Mit 23M, OEDIV, SymDok und xame beteiligen sich vier weitere in Deutschland ansässige Anbieter von Cloud Computing-Lösungen an der Initiative Cloud Services Made in Germany. In der bereits 2010 ins Leben gerufenen Initiative haben sich unterschiedlichste Anbieter von Lösungen aus den Bereichen Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS) und Software-as-a-Service (SaaS) mit dem Ziel zusammengeschlossen, für mehr Rechtssicherheit beim Einsatz von Cloud Comp
KnowBe4, Anbieter der weltweit größten Plattform für Sicherheitsschulungen und Phishing-Simulationen, veröffentlicht eine neue Version seines Compliance Audit Readiness Assessment (CARA)-Tools. Es kann nun auch ausgewählte Anforderungen der Health Insurance Portability and Accountability Act (HIPAA) Security Rule abdecken, um die Datenschutzanforderungen im Gesundheitswesen zu erfüllen.
Organisationen des Gesundheitswesens auf der ganzen Welt schützen sens
– Schwarz IT Cloud STACKIT und Siemens-Tochter Mendix bieten gemeinsame Cloud-Services für sicherheitsorientierte europäische Unternehmen und Behörden
– Durch das gemeinsame Angebot können Mendix Low-Code-Anwendungen auf der souveränen STACKIT Cloud betrieben werden
– Öffnung der bestehenden Zusammenarbeit von Mendix und Schwarz Gruppe für externe Kunden
STACKIT (https://www.stackit.de/de/), Anbieter souveräner Cloud-Lösungen und Marke der Schwarz
CrowdStrike (https://www.crowdstrike.de/), ein führender Anbieter von Cloud-basiertem Schutz von Endgeräten, Cloud-Workloads, Identitäten und Daten, veröffentlichte heute seinen vierten jährlichen Threat Hunting Report Nowhere to Hide: 2022 Falcon OverWatch Threat Hunting Report. Der globale Bericht zeigt einen rekordverdächtigen Anstieg von Hands-On-Angriffsversuchen um 50 Prozent im Vergleich zum Vorjahr sowie deutliche Veränderungen bei den Angriffstrends
Am 5. August hat Twitter einen Cyberangriff bekannt gegeben, bei dem die Daten von 5,4 Millionen Nutzern der Plattform gestohlen und weitergegeben wurden. Obwohl keine Passwörter preisgegeben wurden, nutzen die Cyberkriminellen gestohlene E-Mail-Adressen und Telefonnummern, um weitere Angriffe zu starten.
Um den Schaden zu begrenzen, warnt Check Point® Software Technologies Ltd. alle Twitter-Nutzer vor den Gefahren, die von dem Daten-Leck ausgehen.