
Managed Detection & Response (MDR) im Trend
Warum immer mehr Firmen auf externe Dienstleister setzen Viele Unternehmen arbeiten bei der Abwehr von Cyber-Threats bereits mit hochspezialisierten Experten zusammen – und es werden […]

SubdoMailing und die Geburt von Subdomain-Phishing
Thema: Spam/Phishing war gestern, heute ist SubdoMailing der neue Albtraum im E-Mail-Verkehr! Was ist Subdo-Mailing? Wie funktionieren die SubdoMailing-Angriffe? Warum ist diese Art von Angriff […]

Null-Fußabdruck-Angriffe: 3 Schritte zur Umgehung von EDR mit reflektierendem Laden
EDR-Umgehungstechniken (Endpoint Detection and Response) werden von Angreifern immer häufiger eingesetzt, da sie ihre Strategien zur Umgehung von Sicherheitsmaßnahmen weiterentwickeln, ohne entdeckt zu werden. Es […]

Was ist Manipulationsschutz und wie kann dieser die Cybersicherheit eines Unternehmens verbessern?
Cyberkriminelle setzen bei ihren Angriffen zunehmend neue Strategien ein, um die Sicherheitskontrollen von Unternehmen zu deaktivieren oder zu umgehen. So waren im letzten Jahr insbesondere […]

Angriffe aufgrund schwacher Authentifizierung bedeuten hohe Kosten
Cyberattacken auf namhafte Konzerne bestimmen immer wieder die Schlagzeilen und erwecken den Eindruck, dass in erster Linie große Organisationen im Visier von Cyberkriminellen stehen. Wie […]

Zugangs- und Identitätsmanagement neu denken und bewerten
Ein häufiges Problem, mit dem sich Unternehmen heutzutage konfrontiert sehen, ist der Umgang mit digitalen Identitäten im Zuge sich verändernder, hybrider IT- und Arbeitsplatzkonzepte. Es […]

Red Sift bringt DMARC-Daten mit neuer Cisco XDR-Integration in das SOC
Wir freuen uns, heute ankündigen zu können, dass wir unsere Partnerschaft durch den Beitritt zur Cisco Security Technical Alliance und die Integration von Red Sift […]

Sicherheit und Datenschutz auf hohem Niveau: Der Einsatz von KI in IoT-Umgebungen
Mit jedem Tag wird der Schutz der enormen Datenmengen in hochvernetzten IoT-Umgebungen für Sicherheitsteams zu einer immer größer werdenden Herausforderung. Intelligente KI-Modelle können den menschlichen […]

Der Elefant in der Cloud
So sehr wir die Cloud auch lieben, so sehr fürchten wir sie auch. Wir lieben sie, weil die Cloud-Computing-Dienste von Amazon, Azure und Google die […]

Sicherung Ihrer Snowflake-Umgebungen
SaaS-Verletzungen haben im letzten Jahr um das Vierfache zugenommen. Wir haben eine Reihe von Sicherheitsverletzungen erlebt, die große SaaS-Anbieter wie Microsoft und Okta betroffen haben. […]

Eine Plattform allein ist sicher nicht sicher genug!
Thema: Single-Vendor vs. Multi-Vendor-Strategie für die Cyber-Security Michael, jetzt würde ich gerne deine Definition einer Single/Multi-Vendor-Strategie für die Cyber-Security hören! Was wären die Schwachstellen von […]

Unter dem Mikroskop: Zero Trust Lösungen
Die Identity Cloud von Saviynt unterstützt und schützt weltweit führende Unternehmen. Unsere Cloud-native Plattform bietet eine einfache und schnelle Lösung für die Identitätssicherheit. Ihre konvergenten […]

Best-of-Breed gegen Cyber-Angriffe
Warum ein Multi-Vendor-Ansatz für die Cyber-Security die richtige Wahl ist – und warum eine Plattform-Lösung weniger vorteilhaft sein kann Was bedeutet Best-of-Breed? Im Bereich der […]

Aufkommende Identitätsbedrohungen: Die trüben Gewässer der Residential Proxies
Während sich die Ziele der verschiedenen Angreifergruppen im Laufe der Zeit vielleicht nicht drastisch ändern, so doch ihre TTPs. Effektive Techniken für den Erstzugriff, die […]

Wie Identity and Access Management (IAM) die NIS2-Konformität unterstützt
Um die Anforderungen der NIS2-Richtlinie zu erfüllen, müssen viele Unternehmen und Institutionen bis zum 18. Oktober 2024 entsprechende Prozesse, Richtlinien und Technologien implementieren. Doch was […]

Penetrationstests schaffen essenzielle Sicherheitsbewertungen in modernen Unternehmen
Im Zuge der zunehmenden Digitalisierung sind die Sicherheit von Unternehmensnetzwerken und der Schutz sensibler Daten von Unternehmen von entscheidender Bedeutung. Penetrationstests, die gezielte simulierte Angriffe […]
