Peter Machat, Senior Director, Central EMEA bei Armis Fast die Hälfte der IT-Experten in deutschen Unternehmen hält die Bedrohung durch Cyberkriegsführung (Cyberwarfare) für unmittelbar bevorstehend, doch viele sind nicht ausreichend darauf vorbereitet Eine Studie von ...
Gastbeitrag von Heiko Lossau, Head of Business Unit Microsoft und Cloud Marketplace, ADN Mit dem „Copilot“ integriert Microsoft generative KI in alle Tools und Produkte von Microsoft 365. Die Leistungsfähigkeit und Vorteile des intelligenten Assistenten ...
Ein Bericht von BlueVoyant zeigt, dass Bedrohungsakteure die in Suchmaschinen integrierte Anzeigeninfrastruktur zu ihrem Vorteil nutzen, um ahnungslose Nutzer zu täuschen. In den letzten Jahren hat sich eine beunruhigende und oft unterschätzte Angriffsmethode etabliert: der ...
“Wir haben eine Firewall! Wir haben ein Antivirenprogramm! Reicht das nicht? Warum sollten WIR verwundbar sein?!” Liebe Leser von SecTank, das sind zwei absolut berechtigte Fragen. Überall stellt man sich auch die Fragen: welche Cybersicherheitstools ...
Von Swachchhanda Shrawan Poudel, Security Research Engineer bei Logpoint Die jüngste Entdeckung einer Backdoor in den Versionen 5.6.0 und 5.6.1 von XZ Utils, einer Reihe von Open-Source-Komprimierungsprogrammen, hat eine bedeutende Debatte über die Sicherheit von Open-Source-Software ...
Delinea modernisiert die Identitätssicherheit mit intelligenter Autorisierung, um Daten zu schützen Der PAM-Experte Delinea hat die Übernahme von Fastpath, einem führenden Unternehmen im Bereich Identity Governance and Administration (IGA) und Identitätszugriffsrechte, nach Abschluss der ...
Die Sicherheitsforscher der Varonis Threat Labs haben zwei Techniken in SharePoint entdeckt, die es ermöglichen, Audit-Protokolle zu umgehen und Download-Ereignisse zu verschleiern. Auf diese Weise können sensitive Daten exfiltriert werden, da Tools wie Cloud Access ...
Das Logpoint Managed Security Service Provider (MSSP)-Programm ermöglicht es MSSPs, Logpoint- Lösungen auf einfachere und flexiblere Weise zu nutzen. Das Logpoint Channel Partner Programm bietet Partnern eine vereinfachte Stufenstruktur und größere Boni für die Registrierung ...
Curtis Simpson, Chief Information Security Officer, Armis Mit dem bevorstehenden Jahresende lenken viele ihren Blick sowohl im persönlichen als auch beruflichen Kontext auf die Vorbereitungen für das kommende Jahr. In diesem Zusammenhang gibt es fünf ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...