Um die Sicherheit in Unternehmen zu verstärken und alle kritische Compliance Anforderungen zu erfüllen, hat Jamf für die Verwaltung und den Schutz von Apple-Geräten,…
Read MoreUm sensible Daten und Systeme vor unberechtigtem Zugriff zu schützen hat Keeper Security neue Freigabe- und Zugriffsfunktionen entwickelt: Datensätze, die sich selbst löschen und…
Read MoreNeue Erweiterungen der KI-basierten Security Operations Center(SOC)-Plattform Cortex XSIAM von Palo Alto Networks integrieren spezifische Sicherheitstechnologien und verbessern so die Cloud-Sicherheit. Die erhöhte Anfälligkeit…
Read MoreUm die Wahrnehmung zu manipulieren verbreitet Russland mithilfe von Künstlicher Intelligenz (KI) bewusst Desinformationen. Aber KI unterstützt auch bei der Abwehr von Desinformation und…
Read MoreMehr als die Hälfte aller Unternehmen sind nicht auf KI-Bedrohungen vorbereitet. Eine neue Plattform stärkt die Cyberresilienz, indem sie Schwachstellen proaktiv aufzeigt, die E-Mail-Sicherheit…
Read MoreEin bekannter IT-Sicherheits-Anbieter hat zwei Techniken in SharePoint aufgedeckt, mit denen User sensible Daten exfiltrieren können. Unternehmen sollten die Protokolle der Zugriffsereignisse in SharePoint…
Read MoreDem BSI reicht es nun: Das BSI hatte mehrfach bei Microsoft angefragt, wie der Hack auf die von Microsoft gehosteten E-Mail-Konten passieren konnte und…
Read MoreUm Cloud-Umgebungen gut abzusichern und vor Angreifern zu schützen, ist es essentiell, Sicherheitslücken frühzeitig zu erkennen und zu schließen. Neue Tools eines bekannten Anbieters…
Read MoreKriminelle missbrauchen zunehmend die Werbung in Suchmaschinen für Phishing-Attacken. Harmlos aussehende Anzeigen leiten Nutzer im Unternehmen auf nachgeahmte Webseiten, auf denen ihre Anmeldedaten gestohlen…
Read MoreDie NIS2-Richtlinie soll die IT-Sicherheit verbessern. Ihre Implementierung stellt viele Unternehmen vor große Herausforderungen, da sie sich bisher gar nicht oder nur wenig mit…
Read More