Fachartikel

Verteilter Anwendungsschutz mit Microgateways

Verteilter Anwendungsschutz mit Microgateways

Die rasche Zunahme von API-Attacken, Denial-of-Service und bösartigen Bots stellt traditionelle Web Application Firewalls vor neue Herausforderungen. Der erste Teil dieses Artikels ging darauf ein, wie moderne Sicherheitslösungen […]
Der blinde Fleck in UCC-Konzepten

Der blinde Fleck in UCC-Konzepten

In vielen Unternehmen und Branchen ist mobiles Arbeiten nicht mehr wegzudenken. Gerade bei Frontline Workern ­­- sei es im Außendienst, an Kraftwerken und Anlagen, im […]
KI und Compliance: Die Notwendigkeit von Regulierung und Compliance im Bereich der KI

KI und Compliance: Die Notwendigkeit von Regulierung und Compliance im Bereich der KI

Ziel: Aufzeigen, dass KI-Systeme Regulierungen unterliegen werden und dass Unternehmen darauf vorbereitet sein müssen, um Risiken zu managen und Compliance sicherzustellen. Ist chatGPT nicht schon […]
1. Februar 2024: Eine neue Ära der E-Mail-Authentifizierung beginnt

1. Februar 2024: Eine neue Ära der E-Mail-Authentifizierung beginnt

Google und Yahoo führen neue Anforderungen für Massenversender ein und läuten damit eine neue Ära der E-Mail-Compliance ein. Falls Sie erst jetzt davon erfahren, hier […]
Die WAF ist tot

Die WAF ist tot

– Es lebe WAAP + Web-Anwendungen und APIs sind seit Jahren ein attraktives Ziel von Cyberkriminellen, entsprechend sind sie auch für die IT-Sicherheit eine kontinuierliche […]
SAP-Patchtag: Februar 2024

SAP-Patchtag: Februar 2024

Onapsis Research Labs unterstützte SAP beim Patchen einer kritischen Code-Injection-Schwachstelle in SAP Application Basis (SAP_ABA). Zu den Höhepunkten der Analyse der SAP-Sicherheitshinweise im Februar gehören: […]
Remote Work: Sieben Möglichkeiten zum Schutz vor Cyberattacken

Remote Work: Sieben Möglichkeiten zum Schutz vor Cyberattacken

Arbeiten von zu Hause: Dieses Modell hat vor allem im Hinblick auf Beschäftigungskonzepte für Unternehmen viele Vorteile mit sich gebracht, darunter mehr Flexibilität im Arbeitsalltag […]
SAP Security Jahr 2023 – ein Rückblick

SAP Security Jahr 2023 – ein Rückblick

Herkömmliche Lösungen zur Erkennung von Bedrohungen gehen nicht ausreichend auf ERP-Bedrohungen ein. Sich auf die manuelle Überprüfung von Protokollen zu verlassen, ist zeitaufwändig und erfordert […]
Vorstellung von Neo

Vorstellung von Neo

Unser neues UX-Design-System revolutioniert das Saviynt-Erlebnis In der sich ständig weiterentwickelnden Landschaft digitaler Erlebnisse erwarten die Benutzer nahtlose, intuitive und visuell beeindruckende Schnittstellen. Um dies […]
Neue Richtlinien für E-Mail-Absender bei Google: Was Sie tun müssen

Neue Richtlinien für E-Mail-Absender bei Google: Was Sie tun müssen

Google hat neue Richtlinien für E-Mail-Absender veröffentlicht, die ab Februar 2024 gelten. Wir geben Ihnen in diesem Blogartikel einen Überblick der Änderungen und zeigen Ihnen, […]
Verbesserung der Sicherheitserkennung: Eine völlig neue Art der risikobasierten Alarmierung

Verbesserung der Sicherheitserkennung: Eine völlig neue Art der risikobasierten Alarmierung

Was ist risikobasierte Alarmierung? Risikobasiertes Alerting (RBA) ist eine Strategie, die Datenanalyse und Priorisierung verwendet, um Warnungen oder Benachrichtigungen auszugeben, wenn potenzielle Risiken bestimmte vordefinierte […]
Vorhersagen für das Jahr – mehr als ein Blick in die Glaskugel?

