Top-News

News

Obsidian Security jetzt auf dem Google Cloud Marketplace verfügbar

Obsidian Security jetzt auf dem Google Cloud Marketplace verfügbar

Obsidian Security, der Pionier der SaaS-Sicherheit, ist jetzt auf dem Google Cloud Marketplace (GCP) verfügbar. Diese Partnerschaft stärkt die Sicherheit von Lösungen, die Kunden in […]
Sicherheitsrisiken in der iGaming-Branche: Top 3 Betrugsmethoden & Strategien zur Abwehr

Sicherheitsrisiken in der iGaming-Branche: Top 3 Betrugsmethoden & Strategien zur Abwehr

Die Sicherheit im iGaming ist ein zunehmend wichtiger Faktor, da Betrugsfälle und Identitätsdiebstähle die Branche herausfordern. Stephan Schweizer, CEO bei Nevis Security, zeigt die größten […]
Einführung der KnowBe4 Student Edition: Cybersicherheits-Training für Studierende

Einführung der KnowBe4 Student Edition: Cybersicherheits-Training für Studierende

KnowBe4 stellt eine spezielle Studentenversion seines Sicherheitstrainings vor KnowBe4, der Anbieter der weltweit größten Plattform für Sicherheitsschulungen und Phishing-Simulationen, hat heute die Einführung einer Version […]
Saviynt unterschreibt CISAs Secure by Design-Verpflichtung

Saviynt unterschreibt CISAs Secure by Design-Verpflichtung

Die Identity Authority hat sich zusammen mit einigen der größten globalen Softwareunternehmen verpflichtet, die Produktsicherheit innerhalb eines Jahres zu verbessern. Saviynt, ein Anbieter von Cloud-nativen […]
LogRhythm und Exabeam geben ihre Fusionsabsichten bekannt und nutzen ihre kollektiven Innovationsstärken, um die Zukunft der KI-gesteuerten Sicherheitsoperationen anzuführen

LogRhythm und Exabeam geben ihre Fusionsabsichten bekannt und nutzen ihre kollektiven Innovationsstärken, um die Zukunft der KI-gesteuerten Sicherheitsoperationen anzuführen

Das fusionierte Unternehmen wird zwei Innovationsführer in den Bereichen Cybersecurity SIEM und UEBA vereinen, die über eine anerkannte und nachgewiesene Erfolgsbilanz bei der Bereitstellung effektiver […]
Tanium führt neues Programm zur Überprüfung von Partnerdiensten ein, um integrierte Lösungen für wichtige Technologiepartner wie Microsoft und ServiceNow zu liefern

Tanium führt neues Programm zur Überprüfung von Partnerdiensten ein, um integrierte Lösungen für wichtige Technologiepartner wie Microsoft und ServiceNow zu liefern

Führendes Unternehmen im Bereich Converged Endpoint Management zeichnet auch Launch-Partner aus, die Kunden helfen, den Wert ihrer Technologieinvestitionen zu maximieren Tanium,  Anbieter von Converged Endpoint […]
Vollständige Sicherheitsabdeckung vom Endpunkt bis zu den Cloud-Anwendungen im Kern Ihres Unternehmens

Vollständige Sicherheitsabdeckung vom Endpunkt bis zu den Cloud-Anwendungen im Kern Ihres Unternehmens

Obsidian Security und CrowdStrike + In einer Zeit, in der hybride und dezentrale Arbeitsmodelle beliebter denn je sind und virtuelle Zusammenarbeit zur Norm geworden ist, […]
Aufkommende Identitätsbedrohungen: Die trüben Gewässer der Residential Proxies

Aufkommende Identitätsbedrohungen: Die trüben Gewässer der Residential Proxies

Während sich die Ziele der verschiedenen Angreifergruppen im Laufe der Zeit vielleicht nicht drastisch ändern, so doch ihre TTPs. Effektive Techniken für den Erstzugriff, die […]
Self-Sovereign-Identity (SSI): ein Leitfaden für Einsteiger

