EIN VIERTEL DER UNTERNEHMEN IST NICHT AUF CYBERANGRIFFE VORBEREITET -Eine neue Studie von Hornetsecurity zeigt, dass 26 % der Unternehmen keine IT-Sicherheitsschulungen für Endbenutzer nutzen. -Jeder vierte Befragte war bereits von Cybersicherheitsvorfall betroffen – 23 % davon im letzten Jahr. -Etwa vier von zehn Befragten (39 %) gaben an, dassRead More →

Claroty, Spezialist für die Sicherheit von cyber-physischen Systemen (CPS), stellt seine neue umfassende Lösung zur Reduzierung von CPS-Risiken vor. Jüngste Forschungsergebnisse haben gezeigt, dass 38 Prozent der risikoreichsten cyber-physischen Systeme von traditionellen Schwachstellenmanagement-Ansätzen übersehen werden. Das neue Exposure Management von Claroty ist in der Lage, Risiken nicht nur anhand vonRead More →

Der Datensicherheitsspezialist erweitert seine Plattform um neue Copilot-Funktionen und gewährleistet so kontinuierliche KI-Sicherheit und Compliance Dashboard zur Copilot-Sicherheitslage Varonis Systems, Inc., (NASDAQ:VRNS), der Spezialist für datenzentrierte Cybersicherheit, stellt mit Varonis für Microsoft 365 Copilot die erste speziell entwickelte Lösung zum Schutz des KI-Assistenten vor. Sie baut auf der bestehenden MicrosoftRead More →

Neuer 24x7x365-Service zur Bedrohungserkennung und -reaktion speziell zum Schutz von sensitiven Daten Varonis Systems, Inc., (NASDAQ:VRNS), der Spezialist für datenzentrierte Cybersicherheit, stellt Varonis Managed Data Detection and Response (MDDR) vor, den branchenweit ersten Service, der gezielt Angriffe auf die Unternehmensdaten adressiert. Hierdurch unterscheidet sich der Ansatz von herkömmlichen MDR-Angeboten, dieRead More →

Zahl der vernetzten Geräte wächst bis 2050 weltweit voraussichtlich auf 24 Milliarden – vergrößerte Hacker-Angriffsflächen durch IoT Andy Grolnick, CEO vom Security-Anbieter Graylog (Bildquelle: @Graylog) Der bevorstehende EU Cyber Resilience Act (CRA, EU-Gesetz über Cyberresilienz) stellt einen wichtigen Schritt in der europäischen Cybersicherheitspolitik dar. Er zielt darauf ab, die digitaleRead More →

Wiesbadener Cybersecurity-Experten werden zertifizierter Technologiepartner des führenden Anbieters von hybriden Multi-Cloud-Datenanalysen Henning Horst, Chief Technology Officer bei comforte: „Unsere Datenschutzlösung fördert Wachstum.“ (Wiesbaden, im Mai 2024) Die Arbeit in und mit der Cloud ist für Unternehmen inzwischen zum Standard geworden. Nahezu 90 Prozent der deutschen Firmen nutzt diese Form desRead More →

bMS Release im Zeichen der Sicherheit Augsburg, 14. Mai 2024 – Die baramundi software GmbH veröffentlicht im Mai das nächste Release der baramundi Management Suite (bMS) 2024 R1. Die umfassende Unified-Endpoint-Management (UEM)-Lösung erhielt damit wieder zahlreiche Verbesserungen und Erweiterungen – darunterneueMöglichkeiten zur Passwortverwaltung, sichere Verbindungen durch Per-App VPN sowie dieRead More →

Cybereason, führender Anbieter von zukunftsweisenden Cyber-Sicherheitslösungen, kündigt die Verfügbarkeit von Cybereason Mobile Threat Defense, Powered by Zimperium an. Die explosionsartige Zunahme mobiler Geräte und Anwendungen führt zu einer immer größeren Angriffsfläche für Cyberangriffe – ausgeklügelte Sicherheitsbedrohungen wie Spyware, Phishing und Ransomware nehmen zu. Aktuelle Untersuchungen zeigen, dass bereits 60 %Read More →

Entwicklungs- und Lizenzverwaltungsprozesse des Softwareanbieters entsprechen ISO 5230 (Bildquelle: OpenChain Project) Hamburg, 6. April 2022 – Revenera, Anbieter von Lösungen für Software-Monetarisierung, Open-Source-Compliance und Installation, ist ab sofort OpenChain v2.1 konform. Die Entwicklungs- und Lizenzierungsprozesse von Revenera entsprechen damit dem internationalen Standard (ISO/IEC 5230:2020) für die Einhaltung von Open-Source-Lizenzen. DasRead More →

Media Alert Aktuell kursiert eine neue Sicherheitslücke in dem Java-basierten Protokollierungsprogramm Log4j. Log4j wird als Open Source Software von vielen Unternehmen eingesetzt. Durch die nun aufgedeckte Schwachstelle sind daher viele Systeme einem hohen Risiko ausgesetzt, gehackt zu werden. Betroffen sind Unternehmen, die Log4j-Versionen zwischen 2.0 und 2.14.1 nutzen. Im neuenRead More →