Vorhersagen für das Jahr – mehr als ein Blick in die Glaskugel?

Podcast mit Jonas Spieckermann, Manager Sales Engineering Central Europe bei WatchGuard Auf eines kann sich die Redaktion jedes Jahr verlassen. Anfang bis Mitte November fängt […]
2024: Das Jahr, in dem DMARC eine geschäftliche Notwendigkeit ist

2024: Das Jahr, in dem DMARC eine geschäftliche Notwendigkeit ist

Ich kann mit Sicherheit sagen, dass die Welt keine weiteren Sicherheitsprognosen für 2024 braucht. Aber auf dem Weg ins neue Jahr ist es wichtig, Gespräche […]
Sind Sie auf die Anforderungen von Google und Yahoo für den Massenversand vorbereitet?

Sind Sie auf die Anforderungen von Google und Yahoo für den Massenversand vorbereitet?

Sind Sie unsicher, ob Ihr Unternehmen auf die neuen Anforderungen von Google und Yahoo für Massenversender vorbereitet ist? Ich kenne das Gefühl. Als die Ankündigung […]
Wie Sie die Datensicherheitsanforderungen Ihrer Kunden erfüllen

Wie Sie die Datensicherheitsanforderungen Ihrer Kunden erfüllen

Der Datenschutz ist für Unternehmen heute zu einem wichtigen Thema geworden. Unternehmenspartnerschaften und Kooperationen beinhalten oft den Austausch sensibler Daten, so dass es für Organisationen […]
Datenschutz – Finanzielle Risiken minimieren durch starkes Sicherheitskonzept

Datenschutz – Finanzielle Risiken minimieren durch starkes Sicherheitskonzept

Christoph, lass uns bitte unsere Zuseher bzgl. der angesprochenen EU-Gesetzgebung zur Stärkung der Cyber-Resilienz kurz abholen. Kannst du uns bitte einen kurzen Überblick geben und […]
SIEM und die nicht zu bewältigende Menge an Events

SIEM und die nicht zu bewältigende Menge an Events

Thema: Verschiedene Aspekte von SIEM, Network and Detection Response, XDR, Netzwerkmonitoring. Einblicke in bewährte Praktiken und zukünftige Entwicklungen. Sollten Unternehmen proaktiven und anpassungsfähigen Cybersicherheitsmaßnahmen den […]
Proaktiver Ansatz zur Eindämmung von Ransomware – Teil 3: Kontinuierliche Überwachung von SAP-Anwendungen auf Anzeichen von Kompromittierung

Proaktiver Ansatz zur Eindämmung von Ransomware – Teil 3: Kontinuierliche Überwachung von SAP-Anwendungen auf Anzeichen von Kompromittierung

Dies ist der letzte Teil unserer Serie über die Härtung der Sicherheit für die Anwendungsschicht als Teil Ihres proaktiven Ansatzes zur Eindämmung von Ransomware. Falls […]
Warum Zero Trust und Compliance Hand in Hand gehen sollten

Warum Zero Trust und Compliance Hand in Hand gehen sollten

Die Kombination der Zero-Trust-Strategie mit Compliance-Vorschriften wie NIS2, DORA, HIPAA, ISG, DSGVO und anderen relevanten Standards ist eine ernstzunehmende Aufgabe und Herausforderung für Unternehmen, die […]
NIS2 und DORA: Manager haften für Cybersecurity

NIS2 und DORA: Manager haften für Cybersecurity

Die Managerhaftung im Zusammenhang mit unentdeckten Cybersecurity-Vorfällen in Europa unterliegt verschiedenen rechtlichen Rahmenbedingungen, die je nach Land und Branche variieren können. NIS2 (Network and Information […]