Varonis mit neuen Funktionen zum Schutz sensibler Daten in Salesforce

Varonis für Salesforce identifiziert übermäßige Berechtigungen und Fehlkonfigurationen, klassifiziert sensible Daten in Dateien und Anhängen und erkennt Versuche der Datenexfiltration Mit neuen Funktionen unterstützt Varonis Systems Unternehmen ab sofort dabei, kritische Sicherheits- und Compliance-Lücken in Salesforce zu schließen. Diese Erweiterungen sind Teil von DatAdvantage Cloud, das Kunden eine einheitliche Lösung zum Schutz wichtiger Daten in Salesforce, Google Drive, Box, AWS, …

Die Last mit den Altlasten – Mitigationsprojekte, Teil 2

Podcast mit Christian Fein, Senior Security Consultant EMEA bei Onapsis Im ersten Teil dieser Serie haben wir gelernt, dass die Ausgangssituation für viele Unternehmen mit dem Thema Mitigation umzugehen sehr kompliziert ist. Wie kann man mittel bis langfristig die Ziele erreichen die eigenen Systeme sicher zu gestalten? Wie genau unterscheiden sich die zwei Phasen? In Phase 1 wurde dafür gesorgt, …

Mangelnde Cybersecurity-Kenntnisse verantwortlich für 80 Prozent der Sicherheitsverletzungen

Fortinet veröffentlicht neue Studie zu den wichtigsten Aspekten des Cybersecurity-Fachkräftemangels, Recruiting, Diversität und Sicherheitsbewusstsein Fortinet veröffentlicht heute seinen globalen 2022 Cybersecurity Skills Gap Report. Der neue Bericht zeigt, dass der Mangel an Cybersecurity-Kenntnissen Unternehmen weiterhin vor zahlreiche Herausforderungen stellt. Dazu gehören unter anderem das Vorkommen von Sicherheitslücken und die daraus resultierenden finanziellen Verluste. In der Folge bleibt die Skills Gap …

Nect Sign ermöglicht rechtssichere digitale Unterschrift

Qualifizierte elektronische Signatur ergänzt Nect Wallet zur „All-in-one“-Lösung + Nect CEO Jürgens: Der nächste Schritt zum umfassenden ID-Ökosystem Ab sofort ergänzt die Hamburger Nect GmbH ihr Angebot um Nect Sign für eine qualifizierte elektronische Signatur (Qualified Electronic Signature, QES). Mit dieser Lösung können Anwender Verträge, Vollmachten und andere Dokumente mit hohen gesetzlichen Formvorschriften schnell und einfach via App unterschreiben. Vor …

Schild und Schwert in einem: Die Rolle von DNS-Sicherheit in der aktuellen Bedrohungslage

Interview mit Rocco Koll, Head of Sales DACH, Eastern Europe at EfficientIP Insbesondere in den vergangenen zwei Jahren haben Unternehmen ihre digitale Transformation beschleunigt. Die Pandemie hat das Home Office salonfähig gemacht – der Bedarf an online- oder cloudbasierten Produkten und Diensten ist gestiegen. Die digitale Transformation ist jedoch nicht der einzige Bereich, der während der Pandemie eine enorme Dynamik …

PTC beschleunigt die Umstellung seiner Kunden auf SaaS mit Windchill+

Neue Generation von Windchill verbindet SaaS- und PLM-Vorteile für die digitale Transformation PTC hat jetzt die Product Lifecycle Management (PLM) -Software Windchill+ eingeführt. Windchill+ ist die neue Generation der PLM-Software Windchill, die PTC über eine moderne Software-as-a-Service (SaaS) -Architektur bereitstellt. Dadurch erleichtert Windchill+ die Zusammenarbeit rund um Produktdaten und ermöglicht es Produktentwicklungsfirmen, Produkte schneller auf den Markt zu bringen und …

Die fünf wichtigsten Aspekte einer erfolgreichen SIEM-Implementierung

Security Information and Event Management (SIEM) liefert bei der Detektion von IT-Sicherheitsvorfällen einen entscheidenden Mehrwert für die Informationssicherheit im Unternehmen. Damit kann die Zeit bis zur Identifikation einer Bedrohung deutlich verkürzt und damit das IT Security Niveau erhöht werden. Die Voraussetzung: Die Wahl und Implementierung der Lösung erfolgen gut geplant.  Cyberkriminelle schlafen nicht: Im vergangenen Jahr gab es weltweit so …

False Negatives sind das Gegenteil von False Positives – Was sind aber False Positives und warum ist das Thema überhaupt wichtig?!

