Trend Micro baut Kooperationen im Bereich Connected Cars aus. In Zusammenarbeit mit Fujitsu, Hitachi und Microsoft Japan entwickelt Trend Micro Cybersicherheitsmaßnahmen für vernetzte Fahrzeuge….
Read MoreDie neue Sophos Switch-Serie bietet eine Reihe von Network Access Layer Switches an, mit denen der Gerätezugriff an das LAN Edge verfügbar, mit Strom…
Read MoreDrivelock bietet seinen Kunden über das Vulnerability Management Dashboard einen Scanner an, um zu überprüfen, ob sie überhaupt von der Sicherheitslücke durch Log4j bzw….
Read MoreWenn es um IT-Sicherheit geht, befinden wir uns in einem Wettlauf gegen die Zeit. Die Angreifer sind uns immer einen Schritt voraus, denn sie…
Read MoreDie schnelle Verbreitung von APIs (Schnittstellen) und die damit verbundenen Governance- und Sicherheitsrisiken könnten außer Kontrolle geraten. Davor warnt die Studie „Continuous API Sprawl:…
Read MoreNeues Serviceangebot erleichtert es Partnern, die individuell passende Firewall für die Anforderungen ihrer Kundschaft zu bestimmen – on premise, virtuell oder für die Cloud:…
Read MoreCrowdStrike Falcon ZTA unterstützt Unternehmen bei der Umsetzung eines ganzheitlichen Cybersecurity-Ansatzes mit dem Ziel, Daten und Benutzer vor Angriffen auf die Lieferkette, Ransomware und…
Read MoreIT-Sicherheit im Mittelstand braucht helfende Hände. Mehr Schutz dank externer Experten aus dem Security Operation Center – SOC, da Cyber-Angriffe zunehmend komplexer werden und nach…
Read MoreTeil der Lazarus-Gruppe entwickelte komplexe Infrastruktur, Exploits und Malware-Implantate. Bedrohungsakteur BlueNoroff leert Konten von Kryptowährungs-Startups. BlueNoroff verwendet dabei umfassende Angriffsmethodik. Die Sicherheitsexperten von Kaspersky…
Read MoreUnbewachte Schaltzentrale: ESET analysiert Angriffe auf Windows Kernel. Europäischer IT-Sicherheitshersteller veröffentlicht neue Forschungsergebnisse, wie APT-Gruppen (Advanced Persistent Threat) die Schwachstellen für Attacken ausnutzen. Die ESET…
Read More