IT-Security

Pflichtenheft für IT-Sicherheitsdienstleister

Was IT-Sicherheitsverantwortliche von einer Managed Detection and Response erwarten.

2 Jahre ago

Schutz hochwertiger Daten und Systeme

HP Wolf Security Produkt Sure Access Enterprise stoppt Angriffe auf privilegierte Zugänge.

2 Jahre ago

Neue Wege in der Kryptografie

Interview mit Christian Stüble von Rohde & Schwarz Cybersecurity über Quantencomputer und deren Gefahr für gängige Verschlüsselungsalgorithmen.

2 Jahre ago

Ransomware-Angriffe auf Gesundheitseinrichtungen

Ein Viertel der Angegriffenen muss laut Trend Micro-Studie Betrieb einstellen. Lieferketten sind die Hauptrisikoquelle.

2 Jahre ago

Security spielt in der Digitalen Transformation die entscheidende Rolle

57 Prozent der IT-Entscheider in Deutschland wollen laut CyberArk-Studie EU-Finanzhilfen in die Sicherheit investieren.

2 Jahre ago

Jeder zweite Endpoint infiziert

Sicherheitsspezialist BrightCloud hat 95 Millionen Endpoints und Sensoren analysiert. Jeder zweite hatte im ersten Halbjahr mit mindestens einer Infektion zu…

2 Jahre ago

Chinesische Hacker entwickeln Linux-Variante für SideWalk-Backdoor

APT-Hackergruppe SparklingGoblin setzt Linux-Variante gegen Hochschulen ein, nimmt aber jetzt weltweite Ziele ins Visier.

2 Jahre ago

Kenne deinen Gegner

Wie Cyberkriminelle arbeiten und sich Unternehmen dagegen wappnen können, erklärt Yaroslav Rosomakho von Netskope in seinem Gastbeitrag.

2 Jahre ago

IT-Security als Netzwerkfunktionalität

Sicherheitsarchitektur sollte veränderter Arbeitsweise in Homeoffices oder Shared Desks folgen.

2 Jahre ago

Unterstützung bei IT-Sicherheit für Ausbildungsbetriebe

"Transferstelle IT-Sicherheit im Mittelstand" TiSiM bietet bundesweit kostenlose IT-Sicherheits-Workshops durch qualifizierte IT-Sicherheitstrainer*innen.

2 Jahre ago

Schwarz IT bringt Cybersecurity-Lösungen von XM Cyber auf deutschen Markt

Israelisches IT-Security-Unternehmen simuliert Angriffspfade in verwundbare Teile von IT-Systemen.

2 Jahre ago

Report: Der Faktor Mensch in der OT-Security

Nicht nur die vernetzten Maschinen bereiten Probleme bei der OT-Absicherung. Der Mensch selbst ist eine dreifache Herausforderung.

2 Jahre ago

IT- und OT-Konvergenz braucht ganzheitliche Sicherheitsstrategie

OT- und IT-Sicherheit sollte aus Sicht von Anwendern und den Endpunkten betrachtet werden, sagt Bernd Gross, CTO der Software AG.

2 Jahre ago

BSI veröffentlich Whitepaper zur Prüfbarkeit von KI-Systemen

Methode zur Erfassung der Prüfbarkeit der IT-Sicherheit von KI-Systemen.

2 Jahre ago

5 Gründe für Managed Detection & Response

Managed Detection & Response (MDR) ermöglicht es dem Mittelstand, sich mit geringem Eigenaufwand genauso gut zu schützen wie große Konzerne.

3 Jahre ago

Große Log4Shell-Beben blieb bisher aus: Bug bleibt aber Angriffsziel

Die Experten von Sophos haben die Ereignisse rund um die Log4Shell-Schwachstelle forensisch analysiert und eine erste Bilanz gezogen.

3 Jahre ago