Podcast mit Kevin Börner, Senior Sales Engineer DACH bei Deep Instinct Thema: „False Positives“ Was genau sind False Positives und wie kommen sie zustande? Warum sind False Positives im Kontext, im Zusammenhang von Cybersicherheit so eine Challenge/Hemmnis? Wie kann man dieses Problem minimieren bzw. den Prozess diese herauszufiltern automatisieren? Was bedeutet diese Automatisierung und Optimierung wiederum für die IT Security …

Kühlung von Rechenzentren: Propan hat Potential

Rechenzentren müssen sich der Herausforderung stellen, so umweltfreundlich wie möglich zu sein. Ein wichtiger Faktor dabei ist die Wahl des Kältemittels in Anlagen zur Kälteerzeugung. Denn diese Wahl beeinflusst die Umweltauswirkungen und die Kosten der eingesetzten Kältesysteme maßgeblich. Propan ist eines jener natürlichen Kältemittel, die zunehmend ins Zentrum der Aufmerksamkeit rücken – und das zu Recht. Mit Propan haben Rechenzentrumsbetreiber …

Bis zu 75 Zugriffsberechtigungen: Diese Apps aus dem Alltag wollen an die meisten privaten Daten

Analyse der 100 beliebtesten Apps gibt Aufschluss darüber, welche Smartphone-Apps die meisten Nutzerdaten sammeln Die Google Suchmaschinen App fordert den Zugriff auf 75 persönliche Datenpunkte. Die beliebte App ist damit Daten-invasiver als jede andere mobile Anwendung. Die Apps von Meta sind datenhungrig: Facebook fordert für die kostenlose Nutzung Zugriff auf 45 Datenpunkte, Messenger und WhatsApp verlangen 44 Datenpunkte und Instagram …

FinTechs nehmen Compliance ernst – und rechnen mit steigenden Anforderungen

PwC-Umfrage zu Compliance bei Startups aus der Finanz- und Versicherungsbranche: 92 Prozent rechnen mit steigenden Compliance-Anforderungen + Knapp drei Viertel sehen sich gut aufgestellt + Cyber- und IT-Sicherheit ist für 77 Prozent der Befragten der größte Aufwandstreiber im Bereich Compliance Um sich im stark regulierten deutschen Finanzmarkt zu etablieren, kommen auch aufstrebende Jungunternehmen nicht um das Thema Compliance herum. Und …

MITRE Engenuity ATT&CK Evaluierung: SentinelOne twelve points! SentinelOne Singularity XDR-Platform douze points!

Podcast mit Milad Aslaner, Senior Director, Cyber Defense Strategy & Public Affairs, SentinelOne Thema: In der vierten Runde der MITRE ATT&CK-Evaluierungen wurde die Fähigkeit von Anbietern bewertet, sich gegen fortschrittliche Angriffstechniken wie Wizard Spider und Sandworm zu schützen. „Ein offenes und streckenweise provokantes Gespräch“ Solche Ergebnisse sind eine reine Gelddruckmaschine! Wie reagieren eure Kunden und wie reagieren eure potentielle Kunden …

ISG Index: Der europäische Markt für IT- und Business-Services ist 2022 stark ins Jahr gestartet

