Top-News

News

Herausforderungen und Chancen der NIS-2-Direktive

Herausforderungen und Chancen der NIS-2-Direktive

Mit der bevorstehenden Frist zur Umsetzung der NIS-2-Direktive stehen viele Unternehmen vor einer bedeutenden Herausforderung. Unsere Beobachtungen zeigen, dass viele Unternehmen Schwierigkeiten haben werden, die […]
Obsidian Security kooperiert mit Databricks zur Stärkung der SaaS-Datenverwaltung

Obsidian Security kooperiert mit Databricks zur Stärkung der SaaS-Datenverwaltung

Obsidian Security, der Pionier der SaaS-Sicherheit, hat eine strategische Partnerschaft mit Databricks, dem Unternehmen für Daten und KI, bekannt gegeben. Diese Allianz stärkt die Sicherheit […]
Spielend sicher: Wie Gamification Cybersicherheitstraining revolutioniert

Spielend sicher: Wie Gamification Cybersicherheitstraining revolutioniert

Gamification ist das Mittel der Wahl, um das Engagement und die Motivation von Mitarbeitern in der Cybersicherheitsschulung zu steigern. Online-Spiele dienen primär der Unterhaltung und […]
Exeon Analytics und interface systems geben strategische Partnerschaft bekannt

Exeon Analytics und interface systems geben strategische Partnerschaft bekannt

Exeon Analytics, ein Schweizer Unternehmen im Bereich der Cybersicherheit, und interface systems, ein renommiertes IT-Systemhaus mit Sitz in Dresden und Berlin, freuen sich, ihre strategische […]
CrowdStrike und eSentire bauen Partnerschaft aus und schützen nun die Konten von Carbon Black-Kunden weltweit

CrowdStrike und eSentire bauen Partnerschaft aus und schützen nun die Konten von Carbon Black-Kunden weltweit

Strategische Partnerschaft soll Anbieterkonsolidierung beschleunigen und Einzelprodukte durch eine erfolgreiche Kombination aus KI-nativer Cybersicherheit und 24/7 Managed Detection and Response-Schutz ersetzen. CrowdStrike und eSentire, ein […]
Obsidian Security jetzt auf dem Google Cloud Marketplace verfügbar

Obsidian Security jetzt auf dem Google Cloud Marketplace verfügbar

Obsidian Security, der Pionier der SaaS-Sicherheit, ist jetzt auf dem Google Cloud Marketplace (GCP) verfügbar. Diese Partnerschaft stärkt die Sicherheit von Lösungen, die Kunden in […]
CrowdStrike Sets Record for Fastest Threat Detection in MITRE Engenuity’s ATT&CK Evaluations: Managed Services-Round 2

CrowdStrike Sets Record for Fastest Threat Detection in MITRE Engenuity’s ATT&CK Evaluations: Managed Services-Round 2

CrowdStrike detects advanced adversary attack in real-world, closed-book simulation in just four minutes, six to 11 times faster than competitive vendors; scores highest in detection […]
Absicherung von SAProuter: Umfassenderer Schutz für diese kritische SAP- Komponente

Absicherung von SAProuter: Umfassenderer Schutz für diese kritische SAP- Komponente

Wir machen schon seit Jahren auf die zunehmenden Cyberangriffe auf kritische SAP-Systeme aufmerksam. Kürzlich haben wir gemeinsam mit Flashpoint einen neuen Bedrohungsbericht erstellt, der eine […]
SAP Patch Day: June 2024

SAP Patch Day: June 2024

High Priority Notes for SAP NetWeaver AS Java and SAP Financial Consolidation Highlights of June SAP Security Notes analysis include: June Summary — Twelve new […]
Red Sift ASM & Red Sift-Zertifikate: das fehlende Glied in Ihrer CTEM-Strategie

Red Sift ASM & Red Sift-Zertifikate: das fehlende Glied in Ihrer CTEM-Strategie

Laut Gartner bezieht sich Attack Surface Management (ASM) auf die „Prozesse, Technologien und verwalteten Dienste, die eingesetzt werden, um die dem Internet zugewandten Unternehmensressourcen und […]
Absicherung von SAProuter: Umfassenderer Schutz für diese kritische SAP- Komponente

Absicherung von SAProuter: Umfassenderer Schutz für diese kritische SAP- Komponente

Wir machen schon seit Jahren auf die zunehmenden Cyberangriffe auf kritische SAP-Systeme aufmerksam. Kürzlich haben wir gemeinsam mit Flashpoint einen neuen Bedrohungsbericht erstellt, der eine […]
Eine Plattform allein ist sicher nicht sicher genug!

Eine Plattform allein ist sicher nicht sicher genug!

