Storys zum Thema Sicherheitstechnologie
-
Sprache:
Deutsch
- Medien:
- Zeitraum:
- Zeitraum:Gesamt
- mehr
Technische Universität Darmstadt
Gebrauchstaugliche Lösungen für die Cybersicherheit - Fallstudie zur Analyse der Cyberlage mit Best-Paper-Award ausgezeichnet
Gebrauchstaugliche Lösungen für die Cybersicherheit Fallstudie zur Analyse der Cyberlage mit Best-Paper-Award ausgezeichnet Die am Fachgebiet Wissenschaft und Technik für Frieden und Sicherheit (PEASEC) der TU Darmstadt entstandene Publikation „‘We Do Not Have the Capacity to Monitor All Media’: A Design ...
mehrCybersicherheit: Selbstangriff ist die beste Verteidigung
Frankfurt am Main (ots) - - Sicherheitsexperte: "Firmen sollten sich regelmäßig selbst angreifen, um ihre Cyberresilienz zu testen." - Rainer M. Richter: "Heutige Angriffssysteme aus der Cloud sind für jeden Mittelständler erschwinglich." - Bei mehr als 70 aufgedeckten Software-Schwachstellen am Tag kommen die Firmen nicht mehr nach, ihre Systeme vor Cyberangriffen sicher zu machen. Die deutsche Wirtschaft setzt bei ...
mehrESET APT Activity Report: Die Kriegsführung staatlicher Hackergruppen
Jena (ots) - ESET hat seinen neuesten APT Activity Report veröffentlicht, der den Zeitraum von Oktober 2023 bis März 2024 genauer analysiert. Nach den Angriffen der Hamas auf Israel im Oktober 2023 und während des andauernden Krieges im Gazastreifen hat ESET einen deutlichen Anstieg der Aktivitäten iranischer APT-Gruppen festgestellt. Russische Akteure ...
mehrQualys erweitert die Enterprise TruRisk Plattform mit CyberSecurity Asset Management 3.0, um die EASM-Fähigkeiten zu verbessern
FOSTER CITY, Kalifornien (ots) - Bahnbrechende EASM-Engine ermöglicht Cybersecurity-Teams genaue Echtzeit-Ansicht des Anlagenbestands und reduziert Fehlalarme Qualys, Inc. (NASDAQ: QLYS), ein führender Anbieter von bahnbrechenden Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, gab die Einführung von ...
mehrEbury-Botnet infiziert 400.000 Linux-Server weltweit
Jena (ots) - Der IT-Sicherheitshersteller ESET hat heute einen neuen Forschungsbericht veröffentlicht, der das schädliche Treiben der Hacker-Gruppe "Ebury" enthüllt. Sie infizierte mit ihrer Malware mehr als 400.000 Linux-, FreeBSD- und OpenBSD-Server im Laufe der vergangenen 15 Jahre. Allein in den vergangenen 18 Monaten kamen 100.000 neue Betroffene hinzu. In vielen Fällen konnten die Ebury-Betreiber vollen Zugriff ...
mehr
Palo Alto Networks und Westcon-Comstor erschließen Channelpartnern neue Wachstumschancen im AWS Marketplace
Palo Alto Networks und Westcon-Comstor erschließen Channelpartnern neue Wachstumschancen im AWS Marketplace Reseller profitieren durch die Zusammenarbeit von schnelleren Transaktionen, höheren Deal-Volumen und kürzeren Vertriebszyklen Paderborn – 14. Mai 2024 Westcon-Comstor, ein weltweit führender ...
mehrTeamDrive übernimmt Synqion in den USA
TeamDrive übernimmt Synqion in den USA Geschäftsführer Detlef Schmuck: „Datenschutz und Datensicherheit auf dem hohen EU-Niveau jetzt auch in den USA.“ Hamburg, 7. Mai 2024 – Die deutsche TeamDrive Systems GmbH hat den US-Clouddienst Synqion zu 100 Prozent übernommen. Dadurch kommen die US-Nutzer von Synqion in den Genuss des hohen Datenschutz- und Datensicherheitsniveaus nach EU-Standard. Für TeamDrive ...
mehrVerstöße gegen den Cyber Resilience Act können Unternehmen die CE-Kennzeichnung kosten
Düsseldorf (ots) - Der CRA tritt bald in Kraft - Hersteller, Importeure und Händler sollten bereits jetzt Prozesse schaffen und automatisieren Im März 2024 hat das Europäische Parlament den Cyber Resilience Act verabschiedet. Die finale Version wird in den nächsten Wochen veröffentlicht und gibt den Startschuss für die Übergangsfrist. "Unternehmen sollten ...
