
Verteilter Anwendungsschutz mit Microgateways
Die rasche Zunahme von API-Attacken, Denial-of-Service und bösartigen Bots stellt traditionelle Web Application Firewalls vor neue Herausforderungen. Der erste Teil dieses Artikels ging darauf ein, wie moderne Sicherheitslösungen […]

Der blinde Fleck in UCC-Konzepten
In vielen Unternehmen und Branchen ist mobiles Arbeiten nicht mehr wegzudenken. Gerade bei Frontline Workern - sei es im Außendienst, an Kraftwerken und Anlagen, im […]

1. Februar 2024: Eine neue Ära der E-Mail-Authentifizierung beginnt
Google und Yahoo führen neue Anforderungen für Massenversender ein und läuten damit eine neue Ära der E-Mail-Compliance ein. Falls Sie erst jetzt davon erfahren, hier […]

Die WAF ist tot
– Es lebe WAAP + Web-Anwendungen und APIs sind seit Jahren ein attraktives Ziel von Cyberkriminellen, entsprechend sind sie auch für die IT-Sicherheit eine kontinuierliche […]

SAP-Patchtag: Februar 2024
Onapsis Research Labs unterstützte SAP beim Patchen einer kritischen Code-Injection-Schwachstelle in SAP Application Basis (SAP_ABA). Zu den Höhepunkten der Analyse der SAP-Sicherheitshinweise im Februar gehören: […]

Remote Work: Sieben Möglichkeiten zum Schutz vor Cyberattacken
Arbeiten von zu Hause: Dieses Modell hat vor allem im Hinblick auf Beschäftigungskonzepte für Unternehmen viele Vorteile mit sich gebracht, darunter mehr Flexibilität im Arbeitsalltag […]

Vorstellung von Neo
Unser neues UX-Design-System revolutioniert das Saviynt-Erlebnis In der sich ständig weiterentwickelnden Landschaft digitaler Erlebnisse erwarten die Benutzer nahtlose, intuitive und visuell beeindruckende Schnittstellen. Um dies […]

Neue Richtlinien für E-Mail-Absender bei Google: Was Sie tun müssen
Google hat neue Richtlinien für E-Mail-Absender veröffentlicht, die ab Februar 2024 gelten. Wir geben Ihnen in diesem Blogartikel einen Überblick der Änderungen und zeigen Ihnen, […]

Verbesserung der Sicherheitserkennung: Eine völlig neue Art der risikobasierten Alarmierung
Was ist risikobasierte Alarmierung? Risikobasiertes Alerting (RBA) ist eine Strategie, die Datenanalyse und Priorisierung verwendet, um Warnungen oder Benachrichtigungen auszugeben, wenn potenzielle Risiken bestimmte vordefinierte […]

Vorhersagen für das Jahr – mehr als ein Blick in die Glaskugel?
Podcast mit Jonas Spieckermann, Manager Sales Engineering Central Europe bei WatchGuard Auf eines kann sich die Redaktion jedes Jahr verlassen. Anfang bis Mitte November fängt […]

2024: Das Jahr, in dem DMARC eine geschäftliche Notwendigkeit ist
Ich kann mit Sicherheit sagen, dass die Welt keine weiteren Sicherheitsprognosen für 2024 braucht. Aber auf dem Weg ins neue Jahr ist es wichtig, Gespräche […]

Sind Sie auf die Anforderungen von Google und Yahoo für den Massenversand vorbereitet?
Sind Sie unsicher, ob Ihr Unternehmen auf die neuen Anforderungen von Google und Yahoo für Massenversender vorbereitet ist? Ich kenne das Gefühl. Als die Ankündigung […]

Wie Sie die Datensicherheitsanforderungen Ihrer Kunden erfüllen
Der Datenschutz ist für Unternehmen heute zu einem wichtigen Thema geworden. Unternehmenspartnerschaften und Kooperationen beinhalten oft den Austausch sensibler Daten, so dass es für Organisationen […]

Datenschutz – Finanzielle Risiken minimieren durch starkes Sicherheitskonzept
Christoph, lass uns bitte unsere Zuseher bzgl. der angesprochenen EU-Gesetzgebung zur Stärkung der Cyber-Resilienz kurz abholen. Kannst du uns bitte einen kurzen Überblick geben und […]

SIEM und die nicht zu bewältigende Menge an Events
Thema: Verschiedene Aspekte von SIEM, Network and Detection Response, XDR, Netzwerkmonitoring. Einblicke in bewährte Praktiken und zukünftige Entwicklungen. Sollten Unternehmen proaktiven und anpassungsfähigen Cybersicherheitsmaßnahmen den […]

Proaktiver Ansatz zur Eindämmung von Ransomware – Teil 3: Kontinuierliche Überwachung von SAP-Anwendungen auf Anzeichen von Kompromittierung
Dies ist der letzte Teil unserer Serie über die Härtung der Sicherheit für die Anwendungsschicht als Teil Ihres proaktiven Ansatzes zur Eindämmung von Ransomware. Falls […]
