Perimeterschutz weiterhin überschätzt
[CeBIT15] Jedes Unternehmen, dass Werte schafft, ist ein potentielles Ziel
Perspektiven in der Sicherheitsberatung (II): „We hire for attitudes – we train for skills!“
[CeBIT15] “These guys have made so much money…” SECTANK im Gespräch mit Bogdan Botezatu von Bitdefender
Akamai veröffentlicht seinen “State-of-the-Internet”-Bericht für das vierte Quartal 2014
Neuer IBM X-Force-Bericht: mehr Sicherheitslücken als je zuvor
Perspektiven in der Sicherheitsberatung (I): “Mitarbeiter sollten sich gerne weiterbilden”
IT-Sicherheit im Mittelstand: Gefährdung steigt – Schutz sinkt
EgoSecure: So gelingt gesetzeskonformer Datenschutz
IBM Studie zur IT-Sicherheit: der schwere Kampf gegen ausgeklügelte Cyberattacken
Bitdefender warnt vor Banking-Trojaner, der sich in harmlosen Fax-Nachrichten versteckt
Bitdefender ist Produkt des Jahres bei AV-Comparatives
Jedes zweite Unternehmen sieht Probleme bei Dokumentensicherheit
Wie Cyberkriminelle Vertrauen erschleichen
Best of 31C3 – Von der Leyens Daumen gehackt!
WhatsApp trotz Verschlüsselung problematisch
Warum Zwei-Faktor-Authentisierung immer wichtiger wird
Orchestrierung auch bei virtuellen Netzwerken – Die technologische Partnerschaft von Tufin und VMware schließt Sicherheitslücken
Politische Impressionen – Wikileakential
Security
Beiträge
Die Absicherung von Identitäten mit verbundenem Zugriffschutz ist ein zentraler Baustein für Cybersicherheit Fudo Security, europäischer Marktführer im Bereich Privileged Access Management (PAM), hat heute die Zusage für weitere Investitionen zur Absicherung digitaler Identitäten und ...
- 22 Jan.
- 0
Dr. Martin J. Krämer, Security Awareness Advocate bei KnowBe4 Vor kurzem haben die Sicherheitsexperten von CloudSEK in einem Blogbeitrag eine neue Angriffskampagne von Cyberkriminellen vorgestellt. Deren primäre Zielgruppe: YouTube-Influencer. Unter Vorspiegelung falscher Tatsachen werden diese ...
- 22 Jan.
- 0
BusinessDatenschutzInformationssicherheitMarkt und AnbieterNetzwerksicherheitNewsSecuritySicherer IT-BetriebThreat
2024 war ein weiteres herausforderndes Jahr für die Cybersicherheit – geprägt von sich ständig weiterentwickelnden Bedrohungen und immer ausgefeilteren Angriffen. So wurde deutlich, dass die sich entwickelnden Trends und Herausforderungen im Bereich der Cybersicherheit weitreichende ...
- 22 Jan.
- 0
Check Point® Software Technologies Ltd.(NASDAQ: CHKP), ein Pionier und weltweit führender Anbieter von Cybersicherheitslösungen, hat seinen Global Threat Index für Dezember 2024 veröffentlicht, in dem die jüngsten Aktivitäten von Cyberkriminellen hervorgehoben werden. In diesem Monat ...
- 22 Jan.
- 0
Dr. Martin J. Krämer, Security Awareness Advocate bei KnowBe4 Kürzlich haben Forscher von Malwarebytes in einem Blogbeitrag eine neue Phishing-Kampagne vorgestellt, die auf Gamer abzielt. Die Opfer werden dabei mit dem Angebot, Betatester eines neuen Videospiels ...
- 21 Jan.
- 0
Peter Machat, Senior Director Central EMEA bei Armis Mit der DSGVO, DORA und der derzeit in der Luft hängenden NIS2 werden immer mehr Vorschriften und Richtlinien eingeführt, die Unternehmen beachten müssen. Dies hat dazu geführt, ...
- 21 Jan.
- 0
Anstieg von Cyber-Angriffen um 44 Prozent. Zu den Highlights des 13. Jahresberichtes mit Daten aus 170 Ländern gehören eine Analyse der Cyber-Kriege, die Verbreitung von Ransomware und Empfehlungen für CISOs Redwood City, Kalifornien, USA, 20. ...
- 20 Jan.
- 0
Omadas KI-Assistenten nutzen den semantischen Kernel und transformieren so die Identitätssicherheit Omada hat die Integration seiner Cloud-IGA mit Microsoft Entra AI angekündigt. Durch die Partnerschaft mit Microsoft und die Nutzung von Semantic Kernel hat Omada ...
- 16 Jan.
- 0
Nomios Germany wurde für seinen innovativen Ansatz im Bereich Managed Services mit dem Deutschen Excellence Award ausgezeichnet. Die unter der Schirmherrschaft der Bundesministerin a.D. Brigitte Zypries stehende Auszeichnung würdigt herausragende Digitalisierungslösungen deutscher Unternehmen. Das Besondere ...
- 15 Jan.
- 0