-
Cyberangriffe: Russland hat es auf deutsche KRITIS abgesehen
Russland setzt gezielt destruktive Schadsoftware ein und bedroht…
20. November 2024 0 Comments -
DORA: Stärkere Cybersecurity für Finanzunternehmen
Der Digital Operational Resilience Act (DORA) soll die…
18. November 2024 0 Comments -
Identitätssicherheit: Viele Unternehmen sind noch am Anfang
Ein Anbieter von Identity Security für Unternehmen, hat…
15. November 2024 0 Comments -
NIS2-Compliance verstärkt IT-Fachkräftemangel
Eine neue Umfrage zur EU-weiten Umsetzung von NIS2…
13. November 2024 0 Comments
Security Report deckt Missbrauch von Blockchains für Malware auf
Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte…
PKI-Zertifikate sicher verwalten
Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat…
Cloud-Sicherheitsstrategien: eBook gibt Tipps
Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare…
Mit KI-Technologie Geschäftsanwendungen sicher verwalten
Ein Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und…
Open-Source-Tool zur Analyse von Linux-Malware
Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse…
Cyberkriminalität: Aktuelle Bedrohungen und Taktiken
Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer…