
Mit Identity und Access Management zu NIS2-Konformität
Die fertigende Industrie steht im Fadenkreuz von Cyberattacken. Angriffe nehmen nicht nur zu – laut aktuellen Studien vermeldeten z.B. Fertigungsunternehmen für Anfang 2023 über 700 […]

Die Rolle des CISOs im Wandel – für eine sicherheitsorientierte Zukunft
Der Chief Information Security Officer (CISO) ist in modernen Unternehmen nicht mehr wegzudenken. Durch den stetigen Wandel der Sicherheitsbedrohungen, müssen CISOs kontinuierlich ihre Maßnahmen anpassen, […]

SAP Patch Day: August 2023
New HotNews Note for SAP PowerDesigner and Important Update on July HotNews Note Highlights of August SAP Security Notes analysis include: August Summary – Twenty […]

Plan To Scan: Bereinigen Sie Ihren Code und reduzieren Sie die Kosten für SAP-Projekte zur digitalen Transformation
Projekte zur digitalen Transformation stehen bei Unternehmen ganz oben auf der Agenda. Tatsächlich sind 91 % der Unternehmen derzeit in irgendeiner Form an einer digitalen […]

Drei Fragen, die bei der Auswahl einer Cloud-PAM-Lösung gestellt werden müssen
Privileged Access Management ist jetzt eine wichtige Sicherheitskontrolle. Wissen Sie, worauf Sie achten müssen? Angesichts der modernen Sicherheitsherausforderungen hat sich die Verwaltung privilegierter Zugriffe (Privileged […]

Zombie-Auferstehung: SlowLoris
SlowLoris, obwohl 2009 von RSnake entwickelt und damit eine alte DOS-Technik, hat seinen Weg in moderne Angriffstools gefunden und wird vor allem von größeren Botnetzen […]

Ihre KI-Daten sind wertvoll… aber sind sie auch sicher?
Es scheint, als sei es über Nacht passiert: Künstliche Intelligenz und maschinelles Lernen sind für Unternehmen auf der ganzen Welt von zentraler Bedeutung geworden. In […]

Next-Gen Vulnerability Management – Made in Sweden
Podcast mit Stefan Thelberg, CEO, Holm Security Fragen: Stefan, what about the Swedish vulnerability management solution in Sweden? Is Holm Security the most popular vulnerability […]

Die Herausforderungen des grenzüberschreitenden Datenmanagements: Datenschutz, Risiken und Compliance
In der heutigen globalisierten Wirtschaft ist es von entscheidender Bedeutung, Daten richtig zu verwalten und zu schützen, um im Wettbewerb bestehen zu können. Unternehmen stehen […]

Saviynt’s Core + Benutzerdefinierte Architektur: Das Beste aus beiden Welten
Im Gegensatz zu typischen starren SaaS-Plattformen bietet Saviynt überragende Flexibilität mit der technischen Raffinesse, die Unternehmen benötigen Die Nummer eins in jedem Markt zu werden, […]

Wie Network Detection & Response (NDR) OT-Umgebungen überwacht
Architektur der optimalen Lösung gegen Hacker im OT, dank Metadatenanalyse und DPI + Die Betreiber kritischer Infrastrukturen stehen vor der Herausforderung, die Überwachung von Schwachstellen, […]

Server CPUs der neusten Generation: Mehr Leistung weniger Energieverbrauch
Rechenzentren stehen immer wieder wegen ihres hohen Stromverbrauchs und einer schlechten Energiebilanz in der Kritik. Betreiber müssen Wege finden, das anhaltende Datenwachstum in Einklang mit […]

Ein praktischer Leitfaden zur Modernisierung Ihrer IGA-Plattform
Unser IGA-Modernisierungsleitfaden kann Ihnen unabhängig von der Größe Ihres Unternehmens helfen. In den letzten Jahren haben sich Unternehmen beeilt, ihre Infrastrukturen zu aktualisieren, Daten zu […]

Was ist ein Angriff mit lateraler Bewegung und wie läuft er ab?
Ein Lateral Movement-Angriff liegt vor, wenn sich der Cyberkriminelle Zugang zu einem ursprünglichen Ziel verschafft, um sich unbemerkt zwischen Geräten innerhalb des Netzwerks zu bewegen. […]

Cloud Compliance – Normen, Sicherheitsanforderungen, Lösungswege
Die Schulung zeigt die regulatorischen Grenzen und einen Best-Practice-Ansatz für eine „sichere Cloud-Nutzung“ im unternehmerischen bzw. behördlichen Umfeld auf, um die digitale Transformation sicher zu […]

ChatGPT: Chancen und Risiken der revolutionären Entwicklung
Wer kennt es mittlerweile nicht, der bekannteste kleine KI-Helfer im Berufsalltag: ChatGPT. Das innovative System mit einer Kombination aus fortschrittlicher Künstlicher Intelligenz und menschenähnlicher Chat-Kommunikation […]