Synchronized Security ermöglicht umfassenden Schutz ohne Zeitverzögerung
Mit zunehmender Nutzung von Cloud-Infrastrukturen steigt das Risiko für Cyber-Attacken. Zudem werden die Angriffe stetig komplexer. Da immer mehr Geräte mit dem… Mehr lesen
Mit zunehmender Nutzung von Cloud-Infrastrukturen steigt das Risiko für Cyber-Attacken. Zudem werden die Angriffe stetig komplexer. Da immer mehr Geräte mit dem… Mehr lesen
Eine Private Industry Notification hat das FBI herausgegeben, dass Cyber-Angreifer den webbasierten E-Mail-Clients der Opfer automatische Weiterleitungsregeln zuweisen, um ihre Aktivitäten zu… Mehr lesen
Datenschutzverletzungen sind weltweit ein großes und wachsendes Problem. In den letzten zehn Jahren gab es Berichte über Einzelhändler, Krankenversicherungen, Kreditauskunfteien, Social-Media-Websites und… Mehr lesen
Veränderung ist gut – gilt sie doch als die Grundlage für den Fortschritt. Apps und Tools werden durch Änderungen fast immer besser.… Mehr lesen
Das Kernziel der Incident Response, also die Reaktion auf Cyber-Sicherheitsvorfälle, liegt darin, die Verweildauer der Angreifer zu reduzieren um deren Wirkungsmöglichkeiten zu… Mehr lesen
Die Einführung von Containern und Microservices kann zu erheblichen Lücken bei der Anwendungssicherheit führen, warnen die Sicherheitsexperten von Radware in ihrem Web… Mehr lesen
Die Weiterentwicklung der ECOS Secure Boot Stick Produktfamilie umfasst Security-Features, die den Einsatz der Remote-Access-Lösungen noch sicherer machen. Die Variante Secure Boot… Mehr lesen
Die meisten IT-Vorfälle werden durch Angriffe auf Zugangskontrollen verursacht. Die Gefahr steigt durch bösartige Bots, die sogar aktuelle Abwehrmaßnahmen umgehen. Daher benötigen… Mehr lesen
Ziel einer effektiven Cyber-Resilienz-Strategie ist es, dass bei einem Cyber-Angriff oder Datenverlust der Geschäftsbetrieb eines Unternehmens gesichert bleibt. Das Konzept bezieht dabei… Mehr lesen
Um sich vor Cyber-Bedrohungen zu schützen, hat sich Threat Detection and Response (TDR) zu einer der wichtigsten Cybersecurity-Praktiken entwickelt. Organisationen, die keine… Mehr lesen