Monat: September 2023

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Synopsys, NowSecure und Code Warrior werden Partner

Synopsys, NowSecure und Code Warrior werden Partner Der Spezialist für Softwaresicherheit Synopsys hat Kooperations­vereinbarungen mit NowSecure und CodeWarrior geschlossen. Durch die Partnerschaften will das Unternehmen sein Lösungsportfolio für Test der Applikationssicherheit weiter ausbauen. Artikel lesen

Risikomanagement ist die Grundlage für optimalen Versicherungsschutz

Risikomanagement ist die Grundlage für optimalen Versicherungsschutz Die Umsetzung eines Risikomanagements ist von großer Bedeutung, um einen optimalen Versicherungsschutz zu gewährleisten. Das Hauptziel ist, potenzielle Risiken frühzeitig zu erkennen, sie zu bewerten und geeignete Maßnahmen zu ergreifen, um mögliche Schäden zu minimieren oder zu vermeiden. Eine aktive Dokumentation von Veränderungen in der Risikoabdeckung spielt dabei…
Read more

Check Point kauft Perimeter 81

Check Point kauft Perimeter 81 Check Point, Anbieter von Cybersicherheitslösungen, kauft das Security-Service-Edge-Unternehmen Perimeter 81. Damit will Check Point eine einheitliche Sicherheitslösung für das Netzwerk, die Cloud und Remote-Benutzer bereitstellen. Artikel lesen

Vorsicht vor Risiken durch Geschäftspartner!

Vorsicht vor Risiken durch Geschäftspartner! Outsourcing stellt Unternehmen vor viele Herausforderungen, darunter Datensicherheits-, Finanz-, Compliance- und Reputationsrisiken. Die Identifizierung, Meldung, Verwaltung und Minderung solcher Risiken lassen sich mit einem Third Party Risk Management (TPRM) lösen. Artikel lesen

Das Fundament für Sicherheit und Performance bei Hybrid Work

Das Fundament für Sicherheit und Performance bei Hybrid Work Cyberattacken werden immer ausgefeilter. Das dezentrale, mobile Arbeiten hat die Angriffsfläche weiter vergrößert. Nur wenn die Hardware sicher ist, kann ein Business-PC wirklich sicher sein. Die Intel vPro-Plattform sorgt für integrierte Security und ermöglicht neuartige Sicherheitsfunktionen der Betriebssysteme. Artikel lesen

Vertraue niemandem – selbst im eigenen Netzwerk nicht!

Vertraue niemandem – selbst im eigenen Netzwerk nicht! Homeoffice und Remote Work haben sich in vielen Bereichen zu einem Standard entwickelt. Beim Remote Access sollen ZTNA-Lösungen (Zero Trust Network Access) schon bald VPN ablösen. Dabei ist ZTNA kein reiner Eins-zu-eins-Ersatz. Die VPN-Alternative kann deutlich mehr. Artikel lesen

Angriffsmethoden und Abwehrstrategien im Fokus

Angriffsmethoden und Abwehrstrategien im Fokus Ungepatchte Schwachstellen und Zero-Day-Lücken sind Hauptziele für Cyberangreifer um in die Netze Ihrer Opfer einzudringen, aber auch Fehlkonfigurationen und unsichere APIs bieten zusätzliche Risiken. Administratoren müssen daher über traditionelle Sicherheitsmaßnahmen hinausdenken, um die ständig wechselnden Bedrohungen abzuwehren. Wie man sich gegen die Angriffs-Tricks der Hacker zur Wehr setzt, erklären hochkarätige…
Read more

BSI beleuchtet Cybersicherheit in der Automobilbranche

BSI beleuchtet Cybersicherheit in der Automobilbranche Zwar sieht das BSI bei den aktuell zugelassenen Fahrzeugen ein ausreichendes Cybersicherheitsniveau. Gleichzeitig arbeitet es mit seinen Partnern daran, Fahrzeuge auch im Hinblick auf zukünftige Technologien abzusichern. Artikel lesen