mehrSilverfort Research: Zwei Drittel der Unternehmen übertragen Passwörter von On-Prem- auf Cloud-Umgebungen und erhöhen so das Risiko von Cyberangriffen auf die Cloud
Tel Aviv, Israel, und Boston, Massachusetts (ots/PRNewswire) - Das Unternehmen präsentiert seinen proprietären Identity Underground Report 2024 vor – den ersten Identitätsbericht, der sich zu 100 % auf die Häufigkeit und Verbreitung von Identitätsbedrohungen (ITEs) konzentriert Ransomware-Bedrohungsakteure ...
mehrAppeasement hilft nicht
Frankfurt (ots) - Es war eine russische Hackergruppe, die die Attacke auf die SPD ausführte. Den Betroffenen sollte es eine Lehre sein. Russische Hackerangriffe sind nicht neu. Derlei Attacken richten sich auch nicht gegen Deutschland allein. Verwunderlich ist lediglich, dass immer noch Teile der SPD glauben, man könne mit den Verantwortlichen über derlei Angriffe verhandeln und den Konflikt "einfrieren". Dabei liegt auf der Hand, dass der Krieg in der Ukraine Teil eines ...
mehrHardt: Vereinte Nationen müssen sich mit russischer Spionage befassen
Berlin (ots) - Angriffe sind Teil der Moskauer Kriegsführung Zu den Cyberangriffen russischer Geheimdienste auf die SPD erklärt der außenpolitische Sprecher der CDU/CSU-Bundestagsfraktion, Jürgen Hardt: "Russland führt einen Cyberkrieg, der zunehmend Sicherheit und Freiheit demokratischer Staaten gefährdet. Dies darf nicht länger als Bagatelle betrachtet werden. ...
mehr
Horizon3.ai stellt Rapid Response Service für Cyber Resilience vor
Horizon3.ai stellt Rapid Response Service für Cyber Resilience vor Organisationen können bestätigte Sicherheitslücken präventiv angehen und priorisieren Frankfurt / San Francisco, 2. Mai 2024 – Horizon3.ai, ein Pionier im Bereich autonomer Sicherheitslösungen, integriert ab sofort einen Rapid Response Service als Teil der NodeZero-Plattform für autonomes Penetration Testing. Diese einzigartige Funktion stellt ...
mehrWALLIX und Prianto setzen Partnerschaft nun auch in Großbritannien fort
München/Paris, 02. Mai 2024 - WALLIX, (Euronext ALLIX), der europäische Cybersecurity-Anbieter und Experte für Identitäts- und Zugangssicherheit, wird in Zukunft auch in Großbritannien mit dem Software-Distributor Prianto zusammenarbeiten. Seit 2022 vertreibt Prianto die Privileged-Access-Management-Lösungen von WALLIX bereits erfolgreich auf dem ...
mehr- 2
Presse-Information: Mitarbeiter für 40 Jahre Betriebszugehörigkeit geehrt
mehr Check Point Software Technologies Ltd.
Online-Modehändler Shein missbraucht, um Anmeldeinformationen zu stehlen
Redwood City, Kalifornien (ots) - Sicherheitsforscher von Check Point haben eine Kampagne aufgedeckt, bei der Cyberkriminelle den Hype um den Mode-Onlinehändler Shein ausnutzen, um Verbrauchern ihre Benutzernamen und Passwörter zu stehlen. Shein ist eine der beliebtesten Shopping-Apps weltweit. Mit über 251 Millionen Downloads ist sie sogar die am zweithäufigsten ...
mehrNasuni von DCIG als einer der fünf besten Anbieter für Hybrid-Cloud-Software und standortübergreifende File-Collaboration-Lösungen ausgezeichnet
Boston (ots/PRNewswire) - Analytist hebt Nasunis native Hybrid-Cloud-Architektur, schnellen Datei- und Objektzugriff, Ransomware-Schutz und standortübergreifende Zusammenarbeit hervor Nasuni, ein führender Anbieter von Hybrid-Cloud-Speicherlösungen, gibt bekannt, dass die Nasuni File Data Platform in zwei ...
mehrWilliams Racing schmiedet Cybersecurity-Partnerschaft mit Keeper Security / Keeper und Williams Racing geben heute eine mehrjährige Sponsoring-Partnerschaft bekannt
mehr
Dr. Stoll & Sauer Rechtsanwaltsgesellschaft mbH
Anstieg von Datenlecks: Wie Unternehmen und Verbraucher sich vor Cyberangriffen schützen können
mehrVerbraucherzentrale Nordrhein-Westfalen e.V.
