Bern, Schweiz, 1. Juni 2015 – SIGS, Security Interest Group Switzerland, veranstaltet ihren jährlichen SIGS Technology Summit am 23. Juni 2015 in Bern. Der Treffpunkt für Informationssicherheits-Experten informiert über aktuelle Themen der Cyber-Sicherheit und liefert ...
Erfolgreiches Geschäft mit Microsoft Copilot: Warum Sicherheit für Partner weiterhin ein großes Beratungsthema bleibt
Übernahme von Fastpath abgeschlossen
Fünf CISO-Prognosen zur Cybersicherheit
AS4-Umstellung der Kunden der procilon GROUP erfolgreich abgeschlossen
Studie zu PKI und Post-Quanten-Kryptographie: Steigender Bedarf an digitalem Vertrauen bei DACH-Organisationen
Segregation of Duties leicht gemacht
Security Performance Score – Deutschland hängt im internationalen Vergleich hinterher
Alarmierender Anstieg des Verbraucherbetrugs in Deutschland
Ruckelfrei, schnell und sicher: ADN und DE-CIX bringen Connectivity-as-a-Service in den Channel
Absicherung von Workload-Identitäten über Cloud Native-Umgebungen mit SPIFFE-Unterstützung durch Venafi Firefly
Versa für Zero Trust Everywhere mit dem German Stevie® Award 2024 ausgezeichnet
Delinea will mit Produktdebüts und strategischen Akquisitionen die Identitätssicherheit revolutionieren
Erschreckende Sicherheitslücken bei medizinischen Geräten
Delinea: PAM-Experte stellt Privilege Control for Servers als Teil seiner Plattform vor
Warnung der Varonis Threat Labs: Nutzung von Apex kann Salesforce-Daten gefährden
Check Point Quantum Force Gateways mit KI-gestützter Sicherheit aus der Cloud
Magic Quadrant for Endpoint Protection Platforms: Gartner stuft SentinelOne als “Leader” ein
Delinea ernennt Kate Reed zum Chief Marketing Officer
Qualys stellt TotalCloud 2.0 mit TruRisk Insights vor, um Cyberrisiken in Cloud- und SaaS-Anwendungen zu messen, zu kommunizieren und zu eliminieren
Modern and Secure Workplace Days von ADN und Microsoft zeigen Lösungen für effizientes und sicheres Arbeiten
Qualys CyberSecurity Asset Management wird erweitert, um nicht autorisierte Geräte in hybriden Umgebungen zu erkennen
Varonis verbessert Datensicherheit von Snowflake
Fluch und Segen: Was Cybersecurity-Spezialisten 2024 im Bereich KI erwarten
Data Privacy Week: Sichere Maschinenidentitäten als Grundlage für Datensicherheit
Neues Partnerprogramm für Delinea-Partner
Erste einheitliche SASE-Gateways
Mit Datenschutz zu Kundenbindung – Ein Statement aus Anlass des Europäischen Datenschutztags
Veeam erweitert globales ProPartner-Netzwerk, damit Partner von der wachsenden Nachfrage nach Cyber Resilience profitieren können
Delinea-Marketplace mit neuen Integrationen und Sicherheits-Tools
Cyber-Bedrohungen 2024: Trends und Risiken in der IT-Sicherheitslandschaft
Diebstahl lohnt sich (nicht)? Worauf Online-Händler bei der Betrugsprävention 2024 achten sollten
Robust und widerstandsfähig bleiben: Empfehlungen für 2024
Claroty-Studie: Drei Viertel der Industrieunternehmen wurden im vergangenen Jahr Opfer eines Ransomware-Angriffs
Es gibt nicht nur Akira – mit NDR gegen Ransomware
SentinelOne präsentiert neue Generation der KI-Plattform Singularity
Zunehmende Cyber-Angriffe mit geopolitischem Hintergrund
Neue Trellix-Studie deckt auf: 63 Prozent der weltweiten CISOs nach Cyber-Attacke erneut betroffen
Cybersecurity 2024: Neues und Altbekanntes
Microsoft Exchange Online: Varonis schützt sensitive E-Mails
