So schützen Unternehmen ihre OT-Umgebungen

So schützen Unternehmen ihre OT-Umgebungen

OT-Umgebungen sind in den letzten Jahren deutlich gewachsen und sie sind zunehmend ins Visier von Cyberkriminellen geraten. Angriffe auf diese Systeme können einen erheblichen Schaden im ganzen Unternehmen ...
Stärkerer Schutz für PCs mit ARM-Architektur

Stärkerer Schutz für PCs mit ARM-Architektur

ARM-Architektur wird zunehmend in einer Vielzahl von Geräten – von PCs bis hin zu Cloud-Servern – genutzt. Deshalb ist es von entscheidender Bedeutung, auch für diese Systeme zuverlässigen Schutz zu ...
Cybersicherheit: Der Unterschied zwischen NIS und NIST

Cybersicherheit: Der Unterschied zwischen NIS und

Im Bereich der Cybersicherheit und Cyberresilienz spielt aktuell der Start von NIS eine große Rolle. Wenn es um die Reduzierung von Cyberrisiken geht, kann das NIST eine Orientierungshilfe sein. Aber was ...
Recovery: Unternehmen verändern Strategie nach einem Angriff

Recovery: Unternehmen verändern Strategie nach ein

An der Studie für den Cyber Recovery Readiness Report 2024 haben 1000 IT- und IT-Sicherheitsverantwortliche teilgenommen. Sie zeigte, dass Unternehmen, die Opfer eines fremden Zugriffs auf Daten wurden, ...
Der Aufwand für Datenschutz nimmt zu

Der Aufwand für Datenschutz nimmt zu

Die deutschen Unternehmen müssen noch größere Anstrengungen unternehmen, um den Datenschutz umzusetzen. In rund zwei Drittel (63 Prozent) hat der Aufwand für den Datenschutz im vergangenen Jahr zugenommen, ...
Open Source – Risiko für die IT-Sicherheit?

Open Source – Risiko für die IT-Sicherheit?

Open Source Software (OSS) hat sich als unverzichtbarer Bestandteil moderner IT-Infrastrukturen etabliert. Die Vorteile wie Kosteneinsparungen, Flexibilität und das enorme Innovationspotenzial sind ...
KI-Cloud-Services erhöhen Resilienz von Rechenzentren

KI-Cloud-Services erhöhen Resilienz von Rechenzent

Ein Anbieter von KI-nativen, sicheren Netzwerken hat seine Sicherheitslösung für Rechenzentren um neue Funktionen erweitert. Sie verbessern die Netzwerktransparenz, -analyse und -automatisierung und tragen ...
Datenschutz durch Verschlüsslung von HR-Daten

Datenschutz durch Verschlüsslung von HR-Daten

Aktuelle Studien zeigen, dass rund 60 Prozent der deutschen Unternehmen von Cyberkriminellen angegriffen werden. Das ist vor allem für Personendaten, wie beispielsweise in HR-Abteilungen oder bei ...
Wenn Bewerber in Wahrheit Nordkorea dienen

Wenn Bewerber in Wahrheit Nordkorea dienen

Ein Anbieter für Sicherheitsschulungen und Phishing-Simulationen warnt vor einem Einstellungsbetrug mit falschen Mitarbeitern die in Wahrheit aus Nordkorea kommen und dem Staat dienen. Ein Whitepaper klärt ...
Cloud-Apps sind gefährdet

Cloud-Apps sind gefährdet

Eine Untersuchung hat Cloud-Apps und ihre Bedrohungen unter die Lupe genommen. Die Ergebnisse zeigen wie intensiv Cloud-Anwendungen genutzt werden. Deshalb sind Cloud-Apps ein begehrtes Angriffsziel von ...
Backup: Umfassendste Ausfallsicherheit für Microsoft 365

Backup: Umfassendste Ausfallsicherheit für Microso

Ein Marktführer für Datenresilienz stellt seine neue Backup-Version für Microsoft 365 vor. Die neue Lösung bietet umfassende Unveränderlichkeit und unternehmensspezifische Funktionen und schützt so die ...
APT42: WhatsApp-Angriffe auf politische Persönlichkeiten

APT42: WhatsApp-Angriffe auf politische Persönlich

Vor kurzem wurden neue Erkenntnisse über gezielte Spear-Phishing-Angriffe auf WhatsApp-Nutzer veröffentlicht. Diese Angriffe werden auf die iranische Gruppe APT42 zurückgeführt, die Verbindungen zu den ...
Security Operations Report: Nach Feierabend ist die Zeit für Angreifer

Security Operations Report: Nach Feierabend ist di

Ein Unternehmen im Bereich Security Operations hat seinen neuen Security Operations Report 2024 veröffentlicht. Dieser basiert auf den Daten und Beobachtungen, die im vergangenen Jahr weltweit von der ...
Schwachstelle im Drucksystem CUPS

Schwachstelle im Drucksystem CUPS

Bei der Ausführung von Remote-Code in Linux CUPS wurden neue Probleme entdeckt. Laut einer Untersuchung  sind mehr als 76.000 Geräte betroffen, von denen mehr als 42.000 öffentlich zugängliche Verbindungen ...
Virtualisierte Firewall für VS-NfD

Virtualisierte Firewall für VS-NfD

Ein deutscher IT-Security-Spezialist setzt Maßstäbe: Seine virtualisierte Firewall genugate Virtual hat eine Zulassung zur Verarbeitung von „Verschlusssachen – Nur für den Dienstgebrauch“ (VS-NfD) durch ...
Security-Messe it-sa Expo&Congress startet am 22. Oktober 2024

Security-Messe it-sa Expo&Congress startet am

Bereits zum 15. Mal macht die it-sa Expo&Congress das Messezentrum Nürnberg vom 22. bis 24. Oktober zum „Home of IT Security“ – und das mehr denn je. Mit mehr als 800 erwarteten Ausstellern in vier ...