Management

qSkills Security Summit – Cybersicherheit im Zeitalter von Transformation und Innovation

qSkills Security Summit – Cybersicherheit im Zeitalter von Transformation und Innovation

Am 21. Oktober 2024 findet die 17. Ausgabe unseres IT-Sicherheitsgipfels statt, ein Treffpunkt für Experten aus Wirtschaft, Wissenschaft und Politik. Der Summit richtet sich vor […]
Managed Detection & Response (MDR) im Trend

Managed Detection & Response (MDR) im Trend

Warum immer mehr Firmen auf externe Dienstleister setzen Viele Unternehmen arbeiten bei der Abwehr von Cyber-Threats bereits mit hochspezialisierten Experten zusammen – und es werden […]
SubdoMailing und die Geburt von Subdomain-Phishing

SubdoMailing und die Geburt von Subdomain-Phishing

Thema: Spam/Phishing war gestern, heute ist SubdoMailing der neue Albtraum im E-Mail-Verkehr! Was ist Subdo-Mailing? Wie funktionieren die SubdoMailing-Angriffe? Warum ist diese Art von Angriff […]
Null-Fußabdruck-Angriffe: 3 Schritte zur Umgehung von EDR mit reflektierendem Laden

Null-Fußabdruck-Angriffe: 3 Schritte zur Umgehung von EDR mit reflektierendem Laden

EDR-Umgehungstechniken (Endpoint Detection and Response) werden von Angreifern immer häufiger eingesetzt, da sie ihre Strategien zur Umgehung von Sicherheitsmaßnahmen weiterentwickeln, ohne entdeckt zu werden. Es […]
Mobile und eingebettete KI-Systeme sicher und vertrauenswürdig gestalten

Mobile und eingebettete KI-Systeme sicher und vertrauenswürdig gestalten

Die Potenziale von Künstlicher Intelligenz (KI) zu nutzen ist für die Zukunftsfähigkeit von Unternehmen mitentscheidend. Doch oft fehlt das Wissen, wie KI sicher eingesetzt werden […]
Darktrace startet Managed Detection & Response Service für bessere Sicherheitsprozesse

Darktrace startet Managed Detection & Response Service für bessere Sicherheitsprozesse

Neuer MDR-Service kombiniert KI-gestützte Bedrohungsabwehr mit 24/7-Support durch Experten Darktrace, Anbieter von KI für Cybersicherheit, hat sein neues Serviceangebot Darktrace Managed Detection & Response (MDR) […]
CrowdStrike gewinnt bei den SC Awards Europe 2024 die meisten Kategorien von allen Anbietern

CrowdStrike gewinnt bei den SC Awards Europe 2024 die meisten Kategorien von allen Anbietern

Die Falcon-Plattform untermauert ihre Position als bevorzugte Konsolidierungsplattform für Cybersecurity und gewinnt in den Bereichen Cloud Security, Endpoint, AI, Threat Intelligence und Incident Response CrowdStrike  […]
CrowdStrike Falcon for Insurability prüft Unternehmen schnell auf die Eignung für Cyber-Versicherungen

CrowdStrike Falcon for Insurability prüft Unternehmen schnell auf die Eignung für Cyber-Versicherungen

Neues Programm ermöglicht Versicherungsträgern, Unternehmen den branchenführenden Schutz der Falcon-Plattform zu Vorzugspreisen anzubieten CrowdStrike  stellte heute Falcon for Insurability vor, ein neues Programm, das es […]
Angriffe aufgrund schwacher Authentifizierung bedeuten hohe Kosten

Angriffe aufgrund schwacher Authentifizierung bedeuten hohe Kosten

Cyberattacken auf namhafte Konzerne bestimmen immer wieder die Schlagzeilen und erwecken den Eindruck, dass in erster Linie große Organisationen im Visier von Cyberkriminellen stehen. Wie […]
Zugangs- und Identitätsmanagement neu denken und bewerten

