
Neue Richtlinien für E-Mail-Absender bei Google: Was Sie tun müssen
Google hat neue Richtlinien für E-Mail-Absender veröffentlicht, die ab Februar 2024 gelten. Wir geben Ihnen in diesem Blogartikel einen Überblick der Änderungen und zeigen Ihnen, […]

Allianz Risk Barometer 2024
The top risks and major risers in this year’s annual business risk survey reflect the big issues facing companies around the world right now – […]

DSAG-Technologietage 2024: Vision und Realität zusammenbringen
Bei den Technologietagen der Deutschsprachigen SAP-Anwendergruppe e. V. (DSAG) vom 6. bis 7. Februar 2024 im Congress Center in Hamburg werden unter dem Motto „Black […]

Darktrace veröffentlicht Threat Report für zweite Jahreshälfte 2023
Multi-funktionale Malware als Schweizer Taschenmesser + Loader öffnen die Tür zu sensiblen Daten + ViperSoftX – Alter Feind in neuem Gewand + Phishing-Mails umgehen Erkennung […]

NoSpamProxy erhält als erstes E-Mail-Security-Produkt BSI-Zertifikat nach Beschleunigter Sicherheitszertifizierung (BSZ)
In einem Pilotprojekt mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und dem anerkannten Prüflabor secuvera wurde mit NoSpamProxy Server* erstmals ein Software-Produkt und […]

Verbesserung der Sicherheitserkennung: Eine völlig neue Art der risikobasierten Alarmierung
Was ist risikobasierte Alarmierung? Risikobasiertes Alerting (RBA) ist eine Strategie, die Datenanalyse und Priorisierung verwendet, um Warnungen oder Benachrichtigungen auszugeben, wenn potenzielle Risiken bestimmte vordefinierte […]

Autonome Cyber-Sicherheitsstrategie als Schlüssel zum Erfolg
Um auf die stetige und schnelle Weiterentwicklung der Bedrohungslandschaft erfolgreich reagieren zu können, werden Unternehmen weitgehend autonome Funktionen in ihre IT-Sicherheitsstrategie implementieren müssen, die Cybersicherheitssysteme […]

2024: Das Jahr, in dem DMARC eine geschäftliche Notwendigkeit ist
Ich kann mit Sicherheit sagen, dass die Welt keine weiteren Sicherheitsprognosen für 2024 braucht. Aber auf dem Weg ins neue Jahr ist es wichtig, Gespräche […]

Sind Sie auf die Anforderungen von Google und Yahoo für den Massenversand vorbereitet?
Sind Sie unsicher, ob Ihr Unternehmen auf die neuen Anforderungen von Google und Yahoo für Massenversender vorbereitet ist? Ich kenne das Gefühl. Als die Ankündigung […]

Datenschutz – Finanzielle Risiken minimieren durch starkes Sicherheitskonzept
Christoph, lass uns bitte unsere Zuseher bzgl. der angesprochenen EU-Gesetzgebung zur Stärkung der Cyber-Resilienz kurz abholen. Kannst du uns bitte einen kurzen Überblick geben und […]

Cybersecurity und Fachkräftemangel erreichen laut Fortras zehnter jährlicher IBM i-Marktplatzumfrage Rekordwerte
Unternehmen reagieren, indem sie der Modernisierung Vorrang einräumen und neue Technologien einführen Der Anbieter von Cybersecurity-Software und -Dienstleistungen Fortra hat die Ergebnisse seiner IBM i […]

Daten quantensicher verschlüsseln: BSI bewertet verfügbare Technologien
Schon in den 2030er Jahren könnten Quantencomputer in der Lage sein, heute bestehende Verschlüsselungsmechanismen zu brechen. Dann sind vertrauliche Informationen in Unternehmen, Organisationen und Behörden […]

13 Angriffe pro Sekunde: Kritische Infrastrukturen im Belagerungszustand
Forescout ruft in seinem 2023 Global Threat Roundup Report nach verstärkten Maßnahmen zum Schutz kritischer Infrastrukturen vor Cyberangreifern Im vergangenen Jahr waren die kritischen Infrastrukturen […]

Anlass: Europäischer Datenschutztag am 28. Januar 2024
Zitat von Carla Roncato, Vice President of Identity, WatchGuard Technologies „Die Fortschritte im Bereich der künstlichen Intelligenz (KI) und des maschinellen Lernens (ML) sind am […]

Diebstahl lohnt sich (nicht)? Worauf Online-Händler bei der Betrugsprävention 2024 achten sollten
In der dynamischen Welt des E-Commerce stehen Online-Händler auch im Jahr 2024 vor ständigen Herausforderungen in Bezug auf die Betrugsprävention. Wo gehandelt wird, gibt es […]

Proaktiver Ansatz zur Eindämmung von Ransomware – Teil 3: Kontinuierliche Überwachung von SAP-Anwendungen auf Anzeichen von Kompromittierung
Dies ist der letzte Teil unserer Serie über die Härtung der Sicherheit für die Anwendungsschicht als Teil Ihres proaktiven Ansatzes zur Eindämmung von Ransomware. Falls […]