Netzwerke

Absicherung von SAProuter: Umfassenderer Schutz für diese kritische SAP- Komponente

Absicherung von SAProuter: Umfassenderer Schutz für diese kritische SAP- Komponente

Wir machen schon seit Jahren auf die zunehmenden Cyberangriffe auf kritische SAP-Systeme aufmerksam. Kürzlich haben wir gemeinsam mit Flashpoint einen neuen Bedrohungsbericht erstellt, der eine […]
Eine Plattform allein ist sicher nicht sicher genug!

Eine Plattform allein ist sicher nicht sicher genug!

Thema: Single-Vendor vs. Multi-Vendor-Strategie für die Cyber-Security Michael, jetzt würde ich gerne deine Definition einer Single/Multi-Vendor-Strategie für die Cyber-Security hören! Was wären die Schwachstellen von […]
CrowdStrike und Cloudflare geben erweiterte strategische Partnerschaft bekannt – für sichere Netzwerke und ein KI-natives SOC

CrowdStrike und Cloudflare geben erweiterte strategische Partnerschaft bekannt – für sichere Netzwerke und ein KI-natives SOC

Neue Allianz kombiniert Best-of-Breed-Plattformen und beschleunigt die Fähigkeit der Partner, die Anbieterkonsolidierung voranzutreiben, indem das Netzwerk gesichert und Sicherheitsverletzungen über Endpoints, die Cloud, Identitäten, Daten […]
Best-of-Breed gegen Cyber-Angriffe

Best-of-Breed gegen Cyber-Angriffe

Warum ein Multi-Vendor-Ansatz für die Cyber-Security die richtige Wahl ist – und warum eine Plattform-Lösung weniger vorteilhaft sein kann Was bedeutet Best-of-Breed? Im Bereich der […]
Penetrationstests schaffen essenzielle Sicherheitsbewertungen in modernen Unternehmen

Penetrationstests schaffen essenzielle Sicherheitsbewertungen in modernen Unternehmen

Im Zuge der zunehmenden Digitalisierung sind die Sicherheit von Unternehmensnetzwerken und der Schutz sensibler Daten von Unternehmen von entscheidender Bedeutung. Penetrationstests, die gezielte simulierte Angriffe […]
Pentera Report 2024 zeigt Hunderte von Sicherheitsereignissen pro Woche und unterstreicht die Wichtigkeit einer kontinuierlichen Validierung

Pentera Report 2024 zeigt Hunderte von Sicherheitsereignissen pro Woche und unterstreicht die Wichtigkeit einer kontinuierlichen Validierung

In den letzten zwei Jahren wurden schockierende 51 % der Unternehmen, die in einem führenden Branchenbericht befragt wurden, durch einen Cyberangriff gefährdet. Ja, mehr als […]
Bugcrowd KI-Penetrationstests stärken das Vertrauen in die KI-Einführung

Bugcrowd KI-Penetrationstests stärken das Vertrauen in die KI-Einführung

Neues Angebot aus dem KI-Sicherheitsportfolio von Bugcrowd hilft KI-Anwendern, potenzielle Sicherheitslücken frühzeitig zu erkennen   Bugcrowd, Spezialist für Crow-sourced Security, hat die Verfügbarkeit von „AI Pen […]
Geopolitische Unruhen führen zu einer DDoS-Angriffswelle

Geopolitische Unruhen führen zu einer DDoS-Angriffswelle

Hacktivistische Gruppen verstärken ihre Aktivitäten weltweit, während die Zunahme von DNS Water Torture-Angriffe zu mehr als 7 Millionen DDoS-Attacken in der zweiten Hälfte des Jahres […]
Wie man RMM-Software mit einer Firewall absichert

Wie man RMM-Software mit einer Firewall absichert

Mit Lösungen für die Fernüberwachung und -verwaltung (Remote Monitoring and Management, RMM) sind Managed Service Provider in der Lage, Netzwerk- und Geräteanomalien frühzeitig zu erkennen […]
Loop DoS: Neuer Denial-of-Service-Angriff gefährdet Protokolle auf der Anwendungsschicht

Loop DoS: Neuer Denial-of-Service-Angriff gefährdet Protokolle auf der Anwendungsschicht

Ein neuer Denial-of-Service (DoS) Angriff gefährdet Internetprotokolle auf der Anwendungsschicht, die zur Datenübertragung auf das User Datagram Protocol (UDP) zurückgreifen. Die Angriffsart mit dem Namen […]
Zero Trust bringt sie sicher zu DORA

Zero Trust bringt sie sicher zu DORA

Bis zum 17. Januar 2025 sind EU-Finanzinstitute dazu verpflichtet, die Vorschriften des Digital Operational Resilience Act (DORA) umzusetzen, um ihre Systeme gegen Cyberangriffe zu stärken. […]
Whitepaper: Mehr Sicherheit, weniger Fehlalarme

Whitepaper: Mehr Sicherheit, weniger Fehlalarme

Wollen Sie Ihre Fehlalarme drastisch reduzieren, Zeit und Kosten sparen? Während SIEM-Systeme ihre Stärken in der Protokollverwaltung und historischen Analyse haben, ist Network Detection & […]
Neue EU-Cybersicherheitsrichtlinie: Sind Sie bereit für NIS2?

Neue EU-Cybersicherheitsrichtlinie: Sind Sie bereit für NIS2?

NIS2: Höhere Strafen bei Nichteinhaltung in der E.U. – Was ist, wenn ich die Vorschriften nicht einhalte? 1. Schwere Strafen Persönliche Haftung von Geschäftsführern und […]
Supply-Chain-Angriffe überwachen und stoppen

Supply-Chain-Angriffe überwachen und stoppen

Ein Supply-Chain-Angriff ist eine spezielle Art von Cyberangriff, der sich auf die Lieferkette von Software oder Hardware konzentriert. Anstatt das Hauptziel direkt zu attackieren, zielt […]
Verteilter Anwendungsschutz mit Microgateways

Verteilter Anwendungsschutz mit Microgateways

Die rasche Zunahme von API-Attacken, Denial-of-Service und bösartigen Bots stellt traditionelle Web Application Firewalls vor neue Herausforderungen. Der erste Teil dieses Artikels ging darauf ein, wie moderne Sicherheitslösungen […]
Fortinet kündigt die branchenweit erste Wi-Fi 7-fähige Netzwerksicherheitslösung an

Fortinet kündigt die branchenweit erste Wi-Fi 7-fähige Netzwerksicherheitslösung an

Neuer Wi-Fi 7 Access Point und 10 Gigabit Power-over-Ethernet Switch bieten doppelte Geschwindigkeit und höhere Leistungsfähigkeit für Fortinets integriertes Portfolio kabelgebundener und drahtloser Cybersecurity-Lösungen Fortinet […]