Thema: Single-Vendor vs. Multi-Vendor-Strategie für die Cyber-Security Michael, jetzt würde ich gerne deine Definition einer Single/Multi-Vendor-Strategie für die Cyber-Security hören! Was wären die Schwachstellen von […]
CrowdStrike und Cloudflare geben erweiterte strategische Partnerschaft bekannt – für sichere Netzwerke und ein KI-natives SOC

CrowdStrike und Cloudflare geben erweiterte strategische Partnerschaft bekannt – für sichere Netzwerke und ein KI-natives SOC

Neue Allianz kombiniert Best-of-Breed-Plattformen und beschleunigt die Fähigkeit der Partner, die Anbieterkonsolidierung voranzutreiben, indem das Netzwerk gesichert und Sicherheitsverletzungen über Endpoints, die Cloud, Identitäten, Daten […]
Best-of-Breed gegen Cyber-Angriffe

Best-of-Breed gegen Cyber-Angriffe

Warum ein Multi-Vendor-Ansatz für die Cyber-Security die richtige Wahl ist – und warum eine Plattform-Lösung weniger vorteilhaft sein kann Was bedeutet Best-of-Breed? Im Bereich der […]
qSkills Security Summit – Cybersicherheit im Zeitalter von Transformation und Innovation

qSkills Security Summit – Cybersicherheit im Zeitalter von Transformation und Innovation

Am 21. Oktober 2024 findet die 17. Ausgabe unseres IT-Sicherheitsgipfels statt, ein Treffpunkt für Experten aus Wirtschaft, Wissenschaft und Politik. Der Summit richtet sich vor […]
Warum ist Single Sign-on für Unternehmen interessant und welche Vorteile können entstehen?

Warum ist Single Sign-on für Unternehmen interessant und welche Vorteile können entstehen?

Podcast mit Jonas Spieckermann, Manager Sales Engineering Central Europe bei WatchGuard Warum ist Single Sign-on für Unternehmen interessant und welche Vorteile können entstehen? Welche Konzepte […]
Kubernetes auf dem Vormarsch

Kubernetes auf dem Vormarsch

2014, also vor genau zehn Jahren, wurde Kubernetes – als von Google entwickeltes Open-Source-System – erstmals der Öffentlichkeit vorgestellt. Inzwischen ist das Konzept zur Verwaltung […]
Mit LogRhythm 7.16 können Sie das Dashboard-Rauschen reduzieren und Log-Quellen leicht zurückziehen

Mit LogRhythm 7.16 können Sie das Dashboard-Rauschen reduzieren und Log-Quellen leicht zurückziehen

Bei LogRhythm konzentrieren wir uns darauf, Ihnen die Arbeit im Bereich Sicherheit zu erleichtern, indem wir alle 90 Tage neue Funktionen für unsere selbst gehostete […]
Absicherung von SAProuter: Umfassenderer Schutz für diese kritische SAP- Komponente

Absicherung von SAProuter: Umfassenderer Schutz für diese kritische SAP- Komponente

Wir machen schon seit Jahren auf die zunehmenden Cyberangriffe auf kritische SAP-Systeme aufmerksam. Kürzlich haben wir gemeinsam mit Flashpoint einen neuen Bedrohungsbericht erstellt, der eine […]
Red Sift ASM & Red Sift-Zertifikate: das fehlende Glied in Ihrer CTEM-Strategie

Red Sift ASM & Red Sift-Zertifikate: das fehlende Glied in Ihrer CTEM-Strategie

Laut Gartner bezieht sich Attack Surface Management (ASM) auf die „Prozesse, Technologien und verwalteten Dienste, die eingesetzt werden, um die dem Internet zugewandten Unternehmensressourcen und […]
Die wachsende Bedeutung der Absicherung des lokalen Zugriffs in SaaS-Anwendungen

Die wachsende Bedeutung der Absicherung des lokalen Zugriffs in SaaS-Anwendungen

Kürzlich haben wir einen Blog veröffentlicht, in dem wir die Komplexität der Durchsetzung von Single Sign-On (SSO) in Salesforce und die häufigen Fehlkonfigurationen, auf die […]
qSkills Security Summit – Cybersicherheit im Zeitalter von Transformation und Innovation

qSkills Security Summit – Cybersicherheit im Zeitalter von Transformation und Innovation

Am 21. Oktober 2024 findet die 17. Ausgabe unseres IT-Sicherheitsgipfels statt, ein Treffpunkt für Experten aus Wirtschaft, Wissenschaft und Politik. Der Summit richtet sich vor […]
qSkills Security Summit – Cybersicherheit im Zeitalter von Transformation und Innovation

qSkills Security Summit – Cybersicherheit im Zeitalter von Transformation und Innovation

Am 21. Oktober 2024 findet die 17. Ausgabe unseres IT-Sicherheitsgipfels statt, ein Treffpunkt für Experten aus Wirtschaft, Wissenschaft und Politik. Der Summit richtet sich vor […]
Angriffe aufgrund schwacher Authentifizierung bedeuten hohe Kosten

