Security

© aoo3771/123rf

Cloudflare Phishing Report 2023

Das sind die beliebtesten Phishing-Methoden

Ein Bericht des internationalen Cloudflare-Netzwerks liefert Erkenntnisse zu den beliebtesten Phishing-Methoden und am häufigsten imitierten Marken. Darunter: E-Mails sind der am stärksten genutzte Angriffsvektor. Und die am häufigsten imitierte…

© graphicreed99/123rf

Besseres Management der Azure Firewall

Microsoft und Illumio kooperieren

Illumio stellt Illumio for Microsoft Azure Firewall vor. Die Lösung soll den Datenverkehr…

© vecstock/123rf

Lookout SAIL

Lookout präsentiert generativen KI-Assistent

Der Mobile-Security-Spezialist Lookout hat einen generativen Assistent mit Künstlicher…

© Trend Micro

Trend Micro: Zero-Day-Initiative

Tausend Hinweise auf Schwachstellen im ersten Halbjahr

Trend Micro, weltweit tätiger Anbieter von Cybersicherheitslösungen, gab bekannt, dass…

© WEKA Fachmedien

Studie von Keeper Security

PAM: Die Suche nach erschwinglichen Lösungen

Keeper Security ist Anbieter von Zero-Trust-Lösungen zum Schutz von Passwörtern,…

© photonphoto/123rf

Threat Hunting Report 2023

CrowdStrike verzeichnet Anstieg identitätsbasierter Angriffe

Die Zahl identitätsbasierter Eindringlinge steigt massiv an. Die Expertise von Angreifern,…

© ICOS Deutschland

VAD erweitert Portfolio

ICOS und Avast schließen Partnerschaft

ICOS erweitert sein Sortiment um die Cybersecurity-Lösungen von Avast. Reseller können ab…

© rawpixel/123rf

Authentifizierung im New Work

Sicher (auch) ohne Passwort

Die klassische Passwortauthentifizierung spielt zwar immer noch eine wichtige Rolle in der…

© Alexandersikov / 123rf

Von Zero Trust bis Netzwerksegmentierung

Vier Sicherheitsstrategien für OT-Umgebungen

Durch die verstärkte Vernetzung mit der Informationstechnologie ist die…

© Trend Micro

Lücke in der Kommunikationskette

Trend Micro kommentiert MoveIT-Sicherheitslücke

Richard Werner, Business Consultant bei Trend Micro und unseren Leserinnen und Lesern…

Matchmaker+