Security by Design viel mehr als nur ein „Nice-to-have“
Die Anforderungen an die Cybersecurity waren nie höher. Es reicht daher nicht mehr aus, die Anwendungssicherheit als notwendiges Übel abzuhaken und irgendwo… Mehr lesen
Die Anforderungen an die Cybersecurity waren nie höher. Es reicht daher nicht mehr aus, die Anwendungssicherheit als notwendiges Übel abzuhaken und irgendwo… Mehr lesen
Nur selten werden Operational-Technology-Systeme, kurz OT-Systeme, direkt angegriffen. Aber durch Lücken und Schwachstellen in der klassischen IT nehmen OT-Systeme bei Attacken schweren… Mehr lesen
Cyber-Resilient statt nur Cyber-Resistent – so lautet die Erfolgsformel für Unternehmen, denn Cyber-Angriffe sind mittlerweile zum Alltag geworden. Die Zahl der registrierten… Mehr lesen
Geräte mit ausnutzbaren Cyber-Schwachstellen dürfen in der EU bald nicht mehr verkauft werden. Daher sollten Unternehmen, die dem EU Cyber Resilience Act… Mehr lesen
Eine konsistente Durchsetzung von Sicherheitsrichtlinien und vollständige Transparenz bezüglich Bedrohungen in hybriden IT-Umgebungen verspricht die Integration von CloudGuard in die Nutanix Cloud… Mehr lesen
Mit der Einführung von Windows Server 2025 profitieren Unternehmen von den neuesten Sicherheitsstandards und Funktionen. So lautet die Aussage von Microsoft. Zudem… Mehr lesen
Seit dem 17. Januar 2025 ist der Digital Operational Resilience Act (DORA) in Kraft. Die Verordnung der EU soll die Cyber-Resilienz des… Mehr lesen
Mit „FireCloud Internet Access“ adressiert WatchGuard Technologies die Anforderungen von Unternehmen und WatchGuard-Partnern mit hybriden IT-Strukturen. Es handelt sich bei diesem ersten… Mehr lesen
Das Damoklesschwert Ransomware ist nicht neu, aber es schlägt immer etwas anders aus. Große Akteure wie LockBit und ALPHV/BlackCat sind scheinbar passé,… Mehr lesen
Unternehmen kämpfen mit der genauen und effizienten Inventarisierung ihrer Assets. Hier setz eine Erweiterung der Exposure Management-Lösung von Zscaler an: Sie bietet… Mehr lesen