Neue Abfragesprache ES|QL von Elastic für einfachere Datenuntersuchungen
Künstliche Intelligenz halluziniert Ergebnisse
Pentests zu Black Friday Preisen bei der Tsolkas IT Services GmbH & Co. KG
Datenflut sicher abgelegt – mit Object Storage
All-In-One-Security für Systemhäuser und Service Provider
Uniklinik Frankfurt gehackt: Trellix zur Cybersicherheit im Gesundheitswesen
CSP-Week 2023: Workshops und Vorträge von ADN und Microsoft sorgen für mehr Sicherheit in der IT
Open Security – Der Kampf gegen Cyber-Kriminalität gelingt nur gemeinsam
SD-WAN: Erneut Leader-Position für Versa Networks
Globale Umfrage von Keyfactor zeigt, dass 97 % der Unternehmen Probleme bei der Sicherung von IoT und vernetzten Geräten haben
Dropbox gibt auf eigener „Work in Progress”-Konferenz Update zu kommenden Neuerungen und Features
Hochgranulare MFA bei Delinea
Ein Kommentar zur LÜKEX 23 Initiative
Cyber-Prämien niedrig halten
Es bleibt alles in der Familie – die verschiedenen Arten von Ransomware
Tanium kündigt neue Produkte, Funktionen und Updates an
Firewalls in der Cloud auf Knopfdruck – Infrastructure-as-Code
Claroty erstmals auf der it-sa
Report: Cyberangriffe gefährden Gesundheit und Sicherheit der Patienten
TXOne Networks neue Edge V2 Engine für OT-Cybersecurity liefert erste automatische Regelgenerierung mit Netzwerksegmentierung
Zusammenarbeit zwischen Claroty und Deloitte für mehr OT-Sicherheit
Varonis SaaS bringt Plus an Datensicherheit innerhalb kürzester Zeit
Schwachstelle Rechenzentrum: Stromausfälle und Spionage drohen
Trellix-Kommentar zu den aktuellen Cyber-Angriffen auf den deutschen Bankensektor
Gartner nimmt CPS-Schutzplattformen ins Visier
Einer der führenden Energieproduzenten der Welt nutzt Elastic Observability, um die Verfügbarkeit seines Handelssystems sicherzustellen und die Migration in die Cloud zu beschleunigen.
Sysdig verkündet Partnerschaft mit Kubermatic
Trellix äußert sich zum EU AI Act
Neues Trellix DotDumper-Update für optimierte Analyse von DotNet-basierter Malware
Medigate by Claroty und Siemens Healthineers: Gemeinsam für mehr Cybersecurity
Radware schützt vor Tsunami-DDoS-Angriffen
Cyber-Angriffe in Taiwan wegen Spannungen mit China auf Höchststand
motion2insights erweitert ihr Vertriebspartnernetzwerk in EMEA mit Growdigital in den VAE
Die Vorteile einer nativen Kubernetes-Integration für die Anwendungssicherheit
Sicherheit für Schutzbedürftiges
Schwachstellen in Teltonika-Routern und Remote Management System
Warnung vor Schwachstellen in Netgear-Routern
RedLine Stealer Malware unter der Lupe
Die Risiken von Apps erkennen und begrenzen
Schwachstellen in intelligenten Gegensprechanlagen gefährden Sicherheit und Privatsphäre
Globale Umfrage zum Stand der Authentifizierung legt die Diskrepanz zwischen Wahrnehmung und Realität offen
Beta-Version von Mitigant auf MS Azure verfügbar
Durch die Übernahme von Canonic Security kündigt Zscaler integrierte SaaS Supply Chain Security-Funktionalität an
Medigate by Claroty zum dritten Mal in Folge den Best in KLAS Award
RISK IDENT komplettiert Führungsebene mit Jan Gerle und Christian Heiber
Sysdig weist auf ausnutzbare Schwachstelle im Linux-Kernel hin
ChatGPT: Ein Kommentar von Trellix
Motion2Insights und AI Inside schließen Partnerschaft
Kommentar von Trellix zum Fachkräftezuwanderungsgesetz
Varonis setzt auf Unterstützung durch ethische Hacker
