IT-Security: Mentalitätswandel angesagt
Unternehmen und Organisationen in Deutschland befürchten zu Recht, Opfer eines Cyberangriffs zu werden. Die Schlagzeilen über Netzwerkzugriffe durch Unbefugte häufen…
Unternehmen und Organisationen in Deutschland befürchten zu Recht, Opfer eines Cyberangriffs zu werden. Die Schlagzeilen über Netzwerkzugriffe durch Unbefugte häufen…
Beyond Identity will mit passwortloser und Phishing-resistenter Multifaktorauthentisierung Phishing Kampagnen abwehren. Jakob JungDr. Jakob Jung ist Chefredakteur Security Storage und…
Proofpoint hat eine endgültige Vereinbarung zur Übernahme von Illusive geschlossen, einem Anbieter für Identity Threat Detection and Response (ITDR). Die…
Ein Überdenken der Datensicherheit und des sichereren Datenaustauschs auf der Grundlage offener Standards ist ein wichtiger Trend im neuen Jahr.…
Betrüger, die Betrüger in Foren für Internetkriminalität betrügen: In den Darkweb-Foren herrschen rauhe Sitten. Jakob JungDr. Jakob Jung ist Chefredakteur…
Die Sicherheitslage hat sich 2022 weiter verschärft. Etay Maor, Senior Director, Security Strategy für Cato Networks, schildert Best Practices für…
Höchstwahrscheinlicher Urheber einer komplexe Attacke zur Industriespionage war die Advanced-Persistent-Threat (APT)-Gruppe Backdoor Diplomacy, die über Verbindungen nach China verfügt. Jakob…
Zero Trust Network Access ist die oberste Priorität für Investitionen in Zero Trust-Technologien in den nächsten zwölf Monaten und zeigt…
Wegen Spyware-Verdacht setzen Microsoft und Mozilla die Anerkennung in Trustcor-Zertifikate aus. Andere Browserhersteller, darunter Google und Apple, könnten folgen. Jakob…
Acronis will mit einem Best-of-Suite Angebot, das alle Aspekte der Cyber Protection abdeckt, verstärkt größere Kunden gewinnen. Jakob JungDr. Jakob…