Der IT-Sicherheitshersteller ESET stellt umfassende Erweiterungen für die ESET PROTECT Plattform (https://www.eset.com/de/business/protect-platform/) vor. Die neue "Ransomware Remediation"-Funktion bietet eine zuverlässige Wiederherstellung von verschlüsselten Dateien bei einem Ransomware-Angriff. Die künstliche Intelligenz ESET AI Advisor, die in ESET Inspect und ESET Threat Intelligence bereits ihre Stärken ausspielt, wurde weiter optimiert. ESET Cloud Office
Das Informationssicherheitsmanagementsystem (ISMS) der AOK Systems erfüllt höchste internationale Standards. TÜV Rheinland hat die Methoden, Vorgaben und Regeln zur dauerhaften Steuerung und Verbesserung der Informationssicherheit in einer umfangreichen Prüfung auditiert. Das ISMS des Bonner System- und Softwarehauses berücksichtigt klassische IT-Sicherheitsaspekte, Datenschutz, Compliance-Anforderungen und den Schutz vor Cyberbedrohungen.
Check Point® Software Technologies Ltd. (https://www.checkpoint.com/)(NASDAQ: CHKP), ein Pionier und weltweit führender Anbieter von Cyber-Sicherheitslösungen, demonstriert auf der NVIDIA GTC 2025 (https://www.nvidia.com/gtc/) die Integration seiner Lösung AI Cloud Protect mit der Plattform NVIDIA Cybersecurity AI. Diese Zusammenarbeit zielt darauf ab, die nächste Generation von KI-Cloud-Infrastrukturen im großen Maßstab zu schützen. Interessierte kö
Seit dem 28. Februar stehen drei Cloud-Infrastruktur-Services über die Deutsche Verwaltungscloud (DVC) zur Verfügung. Die Plattform-as-a-Service- (PaaS) und Infrastructure-as-a-Service-Angebote (IaaS) können über das Cloud-Service-Portal der DVC abgerufen werden. Die Services sind Bestandteil der Dataport Cloud, einer souveränen Cloud, die Dataport für die öffentliche Verwaltung aufbaut. Wichtiges Ziel der Cloud-Services von Dataport ist es, die Grundschutzkonf
Forscher des europäischen IT-Sicherheitsherstellers ESET haben eine äußerst gefährliche Sicherheitslücke (CVE-2025-24983) in älteren Versionen von Microsoft Windows entdeckt. Eine Schwachstelle im Code erlaubte die Ausführung eines Zero-Day-Exploits. Darunter verstehen Experten ein Schadprogramm, das ungepatchte Sicherheitslücken ausnutzt. Für einen erfolgreichen Angriff musste der Computer des Opfers bereits mit einer Backdoor infiziert sein. Im Fal
Check Point Software Technologies Ltd. (https://protect.checkpoint.com/v2/___https:/www.checkpoint.com/___.YzJlOmNwYWxsOmM6bzozNTMzYWE3ZGQ4NWY4ZmYwMmI3MjMwYTY0NzliMzU5Mjo2OmZhYzY6ODZhYmI1NzQ4MmU2OGJjNjIwZWZkYTBiNjRjMmIwOTUxOWE5MWFmYjAyMDM3OTNjMzg2NTU2ZGNiM2NhNzAyMjpwOkY6Tg) sieht in der breiten Nutzung der Blockchain-Technologie große Vorteile. Aus Sicht der Sicherheitsforscher ist es der Mangel an Echtzeit-Sicherheitslösungen, welcher bislang viele Manager und IT-Entscheider zweifeln
– Unternehmen erwarten von Telekommunikationsanbietern eine individualisierte, nahtlose, flexible und sichere Nutzung
– Zentrale Anforderungen lauten: branchenspezifische Lösungen, Vereinfachung und Orchestrierung des Ökosystems
Die Erwartungen von Geschäftskunden an Telco-Anbieter verändern sich deutlich. Das zeigt die erste Ausgabe der neuen jährlichen Studie des Capgemini Research Institute, "The B2B pulse: Top six expectations of telecoms business custome
Admin By Request (https://ots.de/6ES4Rx), der dänische Spezialist für Cybersicherheit mit Sitz in Aalborg und zahlreichen Niederlassungen weltweit, bleibt auch in den kommenden Jahren präsent im Top-Motorsport. Mit dem deutschen Formel 1-Fahrer Nico Hülkenberg vom Team Kick Sauber wurde jetzt eine mehrjährige Zusammenarbeit vereinbart. Dieses Agreement folgt auf eine erfolgreiche zweijährige Kooperation mit dem ehemaligen F1-Fahrer Kevin Magnussen, der aktuell f&uum
Cyberangriffe sind längst kein Problem großer Konzerne mehr. Über 70 Prozent der Attacken betreffen heute KMU – oft mit fatalen Folgen. Doch effektiver Schutz ist nicht teuer. Mit "Ab in die Cloud" hat Vito Lo Verde ein Konzept geschaffen, das es auch kleineren Unternehmen ermöglicht, sich mit wenigen Maßnahmen abzusichern. Gemeinsam mit seinem Team aus Experten berät und unterstützt er KMU bei den notwendigen Schritten, um rechtssichere und e
Die Sicherheitsforscher von Check PointSoftware Technologies Ltd. (https://protect.checkpoint.com/v2/___https:/www.checkpoint.com/___.YzJlOmNwYWxsOmM6bzozNTMzYWE3ZGQ4NWY4ZmYwMmI3MjMwYTY0NzliMzU5Mjo2OmZhYzY6ODZhYmI1NzQ4MmU2OGJjNjIwZWZkYTBiNjRjMmIwOTUxOWE5MWFmYjAyMDM3OTNjMzg2NTU2ZGNiM2NhNzAyMjpwOkY6Tg)haben 200 000 Phishing-E-Mails entdeckt, die URL-Informationen von Microsoft, McAfee und Adobe zur Verschleierung von Phishing-Links missbrauchten. Der Betrug wurde erstmals am 21. Januar 2025 beoba