Check Point bietet als erstes Unternehmen eine konsolidierte Schutzmaßnahme an, um die Firmware von IoT-Geräten zu stärken und vor den komplexesten Angriffen zu schützen. Die Einführung der ...
Wochenlange Produktionsprobleme, Produktionsausfälle in Millionenhöhe und daraus resultierende Lieferschwierigkeiten. Der Automobil-Zulieferer Rheinmetall wurde Opfer einer Malware-Attacke auf die ...
Check Point Research veröffentlicht die neuen Ergebnisse des Global Threat Index für Oktober 2019. In Deutschland bedeutet das: Emotet holt sich die Führung zurück. Der enorm vielseitige und ...
Der neue Akamai „State of the Internet“-Sicherheitsbericht 2019 zeigt, dass Cyberkriminelle unternehmensbasierte Entwicklungs- und Bereitstellungsmethoden wie PaaS (Phishing-as-a-Service) nutzen, ...
Die aktuelle Umfrage des SANS-Instituts hat ergeben, dass ein anhaltender Mangel an Transparenz und die Komplexität der Datenverwaltung sowohl in On-Premise- als auch in Cloud-Infrastrukturen den ...
Kürzlich wurde bekannt, dass die deutsche Immobiliengesellschaft Deutsche Wohnen wegen eines Verstoßes gegen die Europäische Datenschutzgrundverordnung (EU-DSGVO) 14,5 Millionen Euro Geldbuße ...
Die Bedeutung des IoT nimmt zu. Gartner hat dieses Jahr prognostiziert, dass nächstes Jahr bis zu 5,8 Milliarden dieser Geräte im Bereich Enterprise und Automotive mit dem Internet verbunden ...
Facebook und Datensicherheit – ein unendliches Thema. Obwohl die Gruppen-API, die App-Entwickler nutzen, um eine Verbindung zwischen Gruppen-Administratoren und Mitgliedern herzustellen, bereits im ...
Kriminelle Attacken auf Unternehmen verursachen in Deutschland Rekordschäden. Durch Sabotage, Datendiebstahl oder Spionage entsteht der deutschen Wirtschaft jährlich ein Gesamtschaden von 102,9 ...
Der herkömmliche Weg, Anwender mit den Applikationen in der Cloud oder im Rechenzentrum des Unternehmens zu verbinden, wurde in der jüngsten Zeit als Angriffsvektor missbraucht. Durch das ...
Check Point gab auf der Veranstaltung Microsoft Ignite bekannt, dass Check Points Sicherheitslösung CloudGuard Connect künftig die Azure-Cloud zusätzlich absichert. CloudGuard Connect wird ein ...
Für seinen neuartigen Sicherheitsansatz, Ereignisse in verschiedenen Computerumgebungen ihrer tatsächlichen Betriebsquelle zuzuordnen und mit anderen relevanten Ereignissen zu korrelieren, konnte ...
Qualys hat als Embedded-Partner von Microsoft die Anwendungen Qualys Vulnerability Management und Qualys Container Security mit Microsoft Azure integriert. Durch die Integration kann das Azure ...
Der Verband für IT-Sicherheitsanbieter Tabidus Technology integriert die Anti-Malware-Technologie von Cyren in seine universelle Endpoint-Sicherheitslösung für Microsoft Windows und und stellt die ...
Die Einführung der PSD2-Richtlinie wird von Kriminellen weiterhin dazu genutzt, gezielt Kunden von Banken und Finanzdienstleistern mit gefälschten Links anzugreifen. Seit Ende Oktober 2019 hat die ...
Die neueste Version von R&S Trusted Gate von Rohde & Schwarz Cybersecurity unterstützt ab sofort Microsoft Teams. Für Kunden mit besonders hohen Sicherheitsstandards, wie zum Beispiel dem ...
Avast hat im Rahmen einer Studie mit techconsult untersucht, wie sich für Systemhäuser und Reseller das Geschäft mit IT-Security verändert. Kernergebnis der Studie ist, dass sich ein Großteil ...
Mit dem neuen kostenlosen Privileged Access Management Policy Toolkit stellt Thycotic IT-Abteilungen ab sofort ein praktisches Werkzeug zur Verfügung, das es ihnen ermöglicht, individuelle, an den ...
Durch die Erweiterung auf Microsoft Azure als alternative Cloud-Plattform ermöglicht die neueste Version 6.5.4 der R&S Web Application Firewall die Umsetzung einer Multi-Cloud-Strategie. Nutzern ...
Der Umstieg in die Cloud führt bei Unternehmen zu Problemen in puncto Sicherheit, Performance und Qualität sowie zu einem Kostenanstieg. Mit den Services von Akamai können sich Firmen auf die ...
Ping Identity stellt die Ergebnisse seiner neuesten, jährlichen Verbraucherumfrage mit dem Titel „Vertrauen und Verantwortlichkeit in der Ära von Datenverstößen und Datenmissbrauch“ vor. Die ...