Best-of-Breed gegen Cyber-Angriffe

Best-of-Breed gegen Cyber-Angriffe

Warum ein Multi-Vendor-Ansatz für die Cyber-Security die richtige Wahl ist – und warum eine Plattform-Lösung weniger vorteilhaft sein kann Was bedeutet Best-of-Breed? Im Bereich der […]
Vollständige Sicherheitsabdeckung vom Endpunkt bis zu den Cloud-Anwendungen im Kern Ihres Unternehmens

Vollständige Sicherheitsabdeckung vom Endpunkt bis zu den Cloud-Anwendungen im Kern Ihres Unternehmens

Obsidian Security und CrowdStrike + In einer Zeit, in der hybride und dezentrale Arbeitsmodelle beliebter denn je sind und virtuelle Zusammenarbeit zur Norm geworden ist, […]
Largest ever operation against botnets hits dropper malware ecosystem

Largest ever operation against botnets hits dropper malware ecosystem

International operation shut down droppers including IcedID, SystemBC, Pikabot, Smokeloader and Bumblebee leading to four arrests and takedown of over 100 servers worldwide Between 27 […]
Aufkommende Identitätsbedrohungen: Die trüben Gewässer der Residential Proxies

Aufkommende Identitätsbedrohungen: Die trüben Gewässer der Residential Proxies

Während sich die Ziele der verschiedenen Angreifergruppen im Laufe der Zeit vielleicht nicht drastisch ändern, so doch ihre TTPs. Effektive Techniken für den Erstzugriff, die […]
Obsidian Security jetzt auf dem Google Cloud Marketplace verfügbar

Obsidian Security jetzt auf dem Google Cloud Marketplace verfügbar

Obsidian Security, der Pionier der SaaS-Sicherheit, ist jetzt auf dem Google Cloud Marketplace (GCP) verfügbar. Diese Partnerschaft stärkt die Sicherheit von Lösungen, die Kunden in […]
Sicherheitsrisiken in der iGaming-Branche: Top 3 Betrugsmethoden & Strategien zur Abwehr

Sicherheitsrisiken in der iGaming-Branche: Top 3 Betrugsmethoden & Strategien zur Abwehr

Die Sicherheit im iGaming ist ein zunehmend wichtiger Faktor, da Betrugsfälle und Identitätsdiebstähle die Branche herausfordern. Stephan Schweizer, CEO bei Nevis Security, zeigt die größten […]
Wie Identity and Access Management (IAM) die NIS2-Konformität unterstützt

Wie Identity and Access Management (IAM) die NIS2-Konformität unterstützt

Um die Anforderungen der NIS2-Richtlinie zu erfüllen, müssen viele Unternehmen und Institutionen bis zum 18. Oktober 2024 entsprechende Prozesse, Richtlinien und Technologien implementieren. Doch was […]
Penetrationstests schaffen essenzielle Sicherheitsbewertungen in modernen Unternehmen

Penetrationstests schaffen essenzielle Sicherheitsbewertungen in modernen Unternehmen

Im Zuge der zunehmenden Digitalisierung sind die Sicherheit von Unternehmensnetzwerken und der Schutz sensibler Daten von Unternehmen von entscheidender Bedeutung. Penetrationstests, die gezielte simulierte Angriffe […]
Einführung der KnowBe4 Student Edition: Cybersicherheits-Training für Studierende

Einführung der KnowBe4 Student Edition: Cybersicherheits-Training für Studierende

KnowBe4 stellt eine spezielle Studentenversion seines Sicherheitstrainings vor KnowBe4, der Anbieter der weltweit größten Plattform für Sicherheitsschulungen und Phishing-Simulationen, hat heute die Einführung einer Version […]
Self-Sovereign-Identity (SSI): ein Leitfaden für Einsteiger

Self-Sovereign-Identity (SSI): ein Leitfaden für Einsteiger

In unserer digitalen Landschaft, in der personenbezogene Daten zum Handelsobjekt geworden sind, rückt das Konzept der Self-Sovereign-Identity (SSI) als Leuchtturm für Selbstbestimmung und Privatsphäre immer […]
Bewährte AWS-Sicherheitspraktiken, Auditing und Alarm-Anwendungsfälle

Bewährte AWS-Sicherheitspraktiken, Auditing und Alarm-Anwendungsfälle

Wenn Ihr Unternehmen in einer Amazon Web Services (AWS)-Umgebung arbeitet, stehen Sie möglicherweise vor einer Reihe einzigartiger Sicherheitsherausforderungen, um sensible Daten zu schützen und Compliance-Vorgaben […]
Finanzunternehmen auf dem Weg zur ethischen Nutzung Künstlicher Intelligenz

Finanzunternehmen auf dem Weg zur ethischen Nutzung Künstlicher Intelligenz

Angesichts des zunehmenden Einsatzes Künstlicher Intelligenz ist noch viel Luft nach oben Im vergangenen März erzielte die Europäische Union eine politische Einigung über das weltweit […]
Warum ist Single Sign-on für Unternehmen interessant und welche Vorteile können entstehen?

Warum ist Single Sign-on für Unternehmen interessant und welche Vorteile können entstehen?

Podcast mit Jonas Spieckermann, Manager Sales Engineering Central Europe bei WatchGuard Warum ist Single Sign-on für Unternehmen interessant und welche Vorteile können entstehen? Welche Konzepte […]
Datenklassifizierung: Sicherheit, Konformität und Kontrolle

Datenklassifizierung: Sicherheit, Konformität und Kontrolle

Schützen Sie Ihre Daten, erreichen Sie operative Spitzenleistungen und treiben Sie Innovationen voran. Samuel, was macht Fortra und wer ist Fortra? Was beinhaltet das Thema […]
Der Verizon DBIR 2024: 3 wichtige Erkenntnisse für IAM-Führungskräfte

Der Verizon DBIR 2024: 3 wichtige Erkenntnisse für IAM-Führungskräfte

Die überwiegende Mehrheit der Identitätsverletzungen ist nach wie vor mit einem menschlichen Element und der Kompromittierung von Zugangsdaten verbunden. Das Risiko von Drittanbietern ist im […]
Saviynt unterschreibt CISAs Secure by Design-Verpflichtung

Saviynt unterschreibt CISAs Secure by Design-Verpflichtung

Die Identity Authority hat sich zusammen mit einigen der größten globalen Softwareunternehmen verpflichtet, die Produktsicherheit innerhalb eines Jahres zu verbessern. Saviynt, ein Anbieter von Cloud-nativen […]