Trellix erwartet 2023 mehr Hacktivismus und geopolitisch motivierte Cyber-Angriffe
Trellix: Bug Report Oktober 2022
Trellix Threat Report: Deutschland verstärkt im Visier krimineller Hacker
Der Oktober steht im Zeichen der Cybersecurity
Varonis entdeckt gefährliche Windows-Schwachstellen
it-sa: Varonis schützt Daten überall
Siemens: Komplexe Angriffe auf speicherprogrammierbare Steuerungen und das Engineering-Portal möglich
IT-Sicherheit: XDR als Transformationsbooster
Das unterschätzte Risiko der Cloud-Daten
Varonis spürt Secrets auf, um sie besser zu schützen
Über 60 Prozent der Cyber-Sicherheitsexperten in Deutschland fühlen sich machtlos gegenüber Cyber-Gefahren
Vertrauen war gut, Überprüfung ist besser: Auf dem Weg zu einer Zero-Trust-Architektur
Team82 entdeckt Schwachstellen in iBoot-Stromverteilereinheiten
Varonis verbessert Salesforce-Datensicherheit
SaaS lässt viele Cybersecurity-Ansätze alt aussehen
Trellix zeigt erste Einsichten zur Sicherheit von eBPF für Windows
Report: Gemeldete IoT-Schwachstellen deutlich gestiegen
Kommentar von Trellix zum Cyber-Angriff auf die IHK
Sicherheitslücke in DrayTek-Routern
Neue Cybersicherheitsplattform für cyber-physische Systeme von Claroty
Angriffsvektor Device Management: Team82 entdeckt Schwachstellen bei FileWave MDM
Neue Cybersicherheitsagenda: Trellix sieht Regierung in der Pflicht
Fachkräftemangel in der Cybersecurity: Viele Wege führen in die IT-Sicherheit
„Cyberangriffe auf kritische Infrastrukturen sind zu einem Schlüsselelement dieses Konflikts geworden“
Varonis Threat Labs verzeichnen Anstieg von bösartigen Verknüpfungen
Cloud-Sicherheit durch Datenklassifizierung für Amazon S3
15 Schwachstellen im Netzwerkmanagementsystem von Siemens entdeckt
Ransomware Hive unter der Lupe
Pakt für Gebäudesicherheit
Studie warnt: In 85 % aller Unternehmen gefährdet der Fachkräftemangel die Cyber-Sicherheit
DATA-NG ist neuer Varonis Certified Delivery Partner
Varonis auf dem Cyber Security Fairevent (CSF)
Hannover Messe: Varonis für mehr Datensicherheit im Fertigungsbereich
Vorsicht vor gefälschten Vanity-URLs bei Zoom und Google
Claroty mit neuer Europa-Chefin
Varonis schützt Salesforce-Daten
Rapid7 verstärkt Vertriebsteam in der DACH-Region
Die bösen Neun: Die wichtigsten Malware-Programme kurz erklärt
SAS schützt seine Buchungsseite mit dem Bot Manager von Radware
Varonis Threat Labs: Die drei wichtigsten Ransomware-Trends 2021
5 Schwachstellen in der beliebten Multimedia-Bibliothek PJSIP durch JFrog aufgedeckt
Report: Mehr Schwachstellen bei IoT-, IT- und medizinischen Geräten
Gartner sieht Netskope als SSE-Leader
Attivo Networks sichert Domain Controller vor Angriffen über ungesicherte Endpunkte
Consulting4IT ist DACH Partner of the Year von Varonis
KuppingerCole bescheinigt Varonis herausragende Dashboard-Unterstützung
ALPHV BlackCat Ransomware und Active Directory als Haupt-Angriffsvektor für Ransomware-Angriffe
Varonis 8.6 für bessere Datensicherheit bei Microsoft 365
Höchst verwundbar
Neue Ransomware-Gruppe ALPHV (BlackCat) rekrutiert gezielt neue Partner
AWS-Umgebung sichert Armis mit Radware Native Cloud Protector
KnowBe4 und Cyber Samurai GmbH kooperieren für Security Awareness Managed Services
Claroty mit kostenlosem Tool zum Aufspüren von Schwachstellen
Netskope baut mit neuem Channel Manager seine Partnerlandschaft aus
Mit Vollgas zur zeit- und ortsunabhängigen Infrastruktur
Auch MFA per SMS von Box war unsicher
