Fachartikel

Drei Leitfäden zur Bewertung, Anschaffung und Aktivierung einer modernen PAM-Lösung

Drei Leitfäden zur Bewertung, Anschaffung und Aktivierung einer modernen PAM-Lösung

PAM-Tools stammen noch aus der Zeit, als menschliche Administratoren hauptsächlich in lokalen Infrastrukturen arbeiteten. Seitdem haben Cloud-Infrastrukturen, Remote-Arbeit und eine Flut von Rechneridentitäten die Fähigkeiten […]
Zero Trust bringt sie sicher zu DORA

Zero Trust bringt sie sicher zu DORA

Bis zum 17. Januar 2025 sind EU-Finanzinstitute dazu verpflichtet, die Vorschriften des Digital Operational Resilience Act (DORA) umzusetzen, um ihre Systeme gegen Cyberangriffe zu stärken. […]
Leitfaden für die SubdoMailing-Kampagne

Leitfaden für die SubdoMailing-Kampagne

Eine beträchtliche Anzahl bekannter Organisationen wurde im Rahmen der so genannten SubdoMailing (Subdo)-Kampagne angegriffen, die seit mindestens 2022 läuft, wie Untersuchungen von Guardio Labs ergeben […]
Die Zeit drängt für Unternehmen

Die Zeit drängt für Unternehmen

Umsetzung von Vorgaben der NIS-2-Richtlinie für Informations- und Netzsicherheit + Noch bis Oktober 2024 haben betroffene Unternehmen Zeit, die Aktualisierung der EU NIS-Richtlinie, NIS-2, umzusetzen. […]
Analytik und KI: Pionierarbeit für das nächste Kapitel der Identitätssicherheit

Analytik und KI: Pionierarbeit für das nächste Kapitel der Identitätssicherheit

Die Vermehrung von Identitäten, die Ausbreitung des Zugriffs, die übermäßige Bereitstellung von Zugängen und die Ermüdung der Prüfer werden in Ihrem Identitäts-Ökosystem weiter zunehmen. In […]
50 Prozent der Security-Verantwortlichen haben den „Faktor Mensch“ im Blick

50 Prozent der Security-Verantwortlichen haben den „Faktor Mensch“ im Blick

Der User als Türöffner: Bei 74 Prozent der Datenschutzverletzungen spielt die Person vor dem Rechner eine essenzielle Rolle. Entsprechend wichtig ist es, zum einen Security-Mechanismen und […]
Ein Blick auf die Top 10 API Security Risks von OWASP

Ein Blick auf die Top 10 API Security Risks von OWASP

Die aktuelle OWASP-Liste „Top 10 API Security Risks“, ein Update der Liste von 2019, wirft ein Schlaglicht auf bekannte und neue Risiken. Zugleich verdeutlicht sie, […]
Vorbereitung auf NIS-2: 10 praktische Tipps für Unternehmen und Institutionen

Vorbereitung auf NIS-2: 10 praktische Tipps für Unternehmen und Institutionen

Im Oktober 2024 tritt das sogenannte NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz, kurz NIS2UmsuCG, in Kraft. Betroffen sind hierzulande etwa 5.000 bis 6.000 KRITIS-Betreiber und rund 30.000 weitere […]
Supply-Chain-Angriffe überwachen und stoppen

Supply-Chain-Angriffe überwachen und stoppen

Ein Supply-Chain-Angriff ist eine spezielle Art von Cyberangriff, der sich auf die Lieferkette von Software oder Hardware konzentriert. Anstatt das Hauptziel direkt zu attackieren, zielt […]
Verteilter Anwendungsschutz mit Microgateways

Verteilter Anwendungsschutz mit Microgateways

Die rasche Zunahme von API-Attacken, Denial-of-Service und bösartigen Bots stellt traditionelle Web Application Firewalls vor neue Herausforderungen. Der erste Teil dieses Artikels ging darauf ein, wie moderne Sicherheitslösungen […]
Der blinde Fleck in UCC-Konzepten

Der blinde Fleck in UCC-Konzepten

In vielen Unternehmen und Branchen ist mobiles Arbeiten nicht mehr wegzudenken. Gerade bei Frontline Workern ­­- sei es im Außendienst, an Kraftwerken und Anlagen, im […]
KI und Compliance: Die Notwendigkeit von Regulierung und Compliance im Bereich der KI

KI und Compliance: Die Notwendigkeit von Regulierung und Compliance im Bereich der KI

Ziel: Aufzeigen, dass KI-Systeme Regulierungen unterliegen werden und dass Unternehmen darauf vorbereitet sein müssen, um Risiken zu managen und Compliance sicherzustellen. Ist chatGPT nicht schon […]
1. Februar 2024: Eine neue Ära der E-Mail-Authentifizierung beginnt

1. Februar 2024: Eine neue Ära der E-Mail-Authentifizierung beginnt

Google und Yahoo führen neue Anforderungen für Massenversender ein und läuten damit eine neue Ära der E-Mail-Compliance ein. Falls Sie erst jetzt davon erfahren, hier […]
Die WAF ist tot

Die WAF ist tot

– Es lebe WAAP + Web-Anwendungen und APIs sind seit Jahren ein attraktives Ziel von Cyberkriminellen, entsprechend sind sie auch für die IT-Sicherheit eine kontinuierliche […]
SAP-Patchtag: Februar 2024

SAP-Patchtag: Februar 2024

Onapsis Research Labs unterstützte SAP beim Patchen einer kritischen Code-Injection-Schwachstelle in SAP Application Basis (SAP_ABA). Zu den Höhepunkten der Analyse der SAP-Sicherheitshinweise im Februar gehören: […]
Remote Work: Sieben Möglichkeiten zum Schutz vor Cyberattacken

Remote Work: Sieben Möglichkeiten zum Schutz vor Cyberattacken

Arbeiten von zu Hause: Dieses Modell hat vor allem im Hinblick auf Beschäftigungskonzepte für Unternehmen viele Vorteile mit sich gebracht, darunter mehr Flexibilität im Arbeitsalltag […]
SAP Security Jahr 2023 – ein Rückblick

SAP Security Jahr 2023 – ein Rückblick

Herkömmliche Lösungen zur Erkennung von Bedrohungen gehen nicht ausreichend auf ERP-Bedrohungen ein. Sich auf die manuelle Überprüfung von Protokollen zu verlassen, ist zeitaufwändig und erfordert […]
Vorstellung von Neo

Vorstellung von Neo

Unser neues UX-Design-System revolutioniert das Saviynt-Erlebnis In der sich ständig weiterentwickelnden Landschaft digitaler Erlebnisse erwarten die Benutzer nahtlose, intuitive und visuell beeindruckende Schnittstellen. Um dies […]
Neue Richtlinien für E-Mail-Absender bei Google: Was Sie tun müssen

Neue Richtlinien für E-Mail-Absender bei Google: Was Sie tun müssen

Google hat neue Richtlinien für E-Mail-Absender veröffentlicht, die ab Februar 2024 gelten. Wir geben Ihnen in diesem Blogartikel einen Überblick der Änderungen und zeigen Ihnen, […]
Verbesserung der Sicherheitserkennung: Eine völlig neue Art der risikobasierten Alarmierung

Verbesserung der Sicherheitserkennung: Eine völlig neue Art der risikobasierten Alarmierung

Was ist risikobasierte Alarmierung? Risikobasiertes Alerting (RBA) ist eine Strategie, die Datenanalyse und Priorisierung verwendet, um Warnungen oder Benachrichtigungen auszugeben, wenn potenzielle Risiken bestimmte vordefinierte […]