
Splunk ist ein großartiges SIEM – warum sind einige Kunden unzufrieden?
Hier finden Sie einige häufige Splunk-Fehler und erfahren, wie Sie Ihr Splunk-Abonnement mit der Expertise und den Dienstleistungen von BlueVoyant maximieren können Splunk ist seit […]

Buchtipp: Cybersecurity
Das Recht der Cybersicherheit weist unterschiedlichste Perspektiven und Zielsetzungen auf. Längst geht es in den gesetzlichen Vorgaben und geplanten Regularien nicht mehr nur darum, die […]

Buchtipp: Recht der Informationssicherheit
Zielgruppe: Für IT-Sicherheitsberatung und -verantwortliche, CISOs, Zertifizierer, Behörden, Gerichte, Forschungseinrichtungen, Syndikusanwaltschaft und Rechtsanwaltschaft sowie Compliance-Verantwortliche. Das Recht der Informationssicherheit hat in den letzten Jahren erheblich […]

Sind Daten Ihr schwächstes Glied?
Wenn Sie über Datensicherheit sprechen, sind Sie wahrscheinlich daran gewöhnt, über strukturierte Daten zu hören. Es gibt viele Lösungen und Mechanismen zum Schutz strukturierter Daten […]

Die aktuelle Bedrohungsentwicklung und warum XDR immer wichtiger wird
Thema: Bessere Threat Detection and Response mit XDR Welche Bedrohungen und Angriffsarten sind aktuell im Umlauf? XDR – was bedeutet diese Abkürzung? Wie unterscheidet sich […]

Wie die Analyse des Benutzer- und Entitätsverhaltens zur Cybersicherheit beiträgt
Cyberangriffe werden immer raffinierter, so dass herkömmliche digitale Sicherheitstools nicht mehr ausreichen, um Unternehmen vor böswilligen Akteuren zu schützen. 2015 definierte Gartner eine Kategorie von […]

ChatGPT bei der Arbeit nutzen? Nicht immer eine gute Idee
Diese Rechtsfragen sollten Unternehmen im Blick haben. Ein kostenloses Tool, das kommuniziert wie ein Mensch und das alle möglichen Arbeitsaufträge übernehmen kann – die Versuchung […]

Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite
Für Managed Service Provider (MSP), die für die Sicherheit von Unternehmen verantwortlich sind, ist es heute wichtiger denn je, proaktive Schritte in Richtung Cyberhygiene zu […]

Kosteneinsparungen und Optimierung der Cloud-Ressourcen in AWS
Nach der Migration in die Cloud stellen sich Unternehmen die Frage, wie es weitergehen soll. Für viele besteht die Antwort darin, die Sicherheit zu erhöhen […]

CVE-2023-23397: Der Benachrichtigungston, den Sie nicht hören wollen
Während der März-„Patch Tuesday“-Sicherheitsaktualisierung wurde eine neue Outlook-Sicherheitsanfälligkeit aufgedeckt, die in freier Wildbahn ausgenutzt wird. Dabei handelt es sich um eine schwerwiegende Sicherheitslücke, die das […]

Wie sich kleine und mittlere Unternehmen proaktiv gegen Ransomware-Angriffe wappnen
Ransomware-Angriffe sind populärer denn je. Cyber-Kriminelle machen selbst vor kleinen und mittelständischen Unternehmen nicht Halt, wenn es darum geht, die Schad-Software für den schnellen Profit […]

Attraktivität von MSP-Geschäftsmodellen gegenüber Investoren gezielt steigern
Managed Service Provider (MSP) spielen eine zunehmend wichtigere Rolle. Da es gerade für mittelständische Unternehmen immer schwieriger wird, Sicherheitsspezialisten auf dem freien Jobmarkt zu finden, […]

Schlüsselfaktoren für das Engagement im Bereich Managed Detection and Response (MDR)
Im Zuge der jährlichen Cybersicherheitsplanung von Unternehmen werden Managed Detection and Response (MDR)-Dienste zu einem festen Bestandteil jedes ausgereiften Cybersicherheitsprogramms. Angesichts täglich neuer und immer […]

Setzen Sie die Datensicherheit Ihres Unternehmens nicht aufs Spiel
In der Welt der Datensicherheit gibt es keinen Mangel an finsteren Akteuren, die nur auf eine Gelegenheit zum Zuschlagen warten. Wie bei einem Pokerspiel, bei […]

DDoS – der stille Killer
DDoS kann jeder! Enttäuschte Kunden, einzelne Kriminelle, Gruppierungen, Wettbewerber, professionelle und semiprofessionelle Angreifer, politische Aktivisten etc. Mit geringem Aufwand und Eigenkosten „auf den Putz hauen“. […]

Nationale Cybersicherheitsstrategie und kommerzielle Software-Sicherheit
Ein mutiger Schritt nach vorn, um Software-Anbieter zur Entwicklung sicherer Lösungen zu motivieren Einer der kühnsten Vorschläge der neuen Nationalen Cybersicherheitsstrategie der Biden-Administration besteht darin, […]

Continuous Adaptive Trust – Keine Kompromisse zwischen Benutzerkomfort und Sicherheit
Podcast mit Roman Hugelshofer, Managing Director, Airlock und Marc Bütikofer, Director Innovation/CTO, Airlock Thema: CAT Continuous Adaptive Trust – Kontinuierliche Vertrauensanalyse basierend auf Identität und […]

Lehren aus den jüngsten Sicherheitsverletzungen in der Lieferkette
Uber, LastPass, DoorDash und andere Unternehmen sind Berichten zufolge kürzlich von einer Sicherheitsverletzung bei einem Lieferanten betroffen gewesen, die zu negativer Publicity für diese Unternehmen […]