Self-Sovereign-Identity (SSI): ein Leitfaden für Einsteiger

In unserer digitalen Landschaft, in der personenbezogene Daten zum Handelsobjekt geworden sind, rückt das Konzept der Self-Sovereign-Identity (SSI) als Leuchtturm für Selbstbestimmung und Privatsphäre immer […]
Bewährte AWS-Sicherheitspraktiken, Auditing und Alarm-Anwendungsfälle

Bewährte AWS-Sicherheitspraktiken, Auditing und Alarm-Anwendungsfälle

Wenn Ihr Unternehmen in einer Amazon Web Services (AWS)-Umgebung arbeitet, stehen Sie möglicherweise vor einer Reihe einzigartiger Sicherheitsherausforderungen, um sensible Daten zu schützen und Compliance-Vorgaben […]
Penetrationstests schaffen essenzielle Sicherheitsbewertungen in modernen Unternehmen

Penetrationstests schaffen essenzielle Sicherheitsbewertungen in modernen Unternehmen

Im Zuge der zunehmenden Digitalisierung sind die Sicherheit von Unternehmensnetzwerken und der Schutz sensibler Daten von Unternehmen von entscheidender Bedeutung. Penetrationstests, die gezielte simulierte Angriffe […]
Pentera Report 2024 zeigt Hunderte von Sicherheitsereignissen pro Woche und unterstreicht die Wichtigkeit einer kontinuierlichen Validierung

Pentera Report 2024 zeigt Hunderte von Sicherheitsereignissen pro Woche und unterstreicht die Wichtigkeit einer kontinuierlichen Validierung

In den letzten zwei Jahren wurden schockierende 51 % der Unternehmen, die in einem führenden Branchenbericht befragt wurden, durch einen Cyberangriff gefährdet. Ja, mehr als […]
Bugcrowd KI-Penetrationstests stärken das Vertrauen in die KI-Einführung

Bugcrowd KI-Penetrationstests stärken das Vertrauen in die KI-Einführung

Neues Angebot aus dem KI-Sicherheitsportfolio von Bugcrowd hilft KI-Anwendern, potenzielle Sicherheitslücken frühzeitig zu erkennen   Bugcrowd, Spezialist für Crow-sourced Security, hat die Verfügbarkeit von „AI Pen […]
Geopolitische Unruhen führen zu einer DDoS-Angriffswelle

Geopolitische Unruhen führen zu einer DDoS-Angriffswelle

Hacktivistische Gruppen verstärken ihre Aktivitäten weltweit, während die Zunahme von DNS Water Torture-Angriffe zu mehr als 7 Millionen DDoS-Attacken in der zweiten Hälfte des Jahres […]
Warum ist Single Sign-on für Unternehmen interessant und welche Vorteile können entstehen?

Warum ist Single Sign-on für Unternehmen interessant und welche Vorteile können entstehen?

Podcast mit Jonas Spieckermann, Manager Sales Engineering Central Europe bei WatchGuard Warum ist Single Sign-on für Unternehmen interessant und welche Vorteile können entstehen? Welche Konzepte […]
Kubernetes auf dem Vormarsch

Kubernetes auf dem Vormarsch

2014, also vor genau zehn Jahren, wurde Kubernetes – als von Google entwickeltes Open-Source-System – erstmals der Öffentlichkeit vorgestellt. Inzwischen ist das Konzept zur Verwaltung […]
Mit LogRhythm 7.16 können Sie das Dashboard-Rauschen reduzieren und Log-Quellen leicht zurückziehen

Mit LogRhythm 7.16 können Sie das Dashboard-Rauschen reduzieren und Log-Quellen leicht zurückziehen

Bei LogRhythm konzentrieren wir uns darauf, Ihnen die Arbeit im Bereich Sicherheit zu erleichtern, indem wir alle 90 Tage neue Funktionen für unsere selbst gehostete […]
LogRhythm’s 8. vierteljährliches Release verbessert die globale Sicherheitskommunikation und -zusammenarbeit