Cloud-Apps für immer mehr Malware verantwortlich
Ilona Simpson verstärkt als neue CIO das Führungsteam von Netskope
MFA von Box war unsicher
Claroty übernimmt Healthcare-IoT-Anbieter Medigate
Drei schlechte und eine gute Aussicht für Cybersicherheit-Experten
Von spekulativ bis relativ sicher: Ausblicke auf 2022 der Netskope-Experten
Sehr schnelle Fortschritte bei Ransomware 2.0: Attivo Networks warnt
Neue Studie zur Netzwerk- und Sicherheitstransformation
Malware Tardigrade attackiert Biotechnologie-Unternehmen
Die meisten ICS-Schwachstellen können aus der Ferne ausgenutzt werden
SWAP führt mit Thales moderne Sicherheitsinfrastruktur für Zahlungsverkehr ein
MITRE ATT&CK Version 10: Das sind die Änderungen der neuen Version des Frameworks
Warnung vor Jira-Fehlkonfiguration
Cloud Expo Europe: Netskope sorgt für Sicherheit
Armis: Ed Barry wird Vice President of Strategic Alliances
Qualys: Konferenz für Innovationskraft und Sicherheitsführerschaft
Attivo Networks Endpoint Detection Net schützt Zugangsdaten vor Diebstahl
Cloud-Sicherheit in hybriden Umgebungen
Armis Marktführer im Bereich OT/ICS-Cybersecurity
Gefährlicher Salesforce-Bug veröffentlicht sensible Daten
Claroty und Rockwell Automation für sicherere kritische Anlagen
Neue Partnerschaft: Tanium und Deep Instinct bieten einheitliche Endpunktsicherheit für durchgängige Sichtbarkeit
Qualys CloudView macht Infrastructure as Code sicherer
Cloud Exchange stärkt Cloud-Sicherheit
Identitäten mit neuer CIEM-Lösung von Attivo Networks managen
Quantiles DoS Protection von Radware erkennt und blockiert Flood-DDoS Attacken
Deep Instinct Branchenumfrage: Reaktionszeit auf Cyberangriffe dauert mehr als zwei Arbeitstage
Mangelnde Datensicherheit in der Produktion
Kritische Schwachstelle in Honeywell Experion PKS
Diebstahl von Kryptowährung bei 6.000 Coinbase-Kunden
Neuer Report zeigt aktuelle Cloud-Risiken
Attacken via HTTPS-Protokoll: Neun von zehn Malware-Angriffen erfolgen über gesicherte Verbindungen
Armis kollaboriert mit Gigamon für besseren Schutz von IoT-Geräten
it-sa: Netskope verbindet Cloud-Sicherheit und Performance
it-sa: Varonis zeigt die drei Dimensionen der Datensicherheit
Netskope macht Tempo
Mehr Datensicherheit für Box und Google Drive
PrintNightmare benötigt weitere Sicherheitsupdates
Aktuelle Ransomware-Trends: Angriffe auf IT-Outsourcing-Dienste und mobile Geräte
Netskope wird Microsoft Intelligent Security Association-Mitglied
Patch Tuesday August – Microsoft und Adobe
Report zeigt Cloud-Gefahren
Varonis wächst weiter
Privileged Access Management: Centrify und Thycotic weiter führend
ICS-Sicherheitsforschung: Team82 gestartet
Tote Winkel in Cloud-Umgebungen gefährden die Infrastruktur
Bewertung von Netskope steigt auf 7,5 Milliarden US-Dollar
Herstellerunabhängiges SASE-Schulungsprogramm gestartet
Wie Mitarbeiter im Homeoffice ihre Firmencomputer nutzen – und worauf Sicherheitsverantwortliche hierbei achten sollten
Verstärkung für Netskope
Rekord-Investition in industrielle Cybersecurity
E-Book Hacker’s Almanac 2021 in drei Teilen
Wichtige Cybersecurity-Statistiken für 2021: Teil 5 – COVID-19-Statistiken
Zero-Footprint-Cybersecurity-Lösung für Industrieunternehmen
Wichtige Cybersecurity-Statistiken für 2021: Teil 4 – Branchenspezifische Cyber-Statistiken
Wichtige Cybersecurity-Statistiken für 2021: Teil 3 – Compliance und Kosten
