Fachartikel

SAP Security Patch: April 2023

SAP Security Patch: April 2023

Kritische Schwachstellen im SAP Diagnostics Agent stellen ein Risiko für SAP-Systeme dar Die Highlights der Analyse der SAP-Sicherheitshinweise im April sind: April Zusammenfassung – Vierundzwanzig […]
IT-Versicherungen erfordern MFA – Warum wollen IT-Versicherungen das und was bringt das für die Sicherheit?

IT-Versicherungen erfordern MFA – Warum wollen IT-Versicherungen das und was bringt das für die Sicherheit?

Warum fordern Cyber-Versicherer die Multifaktor-Authentifizierung? Warum wählt ein Hersteller von IT-Sicherheitslösungen ein Thema im Zusammenhang mit IT-Versicherungen? Von welchen typischen Anforderungen von Versicherern hast Du […]
Datensicherheit für Nicht-IT-Mitarbeiter: Ein Leitfaden

Datensicherheit für Nicht-IT-Mitarbeiter: Ein Leitfaden

Im heutigen digitalen Zeitalter sind die Bedrohungen für die Datensicherheit allgegenwärtig. Die ständig wachsende Datenmenge, die von Unternehmen generiert wird, und die Zunahme raffinierter Cyber-Bedrohungen […]
ChatGPT in der Welt der Cyberkriminellen

ChatGPT in der Welt der Cyberkriminellen

Seitdem das US-amerikanische Unternehmen OpenAI Ende 2022 die KI-Software ChatGPT auf den Markt gebracht hat, sind die damit einhergehenden Potenziale, aber auch Gefahren immer wieder […]
Hohe Kosten sind die größte Herausforderung für die Einführung von Zero Trust

Hohe Kosten sind die größte Herausforderung für die Einführung von Zero Trust

Angesichts einer sich ändernden Bedrohungslandschaft sollten Unternehmen die Art und Weise überdenken, mit der sie bislang die Sicherheit ihrer IT-Infrastruktur gewährleisten. Das Zero-Trust-Modell bietet sich […]
Cyber-Sicherheit in der Produktion

Cyber-Sicherheit in der Produktion

Hannover Messe – Thema: Mit zunehmender Digitalisierung, dem Voranschreiten von Industrie 4.0 und Innovationen, wie dem Internet of Things, steigt nicht nur die Innovationskraft in […]
Splunk ist ein großartiges SIEM – warum sind einige Kunden unzufrieden?

Splunk ist ein großartiges SIEM – warum sind einige Kunden unzufrieden?

Hier finden Sie einige häufige Splunk-Fehler und erfahren, wie Sie Ihr Splunk-Abonnement mit der Expertise und den Dienstleistungen von BlueVoyant maximieren können Splunk ist seit […]
Buchtipp: Cybersecurity

Buchtipp: Cybersecurity

Das Recht der Cybersicherheit weist unterschiedlichste Perspektiven und Zielsetzungen auf. Längst geht es in den gesetzlichen Vorgaben und geplanten Regularien nicht mehr nur darum, die […]
Buchtipp: Recht der Informationssicherheit

Buchtipp: Recht der Informationssicherheit

Zielgruppe: Für IT-Sicherheitsberatung und -verantwortliche, CISOs, Zertifizierer, Behörden, Gerichte, Forschungseinrichtungen, Syndikusanwaltschaft und Rechtsanwaltschaft sowie Compliance-Verantwortliche. Das Recht der Informationssicherheit hat in den letzten Jahren erheblich […]
Sind Daten Ihr schwächstes Glied?

Sind Daten Ihr schwächstes Glied?

Wenn Sie über Datensicherheit sprechen, sind Sie wahrscheinlich daran gewöhnt, über strukturierte Daten zu hören. Es gibt viele Lösungen und Mechanismen zum Schutz strukturierter Daten […]
Die aktuelle Bedrohungsentwicklung und warum XDR immer wichtiger wird

Die aktuelle Bedrohungsentwicklung und warum XDR immer wichtiger wird

Thema: Bessere Threat Detection and Response mit XDR Welche Bedrohungen und Angriffsarten sind aktuell im Umlauf? XDR – was bedeutet diese Abkürzung? Wie unterscheidet sich […]
Wie die Analyse des Benutzer- und Entitätsverhaltens zur Cybersicherheit beiträgt

Wie die Analyse des Benutzer- und Entitätsverhaltens zur Cybersicherheit beiträgt

Cyberangriffe werden immer raffinierter, so dass herkömmliche digitale Sicherheitstools nicht mehr ausreichen, um Unternehmen vor böswilligen Akteuren zu schützen. 2015 definierte Gartner eine Kategorie von […]
Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite

Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite

Für Managed Service Provider (MSP), die für die Sicherheit von Unternehmen verantwortlich sind, ist es heute wichtiger denn je, proaktive Schritte in Richtung Cyberhygiene zu […]
Kosteneinsparungen und Optimierung der Cloud-Ressourcen in AWS

Kosteneinsparungen und Optimierung der Cloud-Ressourcen in AWS

Nach der Migration in die Cloud stellen sich Unternehmen die Frage, wie es weitergehen soll. Für viele besteht die Antwort darin, die Sicherheit zu erhöhen […]
CVE-2023-23397: Der Benachrichtigungston, den Sie nicht hören wollen

CVE-2023-23397: Der Benachrichtigungston, den Sie nicht hören wollen

Während der März-„Patch Tuesday“-Sicherheitsaktualisierung wurde eine neue Outlook-Sicherheitsanfälligkeit aufgedeckt, die in freier Wildbahn ausgenutzt wird. Dabei handelt es sich um eine schwerwiegende Sicherheitslücke, die das […]
Wie sich kleine und mittlere Unternehmen proaktiv gegen Ransomware-Angriffe wappnen

Wie sich kleine und mittlere Unternehmen proaktiv gegen Ransomware-Angriffe wappnen

Ransomware-Angriffe sind populärer denn je. Cyber-Kriminelle machen selbst vor kleinen und mittelständischen Unternehmen nicht Halt, wenn es darum geht, die Schad-Software für den schnellen Profit […]