Ein Kommentar von Peter Herr, Regional Director, DACH bei Diligent, zur Verabschiedung des NIS-2-Umsetzungsgesetzes: „Die kürzliche Verabschiedung des NIS-2-Umsetzungsgesetzes durch das Bundeskabinett ist ein wichtiger Meilenstein zur Stärkung der Cyber-Sicherheit für Betreiber kritischer Infrastrukturen, Behörden ...
Sicherheitsforscher von Check Point haben sich die beliebte Sicherheitskamera angeschaut und fanden heraus, dass über 20 000 Geräte anfällig für Cyber-Attacken sind. Dies betrifft auch das begleitende Internet-Gerät Cloud Key+. Ursprünglich wurde im Jahr 2019 ...
Der Spezialist für datenzentrierte Cybersicherheit Varonis Systems bietet ab sofort allen Unternehmen, die die Einführung von Microsoft Copilot planen, einen speziellen kostenlosen Security Scan an. Sicherheitsverantwortliche können so erkennen, welche Daten nicht korrekt klassifiziert sind ...
Jürgen Claasen, Head of Channel Germany bei Check Point Software Technologies Viele IT-Dienstleister wissen aus dem Tagesgeschäft, dass Angst, Unsicherheit und Zweifel bei ihren Kunden weit verbreitet sind, denn Unternehmen werden wöchentlich mit Nachrichten über ...
Dr. Martin J. Krämer, Security Awareness Advocate bei KnowBe4 Forscher haben kürzlich eine ausgeklügelte Malvertising-Kampagne entdeckt, die gezielt Mac-Anwender mit gefälschten Microsoft Teams-Anzeigen angreift. Diese Kampagne hat das Ziel, Benutzer dazu zu verleiten, die Atomic ...
Venafi, das führende Unternehmen im Bereich Machine Identity Security, veröffentlicht einen neuen Forschungsbericht, Organizations Largely Unprepared for the Advent of 90-Day TLS Certificates. Der Bericht untersucht den aktuellen Stand der Vorbereitung von Unternehmen auf den Übergang ...
Ein Kommentar von Christian Borst, EMEA CTO bei Vectra AI In diesem Kommentar möchte ich meine eigenen Vorhersagen, die ich Anfang dieses Jahres zum Thema Large Language Model (LLM)-Nutzung in Unternehmen abgegeben habe, noch einmal kritisch ...
Von Stephen Lowing, VP Marketing bei Omada Zugriffs-Zertifizierung beschreibt die unabhängige Prüfung der Zugriffsrechte durch einen Auditor. Dieser untersucht, ob die den Benutzern gewährten Rechte wirklich notwendig sind. Ein gründlicher Prozess zur Zertifizierung des Benutzerzugriffs ...
Foster City, CA – München, 30. Juli 2024. Qualys, Inc. (NASDAQ: QLYS), ein Pionier und führender Anbieter von bahnbrechenden Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, stellt neue, erweiterte Funktionen für das Web Application Scanning (WAS) vor, ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...