Große wie kleine Unternehmen sehen sich einer zunehmenden Anzahl von Cyberattacken gegenüber, gleichzeitig steigt die Menge an sensiblen Daten. Auf ...
Cyberangriffe müssen nicht immer von außen erfolgen. Manchmal kommen sie auch aus dem Inneren eines Unternehmens. Insider-Bedrohungen gehen von den ...
Sämtliche Bereiche in Wirtschaft und Gesellschaft durchlaufen einen fundamentalen Wandel. Zu der langfristigen Mission der digitalen Transformation gesellen sich aktuelle ...
Manchmal sind altbewährte Methoden die wirksamsten und das gilt auch für die Strategien von Cyberkriminellen. Obwohl sich deren Herangehensweisen stetig ...
Zu klein, um für Hacker attraktiv zu sein? Diese Selbsttäuschung funktioniert nicht mehr, denn Cyberkriminelle nutzen heute breit gestreute Angriffsstrategien. ...
Check Point gab kürzlich die Verfügbarkeit von Quantum SASE bekannt, welches die Technologie des kürzlich übernommenen Unternehmens Perimeter 81 integriert. ...
Automatisierte Regeln für den E-Mail-Posteingang sind eine nützliche und vertraute Funktion der meisten E-Mail-Programme. Sie helfen bei der Verwaltung des ...
Die neueste Version des Secret Servers von Delinea unterstützt ab sofort die Durchsetzung einer Multi-Faktor-Authentifizierung (MFA) für Credentials – zusätzlich ...
Der exponentielle Aufstieg der Blockchain-Technologie und der Kryptowährungen hat das Finanzwesen und digitale Transaktionen neu definiert. Doch mit dem großen ...