Suche
Smartphone-Zugriff mit kompletten Admin-Rechten
Die Sicherheitsfirma Zimperium warnt erneut vor den Risiken durch gerootete Android-Geräte und gejailbreakte Apple-Mobiltelefone. Laut den neuesten zLabs-Analysen sind kompromittierte Smartphones ein wachsendes Problem: Gerootete Android-Geräte sind 3,5-mal häufiger von Malware betroffen, und das Risiko für Sicherheitsvorfälle steigt um das 250-fache im Vergleich zu nicht modifizierten Geräten.
Ganzheitliche IT-Sicherheit
In unserer dynamischen, digitalen Welt wird IT-Sicherheit zunehmend komplexer. Unternehmen müssen mit begrenzten finanziellen und personellen Ressourcen den steigenden Sicherheitsanforderungen gerecht werden.
Anzeige
Wie MSPs den Schutz verbessern
Managed Service Provider (MSPs) brauchen leistungsfähige Lösungen, um Kunden attraktive Services bieten und ihre Dienstleistungen vom Wettbewerb abheben zu können.
Anzeige
Gezielt auf Schwachstellensuche
Cyberkriminelle werden niemals müde, nach neuen Wegen zu suchen, um Unternehmenssysteme zu kompromittieren. Mit viel Ehrgeiz versuchen sie, Lücken in der Abwehr einer Firmen-IT zu finden. Und diese sind manchmal schnell verortet, schließlich wird es für IT-Abteilungen immer schwieriger, die gesamte Angriffsfläche unter Kontrolle zu behalten.
Mehr Cybersicherheit, Datenschutz und Endpoint Security
In der sich ständig weiterentwickelnden Cybersicherheitslandschaft hat künstliche Intelligenz (KI) auch die forensische Analyse revolutioniert. Was unterschiedliche KI-Methoden im Zusammenspiel mit menschlicher Expertise leisten, lässt durchaus auf eine sicherere digitale Zukunft hoffen. Bei der Nutzung von KI-Tools sollte man allerdings die Vorteile und Herausforderungen gleichermaßen verstehen.
Sophos Security Experte Michael Veit erklärt, was NDR heute kann und weshalb diese Erkennungstechnologie in Kombination mit MDR einen wirksamen Schutz für das Netzwerk darstellt.
Anzeige
Neue Google-Cloud-Integrationen:
Jamf, ein Anbieter für die Verwaltung und den Schutz von digitalen Endgeräten mit umfangreicher Apple-Expertise, launcht drei neue Integrationen für Google Cloud. Die Lösung soll Hybrid- und Remote-Mitarbeiter:innen in Unternehmen, die Google und Apple nutzen, noch besser unterstützen und schützen. Die neuen Integrationen umfassen Zero Trust-, Observability- und Identitäts-Workflows
Managed Extended Detection and Response
EDR-Tools eignen sich hervorragend, um Clients zu schützen. Aber Hacker zielen durch Phising- und Ransomware-Attacken mittlerweile verstärkt auf die Nutzeraccounts und Infrastrukturen. Unternehmen benötigen daher neue Sicherheitskonzepte.
Tanium, der Anbieter von Converged Endpoint Management (XEM), veröffentlicht wichtige Erweiterungen der Tanium Software Bill of Materials (SBOM), die jetzt auch Informationen zu Common Vulnerability and Exposures (CVE) enthalten. Die SBOM von Tanium identifiziert Software-Komponenten auf Endpunkten, einschließlich Open-Source-Software, die in Bibliotheken nativer Software und in Software von Drittanbietern
Selbst die engagiertesten Administratoren schaffen es nicht, sämtliche Endpunkte in wachsenden und immer weiter verteilten IT-Infrastrukturen manuell mit Patches auszustatten: So bleiben Sicherheitslücken häufig über lange Zeit ungeschlossen. Das muss nicht sein.
Anzeige

Events

11.04.2025
 - 11.04.2025
Köln
05.05.2025
 - 06.05.2025
Mainz
06.05.2025
 - 09.05.2025
Berlin

Jobs

IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
DFN-CERT Services GmbH
Hamburg
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige