Kleinere Unternehmen verfügen oft nicht über die benötigten Ressourcen um die zahlreichen und komplexen Cyberangriffe der Gegenwart abzuwehren und bei einem Vorfall diese ohne kompletten Datenverlust zu überstehen. Das dafür er...
Die Welt des 21. Jahrhunderts steht ganz im Zeichen von Konnektivität. Allein in den letzten zehn Jahren haben soziale Netzwerke, mobile Endgeräte, das Internet der Dinge und eingebettete Systeme die Gesellschaft von Grund auf ...
Ransomware nimmt die Daten eines Systems praktisch als „Geisel“: Die Dateien werden verschlüsselt, und Benutzer werden aufgefordert, für ihre Entschlüsselung eine Gebühr zu zahlen. Cyberkriminelle können Benutzer unter Druck se...
Im Internet gibt es nur Opfer und potenzielle Opfer. Jeder ist gefährdet, von Einzelpersonen bis hin zu großen Unternehmen. Jede Minute werden der Angriffsfläche weitere Geräte hinzugefügt. Im Wettbewerb um die Verbesserung und...
In die Welt der Cybersicherheit ist KI erst kürzlich vorgedrungen, aber damit auch nicht eine Minute zu früh. Gemäß Gartner Research wird der Markt für Datensicherheit im Jahr 2019 den Betrag von 100 Mrd. US-Dollar übersteigen....
Wenn man sich die Anzahl der Schlagzeilen ansieht, die täglich über kritische Datenschutzverletzungen zu lesen sind – trotz immer höher werdender Ausgaben für die Sicherheitstechnologie – ist klar, dass irgendetwas nicht funkti...
Herkömmliche Ansätze für die Cybersicherheit leiden unter zwei eklatanten Schwächen. Zum einen sind sie auf die Signaturen bekannter Malware angewiesen, um Bedrohungen identifi zieren zu können. Ein solcher Ansatz macht Systeme...
Sind Ihre Sicherheitskontrollen in der Lage, ein Durchbrechen Ihrer Verteidigungsmaßnahmen durch Bedrohungen zu verhindern? Welche Investitionen müssen Sie tätigen, um die Lücken in Ihrer Sicherheitsarchitektur zu schließen? So...
Traditionell beruht die Sicherung unserer Online-Identität auf einer einzigen Schlüsselmethode: Passwörtern. Seit Jahrzehnten sind Passwörter das Tor zu unseren digitalen Identitäten und zu dem was wir online tun. Passwörter s...
Zero Trust security throws away the idea that we should have a “trusted” internal network and an “untrusted” external network. The adoption of mobile and cloud means that we can no longer have a network perimeter-centric view o...