
Schatten-SaaS-Management: Verhindern Sie, dass nicht authentifizierte Apps unerwünschte Risiken für Ihr Unternehmen mit sich bringen
Schatten-SaaS – nicht genehmigte Apps, welche die IdP-Kontrollen umgehen – stellen oft eine Verbindung zu kritischen Tools wie Salesforce und Google Workspace her und erweitern […]

Steigende Kosten von Sicherheitsverletzungen zwingen Unternehmen dazu, ihre Cybersicherheit neu zu überdenken
Verstöße gegen die Cybersicherheit können zu erheblichen finanziellen Verlusten für Unternehmen führen. Bedrohungsakteure können böswillige Aktivitäten durchführen, wie den Diebstahl geistigen Eigentums, das Lahmlegen von […]

3 Prognosen für 2025: über die Vorbereitung auf Quantencomputer, mehr Verantwortung für CIOs und veränderte Budget-Grundlagen
Welche Themen, Herausforderungen und Trends werden im Jahr 2025 im Bereich Cybersecurity ganz oben auf der Agenda stehen? Christoph Linden, Field Technical Director bei Cohesity […]

Offener Brief an den Deutschen Bundestag: Bundesverband IT-Sicherheit e.V. (TeleTrusT) fordert NIS-2-Umsetzungsgesetz noch in dieser Legislaturperiode
Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) fordert die Abgeordneten des Deutschen Bundestags in einem offenen Brief auf, das NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz noch in der laufenden Legislaturperiode […]

Drei Tipps, die man vor dem Kauf einer Endpoint-Sicherheitslösung beachten sollte
Die Wahl der richtigen Lösung für den Schutz von Endgeräten ist extrem wichtig – gerade in Zeiten, in denen Unternehmen Cybersicherheitsangriffen ausgesetzt sind, die umfassender, […]

Wie kann man mit Pentera wie ein Angreifer denken?
Podcast mit Marcel Keiffenheim, Director of Technical Advisors bei Pentera Thema: Verlassen Sie sich nicht auf Annahmen. Validieren Sie. Denn “ziemlich sicher” bedeutet nicht abgesichert. […]

Wie Angreifer einen DoS-Angriff in Microsoft Active Directory durchführen können
In diesem Blog untersuchen wir, wie Angreifer eine Einschränkung in den Active Directory (AD) Security Identifiers (SIDs) ausnutzen können, um Benutzer aus der Domäne auszusperren, […]

Erster Blick auf DKIM2: Die nächste Generation von DomainKeys Identified Mail (DKIM)
Im Jahr 2011 wurde der ursprüngliche Standard DomainKeys Identified Mail (DKIM1) veröffentlicht. Er umriss eine Methode, die es einer Domain ermöglicht, E-Mails zu signieren, sodass […]

Sind Sie von Ihrem SaaS-Datenschutz wirklich überzeugt?
Hier ist der Grund, warum Sie es noch einmal überprüfen sollten + Wie sicher sind Sie, dass die kritischen SaaS-Daten Ihrer Organisation vollständig geschützt sind? […]

Datenverlust und Fehler, die ihn verschlimmern – Reales Rest-Risiko
Es liegt in der Natur der Sache, dass die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität bei den für Datensicherheit Verantwortlichen heutzutage vor allem vor dem Hintergrund […]

Navigating cybersecurity investments in the time of NIS 2
The latest report of the European Union Agency for Cybersecurity (ENISA) aims to support policy makers in assessing the impact of the current EU cybersecurity […]

Was kann eine SaaS-Lösung für IT Asset Management besser – und was nicht?
ITAM on-premises versus Software-as-a-Service + IT Asset Management (ITAM) schafft die Basis für Cybersecurity, Kostenkontrolle und effizientes IT-Management. Doch vor allem im Mittelstand fehlen häufig […]

Digitale Dokumentenfälschungen um 244 Prozent gestiegen – alle fünf Minuten ein Deepfake-Angriff
„2025 Identity Fraud Report“ von Entrust und Onfido untersucht Rolle der KI bei zunehmenden Cyberangriffen – gemeinsame Lösung verhinderte weltweit in einem Jahr Betrug in […]

Wiederherstellung in der Praxis: SaaS-Datensicherung als Eckpfeiler der Cyber-Resilienz
In der heutigen digitalen Landschaft, in der Cloud-basierte Dienste wie Microsoft 365 dominieren, ist die Cyber-Resilienz für Unternehmen zu einer obersten Priorität geworden. Unternehmen verlassen […]

Gartner Forecasts Worldwide Public Cloud End-User Spending to Total $723 Billion in 2025
90% of Organisations Will Adopt Hybrid Cloud Through 2027 + All Cloud Segments to Record Double-Digit Growth in 2025 Worldwide end-user spending on public cloud […]

Prävention von Identitätsbedrohungen: SaaS-Bedrohungen stoppen, bevor sie sich auf Ihr Unternehmen auswirken
Ein umfassender Ansatz zur Prävention von Identitätsbedrohungen Identitäten sind das Ziel: 85 % der SaaS-Kompromittierungen zielen auf Identitäten ab. Die Threat Prevention Solution von Obsidian […]