News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Die 8 besten Threat Hunting-Tools 2023

Die 8 besten Threat Hunting-Tools 2023 Die aktuelle, weltweite Sicherheitslage macht schnell klar, dass es bei kleinen, mittleren und großen Unternehmen nicht darum geht, ob eine Cyberattacke erfolgt, sondern wann das geschieht. Mit den richtigen Tools lassen sich Netzwerke schützen. Wir zeigen in diesem Beitrag 8 wichtige Thread Hunting-Tools. Artikel lesen

Ransomware bleibt stärkste Cyberbedrohung

Ransomware bleibt stärkste Cyberbedrohung Ransomware wird unter den Cyberangriffen am meisten gefürchtet. Zu Recht: Statt eines Rückgangs ist unaufhörlich ein Anstieg zu verzeichnen und deutsche Unternehmen sind beliebte Ziele. Dies zeigen nun auch Trend Micro und Watchguard in ihren Analysen. Artikel lesen

Ein sicheres Active Directory ist ein Schlüsselfaktor für Zero Trust

Ein sicheres Active Directory ist ein Schlüsselfaktor für Zero Trust Mehr als zwei Drittel der europäischen Unternehmen entwickeln bereits eine Zero-Trust-Strategie, um Daten und Prozesse in einer hybriden Arbeitsumgebung zu sichern. Einen kritischen Aspekt des Zero Trust-Modells übersehen aber viele Sicherheitsexperten: Es setzt implizit voraus, dass die zugrundeliegenden Systeme, einschließlich Active Directory (AD) als Identitätsspeicher…
Read more

BSI befragt Unternehmen und Organisationen zu ihrer IT-Sicherheitspraxis

BSI befragt Unternehmen und Organisationen zu ihrer IT-Sicherheitspraxis Im Rahmen des European Cyber Security Months (ECSM) befragt das Cyber-Sicherheitsnetzwerk (CSN) des BSI bis zum 31. Oktober 2023 Unternehmen mit einer kurzen Umfrage zu ihrer IT-Sicherheitspraxis. Artikel lesen

IRAS-Plus-Display mit EMZ hiplex® 8400 von Telenot

IRAS-Plus-Display mit EMZ hiplex® 8400 von Telenot         Artikel lesen

So schützen sich Unternehmen vor Supply Chain Network Attacks

So schützen sich Unternehmen vor Supply Chain Network Attacks Durch die enge Zusammenarbeit und Vernetzung von Unternehmen mit ihren externen Geschäftspartnern steigt die Anzahl potenzieller Angriffsflächen für Cyberangriffe auf Lieferanten- und Abnehmerbeziehungen. Artikel lesen

Agilität ist unsere Stärke

Agilität ist unsere Stärke Bei TXOne Networks stehen Sicherheit, Geschäftskontinuität und hochwertige Services für Reseller wie auch Endkunden, sowie die schnelle Reaktion auf Kundenbedürfnisse im Mittelpunkt – getreu dem Motto: Keep the Operation running. Artikel lesen

Sicherheitslücken im EMEA-Raum häufiger und kritischer

Sicherheitslücken im EMEA-Raum häufiger und kritischer Der Software-Security-Anbieter Veracode hat den „State of Software Security“- oder kurz SoSS-Report EMEA 2023 veröffentlicht. Unternehmen sollten sich demnach insbesondere der Risiken von Drittanbieter- und KI-generiertem Code bewusst sein. Artikel lesen

Bedrohungen und Auswirkungen der Post-Quanten-Kryptographie

Bedrohungen und Auswirkungen der Post-Quanten-Kryptographie DigiCert hat die Ergebnisse einer weltweiten Studie veröffentlicht, die den Umgang von Unternehmen mit Bedrohungen durch Post-Quanten-Computing sowie daraus resultierende Sicherheitsmaßnahmen und -vorbereitungen untersucht. Die befragten IT-Verantwortlichen zeigen sich demnach besorgt, ob sie rechtzeitig adäquate Vorbereitungen treffen können. Hindernisse wie fehlende Zuständigkeiten, begrenzte Budgets und mangelnde Unterstützung durch die Geschäftsleitung…
Read more

Cybersicherheit ermöglichen – BSI veröffentlicht Checklisten für Kommunen

Cybersicherheit ermöglichen – BSI veröffentlicht Checklisten für Kommunen Das BSI bietet Kommunen nun einen unkomplizierten und ressourcenschonenden Einstieg in den etablierten IT-Grundschutz des BSI. Artikel lesen