Unsere neuesten Nachrichten und Blogbeiträge

Bleiben Sie auf dem Laufenden bei Branchennachrichten, Trends und Insiderwissen.

Placeholder for Pexels pixabay 158826Pexels pixabay 158826
Palo Alto Networks

Palo Alto Networks Whitepaper

Das SOC neu gedacht – für die Bedrohungslandschaft von heute.

Explore why organisations are moving away from traditional MSSP and SIEM models. The whitepaper shows how a Cortex-based SOC delivers clarity, speed, and better security outcomes.

1 min. Lesezeit
Placeholder for Strata cloudStrata cloud
Palo Alto Networks

Palo Alto Networks

Panorama ablösen, Potenziale heben: Der optimale Zeitpunkt für Strata Cloud

Zentrale Verwaltung neu gedacht: Warum Strata Cloud jetzt der richtige Schritt ist

Richard Landman
Placeholder for Richard landman 1024x1024Richard landman 1024x1024

Richard Landman

1 min. Lesezeit
Placeholder for Defend against machine-led attacksDefend against machine-led attacks

Cybersicherheit

Sorgenfrei durch die Bedrohungs-Welle

Schützen Sie Ihre F5 BIG-IP™ mit KI-basierter Next-Gen-Security von F5 und CrowdStrike – für maximale Transparenz und Zero Trust.

2 min. Lesezeit
Placeholder for Engineers working on Managed PKIEngineers working on Managed PKI

Netzwerksicherheit

PKI in der Praxis: Anwendungsfälle, Herausforderungen und Abwägungen

Priyanka Gahilot
Placeholder for PriyankaPriyanka

Priyanka Gahilot

3 min. Lesezeit
Placeholder for LondonLondon

Nomios expands cybersecurity offering with the acquisition of Intragen, a European leader in IAM

Nomios expands cybersecurity offering with the acquisition of Intragen, a european leader in identity and access management

6 min. Lesezeit
Placeholder for Managed SOC security engineer - MSSPManaged SOC security engineer - MSSP

Cyber-Angriffe Ransomware

Moderne Ransomware: Verschleierter Code und Fileless-Angriffe

Entdecken Sie fortschrittliche Techniken moderner Ransomware: verschleierter Code, Fileless-Angriffe und Polymorphismus. Schützen Sie Ihr Unternehmen mit dem SOC von Nomios.

Muhammed San
Placeholder for Muhammed SanMuhammed San

Muhammed San

4 min. Lesezeit
Placeholder for Headway jf R5wu2h MI0 unsplashHeadway jf R5wu2h MI0 unsplash
Juniper Networks

Network Management Mist AI

Überlastetes Netzwerkteam? 3 Zeichen, dass es Zeit für Unterstützung ist

IT-Teams stehen oft unter Druck. Nicht weniger als 85,8 % der Unternehmen haben einen Mangel an qualifiziertem IT-Personal. Dieser Personalmangel in Verbindung mit der zunehmenden Komplexität moderner Netze führt zu einer immer größeren Arbeitsbelastung.

Michel Adelaar
Placeholder for Michel AdelaarMichel Adelaar

Michel Adelaar

7 min. Lesezeit
Placeholder for TamperedChef malware fake PDF editorTamperedChef malware fake PDF editor

Malware Cybersicherheit

Manipulierte TamperedChef-Malware in gefälschtem PDF-Editor zielt auf europäische Organisationen ab

Manipulierte TamperedChef-Malware in gefälschtem PDF-Editor zielt auf europäische Organisationen ab.

Avinash Shet
Placeholder for Avinash shetAvinash shet

Avinash Shet

1 min. Lesezeit
Placeholder for Defend against machine-led attacksDefend against machine-led attacks

Cybersicherheit

Ganzheitlicher Schutz vor KI-gesteuerten Angriffen

Lernen Sie, wie Sie sich mit mehrschichtigen Strategien über Technologie, Richtlinien, Menschen, Zero-Trust und Resilienz-Tests hinweg gegen maschinengesteuerte Angriffe verteidigen können.

