
CrowdStrike präsentiert Falcon Cloud Security Innovationen für einen einheitlichen Schutz über Cloud-Infrastrukturen, Anwendungen, Daten und KI-Modelle hinweg
CrowdStrike stellt AI Security Posture Management vor und kündigt die allgemeine Verfügbarkeit von Data Security Posture Management an CrowdStrike hat AI Security Posture Management (AI-SPM) […]

Neue CrowdStrike Falcon Plattform-Innovationen verbinden End-to-End-Sicherheit und IT-Betrieb
CrowdStrike gab neue Innovationen bekannt, die die Bereiche Sicherheit und IT vereinen, um Komplexität zu beseitigen und Sicherheitsverletzungen auf der CrowdStrike Falcon Cybersecurity-Plattform zu stoppen. […]

Erfüllung des DORA-Mandats: Herangehensweise an das IKT-Risikomanagement mit Pentera
Der Countdown bis Januar 2025 läuft, und für Finanzinstitute in Europa ist der Digital Operational Resilience Act (DORA) nicht nur eine weitere Verordnung – es […]

„Backups sind mehr als eine technische Notwendigkeit“
Betriebsunterbrechungen von durchschnittlich zehn Stunden – das waren die Auswirkungen eines fehlerhaften Updates von Crowdstrike im Juni dieses Jahres für nahezu jedes zweite involvierte Unternehmen […]

Häufige Fehler in der Cybersecurity und wie man sie vermeidet
Jedes Unternehmen steht in der Cybersecurity vor ähnlichen Herausforderungen und macht dabei oft dieselben Fehler. Diese Fehler führen häufig zu Sicherheitslücken und sind oft ohne […]

IT-Transformationen bändigen und Chaos vermeiden
Wie Finanzdienstleister Veränderungsprojekte zum Erfolg führen + Warum misslingen IT-Transformationen so oft? Und wie lassen sie sich erfolgreich gestalten? Diese Fragen beleuchtet eine neue KPMG-Analyse […]

Big Data und Cybersicherheit – So sichern Daten die Zukunft gegen Bedrohungen
Heutzutage sammeln Unternehmen riesige Datenmengen, was das Risiko erhöht, Ziel von Hackerangriffen zu werden. Daher ist es entscheidend, diese Datenmengen gründlich zu analysieren, um Bedrohungen […]

Forescout for OT Security: Die erste Lösung, die verwaltete und nicht verwaltete Geräte auf allen Purdue-Ebenen abdeckt, um Cloud-, Air-Gapped- und Hybrid-Umgebungen zu schützen
Forescout Technologies stellte heute seine neue SaaS-Lösung für Betriebstechnologien (OT) vor. Forescout for OT Security ist die erste Sicherheitslösung, mit der Unternehmen komplexe, heterogene OT-, […]

Verringern informatischer Sicherheitsrisiken in Microsoft 365
In diesem Leitfaden untersuchen wir die in Microsoft 365 integrierte Cybersicherheits-Funktionalitäten und zeigen auf, wo diese nicht umfassend genug sind, um die steigenden Risiken von […]

Ihr Leitfaden zu den kryptografischen Anforderungen von PCI DSS 4.0
Der Payment Card Industry Data Security Standard (PCI DSS) ist ein weltweit anerkannter Rahmen, der dazu dient, die Daten von Karteninhabern während der Verarbeitung, Speicherung […]

IT-Notfallplan erstellen
Wenn ein Brand ausbricht, wissen Mitarbeiter dank Schulungen und Hinweisen, wie sie am besten reagieren. Bei Hackerangriffen können die Folgen für die IT ebenso katastrophal […]

Wie erstellt man ein Zertifikatsinventar für die PCI DSS 4.0-Anforderung 4.2.1.1?
Wir sprechen täglich mit Unternehmen, die sich auf die Anforderungen von PCI DSS 4.0 vorbereiten. Der 31. März 2025 markiert das Ende der Übergangsfrist, und […]

SaaS-Datenschutz der nächsten Dimension: Neue Maßstäbe für den Datenschutz in der Cloud-Ära
Die Informationssicherheit war noch nie so wichtig – oder so schwierig – wie heute. Die Bedrohungen von außen und von Insidern nehmen zu, neue Systeme […]

Hash-Cracking und die SAP-Landschaft
Einführung in das Hash-Cracking Hashing ist eine Einweg-Verschlüsselungsmethode, die zur Gewährleistung der Datenintegrität, zur Authentifizierung von Informationen, zum Schutz von Passwörtern und anderen sensiblen Informationen […]

EU CRA richtig angehen: aus den Fallstricken der DSGVO lernen
Zahl der vernetzten Geräte wächst bis 2050 weltweit voraussichtlich auf 24 Milliarden – vergrößerte Hacker-Angriffsflächen durch IoT Der bevorstehende EU Cyber Resilience Act (CRA, EU-Gesetz […]

Neue OAuth-Phishing-Bedrohung: Ausnutzung von Schwachstellen in SaaS-Integrationsplattformen
Das Sicherheitsforschungsteam von Obsidian Security hat einen bedeutenden OAuth 2.0-Implementierungsfehler in mehreren Unified-API-Integrationsplattformen, wie z.B. Merge.dev, aufgedeckt. Diese Schwachstelle ermöglicht es Bedrohungsakteuren, sich als verifizierte […]
