Donnerstag, April 25, 2024
spot_img
StartSecurity

Security

VPN-Typen – Gemeinsamkeiten und Unterschiede

Die Nutzungsdauer des Internet der Deutschen ist in den vergangenen 10 Jahren immer weiterehören ein Antivirus-Programm sowie ein VPN. In diesem Artikel möchten die verschiedenen VPN-Typen erklären, sodass Sie den passenden für Ihr Vorhaben auswählen können. angestiegen. Einer Umfrage des Statistischen Bundesamts nach verbringen wir aus privaten Gründen rund...

KnowBe4 stellt Anleitung „Building an Effective and Comprehensive Security Awareness Program“...

Tampa Bay, Florida (btn/knowbe4) - KnowBe4, der Anbieter der weltweit größten Plattform für die Schulung des Sicherheitsbewusstseins und simuliertes Phishing, veröffentlicht die Anleitung „Building an Effective and Comprehensive Security Awareness Program“, zusammengestellt von Joanna Huisman, SVP of Strategic Insights & Research bei KnowBe4. Die Anleitung bietet eine Blaupause für Cybersicherheitsexperten und...

Cybersprint Attack Surface Management Platform: IT-Sicherheit durch Prävention statt Reaktion

München (btn/cybersprint) - IT-Schwachstellen erkennen und beheben, bevor IT-Kriminelle sie ausnutzen können: Mit der Attack Surface Management Platform des niederländischen IT-Security Unternehmens Cybersprint haben Unternehmen ihre potentielle Angriffsfläche immer im Blick und erhalten gleichzeitig Empfehlungen für effektive Schutzmaßnahmen. „Die Angriffsfläche eines Unternehmens entwickelt sich dynamisch und ist meistens wesentlich größer als...

KnowBe4 führt KI-gesteuerte Phishing-Funktion ein

Tamba Bay (btn/kafka) - KnowBe4, der Anbieter der weltweit größten Plattform für die Schulung des Sicherheitsbewusstseins und simuliertes Phishing, hat heute eine neue Funktion angekündigt – KI-gesteuertes Phishing. Ein Großteil der Datenschutzverletzungen beginnt mit einem Phishing-Angriff und die Bedrohung nimmt weiter zu. Laut dem Phishing Activity Trends Report der Anti...

Qualys erweitert seine Lösung für Endpunktsicherheit um Echtzeit-Malware-Schutz

Foster City/Kalifornien (btn) - Qualys Multi-Vector EDR vereint proaktive Anti-Malware-Technologie mit cloudbasierter Erkennung und Reaktion in Echtzeit. So werden Endpunkte umfassend vor den neuesten bösartigen Bedrohungen geschützt, wie etwa Ransomware Qualys, Inc. (NASDAQ: QLYS), Pionier und führender Anbieter für cloudbasierte IT-, Sicherheits- und Compliance-Lösungen, erweitert seine Lösung für Endpunktsicherheit jetzt um...

Fileless Malware: Darf’s ein bisschen mehr sein?

Hamburg (btn/WatchGuard) - Der Anteil dieser besonders trickreichen Angriffsvariante steigt laut Internet Security Report von WatchGuard Technologies auf das Neunfache an.  Wie der gerade veröffentlichte Internet Security Report von WatchGuard Technologies für das vierte Quartal 2020 offenbart, ist die Gefahr, der sich Unternehmen aktuell gegenübersehen, immer weniger „greifbar". 2020 gab...

Sophos entschlüsselt DNA dateiloser Malware – und stellt neue Schutztechnologie vor

Wiesbaden (btn/Sophos) – Dynamic Shellcode Protection spürt im temporären Speicher ausgeführte Malware wie Ransomware oder Remote Access Agenten auf und blockiert damit eine beliebte Hackertechnik, um Schutzprogramme zu umgehen. Sophos stellt seinen neuen Schutz gegen Cyberattacken, bei denen sich Malware dateilos im temporären Speicher der betroffenen Computer lädt, vor. Dynamic Shellcode...

MTI Technology bietet Schutzkonzepte auf Speicherebene gegen Ransomware-Attacken

Das bundesweit tätige IT-Systemhaus MTI Technology bietet ab sofort unter dem Schlagwort "Cyber Recovery" spezielle Schutzkonzepte gegen Cyberangriffe auf Backup-Systeme. Gemeinsam mit seinen Technologiepartnern Dell Technologies und Quantum schützt MTI unternehmenskritische Daten mit bedarfsgerechten Lösungen, die wahlweise Tape-, Disk- als auch Cloud-basiert arbeiten. Damit haben Kunden die Gewissheit, dass...

Check Point Software erweitert seine Unified-Cloud-Security-Plattform

SAN CARLOS (btn/Check Point) – Die neue automatische Sicherheitslösung ermöglicht es Unternehmen, all ihre Cloud-nativen Anwendungen gegen bekannte Attacken und Zero-Day-Angriffe zu schützen. Dabei kommt kontext-bezogene KI-Technologie zum Einsatz, um die Grenzen herkömmlicher regelbasierter WAFs zu überwinden. Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, erweitert...

Der Aufstieg von Kubernetes und die wachsenden Herausforderungen für die Datensicherung

Hamburg (btn/StorageCraft) - Container gibt es zwar schon seit den 1970er Jahren, aber erst 2013 machte die Software-Firma Docker den Container-Ansatz so richtig populär. Mittlerweile haben Container-Lösungen wie Kubernetes die Art und Weise, wie Anwendungen entwickelt, verwaltet und bereitgestellt werden, grundlegend verändert. Sie ermöglichen es Entwicklern, sich ausschließlich auf die...

Smart Data Fabric als Grundlage erfolgreicher Digitalisierung: Unterstützung erhalten Unternehmen dabei...

Darmstadt (btn/InterSystems) - Ein Team aus Experten rund um den neuen Director of Sales Jochen Boldt berät Unternehmen bei der Umsetzung des innovativen Ansatzes für das Datenmanagement. Digitalisierungsthemen stehen branchenübergreifend nach wie vor weit oben auf der Agenda vieler Unternehmen. Meist lautet die Zielsetzung, bestehende Prozesse zu modernisieren, neue Methoden...

Unterschrift per Mausklick: So lässt sich digitale Identität datenschutzkonform anwenden

Zürich (btn/Nevis Security AG) – Nevis erläutert Technologieoptionen und den Status quo rund um die sogenannte „e-ID“. Die Welt tickt zunehmend digital: Erkennen lässt sich das zum einen am rasanten technologischen Fortschritt und an der Reaktion vieler Unternehmen auf die Corona-Pandemie, in der eine Vielzahl von Arbeits- und Kommunikationsprozessen...

Top Artikel