Produkt

Security-Management

© PSW Group Consulting

Acht Schritte, um geschäftskritische Informationen…

PSW Group: Sicherheit im Rechenzentrum steigern

Ein Rechenzentrum ist das Herz von Unternehmen. Hier finden Anwendungen, sowie Informationen ein sicheres Zuhause. Daten, die hier lagern, dürfen keinesfalls in falsche Hände geraten. Rechenzentren sind außerdem die Basis für neue Technik: Weder…

© Verizon

Verizon Data Breach Investigations Report 2022

Ransomware-Gefahr eskaliert

Laut Verizons Data Breach Investigations Report (DBIR) ist die Zahl der…

© Check Point

Check Point erweitert Harmony Mobile

Download von Schaddateien blockieren

Check Point kündigt einen besseren Schutz von Mobilgeräten an: Harmony Mobile verhindere…

© Wolfgang Traub

Streamline mit Security Awareness Trainings von G…

Beschäftigte für IT-Sicherheit sensibilisieren

Security-Awareness-Trainings sind ein Muss für Unternehmen, um Beschäftigte auf aktuelle…

© Mandiant

Mandiant-Recherchen zu Desinformationskampagnen

Fake News aus Russland, China und dem Iran

Der US-amerikanische Security-Anbieter Mandiant hat mehrere Desinformationskampagnen…

© Cisco

Cisco-Umfrage zum Nutzerverhalten

Jeder zweite Beschäftigte umgeht Security-Lösungen

Über die Hälfte (54 Prozent) der Beschäftigten in Deutschland finden die Nutzung der…

© Wolfgang Traub

HackerOne mit Attack Resistance Management

Unterstützung auf dem Weg zur Cyberresilienz

HackerOne, Bug-Bounty-Plattform für ethisch motivierte Hacker, stellt Attack Resistance…

© Varonis

Varonis warnt vor gefälschten Vanity-URLs bei Zoom…

URL-Spoofing ermöglicht gezielte Social-Engineering-Angriffe

Die Varonis Threat Labs haben bei Zoom, Box und Google Docs Schwachstellen entdeckt, die…

© Cisco

Cisco Talos Security Report

Ransomware-Szene immer heterogener

Das Cisco Talos Incident Response (CTIR) Team sieht im ersten Quartal 2022 immer noch…

© Wolfgang Traub

Orca Security deckt Kostenfallen auf

An welchen Kosten Security-Projekte scheitern

Die größte Herausforderung bei der Auswahl einer Sicherheitslösung besteht laut dem…