Kundenservice Veranstaltungen: 02234-9894940
Kundenservice Bücher: 089-21837921
Aboservice Zeitschriften: 089-21837110
Venafi und nCipher Security haben sich auf eine Technologiepartnerschaft und -integration verständigt.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet nun ein Testat nach der Basis-Absicherung der gleichnamigen Vorgehensweise aus dem IT-Grundschutz an.
Im Auftakt zur anstehenden Europawahl hat FireEye Cyber-Spionageaktivitäten von zwei russischen Cyberbedrohungsgruppen gegen Regierungen Europäischer Staaten identifiziert. Unter den entdeckten Zielen liegen besonders NATO-Mitgliedstaaten im Fokus.
Kaspersky Lab hat eine neue APT-Kampagne (Advanced Persistent Threat) entdeckt: Bei der Operation „Shadow-
Hammer“ handelt es sich um einen sogenannten Supply-Chain-Angriff.
Vier von fünf Unternehmen wurden im vergangenen Jahr durch eine erfolgreiche Cyberattacke kompromittiert, fast die Hälfte der Opfer von Ransomware erliegt der Zahlung von Lösegeldern. Das sind einige Ergebnisse des sechsten jährlichen Cyberthreat Defense Report (CDR) der CyberEdge Group.
Im Rahmen der Partnerschaft wird die Infocyte HUNT-Plattform in die Check Point Suite für Advanced Services integriert.
NTT Security hat eine Vereinbarung über den Kauf des Application Security Providers WhiteHat Security unterzeichnet.
McAfee veröffentlicht heute seinen dritten alljährlichen Cloud-Report* „Navigating a Cloudy Sky: Practical Guidance and the State of Cloud Security“. Dieser befasst sich mit dem Zustand der Cloud-Adoption in Unternehmen. Demnach nimmt das Vertrauen in die Cloud bei deutschen Unternehmen weiter zu.
KI verhindert, dass Cyberkriminelle sich „Zombie“-Computer für Crypto Mining zunutze machen

Forscher des europäischen IT-Security-Herstellers ESET haben mehr als 35 Pseudo-Security-Apps im offiziellen Google Play Store enttarnt.
SAP hat die Open Telekom Cloud zertifiziert. Ziel des Zertifizierungsprojekts war es, sowohl die unübertroffene Performance von SAP HANA auf der Public Cloud der Deutschen Telekom zu gewährleisten als auch die nahtlose Integration der Lösung in die SAP-Support-Prozesse sicherzustellen.

Stellen Sie sich eine Welt vor, in der Verbrechen vorhergesagt und gestoppt werden könnten, bevor sie überhaupt passieren – denken Sie dabei an den Film "Minority Report". Nachrichtendienste und Polizei nutzen bereits Technologien, um genau das zu tun – und jetzt gibt es auch die Möglichkeit für Unternehmen, zukünftige Diebstähle von Zugangsdaten zu verhindern, die den Kern fast aller erfolgreichen Cyberangriffe bilden.
1 von 5