Wichtige Cybersecurity-Statistiken für 2021: Teil 1 – Wichtige Trends und Zahlen
Mit halber Kraft in die IO500-Bestenliste
Mittelständische Service Provider durch massiven Anstieg von DDoS-Attacken besonders gefährdet
Varonis stärkt Datensicherheit in der Cloud
Zürich, Manchester, Marseille: Netskope baut NewEdge-Netzwerk weiter aus
Report: Patientendaten und medizinische Forschungsergebnisse sind hohen Risiken ausgesetzt
„Angriff auf US-Pipeline ist nur ein Vorgeschmack auf zukünftige Attacken“
Mangelhafte Zusammenarbeit gefährdet digitale Transformation
Digitalisierung kritischer Infrastrukturen – Digital Readiness – SOC Readiness
Radware setzt Cloud Native Protector Service bei Guangqi Honda Automobile ein
Was Sie noch nicht über Facebook Zensuren wussten – Tasks – Sintra und Majorel
Aktuelle Warnung vor Ransomware: Egregor weiterhin sehr aktiv
Mit 14 Scrubbing Centern weltweit erhöht Radware Scrubbing-Kapazität auf 8 Tbps
Radware integriert in seine Alteon-Produktlinie von ADCs ergänzende Anwendungssicherheit
Michael Herman ist neuer VP Channel Sales für EMEA und Latam von Netskope
Industrielle Cybersicherheit hebt ab
KnowBe4: Umfrage zeigt wie sich Verbraucher vor Phishing schützen
Sicherheitslücken in TBox-Remote Terminal Units
Neues Partnerprogramm von Claroty
Michael Gießelbach wird Regional Director DACH bei Radware
Neue Darkside-Angriffswelle
Netskope wird Teil des Microsoft 365-Netzwerkpartnerprogramms
Oliver Truetsch-Toksoy verstärkt Vertrieb bei Sicherheitsspezialist Rapid7
ElcomSoft: Forensische Extraktion von iOS 14- und iPhone 12-Geräten ohne Jailbreak
Rapid7 übernimmt Kubernetes-Sicherheitsanbieter Alcide
Tesla, immer wieder Tesla
Cloud-Apps werden zur Malware-Schleuder
Threat Trend Report: MacOS-Ransomware, Malware-as-a-Service und Wasserloch-Angriffe
Cloud-Prognose für 2021: Mehr Multi-Cloud, mehr Sicherheit und höhere Kosten
Mehr gemeldete Schwachstellen in Industrieanlagen und kritischen Infrastrukturen
Lernen aus dem SolarWinds-Angriff
Varonis 8.5 vorgestellt
Keine Entwarnung bei industrieller Cybersecurity
Sunburst: „Wir müssen unsere Abwehr-Strategie hinterfragen“
So funktioniert der QR-Hack bei Mobiltelefonen
Claroty-Sicherheitsforscher finden weitere Schwachstelle in WAGO-Firmware
Mehr als Remote Work: 4 Trends, die Sicherheitsverantwortliche 2021 beachten müssen
10 Trends, die 2021 für CISOs wichtig werden
Malware Trends Report: Ransomware bleibt größtes Risiko
Bösartiger Code schon in der Entwicklungsphase
Industrielle Cybersicherheit: Modicon M221-Schwachstelle veröffentlicht
Claroty und CrowdStrike: Gemeinsam für mehr industrielle Cybersecurity
Gefährdete Daten in der Finanzbranche
Netskope ist zum vierten Mal in Folge Leader im neuen Gartner CASB-Magic Quadrant
Partnerschaft für mehr Cybersicherheit in Industrie- und KRITIS-Umgebungen
Unterstützung für Unternehmen im Kampf gegen Emotet
NewEdge-Netzwerk wächst weiter
Empfehlungen für das Homeoffice von Managed Security-Dienstleister CYQUEO
Remote Incident Management für OT-Umgebungen
Dashboards für mehr Cybersicherheit
So sichert Kapitalmarkt-Infrastruktur-Anbieter Euroclear seine Cloud-Dienste
Zahlen und Trends: Corona, Homeoffice und Cybersecurity
Whitehat-Hacker verrät die größten Security-Fehler von Unternehmen
Studie: Deutlich mehr Angriffe auf Industrieunternehmen
Bewusstsein ist entscheidend: Wie man Mitarbeiter für Cyber-Bedrohungen sensibilisiert
