Extreme Networks will neue Maßstäbe für einfachen und sicheren Netzwerkzugang...
Extreme Networks stellt neue Features von „ExtremeCloud Universal Zero Trust Network Access (ZTNA)“ vor. Universal-ZTNA vereint Cloud-Network-Access-Control und ZTNA in einer zentralen,...
View ArticleCheck-Point-Prognosen für 2025 – Mehr Angriffe per KI, Quantenbedrohungen und...
Check Point Software Technologies gibt seine Prognosen zum Thema Cybersicherheit für das Jahr 2025 bekannt. Der Sicherheitsanbieter skizziert die wichtigsten Sicherheitsherausforderungen, mit denen...
View ArticleEncryption-Spezialist Eperi schließt Partnervereinbarung mit dem...
Um noch mehr Unternehmen mit moderner Verschlüsselungstechnologie cloud ready zu machen, schließt der Encryption-Spezialist Eperi eine Partnervereinbarung mit dem IT-Beratungsunternehmen Ndaal. Ziel...
View ArticleNIS2-Compliance verstärkt IT-Fachkräftemangel und Ressourcen-Knappheit
Eine neue, von Veeam Software in Auftrag gegebene Censuswide-Umfrage zur EU-weiten Umsetzung von NIS2 zeigt die erheblichen Auswirkungen auf Unternehmen bei der Anpassung an diese zentrale...
View Article12 Maßnahmen, um Fake-Job-Candidates aufzuspüren
Im Sommer dieses Jahres gelang es einem nordkoreanischen Hacker, unerkannt ein Bewerbungsverfahren bei KnowBe4 zu durchlaufen. Dank KnowBe4s gut durchdachter Sicherheitsarchitektur war der Erfolg...
View ArticleInterview mit Grau Data – Müssen Backups vor Ransomware geschützt werden?
Kür oder Pflicht? Müssen Backups vor Ransomware geschützt werden und wenn ja, wie? Netzpalaver sprach diesbezüglich mit Adriana Grau, CEO von Grau Data. Vor allem beim „Wie“ spielt die...
View ArticleAI-Copilot für Harmony-SASE von Check Point
Check Point Software Technologies hat den AI-Copilot in der Vorschau-Version veröffentlicht. Harmony-SASE-Kunden können das Tool bereits einbinden und probieren. Entwickelt wurde es auf der Grundlage...
View ArticleWLAN auf dem Wacken Open Air 2024
Zum dritten Mal in Folge kamen in diesem Jahr auf dem Wacken Open Air WLAN-Access-Points, Switches und 60-GHz-Richtfunk-Komponenten von Cambium Networks zum Einsatz. Die Geräte wurden installiert, um...
View Article10 Tipps für mehr ERP-Sicherheit durch erhöhte Security-Awareness
Obwohl SAP-Anwendungslandschaften und ERP-Systeme das Herzstück vieler IT-Umgebungen bilden, sind sie oft ein blinder Fleck der IT-Sicherheit. Gleichzeitig sind die Ransomware-Vorfälle bei SAP-Systemen...
View ArticleDer Ausbau der eigenen Krypto-Agilität ist wichtiger denn je, wie der...
Am 29. Juli dieses Jahres hat der Anbieter hochsicherer Zertifikats-Lösungen Digicert bekannt gegeben, einige seiner Zertifikate zu widerrufen, da diese ohne ordnungsgemäße Domain-Control-Verification...
View ArticleÜber die Hälfte der Sicherheitsprofis leiden unter Burnout
Die zunehmende Cyber-Bedrohungslage geht mit einem hohen Belastungsniveau für Sicherheitsverantwortliche einher: Im DACH-Raum geben 57% der befragten Cybersicherheitsprofis an, unter Burnout zu leiden....
View ArticleDie riskantesten vernetzten medizinischen Geräte
Forescout Technologie identifiziert im Bericht „Unveiling the Persistent Risks of Connected Medical Devices“ der Forescout Vedere Labs 162 Schwachstellen, die potenziell Patientendaten gefährden, den...
View ArticleAnpassungsfähiger Infostealer erbeutet persönliche Zugangsdaten und übernimmt...
Aktuell beobachten die Bitdefender Labs weltweit Malvertising-Kampagnen zum Erbeuten persönlicher Zugangsdaten und zur Übernahme von Facebook-Businesskonten. Die Cyberkriminellen suchen mit dem...
View ArticleSchlüsselfertige, autonome AI-Business-Lösung
Blue Callom, Pionier im Bereich der Agentic-AI, stellt im Rahmen der „BlueCallom Night“ am 31. Oktober 2024 in Zürich drei schlüsselfertige KI-Produkte für Unternehmen vor. Gegenwärtig eingesetzte...
View ArticleWarum eine starke Sicherheitskultur unverzichtbar für den Gesundheitssektor ist
Ein effektiver Schutz der Netzwerke von Gesundheitsorganisationen und Krankenhäusern ist unerlässlich, um Patientendaten zu sichern, die Betriebskontinuität zu gewährleisten und die Patienten...
View Article15.000 Cloud-Zugangsdaten gestohlen bei Operation, die auf offengelegte...
Das Sysdig-Threat-Research-Team (TRT) hat kürzlich eine globale Operation namens „EMERALDWHALE“ aufgedeckt, die auf ungeschützte Git-Konfigurationen abzielte und bei der mehr als 15.000 Anmeldedaten...
View ArticleTrends und Perspektiven zur Security der Operational-Technology
Die Herausforderungen in den Bereichen Operational-Technology (OT) und Industrial-Control-Systems (ICS) hatten 2023 ein noch nie dagewesenes Niveau erreicht. Ransomware – manchmal über neue...
View Article3 Best-Practices für einen erfolgreichen Zertifikats-Widerruf
Um die Sicherheit ihrer Public-Key-Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen...
View ArticleWie man Smart-Cities gegen Cyberattacken resilient macht
Da sich Städte weltweit zu Smart-Cities entwickeln und fortschrittliche Technologien wie IoT, KI und 5G integrieren, um das städtische Leben zu verbessern, entstehen neue Cybersicherheitsrisiken. Diese...
View ArticlePacific-Rim-Report – Sophos deckt riesiges Angriffs-Ökosystem auf
Sophos hat den Report „Pacific Rim“ veröffentlicht, der detailliert ein jahrelanges Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit mehreren staatlich unterstützten...
View Article