Unternehmen müssen sich wieder auf die Grundlagen der Cybersicherheit besinnen, um zunehmende Angriffen auf die Lieferkette schützen Andy Grolnick, CEO vom Security-Anbieter Graylog (Bildquelle: @Graylog) Software-Lieferketten haben sich zu komplizierten Netzen entwickelt, die in hohem Maße auf Open-Source-Bibliotheken angewiesen sind. Immer mehr Unternehmen lagern kritische Vorgänge an Drittanbieter aus, wodurch die Lieferketten noch komplexer werden. So haben beispielsweise 98 ProzentArtikel Lesen

Die Fertigungsindustrie braucht neuartige und sichere Software-Lösungen MOM von iTAC bildet Security auf allen Ebenen ab (Bildquelle: AdobeStock_601359663_@Gorodenkoff) Montabaur, 20. Juni 2024 – Angesichts der zunehmenden Digitalisierung und Vernetzung ergeben sich mehr Einfallstore für Cyberbedrohungen. Der Schutz sensibler Produktionsdaten und die Sicherstellung der Betriebskontinuität sind daher für Unternehmen von entscheidender Bedeutung. Und die Sicherheit beginnt bereits bei der eingesetzten Software.Artikel Lesen

EIN VIERTEL DER UNTERNEHMEN IST NICHT AUF CYBERANGRIFFE VORBEREITET -Eine neue Studie von Hornetsecurity zeigt, dass 26 % der Unternehmen keine IT-Sicherheitsschulungen für Endbenutzer nutzen. -Jeder vierte Befragte war bereits von Cybersicherheitsvorfall betroffen – 23 % davon im letzten Jahr. -Etwa vier von zehn Befragten (39 %) gaben an, dass ihre Schulungen die neuesten oder KI-gestützten Cyberbedrohungen nicht ausreichend abdecken.Artikel Lesen

DSGVO-Report von Piwik PRO zeigt: Mit 86 % ist dies der EU-weit höchste Wert unter allen befragten Ländern. Berlin, 23. Mai 2024 – Piwik PRO hat heute die Ergebnisse seines neuen Berichts zur Datenschutzgrundverordnung (DSGVO) veröffentlicht. Der umfassende Bericht erscheint pünktlich zum Jubiläum der Verordnung am 25. Mai 2018. Untersucht werden darin die Auswirkungen der DSGVO auf Marketing- und GeschäftsaktivitätenArtikel Lesen

Zahl der vernetzten Geräte wächst bis 2050 weltweit voraussichtlich auf 24 Milliarden – vergrößerte Hacker-Angriffsflächen durch IoT Andy Grolnick, CEO vom Security-Anbieter Graylog (Bildquelle: @Graylog) Der bevorstehende EU Cyber Resilience Act (CRA, EU-Gesetz über Cyberresilienz) stellt einen wichtigen Schritt in der europäischen Cybersicherheitspolitik dar. Er zielt darauf ab, die digitale Abwehr in der Europäischen Union durch einen proaktiven Cybersicherheits-Ansatz zuArtikel Lesen

Vertrauenswürdige Akkreditierung der Zertifizierungsstelle gibt Nutzern Sicherheit Vertrauenswürdige ISO/IEC-17065-Referenz auf der Zertifizierungsmarke Frankfurt/M. – 25. April 2024. Wer einen Tresor kauft, will Sicherheit. Und genau die fehlt oft. Das Problem: Etliche Zertifizierungen, an denen Käufer sich orientieren, sind Augenwischerei. „Prinzipiell darf jeder ein Zertifikat ausstellen“, so Falko Adomat, Geschäftsführer der European Security Systems Association (ESSA). „Erst die Akkreditierung des AusstellersArtikel Lesen

Wie gut sind die Sicherheitsvorkehrungen für diese Technologie? Andy Grolnick, CEO vom Security-Anbieter Graylog (Bildquelle: @Graylog) Open Banking stellt ein transformatives Potenzial für die Finanzbranche dar. Der beträchtliche Anstieg der Open-Banking-Transaktionen auf 11,4 Millionen Zahlungen im Juli 2023 mit einem beeindruckenden Wachstum von 102 % gegenüber dem Vorjahr ist ein Beleg für die rasche Akzeptanz des Systems in United Kingdom.Artikel Lesen

