
Sicherheit und Datenschutz auf hohem Niveau: Der Einsatz von KI in IoT-Umgebungen
Mit jedem Tag wird der Schutz der enormen Datenmengen in hochvernetzten IoT-Umgebungen für Sicherheitsteams zu einer immer größer werdenden Herausforderung. Intelligente KI-Modelle können den menschlichen […]

Der Elefant in der Cloud
So sehr wir die Cloud auch lieben, so sehr fürchten wir sie auch. Wir lieben sie, weil die Cloud-Computing-Dienste von Amazon, Azure und Google die […]

Sicherung Ihrer Snowflake-Umgebungen
SaaS-Verletzungen haben im letzten Jahr um das Vierfache zugenommen. Wir haben eine Reihe von Sicherheitsverletzungen erlebt, die große SaaS-Anbieter wie Microsoft und Okta betroffen haben. […]

Eine Plattform allein ist sicher nicht sicher genug!
Thema: Single-Vendor vs. Multi-Vendor-Strategie für die Cyber-Security Michael, jetzt würde ich gerne deine Definition einer Single/Multi-Vendor-Strategie für die Cyber-Security hören! Was wären die Schwachstellen von […]

Unter dem Mikroskop: Zero Trust Lösungen
Die Identity Cloud von Saviynt unterstützt und schützt weltweit führende Unternehmen. Unsere Cloud-native Plattform bietet eine einfache und schnelle Lösung für die Identitätssicherheit. Ihre konvergenten […]

Best-of-Breed gegen Cyber-Angriffe
Warum ein Multi-Vendor-Ansatz für die Cyber-Security die richtige Wahl ist – und warum eine Plattform-Lösung weniger vorteilhaft sein kann Was bedeutet Best-of-Breed? Im Bereich der […]

Aufkommende Identitätsbedrohungen: Die trüben Gewässer der Residential Proxies
Während sich die Ziele der verschiedenen Angreifergruppen im Laufe der Zeit vielleicht nicht drastisch ändern, so doch ihre TTPs. Effektive Techniken für den Erstzugriff, die […]

Wie Identity and Access Management (IAM) die NIS2-Konformität unterstützt
Um die Anforderungen der NIS2-Richtlinie zu erfüllen, müssen viele Unternehmen und Institutionen bis zum 18. Oktober 2024 entsprechende Prozesse, Richtlinien und Technologien implementieren. Doch was […]

Penetrationstests schaffen essenzielle Sicherheitsbewertungen in modernen Unternehmen
Im Zuge der zunehmenden Digitalisierung sind die Sicherheit von Unternehmensnetzwerken und der Schutz sensibler Daten von Unternehmen von entscheidender Bedeutung. Penetrationstests, die gezielte simulierte Angriffe […]

Self-Sovereign-Identity (SSI): ein Leitfaden für Einsteiger
In unserer digitalen Landschaft, in der personenbezogene Daten zum Handelsobjekt geworden sind, rückt das Konzept der Self-Sovereign-Identity (SSI) als Leuchtturm für Selbstbestimmung und Privatsphäre immer […]

Bewährte AWS-Sicherheitspraktiken, Auditing und Alarm-Anwendungsfälle
Wenn Ihr Unternehmen in einer Amazon Web Services (AWS)-Umgebung arbeitet, stehen Sie möglicherweise vor einer Reihe einzigartiger Sicherheitsherausforderungen, um sensible Daten zu schützen und Compliance-Vorgaben […]

Finanzunternehmen auf dem Weg zur ethischen Nutzung Künstlicher Intelligenz
Angesichts des zunehmenden Einsatzes Künstlicher Intelligenz ist noch viel Luft nach oben Im vergangenen März erzielte die Europäische Union eine politische Einigung über das weltweit […]

Warum ist Single Sign-on für Unternehmen interessant und welche Vorteile können entstehen?
Podcast mit Jonas Spieckermann, Manager Sales Engineering Central Europe bei WatchGuard Warum ist Single Sign-on für Unternehmen interessant und welche Vorteile können entstehen? Welche Konzepte […]

Datenklassifizierung: Sicherheit, Konformität und Kontrolle
Schützen Sie Ihre Daten, erreichen Sie operative Spitzenleistungen und treiben Sie Innovationen voran. Samuel, was macht Fortra und wer ist Fortra? Was beinhaltet das Thema […]

Der Verizon DBIR 2024: 3 wichtige Erkenntnisse für IAM-Führungskräfte
Die überwiegende Mehrheit der Identitätsverletzungen ist nach wie vor mit einem menschlichen Element und der Kompromittierung von Zugangsdaten verbunden. Das Risiko von Drittanbietern ist im […]

Die Grundlagen der Stresstests für Cloud-Sicherheit
„Verteidiger denken in Listen, Angreifer in Diagrammen“, sagte John Lambert von Microsoft und brachte damit den grundlegenden Unterschied in der Denkweise derjenigen auf den Punkt, […]
