Cyberanalysetool cysmo® zeigt: Viele Exchange-Mailkonten offen für Hacker

Die aktuelle Schwachstelle bei MS Exchange Server sorgt für unruhige Nächte bei Cyberversicherern. Das Cyberanalysetool cysmo®…

Warum Log-Management auf die Executive-Agenda gehört

Warum Log-Management auf die Executive-Agenda gehört

Business Whitepaper inklusive Praxisbeispiel Im Whitepaper “Log-Management in DevOps und IT-Ops – Ein Management-Thema” beschreiben omniIT…

Tech Mahindra: Cyber-Resilienz ist ein Muss

Thesenpapier von Rajesh Dhuddu, Blockchain & Cybersecurity Practice Leader, Tech Mahindra Die Pandemie hat die Digitalisierung…

IT-Seal GmbH patentiert Spear-Phishing-Engine

IT-Seal GmbH patentiert Spear-Phishing-Engine

Automatisiertes Versenden von Spear-Phishing-Simulationen auf Basis von OSINT-Informationen Die IT-Seal GmbH gilt deutschlandweit als eine der…

Digital Shadows stellt neue Alerts für sensible Dokumente vor

Digital Shadows stellt neue Alerts für sensible Dokumente vor

Monitoring-Tool SearchLight erhält neue Features zum Aufspüren geleakter kommerzieller und technischer Dokumente Frankfurt, 25. November 2020…

Managed Security-Dienstleister CYQUEO gibt Empfehlungen für das Homeoffice

Managed Security-Dienstleister CYQUEO gibt Empfehlungen für das Homeoffice

60 Prozent der Unternehmen noch nicht ausreichend vorbereitet / Hohe Nachfrage nach Security für das Homeoffice…

Drei Säulen für Cyber Security: secion stellt Portfolio neu auf

Drei Säulen für Cyber Security: secion stellt Portfolio neu auf

IT Security aus Hamburg: secion-Experten heben IT-Sicherheitsniveau von Unternehmen auf ein neues Level Marcus Henschel, Geschäftsführer…

IT-Sicherheit 2020: Auf den richtigen Fokus kommt es an!

IT-Sicherheit 2020: Auf den richtigen Fokus kommt es an!

Ein Kommentar zur IDC-Studie Cybersecurity in Deutschland 2020 von Thomas Gerch, Regional Director Central Europe bei…

BeyondTrust Privileged Remote Access 20.2 baut Technikvorsprung bei der Absicherung externer Zugriffe aus

BeyondTrust Privileged Remote Access 20.2 baut Technikvorsprung bei der Absicherung externer Zugriffe aus

ue Version mit mehr Sicherheitsfunktionen bietet höhere Flexibilität bei der Bereitstellung und Systemintegration. BeyondTrust hat Version…

Angst vor Bußgeldern beschleunigt Investition in Cybersicherheit

Angst vor Bußgeldern beschleunigt Investition in Cybersicherheit

CISOs und Security-Verantwortliche müssen längst nicht mehr so intensiv um mehr Budget und Handlungsspielraum kämpfen wie…

Neue Alerts in SearchLight für exponierte Zugriffsschlüssel

Neue Alerts in SearchLight für exponierte Zugriffsschlüssel

Monitoring-Tool von Digital Shadows informiert Anwender über öffentliche Access Keys auf Code-Repositories und Pastebins Frankfurt, 8.…

Emotet in verschlüsselten Anhängen – Eine wachsende Cyberbedrohung

Emotet in verschlüsselten Anhängen – Eine wachsende Cyberbedrohung

Aufzeichnung der Emotet-Malspam Kampagne (Bild: Hornetsecurity) Die Cyberkriminellen hinter dem Banking-Trojaner Emotet unternehmen viel, um mit…

Penetrationstest: SECUDOS lässt Appliance-Lösungen unter die Lupe nehmen

Penetrationstest: SECUDOS lässt Appliance-Lösungen unter die Lupe nehmen

Sicherheitslücken in DOMOS und Qiata 2.0 behoben Markus Gringel, Mitglied der Geschäftsführung bei der SECUDOS GmbH…

CARMAO warnt: Industrie 4.0 braucht mehr Sicherheit

CARMAO warnt: Industrie 4.0 braucht mehr Sicherheit

Informations- und Prozess-Sicherheit werden in vernetzten Umgebungen noch zu sehr vernachlässigt – übergreifendes Konzept erforderlich CARMAO…

Cyber-Hacker kommen nach Franken: SEC Consult eröffnet Büro in Nürnberg

Cyber-Hacker kommen nach Franken: SEC Consult eröffnet Büro in Nürnberg

Mit der Eröffnung einer neuen Niederlassung in Nürnberg baut SEC Consult seine Präsenz in Deutschland weiter…

Lucy Security präsentiert neue Version der Cybersecurity Awareness Plattform

Lucy Security präsentiert neue Version der Cybersecurity Awareness Plattform

Die neue Version Lucy Security 4.7.5 mit neuem Learning-Portal und Phishing Incident Plugin Die neue Version…

Cloud & Threat Report: Private Nutzung von Firmen-PCs hat sich verdoppelt

Cloud & Threat Report: Private Nutzung von Firmen-PCs hat sich verdoppelt

Firmeneigene Rechner oft auch zu Homeschooling und Unterhaltung eingesetzt / Gravierende Folgen für die Sicherheit Der…