Der gesamte jährliche Vertragswert in EMEA stieg im ersten Quartal um 21 Prozent auf einen Rekordwert von 7,5 Milliarden US-Dollar (6,9 Milliarden Euro). Nachfrage nach Cloud-Diensten nimmt mit einem Plus von 44 Prozent weiter an Fahrt auf. Europas Markt für IT- und Business-Services hat einen starken Start ins Jahr 2022 hingelegt, da cloudbasierte Dienste im ersten Quartal eine Rekordnachfrage verzeichneten …

SentinelOne führend bei MITRE Engenuity ATT&CK Evaluierung

Singularity XDR ist im dritten Jahr in Folge führend dank hervorragender Transparenz und Automatisierung SentinelOne, das Unternehmen mit der autonomen Cybersicherheitsplattform, gibt seine Ergebnisse aus der vierten Runde der MITRE Engenuity ATT&CK-Bewertungen bekannt. Das Unternehmen ist der einzige Anbieter, der in drei aufeinanderfolgenden Jahren die höchste Punktzahl bei den analytischen Erkennungen erzielt hat. Von den 30 bewerteten Anbietern erreichte Singularity …

Risikominimierung als Service für das Rechenzentrum

Betreiber von Rechenzentren personell entlasten und ihr Risiko verringern Rechenzentren sind komplexe Anlagen. Gemeint ist nicht die darin enthaltene IT-Infrastruktur, sondern die technische Infrastruktur, die zum Betrieb eines Rechenzentrums notwendig ist: Elektrische Anlagen und Notstromaggregate, Klimaanlagen, Leckage-Meldesysteme, Brandfrüherkennungstechnologie, Löschanlagen, Einbruchmeldeanlagen, Zutrittskontrollsysteme, Videoüberwachungstechnologie, etc. Viele Unternehmen, die ihr Rechenzentrum selbst betreiben, sind sich der rechtlich vorgeschriebenen Pflichten und der Verantwortung, die …

Cyber-Angriffe und der Schutz kritischer IT-Infrastrukturen

Podcast mit Dominik Bredel, Security-Experte der IBM-Ausgründung Kyndryl* in Deutschland Thema: Der Anlass für das Gespräch war eine Pressemitteilung von Bitkom 22. März 2022* – Folgen des Ukraine-Kriegs: Großes Informationsbedürfnis und Angst vor digitaler Eskalation In dieser höchst kritischen Lage erscheinen folgenreiche Cyber-Angriffe von jeglicher Seite jederzeit möglich. Darum sollten Unternehmen und Behörden – ebenso wie die politisch Verantwortlichen in Deutschland – grundlegende Fragen möglichst schnell angehen: Was müssen Unternehmen jetzt tun, …

Ankündigung IBM z16: Echtzeit-KI für Transaktionsverarbeitung im großen Maßstab und das erste quantensichere System der Branche

IBM z16 integriert den IBM-Telum-Prozessor, sodass Kunden KI-Inferenz für Erkenntnisse in Echtzeit einsetzen können+ IBM z16 ist das branchenweit erste quantensichere System[1] IBM stellte heute IBM® z16 vor, IBMs System der nächsten Generation mit integriertem On-Chip-KI-Beschleuniger für latenzoptimierte Inferenz. Diese Innovation wurde entwickelt, um Kunden die Analyse von Echtzeit-Transaktionen in großem Umfang zu ermöglichen – für geschäftskritische Workloads wie Kreditkarten-, …

Neue N-able Umfrage: MSPs wenden sich von traditionellem Backup ab

Kosten und richtlinienbezogene Hemmnisse führen zum Umdenken: Fast 75 Prozent der befragten MSPs berichten von profitablem Geschäft mit cloudbasiertem Backup. N-able, Inc., der Lösungspartner für IT-Dienstleister bei der Bereitstellung von Sicherheits-, Datenschutz-, Fernüberwachungs- und Verwaltungsdiensten, hat anlässlich des „World Backup Day“ eine Umfrage unter IT-Serviceanbietern durchgeführt, deren Ergebnisse nun vorliegen. Die Auswertung zeigt, dass sich IT-Betreiber zunehmend von kostspieligen Technologien …