
Zur Zukunft des Identitätsmanagements: Identity Threat Detection and Response und dezentrales Identitätsmanagement
In den meisten Unternehmen werden Identitätsdaten nach wie vor zentral gespeichert, verwaltet und verarbeitet. Dieser Ansatz führt in aller Regel zu drei Problemen. Die zentrale […]

Der ultimative Leitfaden zur Datenausfallsicherheit
Daten sind das Herzstück von allem, vom Gesundheitswesen über den Verkehr bis hin zum Finanzwesen. Daten bilden nicht nur die Grundlage unserer digitalen, sondern auch […]

Der CISO-Leitfaden für die Sicherheit von Unternehmensdaten
Angesichts der zunehmenden Zahl von Datenschutzverletzungen, Cyberangriffen und Datenschutzbestimmungen ist der Schutz sensibler Daten nicht mehr optional, sondern hat höchste Priorität. Der Schutz von Unternehmensdaten […]

DORA entschlüsselt: Die Verschmelzung von operationeller Resilienz und Schwachstellenmanagement
In unserer digital geprägten Welt ist die Widerstandsfähigkeit Ihres Unternehmens wichtiger denn je. Betrachten Sie sie als Ihren digitalen Puls, der ständig schlägt und immer […]

Was ist der SOC 2-Bericht und warum ist er für senhasegura wichtig?
SOC 2 liefert einen Bericht nach Abschluss des Audits. Kürzlich hat senhasegura diesen Meilenstein erreicht und liefert Details zu den Grundsätzen der Vertraulichkeit, Integrität der […]

Nach Hackerangriffen effektiv vorgehen
Sicherheitsupdates, eine stabile Firewall und ein stets aktuelles Antivirenprogramm – weltweit Standard auf den meisten Computern. Aber auch damit gibt es keinen absoluten Schutz vor […]

Verschlüsselter Datenverkehr: Das Sicherheitsrisiko, über das niemand spricht
Verschlüsselter Datenverkehr wird immer häufiger als Werkzeug für Cyber-Angriffe ausgenutzt – 93 Prozent der Malware ist hier versteckt. Viel zu lange haben Unternehmen diesem Thema […]

Der einzige Weg zu Zero Trust führt über Konvergenz
Ohne eine wirklich konvergente Identitätslösung haben Unternehmen keine Chance auf Zero Trust. Viele Führungskräfte außerhalb der IT- und Sicherheitsbranche sind begeistert von Zero Trust und […]

Patch Tuesday wird 20 Jahre alt: Wachstum und Auswirkungen von Microsofts Schwachstellenproblem
Vor zwanzig Jahren führte Microsoft das Konzept des Patch Tuesday ein, um „die Belastung der IT-Administratoren zu verringern, indem ein höheres Maß an Vorhersehbarkeit und […]

Aggressivere Trends bei der Ausnutzungsdauer von Sicherheitslücken betreffen auch die Sicherheit von Oracle und SAP
Am 28. September veröffentlichte Mandiant seinen Time-To-Exploit-Trends-Bericht, der einige sehr aufschlussreiche Statistiken zu den zwischen 2021 und 2022 ausgenutzten Schwachstellen enthält. (Hier in den Labs […]

Wie können Angriffe auf die Lieferkette erkannt und verhindert werden?
Da die Technologie es Unternehmen erleichtert, miteinander verbunden zu bleiben und Daten über Cloud-Plattformen auszutauschen, ist es einfacher denn je geworden, Bedrohungsakteure in das Netzwerk […]

Was Schweizer und EU-Unternehmen über DORA (Digital Operational Resilience Act) wissen sollten
Der EU geht es um mehr Cyber-Resilienz für die Finanzindustrie: Je mehr IT-Technologie zu einem wesentlichen Business-Bestandteil für Banken, Versicherer und Rückversicherungen wird, desto wichtiger […]

Roadmap für KI-gestützte IAM-Transformation
Die Revolution der Datenwissenschaft macht Identitätssicherheit zum coolsten Job in der Technik Als führender Cybersecurity-Experte, der zwei Jahrzehnte lang in sieben branchenführenden Unternehmen tätig war, […]

Fallstricke vermeiden beim Schnittstellen-Design
Worauf es bei der Entwicklung von APIs zu achten gilt Egal, ob beim Daten-Austausch von System zu System oder mit Kunden und Dienstleistern, beim Anreichern […]

OT-Cybersecurity: Absicherung des Gebäudebetriebs in einer digitalisierten Welt
In einer zunehmend digitalisierten Welt sind fast alle Aspekte unseres Lebens potenziell von Cyberangriffen betroffen. Mit der Verflechtung von Technologie mit unseren täglichen Routinen wird […]

Schrems III ist im Anmarsch. Sind Sie darauf vorbereitet?
Ist Ihr Unternehmen auf die neuesten Änderungen im Bereich der grenzüberschreitenden Datenübermittlung vorbereitet? Schrems III ist auf dem Weg. Bereits jetzt, weniger als zwei Wochen […]