Tanium Inc. und Consist Software Solutions GmbH beschließen Partnerschaft

Tanium Inc. und Consist Software Solutions GmbH beschließen Partnerschaft

Consist ist erster deutscher Managed Security Services Partner von Tanium Endpoint Security Kiel – Die Komplexität…

Qualys integriert Ivanti Patch Management in die Qualys VMDR-Plattform – so aktualisieren sich Endgeräte mit nur einem Klick

Qualys integriert Ivanti Patch Management in die Qualys VMDR-Plattform – so aktualisieren sich Endgeräte mit nur einem Klick

Die VMDR-Plattform (Vulnerability Management Detection Response) von Qualys rationalisiert die Erkennung und das Patchen von Schwachstellen…

Ivanti und Intel schließen strategische Partnerschaft zur Nutzung von Ivanti Neurons auf der Intel vPro®-Plattform

Ivanti und Intel schließen strategische Partnerschaft zur Nutzung von Ivanti Neurons auf der Intel vPro®-Plattform

Integration von Intel® Endpoint Management Assistant mit der Ivanti Neurons-Plattform bietet Funktionalitäten zum Self-Healing, Self-Securing und…

Ivanti präsentiert Hyper-Automatisierungsplattform für Self-Heal, Self-Secure und Self-Service von der Cloud bis zum Edge

Ivanti präsentiert Hyper-Automatisierungsplattform für Self-Heal, Self-Secure und Self-Service von der Cloud bis zum Edge

Neurons Plattform als Antwort auf die zunehmende Komplexität von Geräten, Datenmengen, Remote-Arbeitskräften und Cyber-Sicherheitsbedrohungen Frankfurt, 04.…

Providence Strategic Growth und Verdane investieren in Hornetsecurity

Providence Strategic Growth und Verdane investieren in Hornetsecurity

Daniel Hofmann, Gründer und CEO von Hornetsecurity LONDON, OSLO, UND HANNOVER – 29. JULI 2020 –…

NoSpamProxy unterstützt Krankenhäuser und Pflegeeinrichtungen

NoSpamProxy unterstützt Krankenhäuser und Pflegeeinrichtungen

Kostenfreie Softwarewartung für sechs Monate als Zeichen der Dankbarkeit für ihre Leistungen während der Corona-Krise –…

Neu in SearchLight: Alerts für exponierte Zugangsdaten im Darknet

Neu in SearchLight: Alerts für exponierte Zugangsdaten im Darknet

Monitoring-Tool von Digital Shadows greift auf Datenbank mit über 15 Mrd. offengelegten Logindaten Frankfurt, 21. Juli…

Höhere Effizienz und Automatisierung für den Servicedesk mit BeyondTrust Remote Support 20.1

Höhere Effizienz und Automatisierung für den Servicedesk mit BeyondTrust Remote Support 20.1

“Bring Your Own Chatbot”-Integration: Branchenweit einzigartige Innovation arbeitet mit allen aktuellen Chatbots zusammen und ermöglicht eine…

Automobil-Sektor im Fokus von Hackerattacken

Automobil-Sektor im Fokus von Hackerattacken

Die weltweit meist bedrohten Branchen in 2019 Cyberangriffe auf den Automotive-Sektor nehmen Fahrt auf (Bildquelle: @…

Okta, CrowdStrike, Netskope und Proofpoint: Gemeinsam für mehr Sicherheit im Homeoffice

Okta, CrowdStrike, Netskope und Proofpoint: Gemeinsam für mehr Sicherheit im Homeoffice

Integrierte Produktlösungen, fortschrittliche Einblicke und Referenzarchitekturen für die nahtlose Umsetzung einer umfassenden Sicherheitsstrategie Lamont Orange, Chief…

IT-Sicherheitskatalog in Softwarelösung INDITOR® ISO integriert

IT-Sicherheitskatalog in Softwarelösung INDITOR® ISO integriert

Umsetzungshilfe für Energienetzbetreiber Hannover, 30. Juni 2020 – Diverse Energienetzbetreiber müssen als kritische Infrastrukturen (KRITIS) verschiedene…

Trustwave veröffentlicht Global Security Report 2020

Trustwave veröffentlicht Global Security Report 2020

Social-Engineering-Methoden bei 50 % der untersuchten Angriffe entdeckt Arthur Wong, Chief Executive Officer von Trustwave Chicago/Frankfurt…

Allgeier CORE und Rapid7 stellen Security Center für Incident Detection und Response Lifecycle

Allgeier CORE und Rapid7 stellen Security Center für Incident Detection und Response Lifecycle

Angriffe in Echtzeit aufdecken und untersuchen Kronberg im Taunus, 23. Juni 2020 – Moderne Netzwerke bieten…

Hornetsecurity launcht Hornet.email

Hornetsecurity launcht Hornet.email

Neuer Service Daniel Hofmann, CEO von Hornetsecurity Mit der 365 Total Protection Suite brachte Hornetsecurity bereits…

Neue Funktionen in SearchLight: Source Code Leaks schneller aufspüren

Neue Funktionen in SearchLight: Source Code Leaks schneller aufspüren

Monitoring-Tool von Digital Shadows ab sofort mit automatischen Alerts für nicht autorisierte Commits Screenshot Alert Frankfurt,…

CARMAO bietet neue Security-Awareness-Lernplattform: Online-Training zum Schutz vor Ransomware & Co.

CARMAO bietet neue Security-Awareness-Lernplattform: Online-Training zum Schutz vor Ransomware & Co.

Der Anwender vermehrt im Fokus von Angreifern: IT-Sicherheit und das Bewusstsein von Mitarbeitern stärken CARMAO bietet…