Fachartikel

15 Datenschutz-Statistiken für sicherheitsbewusste Unternehmen

15 Datenschutz-Statistiken für sicherheitsbewusste Unternehmen

In einem Zeitalter, das von Daten bestimmt wird, ist der Datenschutz von größter Bedeutung. Wir verfügen über mehr bahnbrechende Technologien, und unsere Welt ist stärker […]
EZB Cyber Resilience Stress Test 2024: Wie resilient ist das europäische Bankensystem?

EZB Cyber Resilience Stress Test 2024: Wie resilient ist das europäische Bankensystem?

Ein Cyber-Angriff legt die Kernbankensysteme wesentlicher Finanzinstitute in der Eurozone lahm! Wie realistisch ist dieses Szenario? Wie operativ widerstandsfähig sind Finanzinstitute gegenüber digitalen Angriffen und […]
Zur Zukunft des Identitätsmanagements: Identity Threat Detection and Response und dezentrales Identitätsmanagement

Zur Zukunft des Identitätsmanagements: Identity Threat Detection and Response und dezentrales Identitätsmanagement

In den meisten Unternehmen werden Identitätsdaten nach wie vor zentral gespeichert, verwaltet und verarbeitet. Dieser Ansatz führt in aller Regel zu drei Problemen. Die zentrale […]
Der ultimative Leitfaden zur Datenausfallsicherheit

Der ultimative Leitfaden zur Datenausfallsicherheit

Daten sind das Herzstück von allem, vom Gesundheitswesen über den Verkehr bis hin zum Finanzwesen. Daten bilden nicht nur die Grundlage unserer digitalen, sondern auch […]
Der CISO-Leitfaden für die Sicherheit von Unternehmensdaten

Der CISO-Leitfaden für die Sicherheit von Unternehmensdaten

Angesichts der zunehmenden Zahl von Datenschutzverletzungen, Cyberangriffen und Datenschutzbestimmungen ist der Schutz sensibler Daten nicht mehr optional, sondern hat höchste Priorität. Der Schutz von Unternehmensdaten […]
DORA entschlüsselt: Die Verschmelzung von operationeller Resilienz und Schwachstellenmanagement

DORA entschlüsselt: Die Verschmelzung von operationeller Resilienz und Schwachstellenmanagement

In unserer digital geprägten Welt ist die Widerstandsfähigkeit Ihres Unternehmens wichtiger denn je. Betrachten Sie sie als Ihren digitalen Puls, der ständig schlägt und immer […]
Was ist der SOC 2-Bericht und warum ist er für senhasegura wichtig?

Was ist der SOC 2-Bericht und warum ist er für senhasegura wichtig?

SOC 2 liefert einen Bericht nach Abschluss des Audits. Kürzlich hat senhasegura diesen Meilenstein erreicht und liefert Details zu den Grundsätzen der Vertraulichkeit, Integrität der […]
SAP RFC-Bausteine richtig absichern

SAP RFC-Bausteine richtig absichern

Thema:  Eine scheinbar  häufig vernachlässigte Gefahrenquelle sind Remote Function Calls (RFCs). Denn, per RFC sind Verbindungen zu anderen Systemen möglich – ein hervorragendes Einfallstor für […]
Nach Hackerangriffen effektiv vorgehen

Nach Hackerangriffen effektiv vorgehen

Sicherheitsupdates, eine stabile Firewall und ein stets aktuelles Antivirenprogramm – weltweit Standard auf den meisten Computern. Aber auch damit gibt es keinen absoluten Schutz vor […]
Verschlüsselter Datenverkehr: Das Sicherheitsrisiko, über das niemand spricht

Verschlüsselter Datenverkehr: Das Sicherheitsrisiko, über das niemand spricht

Verschlüsselter Datenverkehr wird immer häufiger als Werkzeug für Cyber-Angriffe ausgenutzt – 93 Prozent der Malware ist hier versteckt. Viel zu lange haben Unternehmen diesem Thema […]
Der einzige Weg zu Zero Trust führt über Konvergenz

Der einzige Weg zu Zero Trust führt über Konvergenz

Ohne eine wirklich konvergente Identitätslösung haben Unternehmen keine Chance auf Zero Trust. Viele Führungskräfte außerhalb der IT- und Sicherheitsbranche sind begeistert von Zero Trust und […]
Patch Tuesday wird 20 Jahre alt: Wachstum und Auswirkungen von Microsofts Schwachstellenproblem

Patch Tuesday wird 20 Jahre alt: Wachstum und Auswirkungen von Microsofts Schwachstellenproblem

Vor zwanzig Jahren führte Microsoft das Konzept des Patch Tuesday ein, um „die Belastung der IT-Administratoren zu verringern, indem ein höheres Maß an Vorhersehbarkeit und […]
Aggressivere Trends bei der Ausnutzungsdauer von Sicherheitslücken betreffen auch die Sicherheit von Oracle und SAP

Aggressivere Trends bei der Ausnutzungsdauer von Sicherheitslücken betreffen auch die Sicherheit von Oracle und SAP

Am 28. September veröffentlichte Mandiant seinen Time-To-Exploit-Trends-Bericht, der einige sehr aufschlussreiche Statistiken zu den zwischen 2021 und 2022 ausgenutzten Schwachstellen enthält. (Hier in den Labs […]
Wie können Angriffe auf die Lieferkette erkannt und verhindert werden?

Wie können Angriffe auf die Lieferkette erkannt und verhindert werden?

Da die Technologie es Unternehmen erleichtert, miteinander verbunden zu bleiben und Daten über Cloud-Plattformen auszutauschen, ist es einfacher denn je geworden, Bedrohungsakteure in das Netzwerk […]
Was Schweizer und EU-Unternehmen über DORA (Digital Operational Resilience Act) wissen sollten

Was Schweizer und EU-Unternehmen über DORA (Digital Operational Resilience Act) wissen sollten

Der EU geht es um mehr Cyber-Resilienz für die Finanzindustrie: Je mehr IT-Technologie zu einem wesentlichen Business-Bestandteil für Banken, Versicherer und Rückversicherungen wird, desto wichtiger […]
Roadmap für KI-gestützte IAM-Transformation

Roadmap für KI-gestützte IAM-Transformation

Die Revolution der Datenwissenschaft macht Identitätssicherheit zum coolsten Job in der Technik Als führender Cybersecurity-Experte, der zwei Jahrzehnte lang in sieben branchenführenden Unternehmen tätig war, […]