Die teilweise sperrigen Prozesse und Workflows von DevOps-Umgebungen begünstigen Sicherheitslücken – insbesondere in Sachen Privilegienverwaltung. Aus diesem Grund bietet Thycotic nun eine neue erweiterte Integration mit Kubernetes K8s, einem Open-Source-System zur Automatisierung der Bereitstellung, Skalierung ...
Das Endpoint Detection Net verwehrt Angreifern Einsicht und Abgreifen von Produktionsdaten Attivo Networks hat seine Sicherheitslösung Endpoint Detection Net (EDN) erweitert. Sie bietet nun einen Schutz von Dateien durch Ransomware-Angriffe, indem sie den Zugriff auf ...
Mit dem IT-Security-Berater und Managed Service-Provider ujima hat die IoT Inspector GmbH einen weiteren Channel-Partner gewonnen. Ab sofort unterstützen die Experten von ujima als Development-Partner nicht nur den Vertrieb der Firmware-Analyseplattform, indem sie den IoT Inspector in ...
In dem Bericht „2020 What keeps you up at Night” wurden 300 B2B-IT-Entscheidungsträger in Deutschland zu den wichtigsten Risiken im Cyberspace befragt. Ransomware, Einhaltung von Compliance (DSGVO, etc.), Insider-Angriffe und der Nutzer selbst wurden als ...
Das Beratungsunternehmen iTSM Consulting GmbH hat eine Mehrheitsbeteiligung am österreichischen ServiceNow-Spezialisten Softpoint Trusted Quality GmbH übernommen. Das Unternehmen wurde damit Teil der stetig wachsenden iTSM Group, die als der Spezialist für die Digitalisierung von Enterprise-Service-Management-Prozessen ...
Matthias Canisius, Regional Director Central and Eastern Europe bei SentinelOne E-Mail-Phishing ist nach wie vor der führende Vektor für Malware-Infektionen in Unternehmen, und Business E-Mail Compromise (BEC) die Ursache Nummer eins für finanzielle Verluste aufgrund ...
Die ThreatLabZ-Researcher von Zscaler warnen vor einer neuen Infostealer-Kampagne mit dem Namen Taurus, die seit Anfang Juni 2020 beobachtet wird. Diese Schadsoftware wird über Spam-E-Mails zugestellt und das bösartige Makro wird in einem DocuSign Anhang ...
Ein Großteil der Unternehmen hat sowohl Privileged Access Management (PAM)- als auch Identity Governance and Administration (IGA)-Lösungen im Einsatz. Da diese Tools meist unabhängig voneinander arbeiten, fehlt den Sicherheitsverantwortlichen jedoch oft ein einheitlicher Überblick über ...
Über 70 Prozent aller Hackerangriffe, die Radware im März 2020 bei seinen Kunden weltweit registriert hat, nutzten das UDP-Protokoll anstelle von TCP. Angriffe über UDP sind nach den Sicherheitsspezialisten deutlich schwieriger zu erkennen und zu ...
Im Rahmen seiner “Agents Week” hat Cloudflare entscheidende Updates für sein Agents SDK (Software Development Kit) vorgestellt. Das übergeordnete Ziel: KI-Agenten sollen nicht länger nur lokal agierende, isolierte Helfer sein, sondern zu einer echten, skalierbaren ...
Der Identity Management Day 2026 bietet erneut die Gelegenheit, über aktuelle Entwicklungen, Bedrohungen und Trends im Bereich der Cybersicherheit nachzudenken. Zu diesem Anlass haben einige Branchenexperten in Deutschland aktuelle Statements abgegeben: Dr. Heiko Klarl, CEO ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...