Suche
Richterhammer vor Binärcode
Teil 1/5
Wissen Sie noch, was im Jahr 2018 passierte und was uns seinerzeit bewegt hat? Vielen fällt sicher der überaus warme Sommer ein, das Vorrunden-Aus der deutschen Männer-Nationalmannschaft bei der WM in Russland, oder auch das Gipfeltreffen zwischen Nordkoreas Machthaber Kim Jong-Un und US-Präsident Donald Trump. Noch ein wichtiges und
Studie
Absolute Software, Anbieter von selbstheilenden, intelligenten Sicherheitslösungen, hat eine neue Studie vorgestellt. Diese zeigt, dass die zunehmende Komplexität der Geräteumgebungen in Unternehmen, einschließlich der Fragmentierung der Betriebssysteme und des Umfangs der Anwendungen, Auswirkungen auf die Sicherheit und Compliance hat.
Anzeige
 Armis, Unternehmen für Asset Visibility und Sicherheit, erweitert die Funktionen seiner Cyber Asset Attack Surface Management (CAASM) Solution. Sie gibt IT-Sicherheitsteams die Möglichkeit, die Herausforderungen in Bezug auf die Sichtbarkeit von Assets und deren Bedrohung zu bewältigen. IT-Sicherheitsteams können ihre Security Posture verbessern, indem sie sicherstellen, dass die Security Controls und
Anzeige
Während Unternehmen auf immer neue Sicherheitsbedrohungen reagieren, suchen Administratoren händeringend nach neuen Wegen, um mit den zahlreichen Standards und Vorschriften Schritt halten zu können und die nächste Verletzung der Compliance-Regeln zu vermeiden. Der beste Weg ist ein Compliance-Zuerst-Ansatz.
Wahrung der Datensouveränität
Cybereason, das XDR-Unternehmen, hat gemeinsam mit Bechtle eine On-Premises-EDR-Lösung mit integriertem Serviceangebot entwickelt. Denn nach wie vor besteht eine ernsthafte Sicherheitslücke für Unternehmen, die aufgrund von regulatorischen Einschränkungen oder Herausforderungen bei Souveränität und IT-Architektur nicht in der Lage sind, die Vorteile von Public Cloud-first-Tools zu nutzen.
Anzeige
Report „Strengthening Security & Compliance Posture Through Cyber Resilience“
Die Bedeutung einer umfassenden, wirksamen, risikobasierten Compliance-Strategie zu verstehen, ist der erste Schritt, um sie auch umzusetzen. Die Definition des Begriffs „Compliance“ ist im Laufe der Jahre unscharf geworden, da er weitgehend mit Begriffen wie Datenschutz, Datensicherheit und Cybersicherheit verwechselt und vermischt wurde. Obwohl sie ähnlich und miteinander verbunden
Die Resility GmbH erweiterte den Anwendungsbereich ihrer Cloud-Sicherheitslösung Mitigant auf MS Azure. Ab sofort kann die Plattform auch hier zur Aufdeckung und Behebung von Fehlkonfigurationen und Schwachstellen eingesetzt werden. Bislang war der Einsatz von Mitigant Nutzern von AWS-Infrastrukturen vorbehalten. Nach mehrmonatigen Tests unter Labor- und Feldbedingungen hat Resility Mitigant
Enginsight gewinnt mit der CAIRO AG einen erfahrenen und strategischen Partner in Süddeutschland, der mit ausgeklügelten Managed Security Services, mittelständische Kundinnen und Kunden, insbesondere aus den Bereichen Medical, Automotive und Energie (KRITIS), umfassend vor komplexen Cyberangriffen absichert.
Das Kundenerlebnis wird zu einem zunehmend entscheidenden Faktor bei Auswahl von Finanzdienstleistern, insbesondere für die jüngeren, Digital Native-Kunden, für die Online-Einkäufe und Abwicklung von Dienstleistungen über das Web selbstverständlich ist.
Anzeige
Anzeige