Management

Vollständige Sicherheitsabdeckung vom Endpunkt bis zu den Cloud-Anwendungen im Kern Ihres Unternehmens

Vollständige Sicherheitsabdeckung vom Endpunkt bis zu den Cloud-Anwendungen im Kern Ihres Unternehmens

Obsidian Security und CrowdStrike + In einer Zeit, in der hybride und dezentrale Arbeitsmodelle beliebter denn je sind und virtuelle Zusammenarbeit zur Norm geworden ist, […]
Aufkommende Identitätsbedrohungen: Die trüben Gewässer der Residential Proxies

Aufkommende Identitätsbedrohungen: Die trüben Gewässer der Residential Proxies

Während sich die Ziele der verschiedenen Angreifergruppen im Laufe der Zeit vielleicht nicht drastisch ändern, so doch ihre TTPs. Effektive Techniken für den Erstzugriff, die […]
Self-Sovereign-Identity (SSI): ein Leitfaden für Einsteiger

Self-Sovereign-Identity (SSI): ein Leitfaden für Einsteiger

In unserer digitalen Landschaft, in der personenbezogene Daten zum Handelsobjekt geworden sind, rückt das Konzept der Self-Sovereign-Identity (SSI) als Leuchtturm für Selbstbestimmung und Privatsphäre immer […]
Bewährte AWS-Sicherheitspraktiken, Auditing und Alarm-Anwendungsfälle

Bewährte AWS-Sicherheitspraktiken, Auditing und Alarm-Anwendungsfälle

Wenn Ihr Unternehmen in einer Amazon Web Services (AWS)-Umgebung arbeitet, stehen Sie möglicherweise vor einer Reihe einzigartiger Sicherheitsherausforderungen, um sensible Daten zu schützen und Compliance-Vorgaben […]
Finanzunternehmen auf dem Weg zur ethischen Nutzung Künstlicher Intelligenz

Finanzunternehmen auf dem Weg zur ethischen Nutzung Künstlicher Intelligenz

Angesichts des zunehmenden Einsatzes Künstlicher Intelligenz ist noch viel Luft nach oben Im vergangenen März erzielte die Europäische Union eine politische Einigung über das weltweit […]
Warum ist Single Sign-on für Unternehmen interessant und welche Vorteile können entstehen?

Warum ist Single Sign-on für Unternehmen interessant und welche Vorteile können entstehen?

Podcast mit Jonas Spieckermann, Manager Sales Engineering Central Europe bei WatchGuard Warum ist Single Sign-on für Unternehmen interessant und welche Vorteile können entstehen? Welche Konzepte […]
Datenklassifizierung: Sicherheit, Konformität und Kontrolle

Datenklassifizierung: Sicherheit, Konformität und Kontrolle

Schützen Sie Ihre Daten, erreichen Sie operative Spitzenleistungen und treiben Sie Innovationen voran. Samuel, was macht Fortra und wer ist Fortra? Was beinhaltet das Thema […]
Der Verizon DBIR 2024: 3 wichtige Erkenntnisse für IAM-Führungskräfte

Der Verizon DBIR 2024: 3 wichtige Erkenntnisse für IAM-Führungskräfte

Die überwiegende Mehrheit der Identitätsverletzungen ist nach wie vor mit einem menschlichen Element und der Kompromittierung von Zugangsdaten verbunden. Das Risiko von Drittanbietern ist im […]
Penteras State of Pentesting Bericht: Die Geschwindigkeit des IT-Wandels in Unternehmen erfordert verstärkte Sicherheitstests

Penteras State of Pentesting Bericht: Die Geschwindigkeit des IT-Wandels in Unternehmen erfordert verstärkte Sicherheitstests

73% der Unternehmen melden mindestens vierteljährlich Änderungen an ihren IT-Umgebungen, während nur 40% in der gleichen Häufigkeit testen Pentera, Anbieter für automatisierte Sicherheitsvalidierung, hat die […]
Ein offenes Gespräch über Scrum

Ein offenes Gespräch über Scrum

crum (engl.) ist ein Begriff aus dem Rugby und bedeutet wörtlich “angeordnetes Gedränge”.  Schnell auf Änderungen reagieren und eine höhere Effizienz bei der Entwicklung von […]
Verhindern von Zertifikatsverletzungen in Cybersicherheits-Frameworks: Ein Leitfaden zur Überwachung von Zertifikaten in NIST-, PCI- und MITRE ATT&CK-Frameworks

Verhindern von Zertifikatsverletzungen in Cybersicherheits-Frameworks: Ein Leitfaden zur Überwachung von Zertifikaten in NIST-, PCI- und MITRE ATT&CK-Frameworks

TLS ist eines der am weitesten verbreiteten Sicherheitsprotokolle der Welt, das den Handel über das Internet in nie dagewesenem Umfang ermöglicht. Das Kernstück des TLS-Protokolls […]
Vier Schritte, die die Finanzbranche unternehmen kann, um mit ihrer wachsenden Angriffsfläche fertig zu werden

Vier Schritte, die die Finanzbranche unternehmen kann, um mit ihrer wachsenden Angriffsfläche fertig zu werden

Die Finanzdienstleistungsbranche war schon immer ein Vorreiter bei der Einführung von Technologien, aber die Pandemie 2020 beschleunigte die weit verbreitete Nutzung von mobilen Banking-Apps, Chat-basiertem […]
Cyberkriminalität erneut gestiegen: Sicherheitsbehörden zerschlagen kriminelle Infrastrukturen

Cyberkriminalität erneut gestiegen: Sicherheitsbehörden zerschlagen kriminelle Infrastrukturen

Bundesinnenministerin Faeser, BKA-Präsident Münch und BSI-Präsidentin Plattner haben Bundeslagebild für 2023 vorgestellt Bundesinnenministerin Nancy Faeser, der Präsident des Bundeskriminalamts (BKA), Holger Münch, und die Präsidentin […]
genua bündelt Best-of-Breed-Lösungen für VS-NfD-konformes mobiles Arbeiten

genua bündelt Best-of-Breed-Lösungen für VS-NfD-konformes mobiles Arbeiten

genusecure Suite integriert hochsicheren VPN-Client genuconnect mit Festplattenverschlüsselung von Utimaco + Software-Bundle erlaubt Behörden den schnellen Aufbau von nutzerfreundlichen VS-Arbeitsplätzen + Kunden erhalten das integrierte […]
CrowdStrike präsentiert Next-Gen SIEM zur Unterstützung des KI-nativen SOC

CrowdStrike präsentiert Next-Gen SIEM zur Unterstützung des KI-nativen SOC

Die neuen Falcon Next-Gen SIEM-Innovationen modernisieren den SOC-Betrieb mithilfe einer einzigen, einheitlichen Plattform, die vollständige Transparenz und Schutz für alle Workloads bietet; Falcon Insight-Kunden erhalten […]
Akamai veröffentlicht Studie mit branchenspezifischen Daten zu Ransomware-Bedrohungen

Akamai veröffentlicht Studie mit branchenspezifischen Daten zu Ransomware-Bedrohungen

Akamai fasst in vier Berichten aktuelle Forschungsergebnisse zu Ransomware-Angriffen sowie zum Stand der Mikrosegmentierung zusammen. Diese fokussieren sich auf Branchen, die ganz oben auf der […]