Venafi präsentiert neue Produktfunktionen zur Vorbereitung von Organisationen auf eine Multi-Cloud- und Post-Quantum-Zukunft
Neueste Weiterentwicklungen von Venafis Control Plane für Maschinenidentitäten unterstützen Sicherheits- und Plattformteams dabei, neue Herausforderungen im Bereich der Maschinenidentität erfolgreich zu meistern Venafi, ein Unternehmen […]
Red Sift Radar: Hochqualifizierte LLM, die Sicherheitsprobleme 10-mal schneller aufspürt und behebt
Nach Monaten des Beta-Tests und des Feedbacks freuen wir uns, bekannt zu geben, dass Red Sift Radar, unser qualifiziertes Up-LLM, das eine nahtlose Integration mit […]
Obsidian Security kündigt neue Integration mit CrowdStrike Falcon Next-Gen SIEM an, um SaaS-Bedrohungserkennung und -reaktion zu beschleunigen
CrowdStrike und Obsidian kombinieren die Leistungsfähigkeit ihrer KI und nutzen Erkenntnisse aus einem umfangreichen Repository von SaaS-Verstoßdaten, um ihre Modelle zu verbessern Obsidian Security gab […]
CrowdStrike präsentiert Falcon Cloud Security Innovationen für einen einheitlichen Schutz über Cloud-Infrastrukturen, Anwendungen, Daten und KI-Modelle hinweg
CrowdStrike stellt AI Security Posture Management vor und kündigt die allgemeine Verfügbarkeit von Data Security Posture Management an CrowdStrike hat AI Security Posture Management (AI-SPM) […]
Neue CrowdStrike Falcon Plattform-Innovationen verbinden End-to-End-Sicherheit und IT-Betrieb
CrowdStrike gab neue Innovationen bekannt, die die Bereiche Sicherheit und IT vereinen, um Komplexität zu beseitigen und Sicherheitsverletzungen auf der CrowdStrike Falcon Cybersecurity-Plattform zu stoppen. […]
Netskope Threat Labs: Missbrauch von Cloud-Apps zur Verbreitung von Malware in Deutschland
Netskope Threat Labs veröffentlicht heute seinen neuesten Research Report, der sich auf Bedrohungen durch Cloud-Apps auf dem deutschen Markt konzentriert. Der Bericht betont die zunehmende […]
Identitätsverletzungen im Jahr 2024 – Eine Prise Hygiene ist besser als eine Tonne Technologie
Identität ist der Schlüssel, um eine Tür zu öffnen + Es gibt wahrscheinlich viele Möglichkeiten, diese Frage zu beantworten, und das liegt daran, dass es […]
SAP Patch Day: September 2024
SAP Build Apps applications affected by known Node.js vulnerability Highlights of September SAP Security Notes analysis include: September Summary — Nineteen new and updated SAP […]
SaaS-Datenschutz der nächsten Dimension: Neue Maßstäbe für den Datenschutz in der Cloud-Ära
Die Informationssicherheit war noch nie so wichtig – oder so schwierig – wie heute. Die Bedrohungen von außen und von Insidern nehmen zu, neue Systeme […]
Hash-Cracking und die SAP-Landschaft
Einführung in das Hash-Cracking Hashing ist eine Einweg-Verschlüsselungsmethode, die zur Gewährleistung der Datenintegrität, zur Authentifizierung von Informationen, zum Schutz von Passwörtern und anderen sensiblen Informationen […]
Neue OAuth-Phishing-Bedrohung: Ausnutzung von Schwachstellen in SaaS-Integrationsplattformen
Das Sicherheitsforschungsteam von Obsidian Security hat einen bedeutenden OAuth 2.0-Implementierungsfehler in mehreren Unified-API-Integrationsplattformen, wie z.B. Merge.dev, aufgedeckt. Diese Schwachstelle ermöglicht es Bedrohungsakteuren, sich als verifizierte […]
SAP Patch Day: August 2024
SAP Build Apps applications affected by known Node.js vulnerability Highlights of August SAP Security Notes analysis include: August Summary — Twenty-five new and updated SAP […]
Verwaltet Ihr Unternehmen seine Bedrohungslage effektiv?
Was sind die wichtigsten Motivationen und Hemmnisse für Pentesting? Wie viel investieren Unternehmen in ihre Sicherheitspraktiken und ihre Sicherheitsvalidierung? Ist unsere Sicherheit überhaupt effektiv? David, […]
46 % der Unternehmen erleben vier oder mehr Ransomware-Angriffe in einem einzigen Jahr, wobei ERP-Anwendungen und -Systeme in 89 % der Fälle betroffen sind
Neue Studie zeigt, dass Ransomware ein unternehmenskritisches Problem bleibt: 61% der Unternehmen müssen nach einem Angriff mit mindestens 24 Stunden Ausfallzeit rechnen Onapsis gab eine […]
Erste Schritte mit der OnDMARC-API
Die OnDMARC-API eignet sich hervorragend für die Durchführung von umfangreichen oder sich wiederholenden Aufgaben, die schnell, häufig und fehlerfrei ausgeführt werden müssen – und Sie […]
Neue Onapsis-Studie: ERP-Systeme bei 9 von 10 Ransomware-Angriffen betroffen
Ransomware bleibt unternehmenskritische Bedrohung, 62 % der DACH-Unternehmen erlebten Ausfallzeiten von mindestens 24 Stunden nach einem Angriff Onapsis veröffentlicht seine neue Studie „ERP-Sicherheit in Zeiten […]
Die Kubernetes-Angriffsfläche
Erinnern Sie sich noch an die Zeiten, in denen Cybersicherheit einfach war? Das hat es nie gegeben. Aber auch wenn es schwer war, wussten wir, […]
Whitepaper: Sicherheit für cloudnative Anwendungen
Apps in Kubernetes +Wie es Unternehmen gelingt, die Sicherheit von Web-Applikationen und APIs in Kubernetes zu gewährleisten lesen Sie hier im Whitepaper „Sicherheit für cloudnative […]
Armis erzielt $200M ARR – Verdopplung in weniger als 18 Monaten
Rasantes Wachstum und beispiellose Expansion festigen die Position von Armis als weltweiter Spitzenreiter in der Cybersecurity, während das Unternehmen seine Vorbereitungen für den Börsengang fortsetzt. […]
IP All Over: Die radikale Veränderung der TV-Produktionen und die Bedeutung der IT-Sicherheit
Früher setzten TV-Produktionen auf eine strikte Trennung des Übertragungsnetzes vom Unternehmensnetzwerk und vom öffentlichen Internet. Diese Isolation sollte die Sicherheit und Zuverlässigkeit der Produktionen gewährleisten. […]