NIST veröffentlicht quantensichere FIPS – das müssen Anbieter wissen
NIST veröffentlicht quantensichere FIPS – das müssen Anbieter wissen In diesem August hat das US-amerikanische National Institute of Standards and
NIST veröffentlicht quantensichere FIPS – das müssen Anbieter wissen
NIST veröffentlicht quantensichere FIPS – das müssen Anbieter wissen In diesem August hat das US-amerikanische National Institute of Standards and
Editor’s Pick: Die besten Vorträge auf der it-sa (22.10.-24.10.2024)
Editor’s Pick: Die besten Vorträge auf der it-sa (22.10.-24.10.2024) Die it-sa bietet jede Menge Vorträge, Webinare, Live-Hacks, Talks etc. Um
it-sa: if(is) lädt Besucher zu Gesprächen und Gewinnen auf den Marktplatz ein
it-sa Nürnberg: if(is) lädt Besucher zu Gesprächen und Gewinnen auf den Marktplatz ein Drei Tage im Zeichen der IT-Sicherheit –
Fachkräftemangel & Cybersicherheit: Herausforderungen und Lösungen
Fachkräftemangel & Cybersicherheit: Herausforderungen und Lösungen Der Fachkräftemangel in der Cybersicherheit stellt weltweit ein erhebliches Problem dar – und Europa
Gleichgewicht zwischen Cybersicherheit und Geschäftskontinuität
Gleichgewicht zwischen Cybersicherheit und Geschäftskontinuität Eva Chen, CEO und Mitgründerin von Trend Micro fordert die Cybersecurity-Branche nach dem schadensträchtigen Ausfall
Vulnerability Management – Suche nach Software-Schwachstellen
Vulnerability Management – Suche nach Software-Schwachstellen Neue Schwachstellen schnellstmöglich zu schließen (Vulnerability Management ), ist eine zentrale Aufgabe für IT-Sicherheitsverantwortliche.
Tipps für mehr Sicherheit von ESXi-Umgebungen
Tipps für mehr Sicherheit von ESXi-Umgebungen ESXi unterstützt nativ keine Endpoint Detection and Response (EDR). Sophos X-Ops erklärt die daraus
Cybersicherheit in der Luftfahrt: Schutz vor digitalen Bedrohungen
Cybersicherheit in der Luftfahrt: Schutz vor digitalen Bedrohungen Das digitale Zeitalter hat die Luftfahrt grundlegend revolutioniert, indem es den Ticketverkaufsprozess
MXDR & Sicherheit: Der Wachturm über dem Schloss
MXDR & Sicherheit: Der Wachturm über dem Schloss Im Glaubenskampf um reaktive versus proaktive Sicherheitslösungen gehören MDR und MXDR zu
Virtual Hardware Security Module (vHSM) – Eine Übersicht
Virtual Hardware Security Module (vHSM) – Eine Übersicht Hardware Security Modules (HSMs) sind dedizierte Systeme, die entscheidend für die Stärkung
Team Nautilus findet Sicherheitslücken in Source-Code-Management-Systemen
Team Nautilus findet Sicherheitslücken in Source-Code-Management-Systemen Aqua Security veröffentlicht eine neue Studie, die zeigt, wie geheime Daten wie Anmeldeinformationen, API-Tokens
JFrog entdeckt Schwachstelle in der Vanna.AI-Bibliothek
In der sich Landschaft der Large Language Models (LLMs) und des maschinellen Lernens (ML) verschieben neuartige Frameworks und Anwendungen ständig
SecureAcademy: Check Point startet Förderprogramm für IT-Sicherheit
SecureAcademy: Check Point startet Förderprogramm für IT-Sicherheit Check Point Software Technologies freut sich, die Einführung einer neuen Förderinitiative über seine
42 Prozent des Webtraffic ist von Bots verursacht
42 Prozent des Webtraffic ist von Bots verursacht Akamai Technologies veröffentlicht einen neuen „State of the Internet“-Bericht (SOTI). „Web-Scraper im
Webex by Cisco: Schwachstelle ermöglicht Abfluss von Metadaten
Webex by Cisco: Schwachstelle ermöglicht Abfluss von Metadaten BSI-Cyber-Sicherheitswarnung: Webex by Cisco ist ein Kommunikations- und Kolaborationstool, welches vor allem
Engagement für sichere Produktentwicklungsprozesse
Als einer der ersten Cybersecurity-Anbieter, der die „Secure by Design“-Selbstverpflichtung von CISA unterzeichnet hat, unterstreicht Fortinet sein Engagement für eine
Weshalb Cyber Recovery mehr als Disaster Recovery ist
Heutzutage beginnen die meisten Cyberangriffe ohne den Einsatz von Malware, sondern mithilfe kompromittierter Zugangsdaten. In Konsequenz können sich Cyberkriminelle, trotz
Best Practices zur Offenlegung von Schwachstellen einhalten
Best Practices zur Offenlegung von Schwachstellen einhalten – so ein Fortinet-Report Fortinet hat den neuen Global Threat Landscape Report 2H 2023 der
BKA Lagebild Cybercrime – das sagt die Branche dazu
BKA Lagebild Cybercrime – das sagt die Branche dazu Das BKA Lagebild Cybercrime ist neben dem Lagebericht des BSI die
CRA: Verstöße gegen den Cyber Resilience Act können CE-Kennzeichnung kosten
CRA: Verstöße gegen den Cyber Resilience Act können Unternehmen die CE-Kennzeichnung kosten Im März 2024 hat das Europäische Parlament den