LogRhythm’s 8. vierteljährliches Release verbessert die globale Sicherheitskommunikation und -zusammenarbeit

Jüngste globale Untersuchungen zeigen, dass 61 % der Unternehmen immer noch auf manuelle und zeitintensive Methoden für den Austausch von Sicherheitsstatus-Updates angewiesen sind. LogRhythm, das […]
Vollständige Sicherheitsabdeckung vom Endpunkt bis zu den Cloud-Anwendungen im Kern Ihres Unternehmens

Vollständige Sicherheitsabdeckung vom Endpunkt bis zu den Cloud-Anwendungen im Kern Ihres Unternehmens

Obsidian Security und CrowdStrike + In einer Zeit, in der hybride und dezentrale Arbeitsmodelle beliebter denn je sind und virtuelle Zusammenarbeit zur Norm geworden ist, […]
Aufkommende Identitätsbedrohungen: Die trüben Gewässer der Residential Proxies

Aufkommende Identitätsbedrohungen: Die trüben Gewässer der Residential Proxies

Während sich die Ziele der verschiedenen Angreifergruppen im Laufe der Zeit vielleicht nicht drastisch ändern, so doch ihre TTPs. Effektive Techniken für den Erstzugriff, die […]
Bewährte AWS-Sicherheitspraktiken, Auditing und Alarm-Anwendungsfälle

Bewährte AWS-Sicherheitspraktiken, Auditing und Alarm-Anwendungsfälle

Wenn Ihr Unternehmen in einer Amazon Web Services (AWS)-Umgebung arbeitet, stehen Sie möglicherweise vor einer Reihe einzigartiger Sicherheitsherausforderungen, um sensible Daten zu schützen und Compliance-Vorgaben […]
Warum ist Single Sign-on für Unternehmen interessant und welche Vorteile können entstehen?

Warum ist Single Sign-on für Unternehmen interessant und welche Vorteile können entstehen?

Podcast mit Jonas Spieckermann, Manager Sales Engineering Central Europe bei WatchGuard Warum ist Single Sign-on für Unternehmen interessant und welche Vorteile können entstehen? Welche Konzepte […]
Wie Identity and Access Management (IAM) die NIS2-Konformität unterstützt

Wie Identity and Access Management (IAM) die NIS2-Konformität unterstützt

Um die Anforderungen der NIS2-Richtlinie zu erfüllen, müssen viele Unternehmen und Institutionen bis zum 18. Oktober 2024 entsprechende Prozesse, Richtlinien und Technologien implementieren. Doch was […]
Self-Sovereign-Identity (SSI): ein Leitfaden für Einsteiger

Self-Sovereign-Identity (SSI): ein Leitfaden für Einsteiger

In unserer digitalen Landschaft, in der personenbezogene Daten zum Handelsobjekt geworden sind, rückt das Konzept der Self-Sovereign-Identity (SSI) als Leuchtturm für Selbstbestimmung und Privatsphäre immer […]
Der Verizon DBIR 2024: 3 wichtige Erkenntnisse für IAM-Führungskräfte

Der Verizon DBIR 2024: 3 wichtige Erkenntnisse für IAM-Führungskräfte

Die überwiegende Mehrheit der Identitätsverletzungen ist nach wie vor mit einem menschlichen Element und der Kompromittierung von Zugangsdaten verbunden. Das Risiko von Drittanbietern ist im […]
Saviynt wurde während der RSA-Konferenz 2024 zum Gewinner von zwei Global InfoSec Awards gekürt

Saviynt wurde während der RSA-Konferenz 2024 zum Gewinner von zwei Global InfoSec Awards gekürt

Die Identity Authority gewinnt bei den 12. jährlichen Global InfoSec Awards die Auszeichnungen „Hot Company Identity Security“ und „Best Solution PAM for Cloud Infrastructure“ Saviynt, […]
CrowdStrike 2023 Threat Hunting Report

