WatchGuard Technologies hat seinen Internet Security Report für das dritte Quartal 2018 veröffentlicht. Dieser zeigt deutlich die zunehmende Verbreitung von Malware: Zum ersten Mal überhaupt hat es dabei auch eine Mac-basierte Variante in die Top Ten geschafft. ...
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cybersicherheitslösungen, hat seinen neuesten Global Threat Index für November 2018 veröffentlicht. Der Index zeigt, dass das Botnetz von Emotet in die Top-10-Rangliste des ...
LogPoint, das Unternehmen der nächsten Generation für SIEM und Big Data Analytics, gab heute bekannt, dass es von Gartner, dem führenden unabhängigen Technologieforschungsunternehmen, im Magic Quadrant (MQ) für Security information and Event Management (SIEM)[1] anerkannt ...
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cybersicherheitslösungen, sieht in der Einführung von Chrome 71 eine wesentliche Verbesserung im Kampf gegen Malvertising. Aufbauend auf den in Chrome 64 und 68 ...
Die Sicherheitsforscher von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cybersicherheitslösungen, haben mit Dr. Shifro einen Ransomware-Entschlüsselungsservice entdeckt, der als Händler zwischen betroffenen Unternehmen und den Cyberkriminellen agiert. Cybercrime und ...
Egal, ob BYOD oder klassische Firmenhandys, der Einsatz von Smartphones und Tablets ist mittlerweile auch in Unternehmen üblich. Unternehmen ist es durchaus bewusst, dass es Risiken beim Einsatz von mobilen Geräten gibt, doch mit der ...
Sicherheit wird auch 2019 weiterhin ein Top-Thema in der IT bleiben. Vor allem vier Haupteinfallstore für die IT sollten Unternehmen und Behörden dabei besonders im Auge behalten, meint CyberArk. Auch 2019 wird die Zahl von ...
NTT Security (Germany), das auf Sicherheit spezialisierte Unternehmen und “Security Center of Excellence” der NTT Group, macht IT-Anwender auf ein neues Phänomen aufmerksam: dem webbasierten Mining von Krypto-Währungen ohne Zustimmung des System-Eigners, was nichts anderes als ...
Heilbronn, 12. Dezember 2018 – Für Unternehmen und Behörden ist die Weihnachtszeit alles andere als besinnlich. Während Hacker Mitarbeiter verstärkt mit Malware drangsalieren, sind ausgerechnet die IT-Abteilungen unterbesetzt. Was nach dem perfekten Rezept für den ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...