Usman
Placeholder for UsmanUsman

Usman

5 min. Lesezeit
Placeholder for Offshore windmill parkOffshore windmill park

OT Sicherheit

Warum OT-Sicherheit für Energie- und Industrieunternehmen entscheidend ist

Warum OT-Sicherheit für Energie- und Industrieunternehmen entscheidend ist

Ahmed Mahmoud
Placeholder for Ahmed MahmoudAhmed Mahmoud

Ahmed Mahmoud

5 min. Lesezeit
Placeholder for SASE alphabet soupSASE alphabet soup

SASE SSE

Die Buchstabensuppe von SASE: CASB vs. SWG, FWaaS und mehr

Erfahren Sie, wie SASE Netzwerk- und Cloud-Sicherheitstools wie SWG, CASB, ZTNA und FWaaS kombiniert, um Benutzer, Anwendungen und Daten in Ihrem Unternehmen zu schützen.

5 min. Lesezeit
Placeholder for Cybersecurity engineer female desktop computerCybersecurity engineer female desktop computer

Cyber-Angriffe

Moderne Ransomware: Verschleierter Code und Fileless-Angriffe

Entdecken Sie fortschrittliche Techniken moderner Ransomware: verschleierter Code, Fileless-Angriffe und Polymorphismus. Schützen Sie Ihr Unternehmen mit dem SOC von Nomios.

Romain Quinat
Placeholder for Romain QuinatRomain Quinat

Romain Quinat

5 min. Lesezeit
Placeholder for Traditional vs. machine-led attack chainsTraditional vs. machine-led attack chains

Cybersicherheit

Klassische vs. KI-gesteuerte Angriffsketten

Ein direkter Vergleich zwischen der traditionellen Cyber-Kill-Chain und der neuen, maschinengesteuerten Angriffskette – mit Fokus auf zentrale Unterschiede und deren Auswirkungen auf moderne Cybersicherheitsstrategien.

Usman
Placeholder for UsmanUsman

Usman

7 min. Lesezeit
Placeholder for Adobe Stock 88542959Adobe Stock 88542959
Juniper Networks

HPE Juniper Networks

HPE schließt die Übernahme von Juniper Networks ab

Die Übernahme von Juniper Networks durch HPE ist jetzt offiziell genehmigt. Erfahren Sie, was das für die Partnerschaft von Nomios mit beiden Herstellern und die Zukunft KI-gesteuerter Netzwerke bedeutet.

3 min. Lesezeit
Placeholder for Man sitting behind screen thinkingMan sitting behind screen thinking

Enterprise networking

Gartner MQ 2025: Juniper, Fortinet und HPE übernehmen die Führung bei Unternehmensnetzwerken

Erfahren Sie, warum Juniper, Fortinet und HPE den Gartner Magic Quadrant 2025 für Enterprise-LAN anführen. Entdecken Sie ihre individuellen Stärken – und wie Nomios Unternehmen dabei unterstützt, zukunftssichere Netzwerke zu planen, umzusetzen und abzusichern.

4 min. Lesezeit
Placeholder for Manufacturing factory worker laptopManufacturing factory worker laptop

OT Sicherheit Netzwerksicherheit

So sichern Sie bestehende OT-Netzwerke mit einem dreigleisigen Sicherheitsansatz

Erfahren Sie, wie Sie Brownfield-OT-Netzwerke mit einer praxisnahen Drei-Säulen-Strategie absichern – mit Fokus auf Sichtbarkeit, Schutz von Legacy-Systemen und intelligenter Segmentierung.

Lance Flowerree
Placeholder for Lance flowerreeLance flowerree

Lance Flowerree

3 min. Lesezeit
Placeholder for Woman in coffee house laptopWoman in coffee house laptop

Optical networking Nokia

10 Hauptvorteile von passive optical LAN für Unternehmenskonnektivität

Passive optical LAN bietet Unternehmen Vorteile bei Konnektivität, Datenrate und Kosten. Informieren Sie sich über die 10 Vorteile von passive optical LAN.

Vincent de Knegt
Placeholder for Vincent de KnegtVincent de Knegt

Vincent de Knegt

6 min. Lesezeit
Placeholder for AIAI
Fortinet

Fortinet Artificial Intelligence Cybersicherheit

FortiAI: Künstliche Intelligenz für moderne Cybersicherheit – Jetzt noch tiefer in das Fortinet Security Fabric integriert

FortiAI: Künstliche Intelligenz für moderne Cybersicherheit – Jetzt noch tiefer in das Fortinet Security Fabric integriert

2 min. Lesezeit

Registrieren Sie sich für unseren Newsletter

Erhalten Sie die neuesten Security-News, Einblicke und Markttrends direkt in Ihren Postfach.