Trend Micro integriert IPS-Regeln in AWS Network Firewall. Vertrauenswürdiger Schutz für einfach zu verwaltende, skalierbare Netzwerksicherheit. Trend Micro ist Launch Partner für die AWS Network…
Read MoreDer Cloud-Sicherheitsanbieter Bitglass hat seinen Cloud Security Report 2020 vorgestellt, in dem untersucht wird, inwiefern Unternehmen angemessene Cloud-Sicherheitsvorkehrungen getroffen haben. Bitglass hat mit einer…
Read MoreSichere Internet-Nutzung in unsicheren Zeiten: Sunrise schützt Kunden mit Security-Service von Secucloud. Mehr Schutz vor Corona-Malware, Phishing und Ransomware. Von betrügerischen Sonderangeboten für Schutzmasken bis…
Read MoreProofpoint hat seinen neuesten Healthcare Threat Landscape Report veröffentlicht. Daraus geht hervor, dass Unternehmen aus dem Gesundheitswesen besonders am Anfang der Corona-Pandemie verstärkt ins…
Read MoreCyberattacken gehören zu den stärksten Bedrohungen der Wirtschaft. Im Zuge dessen hat sich IronHack interessiert, welche Länder für Hacker und Cyberkriminelle besonders attraktiv sind…
Read MoreCyberkriminelle nutzen Cloud-Technologie zur Beschleunigung von Angriffen auf Unternehmen. Trend Micro Research findet Terabytes gestohlener Daten zum Verkauf in Cloud-Logs. Trend Micro hat eine neue…
Read MoreKünstliche Intelligenz sicher gestalten: KI-Zertifizierung „Made in Germany“. Fraunhofer IAIS und Bundesamt für Sicherheit in der Informationstechnik BSI starten strategische Kooperation zur Entwicklung von…
Read MoreMit der G DATA Phishing Simulation lassen sich Mitarbeiter für gefährliche Mails sensibilisieren. Phishing-Mails wie gefälschte Bewerbungen oder Rechnungen sind immer noch eine der…
Read MoreKaspersky schließt die Verlegung der Datenverarbeitung in die Schweiz ab und eröffnet ein neues Transparenzzentrum in Nordamerika. Die umgesetzten Maßnahmen bekräftigen den Erfolg der…
Read MoreSo funktioniert Cyberspionage: Bitdefender analysiert APT-Angriff auf südostasiatische Behörden. Die Sicherheitsforscher von Bitdefender haben eine komplexe und gezielte Angriffskette durch organisierte APT-Hacker genauer unter die…
Read More