Fachartikel

Splunk ist ein großartiges SIEM – warum sind einige Kunden unzufrieden?

Splunk ist ein großartiges SIEM – warum sind einige Kunden unzufrieden?

Hier finden Sie einige häufige Splunk-Fehler und erfahren, wie Sie Ihr Splunk-Abonnement mit der Expertise und den Dienstleistungen von BlueVoyant maximieren können Splunk ist seit […]
Buchtipp: Cybersecurity

Buchtipp: Cybersecurity

Das Recht der Cybersicherheit weist unterschiedlichste Perspektiven und Zielsetzungen auf. Längst geht es in den gesetzlichen Vorgaben und geplanten Regularien nicht mehr nur darum, die […]
Buchtipp: Recht der Informationssicherheit

Buchtipp: Recht der Informationssicherheit

Zielgruppe: Für IT-Sicherheitsberatung und -verantwortliche, CISOs, Zertifizierer, Behörden, Gerichte, Forschungseinrichtungen, Syndikusanwaltschaft und Rechtsanwaltschaft sowie Compliance-Verantwortliche. Das Recht der Informationssicherheit hat in den letzten Jahren erheblich […]
Sind Daten Ihr schwächstes Glied?

Sind Daten Ihr schwächstes Glied?

Wenn Sie über Datensicherheit sprechen, sind Sie wahrscheinlich daran gewöhnt, über strukturierte Daten zu hören. Es gibt viele Lösungen und Mechanismen zum Schutz strukturierter Daten […]
Die aktuelle Bedrohungsentwicklung und warum XDR immer wichtiger wird

Die aktuelle Bedrohungsentwicklung und warum XDR immer wichtiger wird

Thema: Bessere Threat Detection and Response mit XDR Welche Bedrohungen und Angriffsarten sind aktuell im Umlauf? XDR – was bedeutet diese Abkürzung? Wie unterscheidet sich […]
Wie die Analyse des Benutzer- und Entitätsverhaltens zur Cybersicherheit beiträgt

Wie die Analyse des Benutzer- und Entitätsverhaltens zur Cybersicherheit beiträgt

Cyberangriffe werden immer raffinierter, so dass herkömmliche digitale Sicherheitstools nicht mehr ausreichen, um Unternehmen vor böswilligen Akteuren zu schützen. 2015 definierte Gartner eine Kategorie von […]
ChatGPT bei der Arbeit nutzen? Nicht immer eine gute Idee

ChatGPT bei der Arbeit nutzen? Nicht immer eine gute Idee

Diese Rechtsfragen sollten Unternehmen im Blick haben. Ein kostenloses Tool, das kommuniziert wie ein Mensch und das alle möglichen Arbeitsaufträge übernehmen kann – die Versuchung […]
Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite

Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite

Für Managed Service Provider (MSP), die für die Sicherheit von Unternehmen verantwortlich sind, ist es heute wichtiger denn je, proaktive Schritte in Richtung Cyberhygiene zu […]
Kosteneinsparungen und Optimierung der Cloud-Ressourcen in AWS

Kosteneinsparungen und Optimierung der Cloud-Ressourcen in AWS

Nach der Migration in die Cloud stellen sich Unternehmen die Frage, wie es weitergehen soll. Für viele besteht die Antwort darin, die Sicherheit zu erhöhen […]
CVE-2023-23397: Der Benachrichtigungston, den Sie nicht hören wollen

CVE-2023-23397: Der Benachrichtigungston, den Sie nicht hören wollen

Während der März-„Patch Tuesday“-Sicherheitsaktualisierung wurde eine neue Outlook-Sicherheitsanfälligkeit aufgedeckt, die in freier Wildbahn ausgenutzt wird. Dabei handelt es sich um eine schwerwiegende Sicherheitslücke, die das […]
Wie sich kleine und mittlere Unternehmen proaktiv gegen Ransomware-Angriffe wappnen

Wie sich kleine und mittlere Unternehmen proaktiv gegen Ransomware-Angriffe wappnen

Ransomware-Angriffe sind populärer denn je. Cyber-Kriminelle machen selbst vor kleinen und mittelständischen Unternehmen nicht Halt, wenn es darum geht, die Schad-Software für den schnellen Profit […]
Attraktivität von MSP-Geschäftsmodellen gegenüber Investoren gezielt steigern

Attraktivität von MSP-Geschäftsmodellen gegenüber Investoren gezielt steigern

Managed Service Provider (MSP) spielen eine zunehmend wichtigere Rolle. Da es gerade für mittelständische Unternehmen immer schwieriger wird, Sicherheitsspezialisten auf dem freien Jobmarkt zu finden, […]
Schlüsselfaktoren für das Engagement im Bereich Managed Detection and Response (MDR)

Schlüsselfaktoren für das Engagement im Bereich Managed Detection and Response (MDR)

Im Zuge der jährlichen Cybersicherheitsplanung von Unternehmen werden Managed Detection and Response (MDR)-Dienste zu einem festen Bestandteil jedes ausgereiften Cybersicherheitsprogramms. Angesichts täglich neuer und immer […]
Setzen Sie die Datensicherheit Ihres Unternehmens nicht aufs Spiel

Setzen Sie die Datensicherheit Ihres Unternehmens nicht aufs Spiel

In der Welt der Datensicherheit gibt es keinen Mangel an finsteren Akteuren, die nur auf eine Gelegenheit zum Zuschlagen warten. Wie bei einem Pokerspiel, bei […]
DDoS – der stille Killer

DDoS – der stille Killer

DDoS kann jeder! Enttäuschte Kunden, einzelne Kriminelle, Gruppierungen, Wettbewerber, professionelle und semiprofessionelle Angreifer, politische Aktivisten etc.  Mit geringem Aufwand und Eigenkosten „auf den Putz hauen“.  […]
Nationale Cybersicherheitsstrategie und kommerzielle Software-Sicherheit

Nationale Cybersicherheitsstrategie und kommerzielle Software-Sicherheit

Ein mutiger Schritt nach vorn, um Software-Anbieter zur Entwicklung sicherer Lösungen zu motivieren Einer der kühnsten Vorschläge der neuen Nationalen Cybersicherheitsstrategie der Biden-Administration besteht darin, […]
Continuous Adaptive Trust – Keine Kompromisse zwischen Benutzerkomfort und Sicherheit

Continuous Adaptive Trust – Keine Kompromisse zwischen Benutzerkomfort und Sicherheit

Podcast mit Roman Hugelshofer, Managing Director, Airlock und Marc Bütikofer, Director Innovation/CTO, Airlock Thema: CAT Continuous Adaptive Trust – Kontinuierliche Vertrauensanalyse basierend auf Identität und […]
Lehren aus den jüngsten Sicherheitsverletzungen in der Lieferkette

Lehren aus den jüngsten Sicherheitsverletzungen in der Lieferkette

Uber, LastPass, DoorDash und andere Unternehmen sind Berichten zufolge kürzlich von einer Sicherheitsverletzung bei einem Lieferanten betroffen gewesen, die zu negativer Publicity für diese Unternehmen […]