"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter denn je", sagt Christoph Schuhwerk…
Fortinet wird für die nächsten drei Spielzeiten bis zum 30. Juni 2028 der Cybersecurity-Partner für das zukünftige Spotify Camp Nou-Stadion.
Um ihre Verteidigung zu stärken, müssen Staaten und Unternehmen sicherstellen, dass KRITIS-Betreiber nicht nur die NIS2-Richtlinie einhalten, sagt Peter Machat…
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva erzeugen Bots fast die Hälfte…
Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.
Cisco stellt neuen Ansatz zur umfassenden Absicherung der IT-Infrastruktur vor.
Das Damoklesschwert NIS-2 kann daher schneller wirksam werden, als manchem lieb ist, warnt Bernhard Kretschmer von NTT.
Auf Basis einer Umfrage untersucht Sophos drei Organisationsszenarien und beurteilt deren Wirkung auf Cybercrime-Abwehr.
Kein anderer Kontinent verzeichne ähnlich viele Angriffe auf seine IT-Systeme. Besonders ernst sei die Lage bei den kritischen Infrastrukturen.
Wie ist ein SOC aufgebaut? Wie schützen die Experten IT-Netzwerke? Was geschieht, wenn sie einen Angriff erkennen? Ein Beitrag von…
Es stellt sich nicht die Frage, ob Unternehmen NIS 2 noch schaffen, sondern eher wie, sagt Hannes Wierer von Nomios…
Auf Schiffen werden einzelne Bereiche durch Sicherheitstüren getrennt, um ein Sinken im Falle eines Lecks zu verhindern, sagt Professor Avisahi…
Mit Automatisierung lässt sich der Aufwand in der IT-Security um bis zu 60 Prozent verringern, sagt Andre Schindler von NinjaOne.
Es ist höchste Zeit für eine SOC-Modernisierung, sagt Gastautor Christian Borst von Vectra AI.
Zero Trust Exchange-Plattform ermöglicht performantes Arbeiten aus dem Home Office sowie sicheren Zugriff auf Cloud-Apps von überall.
Cyberkriminelle eröffnen sich lukrative Möglichkeiten, SaaS-Anbieter ins Visier zu nehmen, um auf die Netzwerke ihrer Kunden zuzugreifen, warnt Ingo Buck…
Jedes Jahr sprechen wir über Datenschutz und jedes Jahr steigt die Zahl der Menschen, deren Daten kompromittiert wurden, sagt Bernard…
Senkt eine Domain-Strategie das Risiko von Cyberattacken? Ja – wenn sie nach der Domain-Registrierung nicht endet, sagt Maximilian Burianek von…
OTRS Umfrage: Tool-Komplexität und Integrationsschwierigkeiten für Security-Teams größte Herausforderung bei Nutzung mehrerer Tools.
Durch die Migration auf Cloud-basierte Infrastrukturen stehen Unternehmen vor komplexen Sicherheitsfragen, sagt Andy Schneider von Lacework im Interview.