Angriffe aufgrund schwacher Authentifizierung bedeuten hohe Kosten

Cyberattacken auf namhafte Konzerne bestimmen immer wieder die Schlagzeilen und erwecken den Eindruck, dass in erster Linie große Organisationen im Visier von Cyberkriminellen stehen. Wie […]
Zugangs- und Identitätsmanagement neu denken und bewerten

Zugangs- und Identitätsmanagement neu denken und bewerten

Ein häufiges Problem, mit dem sich Unternehmen heutzutage konfrontiert sehen, ist der Umgang mit digitalen Identitäten im Zuge sich verändernder, hybrider IT- und Arbeitsplatzkonzepte. Es […]
Sicherung Ihrer Snowflake-Umgebungen

Sicherung Ihrer Snowflake-Umgebungen

SaaS-Verletzungen haben im letzten Jahr um das Vierfache zugenommen. Wir haben eine Reihe von Sicherheitsverletzungen erlebt, die große SaaS-Anbieter wie Microsoft und Okta betroffen haben. […]
CrowdStrike 2023 Threat Hunting Report

CrowdStrike 2023 Threat Hunting Report

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Das Problem ist nicht die Malware, sondern die Angreifer. Um diese Angreifer zu stoppen, müssen Sicherheitsteams […]
Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Thema: Die Gefahr für deutsche Unternehmen Opfer einer Cyberattacke zu werden ist so hoch wie nie […]
Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Im Gespräch mit Dr. Christoph Bausewein, Assistant General  Counsel, Data Protection & Policy bei CrowdStrike Die Europäische Kommission hat im Juni 2022 eine Digitalstrategie entwickelt […]
Der digitale Zwilling

Der digitale Zwilling

Im Gespräch mit Silvia Knittl, Director Enterprise Security Architecture, PwC Deutschland und Andrea Schmitt, Manager Cyber Security & Privacy,  PwC Deutschland Thema: Auf Basis von […]
SubdoMailing und die Geburt von Subdomain-Phishing

SubdoMailing und die Geburt von Subdomain-Phishing

Podcast mit Julian Wulff, Director Cyber Security Central Europe, Red Sift und  Markus Schumacher, Trusted Advisor Thema: Spam/Phishing war gestern, heute ist SubdoMailing der neue […]
Eine Plattform allein ist sicher nicht sicher genug!

Eine Plattform allein ist sicher nicht sicher genug!

Podcast mit Michael Tullius, Sales Director Germany, Exeon Thema: Single-Vendor vs. Multi-Vendor-Strategie für die Cyber-Security Michael, jetzt würde ich gerne deine Definition einer Single/Multi-Vendor-Strategie für […]
Warum ist Single Sign-on für Unternehmen interessant und welche Vorteile können entstehen?

Warum ist Single Sign-on für Unternehmen interessant und welche Vorteile können entstehen?

Podcast mit Jonas Spieckermann, Manager Sales Engineering Central Europe bei WatchGuard Für eine erfolgreiche SSO-Strategie ist es jedoch wichtig, die richtige Lösung zu wählen, die den […]
Ein offenes Gespräch über Scrum

Ein offenes Gespräch über Scrum

Podcast mit Markus Heid, Solution Architect, Onapsis Scrum (engl.) ist ein Begriff aus dem Rugby und bedeutet wörtlich “angeordnetes Gedränge”.  Schnell auf Änderungen reagieren und […]
Ransomware: Nur umfassende Prävention bietet wirksamen Schutz

Ransomware: Nur umfassende Prävention bietet wirksamen Schutz

Ransomware stellt eine enorme Bedrohung für Unternehmen dar, da die Angreifer immer raffinierter und schneller bei der Ausführung ihrer Angriffe werden. Die neuesten Statistiken zeigen, dass Unternehmen […]
SubdoMailing und die Geburt von Subdomain-Phishing

SubdoMailing und die Geburt von Subdomain-Phishing

Thema: Spam/Phishing war gestern, heute ist SubdoMailing der neue Albtraum im E-Mail-Verkehr! Was ist Subdo-Mailing? Wie funktionieren die SubdoMailing-Angriffe? Warum ist diese Art von Angriff […]
Was ist Manipulationsschutz und wie kann dieser die Cybersicherheit eines Unternehmens verbessern?

Was ist Manipulationsschutz und wie kann dieser die Cybersicherheit eines Unternehmens verbessern?

Cyberkriminelle setzen bei ihren Angriffen zunehmend neue Strategien ein, um die Sicherheitskontrollen von Unternehmen zu deaktivieren oder zu umgehen. So waren im letzten Jahr insbesondere […]
Malware für Endgeräte nimmt Anfang 2024 weiter massiv zu

Malware für Endgeräte nimmt Anfang 2024 weiter massiv zu

Aktueller Internet Security Report von WatchGuard richtet Augenmerk u.a. auf weit verbreitete „Pandoraspear“-Malware, die Smart-TV in Unternehmen im Visier hat WatchGuard Technologies stellt im neuen Internet Security […]