ESET erweitert seine ESET PROTECT Plattform um neue Funktionen

ESET erweitert seine ESET PROTECT Plattform um neue Funktionen

Der IT-Sicherheitshersteller ESET stellt umfassende Erweiterungen für die ESET PROTECT Plattform (https://www.eset.com/de/business/protect-platform/) vor. Die neue "Ransomware Remediation"-Funktion bietet eine zuverlässige Wiederherstellung von verschlüsselten Dateien bei einem Ransomware-Angriff. Die künstliche Intelligenz ESET AI Advisor, die in ESET Inspect und ESET Threat Intelligence bereits ihre Stärken ausspielt, wurde weiter optimiert. ESET Cloud Office

TÜV Rheinland bestätigt Informationssicherheit / AOK Systems erhält ISO 27001-Zertifikat

TÜV Rheinland bestätigt Informationssicherheit / AOK Systems erhält ISO 27001-Zertifikat

Das Informationssicherheitsmanagementsystem (ISMS) der AOK Systems erfüllt höchste internationale Standards. TÜV Rheinland hat die Methoden, Vorgaben und Regeln zur dauerhaften Steuerung und Verbesserung der Informationssicherheit in einer umfangreichen Prüfung auditiert. Das ISMS des Bonner System- und Softwarehauses berücksichtigt klassische IT-Sicherheitsaspekte, Datenschutz, Compliance-Anforderungen und den Schutz vor Cyberbedrohungen.

"Als führender Soft

Check Point präsentiert Echtzeit-Sicherheit für NVIDIA AI Cloud-Datenzentren

Check Point präsentiert Echtzeit-Sicherheit für NVIDIA AI Cloud-Datenzentren

Check Point® Software Technologies Ltd. (https://www.checkpoint.com/)(NASDAQ: CHKP), ein Pionier und weltweit führender Anbieter von Cyber-Sicherheitslösungen, demonstriert auf der NVIDIA GTC 2025 (https://www.nvidia.com/gtc/) die Integration seiner Lösung AI Cloud Protect mit der Plattform NVIDIA Cybersecurity AI. Diese Zusammenarbeit zielt darauf ab, die nächste Generation von KI-Cloud-Infrastrukturen im großen Maßstab zu schützen. Interessierte k&ouml

Dataport stellt erste Cloud-Infrastruktur-Services für die Verwaltung bereit

Dataport stellt erste Cloud-Infrastruktur-Services für die Verwaltung bereit

Seit dem 28. Februar stehen drei Cloud-Infrastruktur-Services über die Deutsche Verwaltungscloud (DVC) zur Verfügung. Die Plattform-as-a-Service- (PaaS) und Infrastructure-as-a-Service-Angebote (IaaS) können über das Cloud-Service-Portal der DVC abgerufen werden. Die Services sind Bestandteil der Dataport Cloud, einer souveränen Cloud, die Dataport für die öffentliche Verwaltung aufbaut. Wichtiges Ziel der Cloud-Services von Dataport ist es, die Grundschutzkonf

ESET entdeckt kritische Sicherheitslücke in Microsoft Windows

ESET entdeckt kritische Sicherheitslücke in Microsoft Windows

Forscher des europäischen IT-Sicherheitsherstellers ESET haben eine äußerst gefährliche Sicherheitslücke (CVE-2025-24983) in älteren Versionen von Microsoft Windows entdeckt. Eine Schwachstelle im Code erlaubte die Ausführung eines Zero-Day-Exploits. Darunter verstehen Experten ein Schadprogramm, das ungepatchte Sicherheitslücken ausnutzt. Für einen erfolgreichen Angriff musste der Computer des Opfers bereits mit einer Backdoor infiziert sein. Im Fal