Claroty und Yokogawa: Gemeinsam für mehr Cybersicherheit bei industriellen Prozessabläufen
Sicherheitslücken in Lizenzmanagementsoftware ermöglichen Angriffe auf industrielle Netzwerke
Cloud Threat Exchange ermöglicht den Austausch von Bedrohungsinformationen
Tsolkas IT-Services ist neuer Partner der PECB
Neuer Report: Industrieanlagen vermehrt aus der Ferne angreifbar
Claroty und Check Point sichern gemeinsam Industrie-Netzwerke
Cloud & Threat Report: Firmen-PCs oft auch zu Homeschooling und Unterhaltung eingesetzt
Schwachstellen in industriellen VPNs
Corona-Zwischenbilanz von CYQUEO: Trend in Richtung Cloud wird anhalten
Yaniv Vardi ist neuer CEO von Claroty
Nützliches Open-Source-Tool für Security-Teams
Vier für mehr Sicherheit im Homeoffice
Auch drei Jahre nach NotPetya besteht für OT-Infrastrukturen kein Grund zur Entwarnung
Der Data Breach Investigation Report von Verizon aus OT-Perspektive
OT-Sicherheitsspezialist Claroty baut Präsenz in DACH-Region aus
Neuer Country Manager DACH bei Varonis
Varonis bringt Remote Work Update
Studie: Fast jedes dritte Unternehmen macht private Anwendungen öffentlich zugänglich
Bessere Datensicherheit für Microsoft Teams
Cyberangriff auf israelische Wasserversorgung
Neue Gefahren durch Azure-Generalschlüssel
Mit Mut und der richtigen Mentalität zur digitalen Transformation
NTT Security Corporation übernimmt WhiteHat Security
Dataport setzt bei gekapseltem Internetzugang auf Lösung von Bromium
Bromium-Lösung sperrt Schadcode gefälschter E-Mails ein
Bromium-Untersuchung zeigt Anstieg File-basierter Angriffe
Gefährliche Weihnachtszeit
NTT Security hält menschliche Firewall für die Abwehr von Social-Engineering-Angriffen für unerlässlich
NTT Security warnt vor Gefährdung der IT-Sicherheit durch Drohnen
Bromium sagt Social-Engineering-Angriffen den Kampf an
NTT Security sieht Automation als Voraussetzung für Cloud-Erfolg
Bromium auf der it-sa 2018
Bromium Protected App schützt kritische Unternehmensapplikationen
NTT Security warnt vor Deepfake-Angriffen
Gute Basisarbeit in der IT-Sicherheit fängt 90 Prozent aller Cyber-Attacken ab
Falsche Abwehrstrategie zwingt die IT-Sicherheitsbranche in Aufrüstspirale
Warum der WhatsApp-Plan von Katarina Barley nicht aufgeht
Durchgängige Sicherheitskultur muss Top-Management einschließen
Detect-to-Protect-Ansatz in der IT-Sicherheit scheitert auch bei Mining-Malware
Virtualisierung wird zum Retter der IT
Unternehmen investieren immer weniger IT-Budget
Wie sicher sind Kryptowährungen?
Die größten Gefahren im Connected Car
Nach dem EFAIL-Schock: E-Mail-Konzept ist nicht mehr zeitgemäß
Information Security World 2018 von NTT Security thematisiert Cyber-Sicherheit in einer digitalisierten Welt
Neue Risk-Management-Lösung von HID Global nutzt KI und Maschinelles Lernen
Vorstände als Sicherheitsrisiko
Cloud Act : Datenzugriff der USA auf Clouds in Europa ohne Gerichtsbeschluss seit gestern möglich
Die Beschränkungen von SIEM überwinden
Zehn Qualitätsmerkmale einer Container-Lösung
Die ‚Most Wanted‘ – Malware im November: Rückkehr des Necurs-Botnetzes führt zu neuer Ransomware-Bedrohung
Brabbler AG: Digitale Kommunikation wirkungsvoll gegen Hacker verteidigen
Leitfaden zur Cybersicherheit für Führungskräfte und Vorstände
Radware-Studie: Globale Unternehmen sind nicht bereit für die DSGVO
Ransomware: Haben Unternehmen ihre Lektion gelernt?
