Acronis steigt in EDR-Markt ein
Acronis baut seine Position bei Cyber-Protection mit EDR und Automation per Advanced Management weiter aus. Das Motto lautet Best of Suite. weiter
Acronis baut seine Position bei Cyber-Protection mit EDR und Automation per Advanced Management weiter aus. Das Motto lautet Best of Suite. weiter
Was genau das Metaverse sein soll, steht noch nicht fest. Aber bereits jetzt zeichnen sich Cyber-Bedrohungen ab, erklärt Anna Collard, SVP Content Strategy & Evangelist bei KnowBe4, in einem Gastbeitrag. weiter
Biometrische Daten gelten besonders sicher, können sich aber als Achillesferse der Authentifizierung erweisen, wenn sie gehackt werden, weiter
Auch im nächsten Jahr wird es bei der Sicherheitslage keine Entwarnung geben. Es geht darum, die Widerstandsfähigkeit weiter zu stärken. weiter
Es gibt ein Spannungsverhältnis zwischen Sicherheit und Produktivität. Mit den richtigen Data Protection Best Practices lässt sich ein Konflikt vermeiden. weiter
Die Absicherung der deutschen Industrieproduktion und kritischer Infrastrukturen (KRITIS) erfordert auf Operations Technology (OT) spezialisierte Lösungen. weiter
Unternehmen in Deutschland äußern große Skepsis, was den Schutz vor modernen IT-Angriffsmethoden betrifft. weiter
Open SSL hat mit der Version 3.07 einen Patch für eine schwerwiegende Schwachstelle veröffentlicht, die alle Nutzer der Versionen 3.00 bis 3.06 sofort implementieren sollten. weiter
Im Gegensatz zu anderen Branchen ist der Fachkräftemangel bei Security-Experten eine Realität. Die Schere zwischen Angebot und Nachfrage hat sich im vergangenen Jahr noch weiter geöffnet. weiter
Hacker nehmen Insider ins Visier, die deshalb immer mehr zur Gefahr für Unternehmen werden. Das wird durch Fahrlässigkeit und manchmal bösem Willen erleichtert. weiter
Open SSL weist eine kritische Sicherheitslücke auf. Ein Patch für OpenSSL 3.x wird am Dienstag erscheinen. weiter
Die IT braucht mehr Widerstandsfähigkeit gegen Cyberangriffe, erläutert in einem Gastbeitrag Markus Robin, Managing Director, SEC Consult Deutschland. weiter
Ein Cloud Access Security Broker (CASB) kann die Sicherheit der Cloud verbessern. Dr. Mehrdad Jalali-Sohi, Management Consultant, adesso AG, schildert die Vorteile in einem Gastbeitrag. weiter
Auf der it-sa 2022 präsentierte Yubico seine Hardware-Schlüssel als ultimative Lösung gegen Phishing. weiter
Die Forscher von Rapid7 haben die Sicherheit von Administratorkennwörtern untersucht, die zum Schutz der beiden wichtigsten Protokolle für den Fernzugriff auf Unternehmensnetzwerke verwendet werden. Die Ergebnisse sind nicht sehr erfreulich. weiter
Die wichtigsten fünf Verteidigungsstrategien gegen Deepfakes schildert Jelle Wieringa, Security Awareness Advocate bei KnowBe4, in einem Gastbeitrag. weiter
Implementierung des vollautomatisierten 24/7-Schutzes vor DDoS-Angriffen ist abgeschlossen. weiter
Für den Austausch von Schwachstelleninformationen hat Tenable sein Research Alliance-Programm aus der Taufe gehoben. Die Linux-Spezialisten AlmaLinux, Canonical, CIQ, GreyNoise und TuxCare sind Gründungsmitglieder. weiter
Viele Unternehmen gehen Cybersecurity-Risiken immer noch manuell an. Das ist keine gute Idee, erklärt Mirko Bulles, Director Technical Account Management EMEA/APAC bei Armis, in einem Gastbeitrag. weiter
Vernetzte Geräte sind zu Hause und am Arbeitsplatz immer häufiger anzutreffen - doch wenn sie nicht richtig gesichert sind, sind Sie möglicherweise angreifbar. Vor allem bei IP-Kameras ist Vorsicht geboten. weiter
Fortinet warnt, dass eine kritische Authentifizierungsumgehung (CVE-2022-40684) bereits in freier Wildbahn ausgenutzt wurde. weiter
Das Vertrauen in VPN sinkt, während die Adaption von Zero Trust steigt. Dafür gibt es gute Gründe, erklärt Deepen Desai, Global CISO bei Zscaler, in einem Gastbeitrag. weiter
Angeblich sind die Jüngeren besser mit Computern vertraut als ihre erfahrenen Kollegen, aber tatsächlich öffnen Digital Natives Phishing-E-Mails häufiger als ältere Angestellte. weiter
IT-Security gilt immer noch vielerorts als ein reiner Kostenfaktor. Das ist kurzsichtig und Jörg von der Heydt, Regional Director DACH bei Bitdefender, nennt in einem Gastbeitrag fünf Faktoren für eine Kosten-Nutzen-Analyse. weiter
Ein Security Operations Center (SOC) aus eigener Kraft zu stemmen, überfordert selbst große Unternehmen. Aber auch KMUs können die Vorteile eines SOC nutzen, wenn sie auf den richtigen Partner setzen, so ein Gastbeitrag von Michael Bölk, Head of Professional Services bei ADN. weiter
Cybersicherheit auf Codeebene kann Application Security Testing (AST) erleichtern. Das ist besonders wichtig für geschäftskritische Anwendungen wie SAP, erklärt Marcus Müller, SVP Sales International (EMEA & APAC) bei Onapsis Inc., in einem Gastbeitrag. weiter
Personalmangel, Budgetprobleme und die zunehmende Raffinesse von Cyberangriffen bereiten den Sicherheitsverantwortlichen große Kopfschmerzen. weiter
Mehr als die Hälfte der Unternehmen in Deutschland wollen Finanzhilfen, die sie im Rahmen des Aufbau- und Resilienzplans der EU erhalten, in die Sicherheit investieren. weiter
Arbeit mit Meerblick, die Kombination aus Urlaub und kreativer Tätigkeit, auf Denglish Workation, liegt im Trend. Aber immer an die Sicherheit und die Konnektivität denken, fordert Nathan Howe, VP of Emerging Technology bei Zscaler, in einem Gastbeitrag. weiter
Securitylösungen von 2010 sind in der Hälfte der Unternehmen heute noch im Einsatz. Man könnte meinen, diese Unternehmen ignorieren vorsätzlich die damit verbundenen Risiken. Denn wie soll IT, die für völlig andere Herausforderungen entwickelt wurden, heute wirksamen Schutz bieten, fragt Wolfgang Huber, Deutschland-Chef bei Cohesity in einem Gastbeitrag. weiter