Da acht von zehn Unternehmen bereits Opfer von Cyberangriffen wurden, wollen 84 % ihre Budgets erhöhen, um den Attacken effektive Schutzmechanismen entgegensetzen zu können, so belegen es aktuelle Zahlen z.B. von PWC oder der Bitkom. ...
von Lothar Geuenich, VP Central-Europe bei Check Point Software Technologies Der Nachrichtendienst Telegram hat sich als eine Plattform herauskristallisiert, die im Spannungsfeld zwischen Datenschutz, Sicherheit und der Verantwortung von Technologie-Unternehmen steht. Von Anfang an hat ...
Die deutsche Airline modernisiert die Verwaltung ihrer 11.000 Identitäten mit optimierter Governance, Compliance und Interoperabilität KOPENHAGEN, Dänemark — 26. September, 2024 — Omada A/S („Omada“), ein weltweit führender Anbieter von Identity Governance und Administration (IGA), ...
Logpoint gibt die Übernahme des dänischen Cybersicherheitsunternehmens Muninn bekannt, einem KI-gesteuerten Anbieter von Network Detection & Response, um der wachsenden Nachfrage nach fortschrittlicher Sichtbarkeit zur effizienten Erkennung und Reaktion auf Cyberbedrohungen gerecht zu werden. Die ...
Cyberangriffe zählen inzwischen zu den größten Existenzrisiken für Unternehmen. Die Frage nach der Notwendigkeit von IT-Sicherheitsinvestitionen ist längst beantwortet. Heute steht vielmehr die Auswahl der richtigen Lösungen und Tools im Mittelpunkt. Frank Lange, Technical Director ...
Getronics, ein führender Anbieter von IT-Dienstleistungen und -Lösungen, sieht eine positive Entwicklung in der DACH-Region und festigt seine Position als wichtiger Partner für digitale Transformation. Insbesondere die Managed Infrastructure Services und Digital Workplace-Dienste, zu denen ...
Managed Cloud Service Provider vshosting erweitert sein umfangreiches Server-Angebot um die leistungsstarke H200-GPU von NVIDIA. Die H200 ist ein generationsübergreifendes Update der H100, speziell zugeschnitten auf die anspruchsvollsten Nutzer, die mehr Performance insbesondere für rechenintensive ...
Kevin Bocek, Chief Innovation Officer bei Venafi Die Sicherheitsforscher von HP, HP Wolf Security haben eine groß angelegte ChromeLoader-Kampagne identifiziert. Bei dieser werden gültige Code Signing-Zertifikate verwendet, um Windows-Sicherheitsrichtlinien und Benutzerwarnungen zu umgehen und so ...
Auch in diesem Jahr wird Claroty seine Lösungen zum Schutz von cyber-physischen Systemen (CPS) auf der it-sa (22. bis 24. Oktober 2024 in Nürnberg) vorstellen. Vernetzte Assets wie intelligente Gebäudesysteme, industrielle Anlagen oder moderne Medizingeräte ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...