SecurityBridge mit neuer Lösung für Privileged Access Management

SecurityBridge mit neuer Lösung für Privileged Access Management

Vereinfachte und erweiterte SAP-Sicherheit durch nahtlose Superuser-Überwachung Um ein neues Modul für Privileged Access Management (PAM)-Lösung ergänzt SecurityBridge jetzt seine SAP-Sicherheitsplattform. PAM ist ein kontrollierter […]
Kerberoasting-Angriffe: Wie Sie Ihr Unternehmen schützen können

Kerberoasting-Angriffe: Wie Sie Ihr Unternehmen schützen können

Im Kern ist Kerberos ein Protokoll, das eine sichere Authentifizierung sowohl für Benutzer als auch für Geräte innerhalb einer Netzwerkumgebung garantieren soll. Die Besonderheit von […]
Airlock lädt nach Nürnberg zum Kongress auf der it-sa: Cutting Edge Applikations- und API-Sicherheit

Airlock lädt nach Nürnberg zum Kongress auf der it-sa: Cutting Edge Applikations- und API-Sicherheit

Airlock, eine Security Innovation der Ergon Informatik AG, wird im Rahmen der it-sa 2023 am Mittwoch, den 11. Oktober, von 10:00 Uhr bis 12:00 Uhr […]
5 To-dos für eine sichere Geschäftskommunikation

5 To-dos für eine sichere Geschäftskommunikation

Sicherheit ist das A und O bei Softwarelösungen von Unternehmen. Dies gilt im Besonderen, wenn diese dazu dienen, die Kommunikation jederzeit über alle Mitarbeitenden hinweg […]
Investitionen in Automatisierung gegen Cyberkriminalität

Investitionen in Automatisierung gegen Cyberkriminalität

Die digitale Landschaft entwickelt sich rasant und damit auch die Sicherheitsrisiken für Unternehmen jeder Größe. Nach Schätzungen von McAfee haben die weltweiten Kosten im Zusammenhang […]
Drohende Cyberangriffe auf vernetzte Fahrzeuge – Erkenntnisse aus Untergrundforen von Cyberkriminellen

Drohende Cyberangriffe auf vernetzte Fahrzeuge – Erkenntnisse aus Untergrundforen von Cyberkriminellen

Noch haben Automotive-Anbieter Zeit, sich und ihre Kunden gegen potenzielle digitale Angriffe zu wappnen Technologische Verbesserungen bei der Automatisierung und Konnektivität von Fahrzeugen haben zur […]
Arctic Wolf erweitert sein weltweites Security Operations-Portfolio mit der Einführung von Incident Response Services in EMEA

Arctic Wolf erweitert sein weltweites Security Operations-Portfolio mit der Einführung von Incident Response Services in EMEA

Internationale Kunden, die Channel-Community und Cyber-Versicherungspartner können nun die Response und Recovery Expertise von Arctic Wolf nutzen Arctic Wolf gibt die Erweiterung seines Incident Response-Geschäfts […]
Mainframe-Investitionen zeigen signifikante Dynamik in DevOps, AIOps, mit Fokus auf Sicherheit

Mainframe-Investitionen zeigen signifikante Dynamik in DevOps, AIOps, mit Fokus auf Sicherheit

BMC-Umfrage unterstreicht Mainframe-Innovation als Wettbewerbsvorteil für das moderne Unternehmen BMC, hat heute die Ergebnisse seiner 18. jährlichen Mainframe-Umfrage1 veröffentlicht, die den Wert des Mainframes und […]
Varonis auf der it-sa: Mehr Sicherheit mit weniger Aufwand

Varonis auf der it-sa: Mehr Sicherheit mit weniger Aufwand

Varonis SaaS bietet schnelle Implementierung und Resultate innerhalb weniger Stunden Varonis Systems wird in diesem Jahr auf der it-sa (10. bis 12. Oktober 2023 in […]
GMO GlobalSign stellt neue Lösung im Rahmen sicherer, vertrauenswürdiger Siegel in hohem Volumen vor

GMO GlobalSign stellt neue Lösung im Rahmen sicherer, vertrauenswürdiger Siegel in hohem Volumen vor

Qualified Trust Seals by DSS ist eine flexible, vollautomatisierte EUTL-konforme Lösung  GMO GlobalSign K.K., eine globale Zertifizierungsstelle (CA) und Anbieter von Identitätssicherheit, digitalem Signieren und […]
Identifizierung sicherer und ungesicherter Ports und deren Sicherung

Identifizierung sicherer und ungesicherter Ports und deren Sicherung

In der Informationstechnologie bezeichnet der Begriff Port einen Zugangspunkt für die Übertragung von Daten. Der Software-Port kann jedoch unterschiedliche Zwecke haben und entspricht meist den […]
Identifying secure and unsecured ports and how to secure them

Identifying secure and unsecured ports and how to secure them

In Information Technology, the term port refers to an access point for transferring data. However, the software port can have different purposes and mostly corresponds […]
Macs in Unternehmen richtig verwalten: An Apple a Day …

Macs in Unternehmen richtig verwalten: An Apple a Day …

Der Windows-PC ist seit jeher der Platzhirsch unter den Bürorechnern. Zwar gab es schon immer Spezialisten, die auf Apple-Geräte setzten, allerdings galten diese eher als […]
KI und Social Engineering – Problem und Lösung zugleich

KI und Social Engineering – Problem und Lösung zugleich

Es ist keine Überraschung, dass Firewalls und Verschlüsselungsverfahren bei der Abwehr von Cyberangriffen eine wichtige Rolle spielen, aber diese Tools können nicht vor einer der […]
Der Schlüssel zum Hacker-Glück

Der Schlüssel zum Hacker-Glück

Wie sich Hacker unbefugten Zugang zu Microsoft-Konten verschafften, welche bösartigen Aktivitäten sie nun durchführen können und wie NDR Ihrem Unternehmen hilft, sich besser vor APTs […]
Die Zukunft der Netzwerksicherheit: Bringt Machine Learning einen Mehrwert?

Die Zukunft der Netzwerksicherheit: Bringt Machine Learning einen Mehrwert?

Podcast mit Michael Tullius, Sales Director Germany, Exeon Thema: Können Sie sich noch an den Werbeslogan „Mein Haus, mein Auto, mein Boot“ erinnern? Heute heißt […]