Management

Neue ISACA-Studie: Geschäfts- und IT-Fachexperten besorgt über die Verwendung von generativer KI durch bösartige Akteure

Neue ISACA-Studie: Geschäfts- und IT-Fachexperten besorgt über die Verwendung von generativer KI durch bösartige Akteure

ISACA, der weltweit führende Berufsverband, der Einzelpersonen und Organisationen bei ihrem Streben nach Digital Trust unterstützt, stellt heute eine neue Studie vor, die sich mit […]
Fünf kostenlose Tools und Ressourcen für Entwickler von IoT-Lösungen

Fünf kostenlose Tools und Ressourcen für Entwickler von IoT-Lösungen

Manchmal ist nicht alles, was es im Leben umsonst gibt, auch wirklich etwas Gutes. Denn auch wenn wir uns alle über ein gutes Geschäft freuen, […]
Warum Kunden ExeonTrace (als Managed Solution) lieben

Warum Kunden ExeonTrace (als Managed Solution) lieben

Jederzeit reagieren zu können: Die 8 Vorteile von NDR in einem Managed SOC-Modell Immer mehr Unternehmen entscheiden sich für Managed-Services-Lösungen für ihre Cybersicherheit. Ein Managed […]
MDR-Service von WatchGuard: Der 24/7-Blick auf die Gefahrenlage

MDR-Service von WatchGuard: Der 24/7-Blick auf die Gefahrenlage

Unternehmen profitieren von Bedrohungserkennung und -abwehr „as a Service“ Mit einem ab sofort verfügbaren Service für „Managed Detection & Response“ (MDR) reagiert der IT-Security-Spezialist WatchGuard Technologies auf die sich […]
DORA entschlüsselt: Die Verschmelzung von operationeller Resilienz und Schwachstellenmanagement

DORA entschlüsselt: Die Verschmelzung von operationeller Resilienz und Schwachstellenmanagement

In unserer digital geprägten Welt ist die Widerstandsfähigkeit Ihres Unternehmens wichtiger denn je. Betrachten Sie sie als Ihren digitalen Puls, der ständig schlägt und immer […]
Was ist der SOC 2-Bericht und warum ist er für senhasegura wichtig?

Was ist der SOC 2-Bericht und warum ist er für senhasegura wichtig?

SOC 2 liefert einen Bericht nach Abschluss des Audits. Kürzlich hat senhasegura diesen Meilenstein erreicht und liefert Details zu den Grundsätzen der Vertraulichkeit, Integrität der […]
Maschinenidentität in Cybersicherheit und IAM

Maschinenidentität in Cybersicherheit und IAM

Risiken verstehen und bewährte Praktiken einführen Da sich Unternehmen immer weiter entwickeln, die Cloud und das Internet der Dinge nutzen und enger mit Drittunternehmen zusammenarbeiten, […]
Nach Hackerangriffen effektiv vorgehen

Nach Hackerangriffen effektiv vorgehen

Sicherheitsupdates, eine stabile Firewall und ein stets aktuelles Antivirenprogramm – weltweit Standard auf den meisten Computern. Aber auch damit gibt es keinen absoluten Schutz vor […]
Der einzige Weg zu Zero Trust führt über Konvergenz

Der einzige Weg zu Zero Trust führt über Konvergenz

Ohne eine wirklich konvergente Identitätslösung haben Unternehmen keine Chance auf Zero Trust. Viele Führungskräfte außerhalb der IT- und Sicherheitsbranche sind begeistert von Zero Trust und […]
Patch Tuesday wird 20 Jahre alt: Wachstum und Auswirkungen von Microsofts Schwachstellenproblem

Patch Tuesday wird 20 Jahre alt: Wachstum und Auswirkungen von Microsofts Schwachstellenproblem

Vor zwanzig Jahren führte Microsoft das Konzept des Patch Tuesday ein, um „die Belastung der IT-Administratoren zu verringern, indem ein höheres Maß an Vorhersehbarkeit und […]
Aggressivere Trends bei der Ausnutzungsdauer von Sicherheitslücken betreffen auch die Sicherheit von Oracle und SAP

Aggressivere Trends bei der Ausnutzungsdauer von Sicherheitslücken betreffen auch die Sicherheit von Oracle und SAP

Am 28. September veröffentlichte Mandiant seinen Time-To-Exploit-Trends-Bericht, der einige sehr aufschlussreiche Statistiken zu den zwischen 2021 und 2022 ausgenutzten Schwachstellen enthält. (Hier in den Labs […]
Wie können Angriffe auf die Lieferkette erkannt und verhindert werden?

Wie können Angriffe auf die Lieferkette erkannt und verhindert werden?

Da die Technologie es Unternehmen erleichtert, miteinander verbunden zu bleiben und Daten über Cloud-Plattformen auszutauschen, ist es einfacher denn je geworden, Bedrohungsakteure in das Netzwerk […]
Mehr als 50% der Unternehmen nutzt „archaische“ Excel-Tabellen für SAP-Änderungsmanagement – trotz SAPs Einstieg in generative KI

Mehr als 50% der Unternehmen nutzt „archaische“ Excel-Tabellen für SAP-Änderungsmanagement – trotz SAPs Einstieg in generative KI

Basis Technologies zeigt, dass die Abhängigkeit von veralteten Tools – und die Angst vor dem Unbekannten – die geschäftliche Transformation der weltweit größten Unternehmen behindert […]
Was Schweizer und EU-Unternehmen über DORA (Digital Operational Resilience Act) wissen sollten

Was Schweizer und EU-Unternehmen über DORA (Digital Operational Resilience Act) wissen sollten

Der EU geht es um mehr Cyber-Resilienz für die Finanzindustrie: Je mehr IT-Technologie zu einem wesentlichen Business-Bestandteil für Banken, Versicherer und Rückversicherungen wird, desto wichtiger […]
Palo Alto Networks revolutioniert die Cloud-Sicherheit mit branchenweit erster integrierter Code-to-Cloud-Intelligenz

Palo Alto Networks revolutioniert die Cloud-Sicherheit mit branchenweit erster integrierter Code-to-Cloud-Intelligenz

Die „Darwin“-Version von Prisma Cloud vereinfacht die Cloud-Sicherheit und verbessert die Produktivität und Zusammenarbeit zwischen Code-, Infrastruktur- und Laufzeitsicherheit für Entwickler, Betriebs- und Sicherheitsteams Die […]
Roadmap für KI-gestützte IAM-Transformation

Roadmap für KI-gestützte IAM-Transformation

Die Revolution der Datenwissenschaft macht Identitätssicherheit zum coolsten Job in der Technik Als führender Cybersecurity-Experte, der zwei Jahrzehnte lang in sieben branchenführenden Unternehmen tätig war, […]