Corporate Trust NSA Report 2016
2. Auflage von Rollen- und Berechtigungskonzepte
Rollen- und Berechtigungskonzepte / Identity Management von Klaus Schmidt und Alexander Tsolkas
Neue IoT-Services von HID Global
Zum Cyberangriff von letzter Woche
IoT-Sicherheitsrisiken: Mirai ist jetzt.
NCP erweitert Partnerschaft mit Juniper Networks
CeBIT 2017: Telekom-Partner Uniscon stellt Cloud-Produkte für Unternehmen vor
Apache Spot – Motor für Cybersecurity
Staugefahr im Netz
Europa ist durch den Brexit stärker Spionage-gefährdet denn je
Digitale Transformation angehen – Antworten zur Gestaltung der digitalen Zukunft
Fünf beunruhigende Beispiele für skrupellose Datensammler
In 20 Jahren werden Systeme zum “Predictive Policing” so normal sein wie die Wettervorhersage
Status Quo beim IoT
Wenn’s ums liebe Geld geht – iDGARD Datenraum
Deutsche SAP User Group – DSAG Seminarreihe
Qualys Patch Tuesday: Microsoft und Adobe
Techniken um Multi-Service Provider Umgebungen in der Sicherheit zu verwalten – Der Lead Provider
Der Brexit hat Auswirkungen auf die Sicherheit in Europa
Für mich die sicherste Cloud – IDGARD – Sealed Cloud – by Uniscon
Mehr Cybersicherheit für vernetzte Gebäude nötig
Neuer IBM X-Force-Report: Profis am Werk bei Cybercrime
Gesagt bekommen, umgesetzt: Verschlüsselte Verbindungen und versteckte IPs reichen nicht mehr aus
Brainloop stellt Dox auf neue Beine
Akamai warnt vor drei neuen Reflection-basierten DDoS-Angriffen
Daten synchronisieren bei iDGARD
Vernetzte Autos bekommen Sicherheitstechnologie
NTT Com Security und Resilient Systems stellen führende Incident Response Plattform in der DACH-Region vor
Uniscon: Checkliste für Datensicherheit
Datensicherheit bei der eGK – ein Versprechen bleibt auf der Strecke?
CyberArk: Die Vielfalt privilegierter Benutzerkonten wird unterschätzt
Wassenaar Abkommen
Über die IT-Sicherheit von Flugzeugen
Über die Sicherheit von Flugzeugen
Wo soll die Verantwortung für Informationssicherheit aufgehängt sein?
PwC wählt Sealed Cloud und IDGard für „all4cloud“-Lösung
Allied Telesis integriert Security-Engines von Kaspersky Lab in seine Next Generation Firewalls
Umfrage: Perimeterschutz weiterhin überschätzt
[CeBIT15] Jedes Unternehmen, dass Werte schafft, ist ein potentielles Ziel
Perspektiven in der Sicherheitsberatung (II): „We hire for attitudes – we train for skills!“
[CeBIT15] „These guys have made so much money…“ SECTANK im Gespräch mit Bogdan Botezatu von Bitdefender
Akamai veröffentlicht seinen „State-of-the-Internet“-Bericht für das vierte Quartal 2014
Neuer IBM X-Force-Bericht: mehr Sicherheitslücken als je zuvor
Perspektiven in der Sicherheitsberatung (I): „Mitarbeiter sollten sich gerne weiterbilden“
IT-Sicherheit im Mittelstand: Gefährdung steigt – Schutz sinkt
EgoSecure: So gelingt gesetzeskonformer Datenschutz
IBM Studie zur IT-Sicherheit: der schwere Kampf gegen ausgeklügelte Cyberattacken
Bitdefender warnt vor Banking-Trojaner, der sich in harmlosen Fax-Nachrichten versteckt
Bitdefender ist Produkt des Jahres bei AV-Comparatives
Jedes zweite Unternehmen sieht Probleme bei Dokumentensicherheit
Wie Cyberkriminelle Vertrauen erschleichen
Best of 31C3 – Von der Leyens Daumen gehackt!
