
Der Elefant in der Cloud
So sehr wir die Cloud auch lieben, so sehr fürchten wir sie auch. Wir lieben sie, weil die Cloud-Computing-Dienste von Amazon, Azure und Google die […]

Sicherung Ihrer Snowflake-Umgebungen
SaaS-Verletzungen haben im letzten Jahr um das Vierfache zugenommen. Wir haben eine Reihe von Sicherheitsverletzungen erlebt, die große SaaS-Anbieter wie Microsoft und Okta betroffen haben. […]

Eine Plattform allein ist sicher nicht sicher genug!
Thema: Single-Vendor vs. Multi-Vendor-Strategie für die Cyber-Security Michael, jetzt würde ich gerne deine Definition einer Single/Multi-Vendor-Strategie für die Cyber-Security hören! Was wären die Schwachstellen von […]

Wissensdefizite mit weitreichenden Folgen: Ein Viertel der Unternehmen ist nicht auf Cyberangriffe vorbereitet
Eine neue Studie von Hornetsecurity zeigt, dass 26 % der Unternehmen keine IT-Sicherheitsschulungen für Endanwender nutzen. + Jeder vierte Befragte war bereits von einem Cybersicherheitsvorfall […]

Unter dem Mikroskop: Zero Trust Lösungen
Die Identity Cloud von Saviynt unterstützt und schützt weltweit führende Unternehmen. Unsere Cloud-native Plattform bietet eine einfache und schnelle Lösung für die Identitätssicherheit. Ihre konvergenten […]

Best-of-Breed gegen Cyber-Angriffe
Warum ein Multi-Vendor-Ansatz für die Cyber-Security die richtige Wahl ist – und warum eine Plattform-Lösung weniger vorteilhaft sein kann Was bedeutet Best-of-Breed? Im Bereich der […]

Vollständige Sicherheitsabdeckung vom Endpunkt bis zu den Cloud-Anwendungen im Kern Ihres Unternehmens
Obsidian Security und CrowdStrike + In einer Zeit, in der hybride und dezentrale Arbeitsmodelle beliebter denn je sind und virtuelle Zusammenarbeit zur Norm geworden ist, […]

Aufkommende Identitätsbedrohungen: Die trüben Gewässer der Residential Proxies
Während sich die Ziele der verschiedenen Angreifergruppen im Laufe der Zeit vielleicht nicht drastisch ändern, so doch ihre TTPs. Effektive Techniken für den Erstzugriff, die […]

Self-Sovereign-Identity (SSI): ein Leitfaden für Einsteiger
In unserer digitalen Landschaft, in der personenbezogene Daten zum Handelsobjekt geworden sind, rückt das Konzept der Self-Sovereign-Identity (SSI) als Leuchtturm für Selbstbestimmung und Privatsphäre immer […]

Bewährte AWS-Sicherheitspraktiken, Auditing und Alarm-Anwendungsfälle
Wenn Ihr Unternehmen in einer Amazon Web Services (AWS)-Umgebung arbeitet, stehen Sie möglicherweise vor einer Reihe einzigartiger Sicherheitsherausforderungen, um sensible Daten zu schützen und Compliance-Vorgaben […]

Finanzunternehmen auf dem Weg zur ethischen Nutzung Künstlicher Intelligenz
Angesichts des zunehmenden Einsatzes Künstlicher Intelligenz ist noch viel Luft nach oben Im vergangenen März erzielte die Europäische Union eine politische Einigung über das weltweit […]

Warum ist Single Sign-on für Unternehmen interessant und welche Vorteile können entstehen?
Podcast mit Jonas Spieckermann, Manager Sales Engineering Central Europe bei WatchGuard Warum ist Single Sign-on für Unternehmen interessant und welche Vorteile können entstehen? Welche Konzepte […]

Datenklassifizierung: Sicherheit, Konformität und Kontrolle
Schützen Sie Ihre Daten, erreichen Sie operative Spitzenleistungen und treiben Sie Innovationen voran. Samuel, was macht Fortra und wer ist Fortra? Was beinhaltet das Thema […]

Der Verizon DBIR 2024: 3 wichtige Erkenntnisse für IAM-Führungskräfte
Die überwiegende Mehrheit der Identitätsverletzungen ist nach wie vor mit einem menschlichen Element und der Kompromittierung von Zugangsdaten verbunden. Das Risiko von Drittanbietern ist im […]

Penteras State of Pentesting Bericht: Die Geschwindigkeit des IT-Wandels in Unternehmen erfordert verstärkte Sicherheitstests
73% der Unternehmen melden mindestens vierteljährlich Änderungen an ihren IT-Umgebungen, während nur 40% in der gleichen Häufigkeit testen Pentera, Anbieter für automatisierte Sicherheitsvalidierung, hat die […]

Verhindern von Zertifikatsverletzungen in Cybersicherheits-Frameworks: Ein Leitfaden zur Überwachung von Zertifikaten in NIST-, PCI- und MITRE ATT&CK-Frameworks
TLS ist eines der am weitesten verbreiteten Sicherheitsprotokolle der Welt, das den Handel über das Internet in nie dagewesenem Umfang ermöglicht. Das Kernstück des TLS-Protokolls […]
