von Dr. Martin Burkhart, Head of Product Management Airlock Die Liste OWASP Top 10 ist jedem ein Begriff, der irgendwie mit IT-Sicherheit zu tun hat. Sie führt die bekanntesten und gefährlichsten Bedrohungen für Webapplikationen auf ...
Ein Kommentar von Dirk Arendt, IT-Sicherheitsexperte und Leiter Public Sector & Government Relations bei Check Point Software Technologies GmbH Wer übernimmt beim Cloud-Computing die Verantwortung für die IT-Sicherheit? Vielen Unternehmen scheint weiterhin nicht umfangreich genug ...
Check Point erhielt die bestmögliche Bewertung in den Bereichen Malware Prevention, Exploit Prevention, sicheres Konfigurationsmanagement, Datensicherheit, mobile Sicherheit und Zero-Trust Framework-Adaption SAN CARLOS, Kalifornien – Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender ...
Gemeinsame Kunden profitieren von der Kombination der Sicherheitslösungen durch one-Click Aktivierung, Bedrohungserkennung in Echtzeit und automatisierte Richtliniendurchsetzung San Jose, Kalifornien — Zscaler, Inc. (NASDAQ: ZS), der führende Anbieter von Cloud-Sicherheit, gibt heute eine Partnerschaft mit ...
Der neue Service Zscaler B2B bietet Geschäftskunden sicheren Zugang zu Apps bei gleichzeitiger Minimierung der Angriffsfläche. Außerdem sorgen 150 Rechenzentren weltweit für kurze Wege in die Zscaler Security Cloud. SAN JOSE, Kalifornien – Zscaler, Inc., ...
31 Prozent der deutschen Schüler können sich sogar eine Karriere in der IT und von diesen 50 Prozent in der Cybersicherheit vorstellen. Bethesda, USA – Das SANS Institute, eine der weltweit renommierteste und größte Schulungs- ...
Forescout Technologies, Inc. , der führende Spezialist für Gerätesichtbarkeit und -kontrolle, veröffentlicht heute seinen Bericht „Rise of Disruptionware: A Cyber-Physical Threat to Operational Technology Environments“ und legt da, dass es eine aktuelle Bedrohung durch neue ...
Jürgen Venhorst, Country Manager DACH bei Netwrix Zahlreiche Patientendaten – darunter Krankenakten, Screening- und Röntgenaufnahmen mit personalisierten Informationen wie zum Beispiel Geburtsdatum, Vor- und Nachname – sind im Netz derzeit leicht abrufbar. Diese Daten liegen ...
Das Zscaler ThreatLabZ-Team hat mit InnfiRAT einen neuen Remote Access Trojaner analysiert, der es auf Kryptowährungs-Wallet-Informationen, wie Bitcoin und Litecoin, abgesehen hat. Darüber hinaus hat es der im Format .NET geschriebene Schadcode auf weitere sensible ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...