Die Boutique-Beratung und Softwaredienstleister bietet Unternehmen jeder Größe anwenderfreundliche und höchst effiziente IT-Lösungen. Stabile Informationssicherheits-Managementsysteme (ISMS) sind heutzutage wichtiger denn je. Nicht nur schützen sie Unternehmen vor der steigenden Anzahl an Cyberattacken, sondern auch vor kostspieligen Unterbrechungen des Geschäftsbetriebs. Dank Sicherheitsfirmen wie der turingpoint GmbH können sich junge Start-ups wie weiterlesen →

Monitoring-Lösung des Threat Intelligence-Anbieters Digital Shadows ermöglicht Priorisierung von CVEs für schnellere Triage und Mitigation München, 2. Februar 2022 – Der Cyber Threat Intelligence-Anbieter Digital Shadows hat seine Lösung SearchLightTM um eine neue Funktion zur Schwachstellenanalyse erweitert. Das Vulnerability Intelligence-Modul ermöglicht es Sicherheitsteams, relevante CVEs (Common Vulnerabilities and Exposures) schneller weiterlesen →

Neue Funktion ermöglicht die Bewertung von Angriffsflächen Der Attack Surface Score von Sweepatic mit seinen Dimensionsstufen von A bis F Leuven/Belgien, 27. Januar 2022 – Das Cybersecurity-Unternehmen Sweepatic hat eine neue Funktion in seiner Attack Surface Management-Plattform hinzugefügt. Attack Surface Scoring ermöglicht es Unternehmen, ihre Cybersecurity-Lage jetzt und in Zukunft weiterlesen →

Media Alert Aktuell kursiert eine neue Sicherheitslücke in dem Java-basierten Protokollierungsprogramm Log4j. Log4j wird als Open Source Software von vielen Unternehmen eingesetzt. Durch die nun aufgedeckte Schwachstelle sind daher viele Systeme einem hohen Risiko ausgesetzt, gehackt zu werden. Betroffen sind Unternehmen, die Log4j-Versionen zwischen 2.0 und 2.14.1 nutzen. Im neuen weiterlesen →

Visualisierungen sicherheitsrelevanter Daten unterstützt die IT-Security bei der Netzwerküberwachung Sechs Stunden ohne Facebook, Instagram und Co.: Für die US-amerikanische Facebook Inc. bedeutete dies Milliardenverluste. Doch wie kommt es zu solchen Problemen und wie lassen sie sich möglichst schnell erkennen? Mit diesem Themenkomplex beschäftigt sich das Fraunhofer IGD bereits seit mehreren weiterlesen →

ThycoticCentrify gibt Verbrauchern und Unternehmen Tipps, wie sie sich gegen die neuesten Betrugsversuche im Netz wappnen können. München, 4. Dezember 2021 – Weihnachten steht vor der Tür und wie jedes Jahr suchen Millionen Menschen im Internet nach den besten Geschenkangeboten für das große Fest. Doch die Schnäppchenjagd birgt zahlreiche Gefahren: weiterlesen →

Langzeitfolgen von COVID-19: Nachfrageboom auf der einen, massive Lieferengpässe auf der anderen Seite Darmstadt, 2. Dezember 2021 – Der Markt für Medizintechnik hat in den letzten zwei Jahren gewaltige Umbrüche hinter sich: Zuerst sorgte COVID-19 für eine weltweite Zwangspause. Nun bremsen Rohstoffmangel, Lieferengpässe und hohe Frachtkosten die Branche aus. Was weiterlesen →

Neue und verbesserte Tools bieten wichtige Integrationen und den Austausch von Informationen mit Partnern wie CrowdStrike, Mimecast, Rapid7 und PagerDuty Der SASE-Spezialist Netskope startet mit Cloud Exchange eine Suite von Integrationsmodulen, die die bestehende Sicherheitsinfrastruktur der Kunden bei der Abwehr von Cloud-Sicherheitsbedrohungen wesentlich effizienter machen: Cloud Exchange ermöglicht den cloudbasierten weiterlesen →

Trotz aller Warnungen verwenden viele kostenlose VPN-Anbieter. Das Resultat sind 45,5 Millionen private Daten, die im Darknet verkauft werden. 45,5 Millionen private Daten von kostenlosen VPN-Nutzern werden im Darknet angezeigt Internetnutzer werden sehr oft von Mitgliedern der Cybersecurity-Community vor den Gefahren kostenloser VPN-Dienste gewarnt – und das aus gutem Grund. weiterlesen →

Die IT-Sicherheitsexperten von Rohde & Schwarz Cybersecurity und Panasonic Mobile Solutions bieten ihren Kunden zukünftig eine gemeinsame VS-NfD- zugelassene Sicherheitslösung für mobiles Arbeiten an. Panasonic Mobile Solutions liefert unter der Marke TOUGHBOOK ausfallsichere IT-Lösungen mit robuster Hardware und Services. Rohde & Schwarz Cybersecurity ergänzt diese mit umfassender, proaktiver IT-Sicherheit – weiterlesen →