Ferienzeit = Angriffssaison? »
Wie DNS bei Konzepten wie pre-emptive Security und Zero Trust für Entlastung sorgt Sommer, Sonne, sorgenfrei? Nicht in der IT-Security! Denn während viele…
Ein widerstandsfähiges SOC aufbauen »
Warum es so wichtig ist zu den Grundlagen zurückzukehren Oft passiert das Folgende in Unternehmen: Es gibt einen neuen Bedrohungsbericht über einen möglichen…
Industrie und Sicherheit »
Ein Leitfaden für Ingenieure, um Cyber-Bedrohungen einen Schritt voraus zu sein Cyber-Kriminelle machen keine Unterschiede. Sie gehen dorthin, wo das Geld, die Daten…
Cybersecurity: Warum Patches nicht das ultimative Ziel sind »
Wenn es um Cybersicherheit geht, erscheint das Patchen von Schwachstellen oft wie der Heilige Gral. Wenn die CVEs (Common Vulnerabilities and Exposures, häufige…
secIT by heise 2025: Net at Work legt Fokus auf… »
Der Experte für IT-Sicherheit im Mittelstand stellt Beratung und Managed Services zu modernen Ansätzen wie Zero Trust, SIEM und SOC as a Service…
Der einfache Weg zu Zero Trust: Mit Controlware zur zeitgemäßen… »
Dietzenbach, 15. Januar 2025 – Im Zuge der Digitalisierung setzen sich zunehmend offene Netzwerkstrukturen durch, die ein hohes Maß an Flexibilität bieten, sich…
Williams Racing entscheidet sich für Keeper Security, um Informationen in… »
Die Zero-Trust- und Zero-Knowledge-Cybersicherheitslösungen von Keeper Security ermöglichen es Williams Racing, sensible Daten sicher zu verwalten, Abläufe zu optimieren und kritische Ressourcen zu…
Cybersicherheit liebäugelt mit Künstlicher Intelligenz »
Diese 3 Fragen gehören auf die Liste jedes CISO Im Juli erlebte die Wall Street ihren schlimmsten Tag seit 2022, als der technologieorientierte…
Keeper Security verbessert das iOS Autofill-Erlebnis mit neuen TOTP- und… »
Keeper Security führt erweiterte TOTP-Autofill- und Long-Tap-Autofill-Funktionen für iOS ein, welche die Verwaltung von Passwörtern und Verifizierungscodes für eine schnellere und sicherere Anmeldung…
Datenschutzverletzung im großen Stil: Lernen aus dem AT&T Hack »
Unternehmen müssen sich wieder auf die Grundlagen der Cybersicherheit besinnen, um zunehmende Angriffen auf die Lieferkette schützen Software-Lieferketten haben sich zu komplizierten Netzen…