
Ein praktischer Leitfaden zur Modernisierung Ihrer IGA-Plattform
Unser IGA-Modernisierungsleitfaden kann Ihnen unabhängig von der Größe Ihres Unternehmens helfen. In den letzten Jahren haben sich Unternehmen beeilt, ihre Infrastrukturen zu aktualisieren, Daten zu […]

Was ist ein Angriff mit lateraler Bewegung und wie läuft er ab?
Ein Lateral Movement-Angriff liegt vor, wenn sich der Cyberkriminelle Zugang zu einem ursprünglichen Ziel verschafft, um sich unbemerkt zwischen Geräten innerhalb des Netzwerks zu bewegen. […]

Revolutioniert FraudGPT die Bedrohung durch Phishing?
Mit dem Aufkommen von generativen KI-Modellen hat sich die Bedrohungslandschaft drastisch verändert. Seit dem 22. Juli 2023 kursiert beispielsweise das Darknet-Programm FraudGPT in Telegram-Kanälen. Es […]

Cloud Compliance – Normen, Sicherheitsanforderungen, Lösungswege
Die Schulung zeigt die regulatorischen Grenzen und einen Best-Practice-Ansatz für eine „sichere Cloud-Nutzung“ im unternehmerischen bzw. behördlichen Umfeld auf, um die digitale Transformation sicher zu […]

ChatGPT: Chancen und Risiken der revolutionären Entwicklung
Wer kennt es mittlerweile nicht, der bekannteste kleine KI-Helfer im Berufsalltag: ChatGPT. Das innovative System mit einer Kombination aus fortschrittlicher Künstlicher Intelligenz und menschenähnlicher Chat-Kommunikation […]

SentinelOne bringt Cloud Data Security-Produktlinie auf den Markt
Anbieter präsentiert Hochgeschwindigkeits-Malware-Erkennungsprodukte für die führenden Cloud- und Netzwerkspeicher-Anbieter Amazon S3 und NetApp; Kunden können so ihre Schutzmaßnahmen im Zuge der sich ständig weiterentwickelnden Bedrohungslage […]

BlueVoyant ermöglicht jetzt Managed Extended Detection & Response (MXDR) für Splunk
Der neue Service ermöglicht es Kunden, ihre Sicherheitsinvestitionen zu maximieren, die Implementierung zu beschleunigen und die Erkennung von Bedrohungen zu optimieren BlueVoyant, der Anbieter einer […]

GlobalSign weist Unternehmen darauf hin, sich auf wichtige PKI-Änderungen ab diesem Herbst bis 2024 vorzubereiten
Eine führende Zertifizierungsstelle warnt die Industrie vor bevorstehenden Entwicklungen im Bereich der Cybersicherheit in einem Markt, auf den sich Millionen von Unternehmen weltweit verlassen Laut GMO […]
Darktrace HEAL bietet KI-Funktionen für bessere Incident Response, Vorbeugung und Wiederherstellung
Sicherheitsteams können jetzt früher und zuverlässiger auf neue, potenziell kritische Vorfälle reagieren + HEAL vervollständigt den Cyber AI Loop von Darktrace + Ausfallsicherheit im gesamten […]

IBM-Bericht: Ein Datenleck kostet deutsche Unternehmen durchschnittlich 4,3 Millionen Euro
Deutsche Unternehmen, die stark auf KI und Automatisierung setzen, verkürzen Lebenszyklen von Datenlecks um 81 Tage und senken die Folgekosten pro Vorfall um 1,76 Millionen […]

NTT DATA warnt vor Sicherheitslücke bei EDR-Produkten
Detection Bypass: weltweit könnten über 100 Millionen Systeme betroffen sein NTT DATA hat im unternehmenseigenen Cybersecurity Labor bei verschiedenen Endpoint Detection and Response (EDR)-Produkten einen […]

Umfrage zur API-Sicherheit zeigt: Mehrheit der Unternehmen verwendet noch keine API-spezifischen Kontrollen
Phishing und fehlende Patches laut Umfrage die größten Bedenken Akamai Technologies veröffentlicht die Ergebnisse einer neuen Studie unter Anwendungssicherheitsexperten zu den größten Risiken im Zusammenhang […]

DSAG begrüßt IS-H-Nachfolgelösung und fordert kostenfreie Extended Maintenance
Nachfolger für SAP Patientenmanagement (IS-H) von T-Systems Austria Im Oktober 2022 hatte SAP angekündigt, keine eigene Lösung einer möglichen zukünftigen Patientenabrechnung auf S/4HANA zu entwickeln […]

5 Crucial IGA Resources from Saviynt
Essential Primers for IT Professionals Looking to Modernize or Implement a Successful IGA Program. Things are moving swiftly in the Identity Governance and Administration (IGA) […]

Problem erkannt, Lösung verweigert: Stellungnahme und Kritik des Bundesverbandes IT-Sicherheit e.V. (TeleTrusT) zur Nichtannahme der Verfassungsbeschwerde gegen den legalisierten Einsatz von „Staatstrojanern“
Im Jahr 2018 legte der Bundesverband IT-Sicherheit e.V. (TeleTrusT) Verfassungsbeschwerde gegen den per Gesetz legalisierten Einsatz von „Staatstrojanern“ ein. Das Bundesverfassungsgericht nahm per Beschluss vom […]

5 IGA Features That Every SMB Needs
How to choose a modern identity governance solution that’s quick to deploy, easy to manage, and delivers rapid time to value Small and medium-sized businesses […]
