Fachartikel

Primäre Stärken und potenzielle Stolperfallen von Sicherheitsplattformen

Primäre Stärken und potenzielle Stolperfallen von Sicherheitsplattformen

In den letzten Jahren hat sich die Cybersecurity-Landschaft dramatisch verändert – mit immer fortschrittlicheren Bedrohungen und daraus resultierenden operativen Herausforderungen für Unternehmen. Viele Lösungsanbieter für […]
Wie sieht eine passwortlose Zukunft via Passkeys aus? & KI: Gefährdung oder Chance?

Wie sieht eine passwortlose Zukunft via Passkeys aus? & KI: Gefährdung oder Chance?

Wie sieht eine passwortlose Zukunft via Passkeys aus? Wie sieht eine passwortlose Zukunft via Passkeys aus? Auf eurer Webseite gibt es eine Differenzierung von a) […]
Proaktiver Ansatz zur Eindämmung von Ransomware – Teil 2: Vermeiden von Schwachstellen in SAP-Anwendungen

Proaktiver Ansatz zur Eindämmung von Ransomware – Teil 2: Vermeiden von Schwachstellen in SAP-Anwendungen

Falls Sie es verpasst haben, haben wir im ersten Teil dieser Serie über die Bedeutung der Härtung der Sicherheit für die Anwendungsschicht als Teil Ihres […]
Entwickler befeuern Entscheidungen in der Cybersicherheit: 9 Dinge, die Sicherheitsexperten beachten müssen

Entwickler befeuern Entscheidungen in der Cybersicherheit: 9 Dinge, die Sicherheitsexperten beachten müssen

Die Art und Weise, wie Unternehmen Entscheidungen über Technologie und deren Sicherheit tätigen, hat sich in den letzten zehn Jahren grundlegend verändert. Traditionell liegen Verantwortung […]
Wiederaufbau der Stiftung für Zugangsanträge

Wiederaufbau der Stiftung für Zugangsanträge

UX-Fallstudie: Wie Customer Insights die Beantragung von Zugang vereinfacht hat Wenn Sie unsere UX-Blogs verfolgt haben, haben Sie bereits etwas über unser Team und unsere […]
Cybersecurity hat einen gewissen Spaßfaktor

Cybersecurity hat einen gewissen Spaßfaktor

Sie hat den internationalen Standard für Lightweight-Cryptography mitentwickelt und findet das Tüfteln an Cybersecurity-Herausforderungen unterhaltsam. Maria Eichlseder im Gespräch über ihre Forschung. Was ist für […]
Digital Trust in der Praxis

Digital Trust in der Praxis

Digital Trust is the new Gold – heisst es Warum braucht es Digital Trust? Wofür ist Digital Trust gut und welchen Mehrwert hat eine Organisation […]
SAP Patch Day: December 2023

SAP Patch Day: December 2023

Important Patch for SAP BTP Security Services Integration Libraries Highlights of December SAP Security Notes analysis include: December Summary – Seventeen new and updated SAP security […]
Die häufigsten SOC-Fehler und wie Sie sie vermeiden können

Die häufigsten SOC-Fehler und wie Sie sie vermeiden können

Ein internes oder Managed Security Operations Center (SOC) spielt für Unternehmen eine immer wichtigere Rolle bei der Überwachung und Abwehr von Cyber-Bedrohungen. Ein internes oder […]
Proaktiver Ansatz zur Eindämmung von Ransomware Teil 1: Die Anwendungsebene darf nicht vernachlässigt werden

Proaktiver Ansatz zur Eindämmung von Ransomware Teil 1: Die Anwendungsebene darf nicht vernachlässigt werden

Ransomware dominiert weiterhin die Nachrichten zur Cybersicherheit. Die Verbreitung von Angriffen – 66 % der Unternehmen waren im vergangenen Jahr betroffen – und die Möglichkeit […]
Sind alle Konvergenzen gleich?

Sind alle Konvergenzen gleich?

Trennen Sie bei der Suche nach einer wirklich umfassenden Identitätssicherheitslösung zwischen Fakten und Fiktion Die ständigen Markt-, Organisations- und Technologieveränderungen machen den Verantwortlichen für Sicherheit […]
Erhöhte Cloud-Sicherheit mit Saviynt und AWS IAM Access Analyzer

Erhöhte Cloud-Sicherheit mit Saviynt und AWS IAM Access Analyzer

In der heutigen digitalen Landschaft kann die Bedeutung eines robusten Identitäts- und Zugriffsmanagements (IAM) gar nicht hoch genug eingeschätzt werden, insbesondere wenn es um Cloud-Sicherheit […]
Ja, es gibt sie!! Eine Lösung zur Abwehr von Ransomware!

Ja, es gibt sie!! Eine Lösung zur Abwehr von Ransomware!

Daten Resilienz ⇒ Kontinuität im Geschäftsbetrieb ⇒ HA / Disaster Recovery ⇒ Provider Ausfälle ⇒ Sichere Hybrid-/Multi-Cloud-Adoption Wie Ransomware Ihre Infrastruktur angreift Szenario 1: Ransomware […]
So sichern Unternehmen ihre MFA-Workflows gegen die neuesten Cyberangriffe

So sichern Unternehmen ihre MFA-Workflows gegen die neuesten Cyberangriffe

Verhindern, dass MFA zum nutzlosen zweiten Passwort wird + Angesichts der immer häufigeren und raffinierteren Cyberangriffe haben viele Unternehmen Multi-Faktor-Authentifizierung (MFA) implementiert, um diesen Bedrohungen […]
Eine Festung im Datenmeer: Cloud-Immutabilität als Schild gegen Ransomware-Bedrohungen

Eine Festung im Datenmeer: Cloud-Immutabilität als Schild gegen Ransomware-Bedrohungen

In der heutigen digitalen Landschaft sind Daten das Fundament, auf dem Unternehmen bauen, um innovative Lösungen zu entwickeln und wettbewerbsfähig zu bleiben. Doch gleichzeitig wächst […]
Hohe Wirtschaftlichkeit dank Automatisierung und Künstlicher Intelligenz

Hohe Wirtschaftlichkeit dank Automatisierung und Künstlicher Intelligenz

Einer der wichtigsten Technologietrends im Bereich der Cybersicherheit ist KI (Künstliche Intelligenz). Die Idee dahinter: Durch die Kombination von KI-gestützter Software und menschlicher Expertise soll […]