Management

CrowdStrike präsentiert Falcon Cloud Security Innovationen für einen einheitlichen Schutz über Cloud-Infrastrukturen, Anwendungen, Daten und KI-Modelle hinweg

CrowdStrike präsentiert Falcon Cloud Security Innovationen für einen einheitlichen Schutz über Cloud-Infrastrukturen, Anwendungen, Daten und KI-Modelle hinweg

CrowdStrike stellt AI Security Posture Management vor und kündigt die allgemeine Verfügbarkeit von Data Security Posture Management an CrowdStrike hat AI Security Posture Management (AI-SPM) […]
Neue CrowdStrike Falcon Plattform-Innovationen verbinden End-to-End-Sicherheit und IT-Betrieb

Neue CrowdStrike Falcon Plattform-Innovationen verbinden End-to-End-Sicherheit und IT-Betrieb

CrowdStrike gab neue Innovationen bekannt, die die Bereiche Sicherheit und IT vereinen, um Komplexität zu beseitigen und Sicherheitsverletzungen auf der CrowdStrike Falcon Cybersecurity-Plattform zu stoppen. […]
Erfüllung des DORA-Mandats: Herangehensweise an das IKT-Risikomanagement mit Pentera

Erfüllung des DORA-Mandats: Herangehensweise an das IKT-Risikomanagement mit Pentera

Der Countdown bis Januar 2025 läuft, und für Finanzinstitute in Europa ist der Digital Operational Resilience Act (DORA) nicht nur eine weitere Verordnung – es […]
„Backups sind mehr als eine technische Notwendigkeit“

„Backups sind mehr als eine technische Notwendigkeit“

Betriebsunterbrechungen von durchschnittlich zehn Stunden – das waren die Auswirkungen eines fehlerhaften Updates von Crowdstrike im Juni dieses Jahres für nahezu jedes zweite involvierte Unternehmen […]
Häufige Fehler in der Cybersecurity und wie man sie vermeidet

Häufige Fehler in der Cybersecurity und wie man sie vermeidet

Jedes Unternehmen steht in der Cybersecurity vor ähnlichen Herausforderungen und macht dabei oft dieselben Fehler. Diese Fehler führen häufig zu Sicherheitslücken und sind oft ohne […]
IT-Transformationen bändigen und Chaos vermeiden

IT-Transformationen bändigen und Chaos vermeiden

Wie Finanzdienstleister Veränderungsprojekte zum Erfolg führen​​​​​​ + Warum misslingen IT-Transformationen so oft? Und wie lassen sie sich erfolgreich gestalten? Diese Fragen beleuchtet eine neue KPMG-Analyse […]
Big Data und Cybersicherheit – So sichern Daten die Zukunft gegen Bedrohungen

Big Data und Cybersicherheit – So sichern Daten die Zukunft gegen Bedrohungen

Heutzutage sammeln Unternehmen riesige Datenmengen, was das Risiko erhöht, Ziel von Hackerangriffen zu werden. Daher ist es entscheidend, diese Datenmengen gründlich zu analysieren, um Bedrohungen […]
Forescout for OT Security: Die erste Lösung, die verwaltete und nicht verwaltete Geräte auf allen Purdue-Ebenen abdeckt, um Cloud-, Air-Gapped- und Hybrid-Umgebungen zu schützen

Forescout for OT Security: Die erste Lösung, die verwaltete und nicht verwaltete Geräte auf allen Purdue-Ebenen abdeckt, um Cloud-, Air-Gapped- und Hybrid-Umgebungen zu schützen

Forescout Technologies stellte heute seine neue SaaS-Lösung für Betriebstechnologien (OT) vor. Forescout for OT Security ist die erste Sicherheitslösung, mit der Unternehmen komplexe, heterogene OT-, […]
Verringern informatischer Sicherheitsrisiken in Microsoft 365

Verringern informatischer Sicherheitsrisiken in Microsoft 365

In diesem Leitfaden untersuchen wir die in Microsoft 365 integrierte Cybersicherheits-Funktionalitäten und zeigen auf, wo diese nicht umfassend genug sind, um die steigenden Risiken von […]
Ihr Leitfaden zu den kryptografischen Anforderungen von PCI DSS 4.0

Ihr Leitfaden zu den kryptografischen Anforderungen von PCI DSS 4.0

Der Payment Card Industry Data Security Standard (PCI DSS) ist ein weltweit anerkannter Rahmen, der dazu dient, die Daten von Karteninhabern während der Verarbeitung, Speicherung […]
IT-Notfallplan erstellen

IT-Notfallplan erstellen

Wenn ein Brand ausbricht, wissen Mitarbeiter dank Schulungen und Hinweisen, wie sie am besten reagieren. Bei Hackerangriffen können die Folgen für die IT ebenso katastrophal […]
Wie erstellt man ein Zertifikatsinventar für die PCI DSS 4.0-Anforderung 4.2.1.1?

Wie erstellt man ein Zertifikatsinventar für die PCI DSS 4.0-Anforderung 4.2.1.1?

Wir sprechen täglich mit Unternehmen, die sich auf die Anforderungen von PCI DSS 4.0 vorbereiten. Der 31. März 2025 markiert das Ende der Übergangsfrist, und […]
SaaS-Datenschutz der nächsten Dimension: Neue Maßstäbe für den Datenschutz in der Cloud-Ära

SaaS-Datenschutz der nächsten Dimension: Neue Maßstäbe für den Datenschutz in der Cloud-Ära

Die Informationssicherheit war noch nie so wichtig – oder so schwierig – wie heute. Die Bedrohungen von außen und von Insidern nehmen zu, neue Systeme […]
Hash-Cracking und die SAP-Landschaft

Hash-Cracking und die SAP-Landschaft

Einführung in das Hash-Cracking Hashing ist eine Einweg-Verschlüsselungsmethode, die zur Gewährleistung der Datenintegrität, zur Authentifizierung von Informationen, zum Schutz von Passwörtern und anderen sensiblen Informationen […]
EU CRA richtig angehen: aus den Fallstricken der DSGVO lernen

EU CRA richtig angehen: aus den Fallstricken der DSGVO lernen

Zahl der vernetzten Geräte wächst bis 2050 weltweit voraussichtlich auf 24 Milliarden –  vergrößerte Hacker-Angriffsflächen durch IoT Der bevorstehende EU Cyber Resilience Act (CRA, EU-Gesetz […]
Neue OAuth-Phishing-Bedrohung: Ausnutzung von Schwachstellen in SaaS-Integrationsplattformen

Neue OAuth-Phishing-Bedrohung: Ausnutzung von Schwachstellen in SaaS-Integrationsplattformen

Das Sicherheitsforschungsteam von Obsidian Security hat einen bedeutenden OAuth 2.0-Implementierungsfehler in mehreren Unified-API-Integrationsplattformen, wie z.B. Merge.dev, aufgedeckt. Diese Schwachstelle ermöglicht es Bedrohungsakteuren, sich als verifizierte […]