Webex

Webex: Warum nutzen deutsche Behörden unsichere US-Systeme?

Webex: Warum nutzen deutsche Behörden unsichere US-Systeme? Am 02. März 2024 wurde ein Mitschnitt einer Strategiekonferenz der deutschen Bundeswehr mit hochsensiblen strategischen Informationen öffentlich. Das gesamte Meeting wurde abgehört und mitgeschnitten. Doch wie kann es sein, dass die Bundeswehr für vertrauliche Gespräche ein US-amerikanisches System wie Webex nutzt? Es ist bekannt, dass Webex keine durchgängige […]

Webex: Warum nutzen deutsche Behörden unsichere US-Systeme? Weiterlesen »

Malware-Angriffe im Juni 2025: 20 Prozent mehr 

Malware-Angriffe Juni 2025: Schon wieder 20 Prozent mehr 

Malware-Angriffe im Juni 2025: 20 Prozent mehr. Die globale Cyber-Bedrohungslage verschärft sich weiter. Laut dem aktuellen Acronis Cyberthreats Update Juli 2025 stieg die Zahl der Malware-Angriffe im Juni um 19,8 Prozent im Vergleich zum Vormonat, während mehr als 500 Datenschutzverletzungen gemeldet wurden. In Deutschland lag der Anteil der Acronis-Nutzer mit erkannter Malware im Juni bei

Malware-Angriffe Juni 2025: Schon wieder 20 Prozent mehr  Weiterlesen »

Grundlagen für das Cybersicherheitsprogramm der Zukunft

Grundlagen für das Cybersicherheitsprogramm der Zukunft

,

Grundlagen für das Cybersicherheitsprogramm der Zukunft. Mit wenigen fundamentalen Grundlagen können Organisationen ihre Cyberrresilienz in einer sich ständig ändernden Bedrohungslandschaft maßgeblich stärken. Knapp zwei Tage – so lange ist die durchschnittliche Dauer, die Cyberkriminelle benötigen, um eine Schwachstelle auszunutzen. Um mit diesen äußerst agilen Bedrohungsakteuren Schritt zu halten, bestimmen die heute getroffenen Entscheidungen die Fähigkeit

Grundlagen für das Cybersicherheitsprogramm der Zukunft Weiterlesen »

Digital Trust Zero Trust

Wie Confidential Computing den öffentlichen Sektor verändert

,

Confidential Computing revolutioniert die Cybersicherheit im öffentlichen Sektor. Diese Technologie bietet durch sichere Enklaven und digitale Identitätsdienste eine neue Ära des Datenschutzes und ermöglicht es öffentlichen Einrichtungen, ihre digitale Transformation zu beschleunigen und gleichzeitig die strengen Compliance- und Datenschutzanforderungen zu erfüllen. Die meisten Institutionen weltweit haben in den letzten Jahren einen tiefgreifenden Wandel hin zur

Wie Confidential Computing den öffentlichen Sektor verändert Weiterlesen »

Endpunkt-Management-Plattform von NinjaOne: Jetzt auch auf Google Cloud Marketplace

Plattform von NinjaOne: Jetzt auf Google Cloud Marketplace

,

Endpunkt-Management-Plattform von NinjaOne: Jetzt auch auf Google Cloud Marketplace. NinjaOne, die Plattform für automatisiertes Endpunkt-Management, gibt bekannt, dass sie ab sofort im Google Cloud Marketplace verfügbar ist. Google-Cloud-Nutzer können NinjaOnes cloud-native Plattform jetzt im Handumdrehen implementieren – zur Automatisierung zeitraubender IT-Prozesse und zur nachhaltigen Steigerung der Produktivität im gesamten Unternehmen.  Unternehmen nutzen heute deutlich mehr

Plattform von NinjaOne: Jetzt auf Google Cloud Marketplace Weiterlesen »

Schwachstellenmanagement braucht mehr als Priorisieren

Schwachstellenmanagement braucht mehr als Priorisieren

Schwachstellenmanagement braucht mehr als Priorisieren. Die meisten Sicherheitsteams werden mit Schwachstellenwarnungen überschwemmt. Jeder Tag bringt scheinbar eine neue Welle von CVEs mit sich, die viel Aufmerksamkeit erfordern oder als „kritisch“ gekennzeichnet sind. Aber nicht alle Schwachstellen sind gleich und nicht alle müssen behoben werden, so einen Erkenntnis aus dem Schwachstellenmanagement. Viele Anbieter haben sich stark

Schwachstellenmanagement braucht mehr als Priorisieren Weiterlesen »

Skip to content