
In 6 Schritten erfolgreich zur ISO 27001-Zertifizierung
Unternehmen, die sich erfolgreich nach ISO 27001 zertifizieren wollen, müssen alle für die Informationssicherheit relevanten Prozesse genau festgelegt haben – beginnend beim Anwendungsbereich des ISMS, […]

ShardSecure gibt die Zulassung eines wichtigen US-Patentantrags bekannt
ShardSecure, ein Anbieter von Software für Cloud-Datensicherheit und Ausfallsicherheit, freut sich, den Erhalt einer Notice of Allowance in Bezug auf unsere zentrale US-Patentanmeldung für die […]

360° Next-Gen Vulnerability Management – den Bedrohungen einen Schritt voraus
Kennen Sie Holm Security? Holm Security ist ein europäischer Anbieter einer Schwachstellen-Management-Plattform. Ich muss mich korrigieren: Einer Schwachstellen-Management-Plattform der nächsten Generation. Da heißt es: „Identifizieren […]

Fünf Fragen an einen CISO: Wie ethische Hacker die Sicherheitsbemühungen eines Unternehmens stärken
In einer immer schneller und komplexer agierenden Welt muss die Unternehmenssicherheit als kontinuierlicher Prozess und nicht als punktuelle Bewertung betrachtet werden. Es ist wichtig, die […]

Accenture-Studie: Ausrichtung der Cybersicherheit an Geschäftszielen steigert den Umsatz und senkt die Kosten von Cyberangriffen
Die jährliche Accenture-Erhebung „State of Cybersecurity Resilience 2023“ zeigt auf, wie man Cybersecurity zum Eckpfeiler des eigenen Geschäftsmodells macht. Unternehmen, die ihre Cybersicherheitsprogramme eng an […]

Im Visier der BaFin: Versicherer müssen ihre IT-Systeme modernisieren
Die BaFin hat Versicherer mit mangelhaften IT-Systemen im Visier. Die Bonner Aufsichtsbehörde prüft die internen technischen Abläufe aller Versicherungen, um Schwachstellen in der IT aufzudecken […]

Wie der Schutz vor Datenverlusten die traditionelle DLP übertrifft
Data Loss oder Data Leak Prevention (DLP) ist ein bekannter Ansatz zur Erkennung und Verhinderung von Datenverlusten, Datenlecks oder Datenmissbrauch durch unbefugten Zugriff, Sicherheitsverletzungen und […]

SAP Security Patch Day Juni 2023
Cross-Site Scripting wird nie alt Zu den Highlights der Analyse der SAP-Sicherheitshinweise im Juni gehören dreizehn neue und aktualisierte SAP-Sicherheitspatches, darunter vier Hinweise mit hoher […]

1 Million US-Dollar Security Operations Warranty jetzt auch in Europa verfügbar
Unternehmen erhalten Zugang zu finanzieller Unterstützung, um ihr Business vor dem finanziellen Restrisiko eines Cyberangriffs zu schützen Arctic Wolf hat bekanntgegeben, dass die Arctic Wolf […]

Drei Hürden beim sicheren Datenaustausch in der Fertigung meistern
Fertigungsunternehmen tauschen täglich große Mengen an sensiblen Daten mit Zulieferern, Kunden und Partnern aus. Damit diese Informationen nicht in die falschen Hände geraten, müssen sie […]

Network Detection and Response (NDR) in der modernen Security-Architektur
Im Gegensatz zu herkömmlichen Network Detection & Response (NDR) Lösungen verfügt ExeonTrace über eine schlanke Architektur, die durch KI-Algorithmen ergänzt wird. Diese intelligente Bedrohungserkennung nutzt […]

Fällt Europa mit dem AI Act noch weiter zurück?
Die Europäische Kommission hat den AI Act vorgestellt, der den Einsatz von künstlicher Intelligenz regulieren soll. Allerdings besteht die Gefahr, dass der Fokus auf die […]

Gut jedes zehnte Unternehmen erfolgreich gehackt
TÜV-Verband legt Cybersecurity Studie vor: 11 Prozent im vergangenen Jahr von IT-Sicherheitsvorfällen betroffen. Krieg in der Ukraine und digitale Trends erhöhen die Risiken. Phishing und […]

Was uns der Google SQL-Fehler über den Datenzugriff in der Cloud verrät
Im vergangenen Monat gab es einen weiteren prominenten Fall, bei dem Cloud-Administratoren auf vertrauliche Daten zugreifen konnten. Diesmal war es eine Sicherheitslücke im SQL-Dienst der […]

Im Schatten der IT-Sicherheit: Die zentrale Rolle von NDR beim Schutz von OT-Netzen
Warum ist die Visibilität in OT-Umgebungen so wichtig? Die Relevanz der Betriebstechnologie (Operational Technology, kurz OT) für Unternehmen ist unbestreitbar, da der OT-Sektor parallel zum […]

Wie Unternehmen den Kernproblemen des Modern Workplace begegnen können
Komplexität vs. Nutzerfreundlichkeit vs. IT-Sicherheit vs. Nachhaltigkeit + Die hybride Arbeitsweise hat sich inzwischen weitestgehend in den Unternehmen etabliert und ist vor allem von Mitarbeitenden […]
