Tenable führt den steigenden Marktanteil auf den Plattformansatz und die breite Abdeckung von Cyberrisiken zurück COLUMBIA, Md. (29. Februar 2024) – Tenable® (http://de.tenable.com/), der Experte für Exposure-Management, belegt im Bericht des IDC Worldwide Device Vulnerability Management Market Shares: Exposures Present ...
Read More »Tag Archives: Cybersicherheit
Feed SubscriptionCybeReady setzt neue Standards für die Barrierefreiheit seines Security Awareness Training und geht über internationalen Standard WCAG 2.1 hinaus
Funktionen für Personen mit Sehschwäche, motorischen oder kognitiven Beeinträchtigungen 27. Februar 2024 – CybeReady, ein führender Anbieter von Security Awareness Training, hat seine Trainingsplattform um neue Features für mehr Barrierefreiheit erweitert. Diese Weiterentwicklungen stellen sicher, dass jeder Mitarbeiter, unabhängig von ...
Read More »Erweiterte Partnerschaft für Apple INDIGO-Lösungen
agilimo Consulting GmbH, Rohde & Schwarz Cybersecurity und Materna Virtual Solution bündeln Apple INDIGO-Expertise Für die Partner, v.l.: Sascha Kegreiß (R&S), Marcus Heinrich (agilimo), Christian Bock (Materna) Elsenfeld. agilimo Consulting GmbH, etablierter Anbieter von MDM- und Cybersecurity-Lösungen, gibt die Erweiterung ...
Read More »Thorsten Eckert ist neuer DACH-Verantwortlicher von Claroty
Thorsten Eckert, neuer Regional Vice President Sales Central von Claroty Thorsten Eckert ist neuer Regional Vice President Sales Central von Claroty, dem Spezialisten für die Sicherheit von cyber-physischen Systemen (CPS). In dieser Position verantwortet er die strategische Geschäftsentwicklung des Unternehmens ...
Read More »Keeper Security und St. Anna Kinderkrebsforschung kooperieren beim Schutz und der Sicherheit von Forschungsdaten
Nach anhaltenden Problemen bei der Benutzerakzeptanz des vorherigen Passwortmanagers setzt die St. Anna Kinderkrebsforschung jetzt auf Datensicherheit mit Keeper. München, 22. Januar 2024 – Keeper Security (https://www.keepersecurity.com/de_DE/), ein führender Anbieter von Zero-Trust- und Zero-Knowledge-Lösungen zum Schutz von Anmeldedaten, privilegiertem Zugang ...
Read More »Keeper rationalisiert Compliance-Prozesse mit granularen Freigabe-Vorgaben
Einhaltung strenger Sicherheitsrichtlinien durch Transparenz und Kontrolle über die Nutzung und Freigabe von Anmeldedaten und Datensätzen durch Mitarbeiter sowie über einen rollenbasierten Zugriff München, 10. Januar 2024 – Keeper Security, ein führender Anbieter von Zero-Trust- und Zero-Knowledge-Lösungen zum Schutz von ...
Read More »Claroty-Studie: 75 Prozent der Industrieunternehmen wurden im vergangenen Jahr Opfer eines Ransomware-Angriffs
Kosten von Sicherheitsvorfällen und Prämien für Cyber-Versicherungen steigen / Neue Technologien wie generative KI werden zunehmend auch in OT-Umgebungen eingesetzt Drei von vier Industrieunternehmen weltweit wurden im vergangenen Jahr Opfer eines Ransomware-Angriffs. Dies ist eines der Ergebnisse des neuen Reports ...
Read More »Cybersicherheit 2024: ein Ausblick
Wir blicken zurück auf ein Jahr mit einem nie dagewesenen KI-Hype, ausgelöst durch den Launch von ChatGPT. Und auf zwölf Monate, in denen sich die geopolitische Lage und die Cybersicherheitslandschaft weiter verschärft haben. Onapsis wagt einen Blick in die Glaskugel ...
Read More »Varonis erweitert DSPM-Fähigkeiten durch umfassende Azure- und AWS-Unterstützung
Datensicherheitsplattform bietet automatisierte Sicherheit für strukturierte und unstrukturierte Daten in Multi-Cloud-Umgebungen Mit dem IaaS-Dashboard lässt sich die Cloud-Sicherheitslage einfach überwachen Varonis Systems, Inc., (NASDAQ:VRNS), der Spezialist für datenzentrierte Cybersicherheit, erweitert die IaaS-Abdeckung seiner Datensicherheitsplattform um Cloud-Datenbanken und Objektspeicher in AWS ...
Read More »DORA: Die IT-Risiken sind im Fokus der Aufsicht
Neue Sicherheitsanforderungen in der Finanzbranche Der „Digital Operations Resilience Act“ (DORA) soll die Stabilität der Finanzbranche erhöhen und diese besser gegen Cyberkriminalität schützen, es gilt sicherzustellen, dass deren Organisation für IT-Systeme und -Prozesse in der Lage ist, potenzielle Bedrohungen schnell ...
Read More »