Quantcast
Channel: Netzpalaver | #CloudComputing #Datacenter #Cybercrime #Telekommunkation #Infrastruktur

Extreme Networks will neue Maßstäbe für einfachen und sicheren Netzwerkzugang...

Extreme Networks stellt neue Features von „ExtremeCloud Universal Zero Trust Network Access (ZTNA)“  vor. Universal-ZTNA vereint Cloud-Network-Access-Control und ZTNA in einer zentralen,...

View Article


Check-Point-Prognosen für 2025 – Mehr Angriffe per KI, Quantenbedrohungen und...

Check Point Software Technologies gibt seine Prognosen zum Thema Cybersicherheit für das Jahr 2025 bekannt. Der Sicherheitsanbieter skizziert die wichtigsten Sicherheitsherausforderungen, mit denen...

View Article

Encryption-Spezialist Eperi schließt Partnervereinbarung mit dem...

Um noch mehr Unternehmen mit moderner Verschlüsselungstechnologie cloud ready zu machen, schließt der Encryption-Spezialist Eperi eine Partnervereinbarung mit dem IT-Beratungsunternehmen Ndaal. Ziel...

View Article

NIS2-Compliance verstärkt IT-Fachkräftemangel und Ressourcen-Knappheit

Eine neue, von Veeam Software in Auftrag gegebene Censuswide-Umfrage zur EU-weiten Umsetzung von NIS2 zeigt die erheblichen Auswirkungen auf Unternehmen bei der Anpassung an diese zentrale...

View Article

12 Maßnahmen, um Fake-Job-Candidates aufzuspüren

Im Sommer dieses Jahres gelang es einem nordkoreanischen Hacker, unerkannt ein Bewerbungsverfahren bei KnowBe4 zu durchlaufen. Dank KnowBe4s gut durchdachter Sicherheitsarchitektur war der Erfolg...

View Article


Interview mit Grau Data – Müssen Backups vor Ransomware geschützt werden?

Kür oder Pflicht? Müssen Backups vor Ransomware geschützt werden und wenn ja, wie? Netzpalaver sprach diesbezüglich mit Adriana Grau, CEO von Grau Data. Vor allem beim „Wie“ spielt die...

View Article

AI-Copilot für Harmony-SASE von Check Point

  Check Point Software Technologies hat den AI-Copilot in der Vorschau-Version veröffentlicht. Harmony-SASE-Kunden können das Tool bereits einbinden und probieren. Entwickelt wurde es auf der Grundlage...

View Article

WLAN auf dem Wacken Open Air 2024

Zum dritten Mal in Folge kamen in diesem Jahr auf dem Wacken Open Air WLAN-Access-Points, Switches und 60-GHz-Richtfunk-Komponenten von Cambium Networks zum Einsatz. Die Geräte wurden installiert, um...

View Article


10 Tipps für mehr ERP-Sicherheit durch erhöhte Security-Awareness

Obwohl SAP-Anwendungslandschaften und ERP-Systeme das Herzstück vieler IT-Umgebungen bilden, sind sie oft ein blinder Fleck der IT-Sicherheit. Gleichzeitig sind die Ransomware-Vorfälle bei SAP-Systemen...

View Article


Der Ausbau der eigenen Krypto-Agilität ist wichtiger denn je, wie der...

Am 29. Juli dieses Jahres hat der Anbieter hochsicherer Zertifikats-Lösungen Digicert bekannt gegeben, einige seiner Zertifikate zu widerrufen, da diese ohne ordnungsgemäße Domain-Control-Verification...

View Article

Über die Hälfte der Sicherheitsprofis leiden unter Burnout 

Die zunehmende Cyber-Bedrohungslage geht mit einem hohen Belastungsniveau für Sicherheitsverantwortliche einher: Im DACH-Raum geben 57% der befragten Cybersicherheitsprofis an, unter Burnout zu leiden....

View Article

Die riskantesten vernetzten medizinischen Geräte

Forescout Technologie identifiziert im Bericht „Unveiling the Persistent Risks of Connected Medical Devices“ der Forescout Vedere Labs 162 Schwachstellen, die potenziell Patientendaten gefährden, den...

View Article

Anpassungsfähiger Infostealer erbeutet persönliche Zugangsdaten und übernimmt...

Aktuell beobachten die Bitdefender Labs weltweit Malvertising-Kampagnen zum Erbeuten persönlicher Zugangsdaten und zur Übernahme von Facebook-Businesskonten. Die Cyberkriminellen suchen mit dem...

View Article


Schlüsselfertige, autonome AI-Business-Lösung

Blue Callom, Pionier im Bereich der Agentic-AI, stellt im Rahmen der „BlueCallom Night“ am 31. Oktober 2024 in Zürich drei schlüsselfertige KI-Produkte für Unternehmen vor. Gegenwärtig eingesetzte...

View Article

Warum eine starke Sicherheitskultur unverzichtbar für den Gesundheitssektor ist

Ein effektiver Schutz der Netzwerke von Gesundheitsorganisationen und Krankenhäusern ist unerlässlich, um Patientendaten zu sichern, die Betriebskontinuität zu gewährleisten und die Patienten...

View Article


15.000 Cloud-Zugangsdaten gestohlen bei Operation, die auf offengelegte...

Das Sysdig-Threat-Research-Team (TRT) hat kürzlich eine globale Operation namens „EMERALDWHALE“ aufgedeckt, die auf ungeschützte Git-Konfigurationen abzielte und bei der mehr als 15.000 Anmeldedaten...

View Article

Trends und Perspektiven zur Security der Operational-Technology

Die Herausforderungen in den Bereichen Operational-Technology (OT) und Industrial-Control-Systems (ICS) hatten 2023 ein noch nie dagewesenes Niveau erreicht. Ransomware – manchmal über neue...

View Article


3 Best-Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public-Key-Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen...

View Article

Wie man Smart-Cities gegen Cyberattacken resilient macht

Da sich Städte weltweit zu Smart-Cities entwickeln und fortschrittliche Technologien wie IoT, KI und 5G integrieren, um das städtische Leben zu verbessern, entstehen neue Cybersicherheitsrisiken. Diese...

View Article

Pacific-Rim-Report – Sophos deckt riesiges Angriffs-Ökosystem auf

Sophos hat den Report „Pacific Rim“ veröffentlicht, der detailliert ein jahrelanges Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit mehreren staatlich unterstützten...

View Article