WhatsApp trotz Verschlüsselung problematisch
Warum Zwei-Faktor-Authentisierung immer wichtiger wird
Orchestrierung auch bei virtuellen Netzwerken – Die technologische Partnerschaft von Tufin und VMware schließt Sicherheitslücken
Politische Impressionen – Wikileakential
Security
Beiträge
Weltweit werden immer mehr öffentliche WLAN-Hotspots errichtet, derzeit beispielsweise baut Telstra ganze 1.500 neue Zugangspunkte mit kostenlosem WLAN in Australien und Neuseeland. Enterprise-Security-Spezialist Palo Alto Networks rät aber dringend dazu, mobile Sicherheitsmaßnahmen für Hotspot-Konnektivität zu ...
- 1 Jun
- 0
Welche unterschiedlichen privilegierten Benutzerkonten gibt es überhaupt und wo befinden sie sich in unserem Unternehmen? Nach wie vor herrscht bei vielen Unternehmen hinsichtlich dieser Fragen Unklarheit. Ein Ratgeber von CyberArk bringt Licht ins Dunkel. Vor ...
- 28 Mai
- 0
BusinessCloud ComputingComplianceInformationssicherheitNewsOrganisationProdukte & DienstleistungenSecuritySpionageTechnologyWirtschaftsspionage
Das Wassenaar Abkommen ist schon sehr lange in Kraft, seit 1996. Es ist schon so lange aktiv, dass viele Länder und Business-Gruppen es schon fast wieder vergessen haben. Doch es gibt Neuerungen, die uns ganz ...
- 27 Mai
- 0
Das neue Release 11.10 des Betriebssystems WatchGuard Fireware ermöglicht IT-Administratoren unter anderem die Kontrolle über den Zeitraum, den Anwender im Unternehmen online sein dürfen sowie das maximal erlaubte Datenvolumen. Denn nach einer Untersuchung der ...
- 27 Mai
- 0
Was denken sich IT-Verantwortliche, wenn sie wieder einmal eine Schlange vor dem Apple Store sehen, voller Menschen, die bei Wind und Wetter hingebungsvoll darauf warten, eine neue Technikspielerei zu erwerben? Unternehmen müssen sich darauf vorbereiten, ...
- 27 Mai
- 0
Application-SecurityFachartikelFeatureInformationssicherheitNewsProdukte & DienstleistungenRisikomanagementSecuritySicherer IT-BetriebSystemsicherheitTechnologyThreat
Die Flugzeughersteller Airbus und Boeing legen viel zu wenig Wert auf Informationssicherheit. Meiner Meinung nach müssten die IT-Systeme auf den Fliegern mindestens nach Common Criteria CC EAL 4+ zertifiziert sein, wenn es nach anderen geht, ...
- 25 Mai
- 1
Der umfassende Bericht zur Cloud-Sicherheit berücksichtigt erstmals auch Angriffe auf Web-Applikationen Die Anzahl der DDoS-Angriffe hat sich im Jahresvergleich verdoppelt. Dabei sank die Datenübertragungsrate bei zunehmender Dauer der Angriffe Die zunehmende Verwendung des IPv6-Internet-Protokolls bringt ...
- 20 Mai
- 0
Die Stiftung Warentest hat 38 Banking-Apps für Android und iOS einem Test unterzogen. Geprüft wurden primär die Funktionen und die Nutzerfreundlichkeit der Apps (insgesamt 80 Prozent Gewichtung). Mit 20 Prozent gewichtet wurden die Passwort- und ...
- 19 Mai
- 0
FachartikelFeatureInformationssicherheitNetzwerksicherheitNewsRisikomanagementSecuritySicherer IT-BetriebSystemsicherheit
Letztes Jahr habe ich als Vortrag bei der Vereinigung Cockpit den Flugzeughack von Hugo Teso vorgeschlagen und er wurde angenommen. Keiner kannte Hugo so richtig außer die Jungs von der Hackerszene in Amsterdam, den Black ...
- 19 Mai
- 0