Security-Lösungen

Microsoft erweitert Microsoft 365 um kostenlosen VPN-Dienst

Der VPN-Dienst steht unter Windows sowie macOS, Android und iOS zur Verfügung. Die Konfiguration erfolgt über die Defender-App. Streamingdienste wie…

3 Monaten ago

KI-gestützte Betrugserkennung

Neue Funktion in GoTo Resolve schützt Nutzer von Mobilgeräten vor Finanzbetrug, indem sie Support-Sitzungen überwacht und bei Verdacht auf Betrug…

6 Monaten ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip nicht mehr für die Abwehr…

6 Monaten ago

Angriffspfade mit KI analysieren und schneller reagieren

Mit KI-Engine Tenable One Plattform direkt befragen und Risiken adressieren.

8 Monaten ago

Faktor Mensch im autonomen Penetration Testing

Simulierte Phishing-Attacken innerhalb von autonomen Penetration-Tests sensibilisieren vor echten Attacken.

9 Monaten ago

Gefährliche HTML-Schmuggel-Angriffe mit Hilfe von KI überführen

Mit Hilfe von Browser Isolation können webbasierte Bedrohungen an der Ausführung gehindert werden.

10 Monaten ago

KI-Schutz für Diensthandys

KI-gestützte Technologie prüft Apps vor Installation auf Sicherheit und Datenschutz und checkt Updates.

11 Monaten ago

Container Security schützt containerisierte Umgebungen

Lösung von Kaspersky schützt containerisierte Anwendungen von der Entwicklung bis hin zum Einsatz.

1 Jahr ago

Google macht Fido2-Schlüssel resistent gegen Quantencomputer-Angriffe

Die neue Implementierung nutzt ein hybrides Verfahren. Es setzt unter anderem auf das vom NIST standardisierte Crystals-Dilithium.

1 Jahr ago

Auf Fischfang gegen Cyberkriminelle

Neuer Telekom-Service findet automatisch Schwachstellen in der Firmen-IT, bevor Angreifer sie nutzen.

1 Jahr ago

ChromeLoader-Malware-Kampagne bestraft Raubkopierer

Angreifer verstecken Malware in OneNote-Dokumenten, Bedrohungsakteure verwenden vertrauenswürdige Domänen, um Office-Makrokontrollen zu umgehen.

1 Jahr ago

CipherTrust Data Security Platform as-a-Service

Schnelle Bereitstellung und Skalierung von Schlüsselmanagement- und Datensicherheitsdiensten ohne Vorabinvestitionen.

1 Jahr ago

Sicherheitstest für QR-Code-Phishing

Sicherheitstest-Tool identifiziert Benutzer, die Opfer von QR-Code-Phishing-Angriffen werden.

1 Jahr ago

Check Point erweitert Cloud-Firewall um Schutz für Microsoft Azure Virtual WAN

CloudGuard Network Security lässt sich nahtlos in den Azure Virtual WAN Hub integrieren.

1 Jahr ago

8 Sinnvolle Maßnahmen für mehr IT-Sicherheit im Unternehmen

Eine effektive IT-Sicherheit erfordert ein angemessenes unternehmerisches und finanzielles Engagement sowie eine zielgerichtete Kooperation mit externen Partnern. Stellen Sie sicher,…

1 Jahr ago

Dashboard zur Angriffserkennung für SAP-Systeme

Visualisierung sämtlicher Sicherheitsinformationen aller miteinander kommunizierenden Systeme der kompletten SAP-Landschaft zentral in nur einem Dashboard

2 Jahren ago

Cyber-Betrug: 50.000 Dollar Umsatz in 90 Minuten

Security-Anbieter Riskified hat berechnet, was Cyber-Betrüger verdienen können.

2 Jahren ago

Cybergefahren in der Industrie: TXOne Networks und Frost & Sullivan veröffentlichen Jahresbericht

Ransomware und Cyberangriffe auf Lieferketten und kritische Infrastrukturen schärfen den Fokus auf OT-Sicherheit für 2023.

2 Jahren ago

Security-Plattform mit Unterstützung durch generative KI

Threat Hunting-Plattform von Sentinel soll Angriffe im gesamten Unternehmen in Maschinengeschwindigkeit erkennen, stoppen und selbstständig beheben.

2 Jahren ago

IT-Infrastruktur automatisch analysieren und aktualisieren

Software analysiert den Bestand, wertet ihn aus und ermöglicht, gezieltes prüfen und patchen einzelner Devices.

2 Jahren ago