Wie Cyber-Sicherheit in Echtzeit die Blockchain vorantreiben wird

Wie Cyber-Sicherheit in Echtzeit die Blockchain vorantreiben wird

Check Point Software Technologies Ltd. (https://protect.checkpoint.com/v2/___https:/www.checkpoint.com/___.YzJlOmNwYWxsOmM6bzozNTMzYWE3ZGQ4NWY4ZmYwMmI3MjMwYTY0NzliMzU5Mjo2OmZhYzY6ODZhYmI1NzQ4MmU2OGJjNjIwZWZkYTBiNjRjMmIwOTUxOWE5MWFmYjAyMDM3OTNjMzg2NTU2ZGNiM2NhNzAyMjpwOkY6Tg) sieht in der breiten Nutzung der Blockchain-Technologie große Vorteile. Aus Sicht der Sicherheitsforscher ist es der Mangel an Echtzeit-Sicherheitslösungen, welcher bislang viele Manager und IT-Entscheider zweifeln

Sieben von zehn Unternehmen wünschen sich von Telekommunikations-Anbietern eine vereinfachte Kundenerfahrung

Sieben von zehn Unternehmen wünschen sich von Telekommunikations-Anbietern eine vereinfachte Kundenerfahrung

– Unternehmen erwarten von Telekommunikationsanbietern eine individualisierte, nahtlose, flexible und sichere Nutzung
– Zentrale Anforderungen lauten: branchenspezifische Lösungen, Vereinfachung und Orchestrierung des Ökosystems

Die Erwartungen von Geschäftskunden an Telco-Anbieter verändern sich deutlich. Das zeigt die erste Ausgabe der neuen jährlichen Studie des Capgemini Research Institute, "The B2B pulse: Top six expectations of telecoms business custome

Admin By Request und Nico Hülkenberg bilden starke Allianz / Die dänischen Software-Spezialisten und der deutsche Formel 1-Fahrer vereinbaren mehrjährige Zusammenarbeit

Admin By Request und Nico Hülkenberg bilden starke Allianz / Die dänischen Software-Spezialisten und der deutsche Formel 1-Fahrer vereinbaren mehrjährige Zusammenarbeit

Admin By Request (https://ots.de/6ES4Rx), der dänische Spezialist für Cybersicherheit mit Sitz in Aalborg und zahlreichen Niederlassungen weltweit, bleibt auch in den kommenden Jahren präsent im Top-Motorsport. Mit dem deutschen Formel 1-Fahrer Nico Hülkenberg vom Team Kick Sauber wurde jetzt eine mehrjährige Zusammenarbeit vereinbart. Dieses Agreement folgt auf eine erfolgreiche zweijährige Kooperation mit dem ehemaligen F1-Fahrer Kevin Magnussen, der aktuell f&uum

Cyberangriffe betreffen alle: IT-Experte Vito Lo Verde zeigt, wie sich Unternehmen mit wenigen Maßnahmen absichern können

Cyberangriffe sind längst kein Problem großer Konzerne mehr. Über 70 Prozent der Attacken betreffen heute KMU – oft mit fatalen Folgen. Doch effektiver Schutz ist nicht teuer. Mit "Ab in die Cloud" hat Vito Lo Verde ein Konzept geschaffen, das es auch kleineren Unternehmen ermöglicht, sich mit wenigen Maßnahmen abzusichern. Gemeinsam mit seinem Team aus Experten berät und unterstützt er KMU bei den notwendigen Schritten, um rechtssichere und e

Check Point warnt: 200.000 Phishing E-Mails von Microsoft, McAfee und Adobe

Check Point warnt: 200.000 Phishing E-Mails von Microsoft, McAfee und Adobe

Die Sicherheitsforscher von Check PointSoftware Technologies Ltd. (https://protect.checkpoint.com/v2/___https:/www.checkpoint.com/___.YzJlOmNwYWxsOmM6bzozNTMzYWE3ZGQ4NWY4ZmYwMmI3MjMwYTY0NzliMzU5Mjo2OmZhYzY6ODZhYmI1NzQ4MmU2OGJjNjIwZWZkYTBiNjRjMmIwOTUxOWE5MWFmYjAyMDM3OTNjMzg2NTU2ZGNiM2NhNzAyMjpwOkY6Tg)haben 200 000 Phishing-E-Mails entdeckt, die URL-Informationen von Microsoft, McAfee und Adobe zur Verschleierung von Phishing-Links missbrauchten. Der Betrug wurde erstmals am 21. Januar 2025 beoba

1 4 5 6 7 8 16