2Passkeys: Online mehr Sicherheit ohne Passwort
Ein DokumentmehrHillstone Networks wird im Microsegmentation Solutions Landscape Report genannt
Santa Clara, Kalifornien (ots/PRNewswire) - Hillstone Networks bietet fortschrittliche Mikrosegmentierung für verschiedene Branchen. Hillstone Networks, ein führender Anbieter von Cybersicherheitslösungen, wurde im Forrester Microsegmentation Solutions Landscape, Q2 2024 aufgenommen. Der Bericht bietet einen Überblick über den Markt für Mikrosegmentierung, wobei ...
mehrCybersicherheit im globalen Superwahljahr - Potsdamer Konferenz für Nationale CyberSicherheit am 19. und 20. Juni 2024
mehrPressemitteilung — Cybersicherheit im globalen Superwahljahr - Potsdamer Konferenz für Nationale CyberSicherheit am 19. und 20. Juni 2024
mehrGrant Thornton AG Wirtschaftsprüfungsgesellschaft
Grant Thornton Managed SOC: externe IT-Sicherheitslösung für den Mittelstand
Düsseldorf (ots) - - Rund 30.000 deutsche Unternehmen von NIS2-Regulatorik per Oktober 2024 betroffen - Grant Thornton ist offiziell autorisierter Cyber Security Partner des Bundesamtes für Sicherheit in der Informationstechnik (BSI) - Managed SOC als schlanke, rechtssichere IT-Security-Alternative inklusive Cyber Health Check, Präventionsmaßnahmen, forensischen ...
mehr
Forescout Research verstärkt seine Warnungen: Sicherheitsbedrohungen für exponierte kritische Infrastrukturen werden ignoriert
Hannover (ots) - In ihrem neuen Bericht "Better Safe than Sorry" untersuchen die Forscher von Forescout die Entwicklungen bei exponierten Betriebstechnologien/ICS im Zeitraum von 2017 bis 2024 und warnen, dass die Bedrohungen für kritische Infrastrukturen und die Gefahr eines Massenangriffs völlig außer Acht ...
mehrCheck Point Software Technologies Ltd.
23. April: National E-Mail Day 2024: 90 Prozent der Angriffe auf Unternehmen beginnen mit einer Phishing-E-Mail
Redwood City, Kalifornien (ots) - Anlässlich des heutigen National E-Mail Days zeigt Check Point® Software Technologies Ltd. wie die E-Mail sich zu einem zentralen Angriffspunkt für Cyberkriminelle entwickelt hat. Nach Angaben von Check Point gehen derzeit mehr als 90 Prozent der Angriffe auf Unternehmen von ...
mehrQualys startet kostenlosen Service zur Unterstützung von Unternehmen bei der Anpassung an die britischen NCSC-Richtlinien
London (ots) - Qualys, Inc. (NASDAQ: QLYS), ein führender Anbieter von bahnbrechenden Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, gibt bekannt, dass es einen kostenlosen 30-Tage-Zugang zur Qualys Enterprise TruRisk Platform anbietet, um bei der effizienten Erkennung und Klassifizierung von Internet- ...
mehrChancen und Risiken der Digitalisierung: Alexander Heinrich von HeiProTec verrät, wie Unternehmen mit minimalen Risiken von Cloud-Technologie profitieren
mehrEU Common Criteria für IT-Schwachstellen: Halbierung des Aufwands für Impact Assessment durch Automatisierung
Düsseldorf (ots) - - Erstes EU-weites Zertifizierungsgschema für Produkte und Anlagen mit digitalen Elementen - ENISA-Exekutivdirektor: EUCC ist Teil des "Puzzles des EU-Zertifizierungsrahmens für Cybersicherheit" - Automatisierung ist der Schlüssel zu optimierten Prozessen im Impact Assessment Mit dem "European ...
mehrStarkes Wachstum für autonomes Pentesting: Horizon3.ai verzeichnet enormen Zuwachs an Partnern
Starkes Wachstum für autonomes Pentesting: Horizon3.ai verzeichnet enormen Zuwachs an Partnern Zahlreiche Bestands- und Neupartner für den wachsenden Bedarf an Pentesting-as-a-Service Frankfurt / San Francisco, 16. April 2024 – Deutschland wappnet sich gegen Cyberangriffe und investiert dazu mehr denn je in ...
mehr