Fachartikel

Unterschiede zwischen nativ einheitlichen und API-basierten XDR-Plattformen

Unterschiede zwischen nativ einheitlichen und API-basierten XDR-Plattformen

Die Begriffe „vereinheitlicht“ und „integriert“ werden in der IT-Welt häufig synonym verwendet. Trotzdem gibt es zwischen nativ einheitlichen und API-basierten Integrationsplattformen Unterschiede, die IT-Verantwortliche kennen […]
Wie Managed Service Provider von Cyberversicherungen profitieren können

Wie Managed Service Provider von Cyberversicherungen profitieren können

Durch die rasante Zunahme von IT-Angriffen weltweit haben Anbieter von Cyberversicherungen hinsichtlich der zu erfüllenden Voraussetzungen bei Abschluss einer solchen Police entscheidend nachjustiert. Schließlich können […]
Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Hallo Aris, ich habe euren Report natürlich im Vorfeld gelesen und mir sind viele interessante Zahlen […]
Die größten Bedrohungen der Datensicherheit für kritische Infrastrukturen

Die größten Bedrohungen der Datensicherheit für kritische Infrastrukturen

Das Wasser, das aus Ihren Wasserhähnen fließt. Der Strom, der Ihre Nachbarschaft mit Energie versorgt. Die Straßen und Brücken, die Ihre Stadt mit dem Rest […]
Wie sicher ist die elektronische Patientenakte?

Wie sicher ist die elektronische Patientenakte?

Nach der Digitalisierungsstrategie des Bundesministeriums für Gesundheit erhalten zukünftig alle gesetzlich Versicherten, die nicht aktiv widersprechen, eine elektronische Patientenakte. Wer kann dann auf die persönlichen […]
Dauerlauf gegen Cyberbedrohungen: So geht Banken nicht die Puste aus

Dauerlauf gegen Cyberbedrohungen: So geht Banken nicht die Puste aus

Thema: Mittels Detection & Response können Bedrohungen von vornherein erkannt und ausgeschaltet werden. Security Operations Center (SOC) machen die Bedrohungslage, Angriffsvektoren und Schwachstellen einer Bank […]
Cloud-Nutzung und Compliance-Anforderungen unter einen Hut bringen

Cloud-Nutzung und Compliance-Anforderungen unter einen Hut bringen

Die Nutzung von Cloud-Diensten schreitet voran, wie einschlägige Zahlen belegen. So liegen die weltweiten Ausgaben für Cloud-Strukturen auf Unternehmensseite im Jahresvergleich mittlerweile um etwa 30 […]
Was ist DORA, und warum ist es für Ihr Unternehmen wichtig?

Was ist DORA, und warum ist es für Ihr Unternehmen wichtig?

Wer schützt Ihre Märkte? In letzter Zeit haben viele Regierungen und Aufsichtsbehörden Gesetze erlassen, um die digitale Sicherheit ihrer Finanzmärkte zu gewährleisten. Diese Gesetze – […]
MSP-Effizienz durch die Zentralisierung der Sicherheit

MSP-Effizienz durch die Zentralisierung der Sicherheit

Welche Vorteile bieten sich für MSPs mit der Unified Security Platform? Podcast mit Jonas Spiekermann, Manager Sales Engineering Central Europe bei WatchGuard Was genau ist […]
Kann Ransomware verschlüsselte Dateien infizieren?

Kann Ransomware verschlüsselte Dateien infizieren?

Inzwischen wissen Sie wahrscheinlich, dass Ransomware zu einem großen Problem für Unternehmen und Organisationen auf der ganzen Welt geworden ist. Die Agentur der Europäischen Union […]
Wodurch unterscheidet sich XDR von EDR?

Wodurch unterscheidet sich XDR von EDR?

Die Evolution von Cybersicherheitslösungen ist offensichtlich: Wo vor wenigen Jahren noch grundlegende Technologien zur Untersuchung und Erkennung zum Einsatz kamen (und ausreichten), trumpfen nun hochentwickelte […]
Fünf Bedrohungen für die Datensicherheit im Gesundheitswesen

Fünf Bedrohungen für die Datensicherheit im Gesundheitswesen

Datenschutz- und Sicherheitsbedrohungen im Gesundheitswesen werden immer häufiger. Angesichts der riesigen Mengen an sensiblen Patientendaten, die Gesundheitseinrichtungen speichern und verarbeiten, ist es nicht verwunderlich, dass […]
Welche Aufgaben erfüllt eine SAP ABAP-Security Software?

Welche Aufgaben erfüllt eine SAP ABAP-Security Software?

Podcast mit Waldemar Kucznierz, Senior Quality Expert bei Onapsis Thema: Wofür steht ABAP? Welche Aufgaben erfüllt eine SAP ABAP-Security Software? Kannst Du mir ein paar […]
P4CHAINS Sicherheitslücken

P4CHAINS Sicherheitslücken

Wenn das Risiko des Ganzen größer ist als die Summe seiner Teile Am 11. April 2023 veröffentlichte SAP im Rahmen der regelmäßigen Kadenz von Sicherheits-Patches […]
SAP Security Patch: April 2023

SAP Security Patch: April 2023

Kritische Schwachstellen im SAP Diagnostics Agent stellen ein Risiko für SAP-Systeme dar Die Highlights der Analyse der SAP-Sicherheitshinweise im April sind: April Zusammenfassung – Vierundzwanzig […]
IT-Versicherungen erfordern MFA – Warum wollen IT-Versicherungen das und was bringt das für die Sicherheit?

IT-Versicherungen erfordern MFA – Warum wollen IT-Versicherungen das und was bringt das für die Sicherheit?

Warum fordern Cyber-Versicherer die Multifaktor-Authentifizierung? Warum wählt ein Hersteller von IT-Sicherheitslösungen ein Thema im Zusammenhang mit IT-Versicherungen? Von welchen typischen Anforderungen von Versicherern hast Du […]