Live von der it-sa 2024: Die Lösungen unserer Premium-Mitglieder
Live von der it-sa 2024: Die Lösungen unserer Premium-Mitglieder 8com (Halle 7-406) Systeme überwachen, Gefahren erkennen, Angriffe abwehren! 8com ist
Live von der it-sa 2024: Die Lösungen unserer Premium-Mitglieder
Live von der it-sa 2024: Die Lösungen unserer Premium-Mitglieder 8com (Halle 7-406) Systeme überwachen, Gefahren erkennen, Angriffe abwehren! 8com ist
Cyber Risk Report zeigt kritische Schwachstellen auf
Cyber Risk Report zeigt kritische Schwachstellen auf und bietet neue Möglichkeiten der Risikopriorisierung Trend Micro veröffentlicht neue Studienergebnisse zu Cyberrisiken
CUPS-Schwachstellen und Risiken für Unix basierte Legacy-Systeme
Linux-Distributionen gefährdet: CUPS-Schwachstellen und Risiken für Unix basierte Legacy-Systeme Die jüngste Entdeckung von Schwachstellen im Common Unix Printing System (CUPS),
Cybersecurity-Teams können den Angriffen nicht nachkommen
Cybersecurity-Teams können der wachsenden Zahl von Angriffen nicht nachkommen Cybersecurity-Teams stehen unter Druck: 61 Prozent der europäischen Cybersecurity-Experten geben an,
Cybersecurity rund um die Uhr: Es fehlt an Ressourcen
Cybersecurity rund um die Uhr: Es fehlt an Ressourcen Trend Micro veröffentlicht Studienergebnisse zum Umgang mit Cyberrisiken. Die Studie zeigt:
PyPI -Supply-Chain: Revival Hijack – Angriffe betrifft über 22.000 Pakete
PyPI -Supply-Chain: Revival Hijack – Angriffe betrifft über 22.000 Pakete Das Security Research Team von JFrog hat kürzlich eine neue
Investitionen in Cyberschutz haben Priorität – aber nicht bei allen Unternehmen
Investitionen in Cyberschutz haben Priorität – aber nicht bei allen Unternehmen Das Hauptmotive für den Ausbau der Cybersicherheit und Investitionen
Anfällige API und Bot-Angriffe kosten 186 Milliarden US-Dollar
Anfällige API und Bot-Angriffe kosten 186 Milliarden US-Dollar Thales veröffentlicht den Bericht „Economic Impact of API and Bot Attacks“. Die
Alles Gute zum Geburtstag, Marktplatz IT-Sicherheit!
Im September 2023 ging der Marktplatz IT-Sicherheit an den Start, nun feiern wir den ersten Geburtstag. Und wir freuen uns
Watchguard & ISG: Cybersecurity mit Regionalfokus
Watchguard & ISG: Cybersecurity mit Regionalfokus Watchguard ist ein globaler Anbieter von Sicherheitslösungen. Doch bei aller Internationalität ist dem Unternehmen
OS Credential Dumping: Bedrohungslage, Strategien und Best Practices
Schutz vor OS Credential Dumping: Bedrohungslage, Strategien und Best Practices Berechtigungsnachweise wie Passwörter, API-Schlüssel und Token sind entscheidend für den
ESET Threat Report H1 2024: Hacker, Cheater und Goldgräber
Der IT-Sicherheitshersteller ESET gibt mit seinem Threat Report regelmäßig Updates über die aktuelle Lage in der Cybersicherheit. In der neuesten
Foresight Cybersecurity Threats for 2030 – Update
Enisa Foresight Cybersecurity Threats for 2030 – Update Die Studie „Foresight Cybersecurity Threats for 2030 – Update“ der European
Digitale Sicherheit und Unabhängigkeit: Partnerschaften werden wichtiger
Digitale Sicherheit und Unabhängigkeit: Strategische Partnerschaften werden wichtiger Mitte April kamen bei der Cyber Security Conference by Schwarz 120 Unternehmenslenker
Transferstelle Cybersicherheit stellt neues Tool vor
Transferstelle Cybersicherheit stellt neues Tool vor Für kleine und mittlere Unternehmen, die ihre IT-Sicherheit verbessern wollen steht nun ein neues
Top-Trend: Einsatz von KIs und Absicherung der Software-Lieferkette
Künstliche Intelligenz (KI) ist fraglos der derzeit Top-Trend in der IT, der auch in der IT-Security in vielen Bereichen längst
Weltfrauentag: Frauen in der Cybersecurity
Cybersicherheit ist ein vergleichsweise junger Sektor mit einem enormen Fachkräftemangel und schnellem Wachstum. Umso ermutigender ist es zu sehen, dass
Erfolg durch Cyber-Resilienz als stabilisierenden Faktor
Business-Erfolg durch Cyber-Resilienz: Die digitale Transformation fördert das Unternehmenswachstum. Aus digitalen Innovationen entstehen damit neue Geschäftsmodelle und Geschäftsfelder. Dieses Marktpotenzial
IT-Fachkräftemangel bezieht sich meist auf Cybersecurity
Eine effiziente, gut aufgestellte IT-Sicherheit ist mitentscheidend für den Erfolg und die Wettbewerbsfähigkeit von Unternehmen. Die zunehmende Komplexität von Cyberbedrohungen
Cyberschutz: Mehr als nur DSGVO-Einhaltung
Cyberschutz: Mehr als nur DSGVO-Einhaltung Cyberschutz: Datenschutz ist weit mehr als eine gesetzliche Anforderung – es ist der Schlüssel zum