Zugangs- und Identitätsmanagement neu denken und bewerten

Ein häufiges Problem, mit dem sich Unternehmen heutzutage konfrontiert sehen, ist der Umgang mit digitalen Identitäten im Zuge sich verändernder, hybrider IT- und Arbeitsplatzkonzepte. Es […]
Red Sift bringt DMARC-Daten mit neuer Cisco XDR-Integration in das SOC

Red Sift bringt DMARC-Daten mit neuer Cisco XDR-Integration in das SOC

Wir freuen uns, heute ankündigen zu können, dass wir unsere Partnerschaft durch den Beitritt zur Cisco Security Technical Alliance und die Integration von Red Sift […]
Sicherheit und Datenschutz auf hohem Niveau: Der Einsatz von KI in IoT-Umgebungen

Sicherheit und Datenschutz auf hohem Niveau: Der Einsatz von KI in IoT-Umgebungen

Mit jedem Tag wird der Schutz der enormen Datenmengen in hochvernetzten IoT-Umgebungen für Sicherheitsteams zu einer immer größer werdenden Herausforderung. Intelligente KI-Modelle können den menschlichen […]
Der Elefant in der Cloud

Der Elefant in der Cloud

So sehr wir die Cloud auch lieben, so sehr fürchten wir sie auch. Wir lieben sie, weil die Cloud-Computing-Dienste von Amazon, Azure und Google die […]
Sicherung Ihrer Snowflake-Umgebungen

Sicherung Ihrer Snowflake-Umgebungen

SaaS-Verletzungen haben im letzten Jahr um das Vierfache zugenommen. Wir haben eine Reihe von Sicherheitsverletzungen erlebt, die große SaaS-Anbieter wie Microsoft und Okta betroffen haben. […]
Eine Plattform allein ist sicher nicht sicher genug!

Eine Plattform allein ist sicher nicht sicher genug!

Thema: Single-Vendor vs. Multi-Vendor-Strategie für die Cyber-Security Michael, jetzt würde ich gerne deine Definition einer Single/Multi-Vendor-Strategie für die Cyber-Security hören! Was wären die Schwachstellen von […]
Wissensdefizite mit weitreichenden Folgen: Ein Viertel der Unternehmen ist nicht auf Cyberangriffe vorbereitet

Wissensdefizite mit weitreichenden Folgen: Ein Viertel der Unternehmen ist nicht auf Cyberangriffe vorbereitet

Eine neue Studie von Hornetsecurity zeigt, dass 26 % der Unternehmen keine IT-Sicherheitsschulungen für Endanwender nutzen. + Jeder vierte Befragte war bereits von einem Cybersicherheitsvorfall […]
Unter dem Mikroskop: Zero Trust Lösungen

Unter dem Mikroskop: Zero Trust Lösungen

Die Identity Cloud von Saviynt unterstützt und schützt weltweit führende Unternehmen. Unsere Cloud-native Plattform bietet eine einfache und schnelle Lösung für die Identitätssicherheit. Ihre konvergenten […]
Best-of-Breed gegen Cyber-Angriffe

Best-of-Breed gegen Cyber-Angriffe

Warum ein Multi-Vendor-Ansatz für die Cyber-Security die richtige Wahl ist – und warum eine Plattform-Lösung weniger vorteilhaft sein kann Was bedeutet Best-of-Breed? Im Bereich der […]
Vollständige Sicherheitsabdeckung vom Endpunkt bis zu den Cloud-Anwendungen im Kern Ihres Unternehmens

Vollständige Sicherheitsabdeckung vom Endpunkt bis zu den Cloud-Anwendungen im Kern Ihres Unternehmens

Obsidian Security und CrowdStrike + In einer Zeit, in der hybride und dezentrale Arbeitsmodelle beliebter denn je sind und virtuelle Zusammenarbeit zur Norm geworden ist, […]
Aufkommende Identitätsbedrohungen: Die trüben Gewässer der Residential Proxies

Aufkommende Identitätsbedrohungen: Die trüben Gewässer der Residential Proxies

Während sich die Ziele der verschiedenen Angreifergruppen im Laufe der Zeit vielleicht nicht drastisch ändern, so doch ihre TTPs. Effektive Techniken für den Erstzugriff, die […]