Allgemein

DORA entschlüsselt: Die Verschmelzung von operationeller Resilienz und Schwachstellenmanagement

DORA entschlüsselt: Die Verschmelzung von operationeller Resilienz und Schwachstellenmanagement

In unserer digital geprägten Welt ist die Widerstandsfähigkeit Ihres Unternehmens wichtiger denn je. Betrachten Sie sie als Ihren digitalen Puls, der ständig schlägt und immer […]
Was ist der SOC 2-Bericht und warum ist er für senhasegura wichtig?

Was ist der SOC 2-Bericht und warum ist er für senhasegura wichtig?

SOC 2 liefert einen Bericht nach Abschluss des Audits. Kürzlich hat senhasegura diesen Meilenstein erreicht und liefert Details zu den Grundsätzen der Vertraulichkeit, Integrität der […]
Maschinenidentität in Cybersicherheit und IAM

Maschinenidentität in Cybersicherheit und IAM

Risiken verstehen und bewährte Praktiken einführen Da sich Unternehmen immer weiter entwickeln, die Cloud und das Internet der Dinge nutzen und enger mit Drittunternehmen zusammenarbeiten, […]
Nach Hackerangriffen effektiv vorgehen

Nach Hackerangriffen effektiv vorgehen

Sicherheitsupdates, eine stabile Firewall und ein stets aktuelles Antivirenprogramm – weltweit Standard auf den meisten Computern. Aber auch damit gibt es keinen absoluten Schutz vor […]
Verschlüsselter Datenverkehr: Das Sicherheitsrisiko, über das niemand spricht

Verschlüsselter Datenverkehr: Das Sicherheitsrisiko, über das niemand spricht

Verschlüsselter Datenverkehr wird immer häufiger als Werkzeug für Cyber-Angriffe ausgenutzt – 93 Prozent der Malware ist hier versteckt. Viel zu lange haben Unternehmen diesem Thema […]
Der einzige Weg zu Zero Trust führt über Konvergenz

Der einzige Weg zu Zero Trust führt über Konvergenz

Ohne eine wirklich konvergente Identitätslösung haben Unternehmen keine Chance auf Zero Trust. Viele Führungskräfte außerhalb der IT- und Sicherheitsbranche sind begeistert von Zero Trust und […]
Patch Tuesday wird 20 Jahre alt: Wachstum und Auswirkungen von Microsofts Schwachstellenproblem

Patch Tuesday wird 20 Jahre alt: Wachstum und Auswirkungen von Microsofts Schwachstellenproblem

Vor zwanzig Jahren führte Microsoft das Konzept des Patch Tuesday ein, um „die Belastung der IT-Administratoren zu verringern, indem ein höheres Maß an Vorhersehbarkeit und […]
Aggressivere Trends bei der Ausnutzungsdauer von Sicherheitslücken betreffen auch die Sicherheit von Oracle und SAP

Aggressivere Trends bei der Ausnutzungsdauer von Sicherheitslücken betreffen auch die Sicherheit von Oracle und SAP

Am 28. September veröffentlichte Mandiant seinen Time-To-Exploit-Trends-Bericht, der einige sehr aufschlussreiche Statistiken zu den zwischen 2021 und 2022 ausgenutzten Schwachstellen enthält. (Hier in den Labs […]
Wie können Angriffe auf die Lieferkette erkannt und verhindert werden?

Wie können Angriffe auf die Lieferkette erkannt und verhindert werden?

Da die Technologie es Unternehmen erleichtert, miteinander verbunden zu bleiben und Daten über Cloud-Plattformen auszutauschen, ist es einfacher denn je geworden, Bedrohungsakteure in das Netzwerk […]
Mehr als 50% der Unternehmen nutzt „archaische“ Excel-Tabellen für SAP-Änderungsmanagement – trotz SAPs Einstieg in generative KI

Mehr als 50% der Unternehmen nutzt „archaische“ Excel-Tabellen für SAP-Änderungsmanagement – trotz SAPs Einstieg in generative KI

Basis Technologies zeigt, dass die Abhängigkeit von veralteten Tools – und die Angst vor dem Unbekannten – die geschäftliche Transformation der weltweit größten Unternehmen behindert […]
BlackBerry kündigt KI-gestützten Cybersecurity-Assistenten an

BlackBerry kündigt KI-gestützten Cybersecurity-Assistenten an

Neuer BlackBerry Assistent nutzt generative künstliche Intelligenz, um die Effizienz von Cybersicherheitsteams zu steigern und Arbeitsbelastung zu verringern  BlackBerry Limited kündigt seinen neuen KI-Assistenten für […]
Report zeigt: Zero Trust gewinnt an Boden

Report zeigt: Zero Trust gewinnt an Boden

61 Prozent der Unternehmen setzen in 2023 für erhöhte Sicherheit auf Zero Trust + 60 Prozent der Unternehmen verzeichnen gestiegene Budgets für Zero Trust + […]
Palo Alto Networks revolutioniert die Cloud-Sicherheit mit branchenweit erster integrierter Code-to-Cloud-Intelligenz

Palo Alto Networks revolutioniert die Cloud-Sicherheit mit branchenweit erster integrierter Code-to-Cloud-Intelligenz

Die „Darwin“-Version von Prisma Cloud vereinfacht die Cloud-Sicherheit und verbessert die Produktivität und Zusammenarbeit zwischen Code-, Infrastruktur- und Laufzeitsicherheit für Entwickler, Betriebs- und Sicherheitsteams Die […]
Jetzt verfügbar: Java Endpoint Analyzer von Onapsis Research Labs

Jetzt verfügbar: Java Endpoint Analyzer von Onapsis Research Labs

Onapsis Research Labs hat der Community einen neuen Java Endpoint Analyzer zur Verfügung gestellt, um SAP-Endpunkte zu identifizieren. Im Geiste des Cybersecurity Awareness Month und […]
Roadmap für KI-gestützte IAM-Transformation

Roadmap für KI-gestützte IAM-Transformation

Die Revolution der Datenwissenschaft macht Identitätssicherheit zum coolsten Job in der Technik Als führender Cybersecurity-Experte, der zwei Jahrzehnte lang in sieben branchenführenden Unternehmen tätig war, […]
Studie zeigt: Passwörter sind bald passé

Studie zeigt: Passwörter sind bald passé

Bis 2028 erfolgen weniger als 25 Prozent aller Anmeldungen in Unternehmen über Passwörter. Im Rahmen des Workforce Authentication Reports 2023 haben die FIDO Alliance und […]