CrowdStrike 2023 Threat Hunting Report

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Das Problem ist nicht die Malware, sondern die Angreifer. Um diese Angreifer zu stoppen, müssen Sicherheitsteams […]
Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Thema: Die Gefahr für deutsche Unternehmen Opfer einer Cyberattacke zu werden ist so hoch wie nie […]
Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Im Gespräch mit Dr. Christoph Bausewein, Assistant General  Counsel, Data Protection & Policy bei CrowdStrike Die Europäische Kommission hat im Juni 2022 eine Digitalstrategie entwickelt […]
Der digitale Zwilling

Der digitale Zwilling

Im Gespräch mit Silvia Knittl, Director Enterprise Security Architecture, PwC Deutschland und Andrea Schmitt, Manager Cyber Security & Privacy,  PwC Deutschland Thema: Auf Basis von […]
Warum ist Single Sign-on für Unternehmen interessant und welche Vorteile können entstehen?

Warum ist Single Sign-on für Unternehmen interessant und welche Vorteile können entstehen?

Podcast mit Jonas Spieckermann, Manager Sales Engineering Central Europe bei WatchGuard Für eine erfolgreiche SSO-Strategie ist es jedoch wichtig, die richtige Lösung zu wählen, die den […]
Ein offenes Gespräch über Scrum

Ein offenes Gespräch über Scrum

Podcast mit Markus Heid, Solution Architect, Onapsis Scrum (engl.) ist ein Begriff aus dem Rugby und bedeutet wörtlich “angeordnetes Gedränge”.  Schnell auf Änderungen reagieren und […]
Datenklassifizierung: Sicherheit, Konformität und Kontrolle

Datenklassifizierung: Sicherheit, Konformität und Kontrolle

Podcast mit Samuel Rodríguez Tato,  EMEA Solution Engineering for Data Protection bei Fortra Schützen Sie Ihre Daten, erreichen Sie operative Spitzenleistungen und treiben Sie Innovationen […]
Die Rolle der KI in der IT-Sicherheit

Die Rolle der KI in der IT-Sicherheit

Podcast mit Eric Per Vogel, Senior Berater bei ADVISORI FTC GmbH Überall liest und hört man, dass durch die KI neue Chancen entstehen, aber auch […]
Die innovativen Schlüssellösungen von Yubico ermöglichen skalierbare Unternehmenssicherheit und Phishing-resistente, passwortlose Authentifizierung

Die innovativen Schlüssellösungen von Yubico ermöglichen skalierbare Unternehmenssicherheit und Phishing-resistente, passwortlose Authentifizierung

Wichtige Updates der Firmware YubiKey 5.7 umfassen einen größeren Passkey-Speicher sowie erweiterte Sicherheit und größere Flexibilität mit der Veröffentlichung von Yubico Authenticator 7 Yubico gibt die bevorstehende Veröffentlichung der […]
Akamai veröffentlicht Studie mit branchenspezifischen Daten zu Ransomware-Bedrohungen

Akamai veröffentlicht Studie mit branchenspezifischen Daten zu Ransomware-Bedrohungen

Akamai fasst in vier Berichten aktuelle Forschungsergebnisse zu Ransomware-Angriffen sowie zum Stand der Mikrosegmentierung zusammen. Diese fokussieren sich auf Branchen, die ganz oben auf der […]
Was ist bei einem Zero-Click-Angriff zu erwarten?

Was ist bei einem Zero-Click-Angriff zu erwarten?

Man sagt, dass der Mensch die größte Fehlerquelle im Bereich der Cybersicherheit darstellt. So zeigt der Verizon Data Breach Investigations Report 2023 auf, dass sich […]
Threat Report: Anstieg der Ransomware-Vorfälle durch ERP-Kompromittierung um 400 %

Threat Report: Anstieg der Ransomware-Vorfälle durch ERP-Kompromittierung um 400 %

Neuer Report von Onapsis und Flashpoint belegt wachsendes cyberkriminelles Interesse an ERP-Schwachstellen und deren Ausnutzung für Ransomware-Attacken und Datenschutzverletzungen Eine neue Studie von Flashpoint, einem […]