von Klaus Kurz, Sr. Director Solution Consulting bei New Relic Laut dem Data Breach Investigations Report 2022 von Verizon, entstehen 82 % der Sicherheitsverletzungen in Unternehmen durch den Faktor Mensch. Die Gründe sind vielfältig: Von Social Engineering,...
Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Leitfaden „Cloud Supply Chain Security“
Die Publikation beschreibt Schutzmaßnahmen zur Verbesserung der Cloud Supply Chain Security. Supply-Chain-Attacken haben in letzter Zeit deutlich zugenommen und betreffen auch bekannte Unternehmen. Die Attacken erfolgen über vertrauenswürdig eingestufte Komponenten...
Cybersicherheit für KMU: Aktualisierte Endpoint-Security mit umfassenden Funktionen auf Enterprise-Level
Neue Features: Fehler-Ursachen-Analyse, IoC-Scanning und Block-Funktion in Cloud Discovery Kaspersky stellt eine neue Version seiner Endpoint-Security-Lösung mit umfassenden Funktionen auf Enterprise-Level für kleine und mittelständische Unternehmen (KMU) vor. Die...
Vom Labor in die Praxis: NTT unterstützt KI Park e.V. bei der Entwicklung innovativer Lösungen
Ziel der strategischen Partnerschaft ist die Stärkung des KI-Standorts Deutschland NTT Ltd. Germany, ein führendes IT-Infrastruktur- und Dienstleistungsunternehmen, und KI Park e.V., ein offenes Ökosystem von Forschungseinrichtungen, Startups, etablierten...
Dell Technologies kündigt validierte Zero-Trust-Lösung an
Mit Project Fort Zero arbeitet Dell Technologies an einer Ende-zu-Ende-Lösung für Zero Trust Security Damit hilft Dell Technologies Organisationen mit einem neuen Service beim Schutz vor Cyberangriffen und der Wiederherstellung von Daten Dell Technologies stellt...
Sechs Gründe sprechen für das Endpunkt-Management am Edge
Server und Clouds haben ausgedient, zumindest beim Endpunkt-Management. Adaptiva erklärt, welche sechs Vorteile von Edge-Cloud-Plattformen der Grund dafür sind. Klassische Rechenzentren waren lange Zeit der Platzhirsch, wenn es um das Endpunkt-Management ging....
Top Malware im April 2023: Qbot behauptet die Pole Position
Check Point Research deckte eine umfangreiche Malspam-Kampagne für den Trojaner Qbot auf, der im Bedrohungsindex des letzten Monats den zweiten Platz belegte. In Deutschland bleiben Einzel- und Großhandel die am meisten attackierten Sektoren. Check Point® Software...
Gehen Hacker gern zur Schule?
Schlaglicht IT-Sicherheit in Bildungseinrichtungen 1: Sind Schulen, Universitäten und Institute verstärkt im Visier von Angriffen? In der Hauptsache sind für die meisten Experten Schulen, Universitäten und andere Bildungseinrichtungen nicht vorrangige und...
Ransomware: den Preis doppelt zahlen!
Ransomware-Angreifer erpressten 2022 456,8 Millionen Dollar von ihren Opfern, 40 % weniger als die 765,6 Millionen Dollar im Vorjahr. Bevor wir jedoch auf den Sieg anstoßen, gibt es einige wichtige Vorbehalte zu beachten. Im ersten Quartal 2023 gab es 19 gemeldete...
Bei diesen fünf Warnsignalen drohen Sicherheitslecks
Jochen Koehler, Vice President EMEA Sales bei Ontinue (Quelle: privat) Der Schutz der IT wird angesichts der immer zahlreicheren Cyberattacken und unterschiedlichen Angriffstypen stetig aufwendiger. Leider erkennen Unternehmen nicht immer, ob ihre Security-Experten...