cybersicherheit

Die Navigation im Labyrinth der Malware-Scanner: Wie Sie die richtige Wahl für Ihr Unternehmen treffenDie Navigation im Labyrinth der Malware-Scanner: Wie Sie die richtige Wahl für Ihr Unternehmen treffen

Die Navigation im Labyrinth der Malware-Scanner: Wie Sie die richtige Wahl für Ihr Unternehmen treffen

In der sich rapide entwickelnden Bedrohungslandschaft im Bereich der Cybersicherheit verlassen sich Unternehmen weltweit zunehmend auf Malware-Scanner, um ihre Server…

2 Jahren ago

Das Darknet – Einblick in die verborgene Welt des Internets

Das Darknet ist ein Begriff, der oft mit illegalen Aktivitäten und Geheimnissen in Verbindung gebracht wird. In diesem Artikel werfen…

2 Jahren ago

Zunahme der Angriffe auf Anwendungen und APIs um 189 %

Der Bericht zeigt, dass solche Angriffe sowohl in ihrer Häufigkeit als auch in ihrer Komplexität zunehmen

2 Jahren ago

Cybergefahren in der Industrie: TXOne Networks und Frost & Sullivan veröffentlichen Jahresbericht

Ransomware und Cyberangriffe auf Lieferketten und kritische Infrastrukturen schärfen den Fokus auf OT-Sicherheit für 2023.

2 Jahren ago

Work-from-Anywhere: Netzwerk und Security müssen eins werden

Warum sicheres Work-from-Anywhere die Konvergenz von Infrastruktur und Cybersecurity braucht und ein Single-Vendor-Ansatz für eine Secure Access Services Edge (SASE)-Architektur…

2 Jahren ago
Tenable bietet mit Tenable One erste Plattform für Exposure ManagementTenable bietet mit Tenable One erste Plattform für Exposure Management

Tenable bietet mit Tenable One erste Plattform für Exposure Management

Umfassende Exposure Management-Plattform erfasst sämtliche Assets und macht Schwachstellen sowie Bedrohungen sichtbar.

2 Jahren ago

Die aufsehenerregendsten DDoS-Attacken der letzten Jahre

Laut Umfragen war in Deutschland bereits jedes zweite Unternehmen von einer DDoS-Attacke betroffen.

2 Jahren ago

Cybersicherheit im Jahr 2022: Schadsoftware als Wirtschaftszweig

Hacker können inzwischen Angriffstools und -taktiken als Service aus dem Netz buchen. Das vereinfacht den Einstieg in Cyberkriminalität.

2 Jahren ago
Resilienz gefragtResilienz gefragt

Resilienz gefragt

Die IT braucht mehr Widerstandsfähigkeit gegen Cyberangriffe, erläutert in einem Gastbeitrag Markus Robin, Managing Director, SEC Consult Deutschland.

2 Jahren ago
Nationale Cybersicherheitsstrategie erfordert CyberhygieneNationale Cybersicherheitsstrategie erfordert Cyberhygiene

Nationale Cybersicherheitsstrategie erfordert Cyberhygiene

Die deutsche Innenministerin Faeser will mit einer nationale Schutzstrategie vor Hackerangriffen schützen. Roger Scheer, Regional Vice President of Central Europe,…

3 Jahren ago

Neue Security Roadmap für SAP-Systeme von SecurityBridge

Eine neue Roadmap-Funktion innerhalb der SecurityBridge SAP-Security-Plattform hilft, die richtigen Prioritäten bei der SAP-Sicherheit zu setzen.

3 Jahren ago

Pharmakonzern Sanofi führt Lösung für SAP-Sicherheit von SecurityBridge ein

Der multinationale Pharmakonzern überarbeitet seine SAP-Cybersecurity-Infrastruktur und entscheidet sich für die Plattform von SecurityBridge.

3 Jahren ago
DDoS wird vermehrt für Angriffe auf kritische Infrastrukturen genutztDDoS wird vermehrt für Angriffe auf kritische Infrastrukturen genutzt

DDoS wird vermehrt für Angriffe auf kritische Infrastrukturen genutzt

Multivektorattacken haben 2021 deutlich zugenommen, sagt Link11-Geschäftsführer Marc Wilczek Im Interview.

3 Jahren ago
Auf der Jagd nach Schwachstellen und SicherheitslückenAuf der Jagd nach Schwachstellen und Sicherheitslücken

Auf der Jagd nach Schwachstellen und Sicherheitslücken

Trend Micro: Bedrohungsakteure erhöhen ihre Angriffsrate auf Unternehmen und Individuen. Fehlkonfigurierte Systeme in der Cloud bleiben große Bedrohung.

3 Jahren ago

Gesetzeslage und Anforderungen an IT-Sicherheit in der Zukunft

Das Thema IT-Sicherheit betrifft im Rahmen der digitalen Transformation immer mehr Branchen. Je breiter ein Marktumfeld wird, desto wichtiger wird…

3 Jahren ago

Die Geschichte der Cyberbedrohungen rund um die russisch-ukrainischen Spannungen

Chester Wisniewski, Principal Research Scientist bei Sophos, blickt zurück auf die Geschichte der Aktivitäten des russischen Staates im Cyberumfeld.

3 Jahren ago

Cybersicherheit sollte nach Meinung vieler Verantwortlicher erhöht werden

In den vergangenen Monaten wurden etliche Verwaltungen und Unternehmen Opfer digitaler Angriffe. Viele der Angriffe gingen so weit, dass einzelne…

3 Jahren ago