Die neuen Zugriffs- und Freigabefunktionen von Keeper gewährleisten Compliance und schützen vor Verstößen Keeper Security, ein führender Anbieter von Zero-Trust- und Zero-Knowledge-Lösungen zum Schutz von Anmeldedaten, privilegiertem Zugang und Remote-Verbindungen, stellt zwei neue Funktionen für den privilegierten Zugang vor: den zeitlich begrenzten Zugriff (Time-Limited Access) sowie sich selbst zerstörende Datensätze (Self-Destructing Records). Diese Funktionen wurden extra für den verschlüsselten ZugriffArtikel Lesen

Zukunftstrends in der Sicherheitstechnologie: Ein Blick auf Schlüsseltechnologien Die fortschreitende Digitalisierung und Vernetzung unserer Welt hat die Sicherheitsanforderungen für Unternehmen und Organisationen aller Art erhöht. Im Zeitalter zunehmender Cyberbedrohungen und komplexer Sicherheitsanforderungen spielen innovative Technologien eine entscheidende Rolle bei der Bewältigung dieser Herausforderungen. In diesem Artikel werfen wir einen detaillierten Blick auf einige Schlüsseltechnologien, die die Sicherheitslandschaft revolutionieren und UnternehmenArtikel Lesen

Mit der flexiblen, gebrauchsfertigen Firmware NTMicroDrive können Entwicklungskosten und Time-to-Market deutlich reduziert werden NTMicroDrive-Entwicklungsboard für HVC-5x-Controller Pfaffenhofen a. d. Roth, 27. März 2024. Die NewTec GmbH, Spezialist für sicherheitsrelevante elektronische Systeme, präsentiert in Nürnberg mit der neuen Version von NTMicroDrive eine seriennahe und flexibel anpassbare Firmware für die neue Motor-Controller-Familie HVC 5x von TDK Micronas. Darüber hinaus können sich BesucherArtikel Lesen

Aagon auf der secIT 2024 in Hannover (Bildquelle: secIT) Soest, 1. März 2024: Vom 6. bis 7. März treffen sich in der Eilenriedehalle des Hannover Congress Center HCC die Security-Experten auf der Kongressmesse secIT. Mehr als 100 namhafte IT-Firmen präsentieren hier ihre aktuellen Lösungen aus dem Bereich IT-Sicherheit. Zudem laden Top-Referenten zu hochkarätigen Vorträgen und Workshops zu sicherheitsrelevanten Themen ein.Artikel Lesen

Das Soester Softwarehaus setzt seine Erfolgsserie fort und steigert den Jahresumsatz um mehr als zehn Prozent Die Aagon-Gründer und Geschäftsführer Sascha Häckel und Wilko Frenzel (vlnr) (Bildquelle: Aagon) Soest, 15. Februar 2024. Der Soester Client-Management-Spezialist Aagon bleibt auch weiterhin klar auf Erfolgskurs: Über 300 Neukunden, ein Umsatzzuwachs von knapp 15 Prozent und dazu viele neue hochmotivierte Mitarbeitende – diese erfreulichenArtikel Lesen

5 Tipps für eine wirksame Datenverschlüsselung bei der Nutzung von Online-Plattformen Pfungstadt, 6. Februar 2024 – Angriffe auf Cloud-Umgebungen von Unternehmen sind inzwischen an der Tagesordnung. Erst jetzt wurden bei einem Cyberangriff wieder Nutzerdaten gestohlen und im Darknet angeboten – diesmal betroffen: 15 Millionen Anwender von Trello. Dabei wären die mit einem solchen Datenverlust einhergehenden Probleme gar nicht so dramatisch,Artikel Lesen

Auf der Berliner Messe demonstriert das ITK-Systemhaus herstellerunabhängige Lösungen für Contact Center, Digitalisierung und Automatisierung. Kaarst, 22 . Januar 2024 – Auf der CCW 2024 in Berlin demonstriert die SNcom GmbH innovative Kommunikationslösungen, unabhängig von Größe, Branche und Hersteller. Qualifizierte Beratung zu Themen wie Collaboration, Künstliche Intelligenz, Cloud, Security und Contact-Center-Management erhalten Besucher am SNcom-Stand in Halle 3, Stand E3.Artikel Lesen

Andy Grolnick, CEO vom Security-Anbieter Graylog (Bildquelle: @Graylog) Mit dem rasanten technologischen Fortschritt steigt auch die Komplexität der API-Sicherheit (Application Programming Interface). Angesichts der zunehmenden Verbreitung von APIs in modernen Anwendungen und Diensten müssen Unternehmen ein besseres Verständnis ihrer API-Umgebungen und der Risiken entwickeln, die APIs für den Betrieb darstellen. Laut Andy Grolnick, CEO vom Security-Anbieter Graylog, bestimmen die folgendenArtikel Lesen