
Network Detection and Response (NDR) in der modernen Security-Architektur
Im Gegensatz zu herkömmlichen Network Detection & Response (NDR) Lösungen verfügt ExeonTrace über eine schlanke Architektur, die durch KI-Algorithmen ergänzt wird. Diese intelligente Bedrohungserkennung nutzt […]

Fällt Europa mit dem AI Act noch weiter zurück?
Die Europäische Kommission hat den AI Act vorgestellt, der den Einsatz von künstlicher Intelligenz regulieren soll. Allerdings besteht die Gefahr, dass der Fokus auf die […]

Was uns der Google SQL-Fehler über den Datenzugriff in der Cloud verrät
Im vergangenen Monat gab es einen weiteren prominenten Fall, bei dem Cloud-Administratoren auf vertrauliche Daten zugreifen konnten. Diesmal war es eine Sicherheitslücke im SQL-Dienst der […]

Im Schatten der IT-Sicherheit: Die zentrale Rolle von NDR beim Schutz von OT-Netzen
Warum ist die Visibilität in OT-Umgebungen so wichtig? Die Relevanz der Betriebstechnologie (Operational Technology, kurz OT) für Unternehmen ist unbestreitbar, da der OT-Sektor parallel zum […]

Wie Unternehmen den Kernproblemen des Modern Workplace begegnen können
Komplexität vs. Nutzerfreundlichkeit vs. IT-Sicherheit vs. Nachhaltigkeit + Die hybride Arbeitsweise hat sich inzwischen weitestgehend in den Unternehmen etabliert und ist vor allem von Mitarbeitenden […]

Angriffe auf Unternehmensdaten: Zwei Drittel aller Endpoints sind betroffen
Firewalls haben die Entwicklung moderner Sicherheitstechniken maßgeblich beeinflusst und sind zur Grundlage des Schutzes von Unternehmensnetzen geworden. Diese Technologie dient als erste Verteidigungslinie und ist […]

Wie Sie die Datensicherheitsanforderungen Ihrer Kunden erfüllen
Der Datenschutz ist heute ein wichtiges Anliegen für Unternehmen geworden. Unternehmenspartnerschaften und Kooperationen beinhalten oft mit dem Austausch sensibler Daten verbunden, so dass es für […]

Welche Rolle spielt ein CISO bei einem Cyberangriff?
Der CISO spielt eine entscheidende Rolle bei der Bewältigung von Cyberangriffen, da er für die Durchführung von Eindämmungs- und Ausrottungsmaßnahmen verantwortlich ist. Es ist jedoch […]

Hosted in Germany: Warum die deutsche Cloud immer noch die sicherste Wahl ist
Pünktlich, sorgfältig und vielleicht ein bisschen pessimistisch – das sind Attribute, die häufig genannt werden, wenn es darum geht, was „typisch deutsch“ ist. Doch genau […]

Was ist Cloud Security Posture Management (CSPM) und wie funktioniert es?
In diesem Blog werden wir die Vorteile des Cloud Security Posture Management erläutern, warum Sie es einführen sollten, wie es Ihrem Unternehmen helfen kann, Risiken […]

Die harte Wahrheit über die angemessene Sicherheit von Daten im Gesundheitswesen
Organisationen im Gesundheitswesen werden immer personenbezogene Gesundheitsdaten speichern und übertragen müssen, die oft als geschützte Gesundheitsinformationen (Protected Health Information, PHI) bezeichnet werden. Die Priorisierung der […]

Warum SOC 2 einführen? Ein Leitfaden für Compliance und seine Vorteile
Die Einhaltung von SOC 2 ist freiwillig. Hier ist der Grund, warum Sie sie vielleicht trotzdem wollen. Angesichts der von Jahr zu Jahr komplexer werdenden […]

Was ist der Unterschied zwischen XDR und SIEM?
In den letzten zwanzig Jahren haben SIEM-Plattformen (Security Information and Event Management) als zentrales und übergreifendes Element der Angriffserkennung und -analyse im Rahmen professioneller IT-Security-Konzepte […]

ShardSecure kooperiert mit Fortanix für erweiterten Datenschutz
Am modernen Arbeitsplatz gibt es viele Risiken für die Datensicherheit. Bedrohungen wie Ransomware und Man-in-the-Middle-Angriffe werden immer ausgefeilter und sind immer teurer zu bekämpfen. Hinzu […]

Warum die Vorbereitung auf das Quantencomputing jetzt beginnt
Heutige Verschlüsselungsalgorithmen, die einst als unknackbar galten, könnten angreifbar sein. Hier erfahren Sie, wie Unternehmen quantenresistent werden können. Als KI-Bots in diesem Jahr zum Mainstream […]

No risk management, no fun
Geht es um unser Hab und Gut, wappnen wir uns gründlich: Um uns vor Einbrechern zu schützen, treffen wir eine Vielzahl von Vorkehrungen. So statten […]
