Plattformen

Cloud-Sicherheitslösungen der nächsten Generation

Cloud-Sicherheitslösungen der nächsten Generation

Es ist uns eine Ehre, das erste Cloud-native Pentesting-Produkt im Bereich Cybersicherheit zu haben. Durch die Erweiterung unserer Automated Security Validation Platform um Pentera Cloud […]
Aktive Ausnutzung der SAP-Schwachstelle CVE-2017-12637

Aktive Ausnutzung der SAP-Schwachstelle CVE-2017-12637

Nach erfolgreicher Entschlüsselung kann sich der Angreifer über einen Webbrowser bei der SAP-Anwendung oder der SAP-Datenbank anmelden, je nachdem, welche Konnektivitätsstufe erreicht wurde: […]
Intelligente Resilienz: Die Zukunft des SaaS-Datenschutzes

Intelligente Resilienz: Die Zukunft des SaaS-Datenschutzes

Intelligente Ausfallsicherheit bedeutet nicht nur, sich von einem Ausfall zu erholen, sondern auch, ihm voraus zu sein. Keepit ermöglicht es Unternehmen, ihr wertvollstes Asset – […]
Entmystifizierung von Okta AiTM

Entmystifizierung von Okta AiTM

Kurz gesagt ist die standardmäßige „Alles ablehnen“-CORS-Richtlinie von Okta eine gängige Sicherheitsmaßnahme, um nicht autorisierten Zugriff über verschiedene Quellen hinweg zu blockieren. Allerdings werden Angriffe, […]
Sicherung von SAP BTP – Die Grundlagen: Stärkung des Unternehmens ohne Einbußen bei der Sicherheit

Sicherung von SAP BTP – Die Grundlagen: Stärkung des Unternehmens ohne Einbußen bei der Sicherheit

Da immer mehr Unternehmen ihre Pläne für die Migration zu SAP S/4HANA Cloud beschleunigen und RISE with SAP für ihre SAP-Projekte zur digitalen Transformation auswählen, […]
Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Da SaaS-Tools immer einfacher zu implementieren sind, immer stärker vernetzt sind und zunehmend auf den Datenaustausch ausgerichtet sind, werden sie von Mitarbeitern oft ohne Aufsicht […]
Cloudflare führt Sicherheitszentrale zur Bedrohungsbekämpfung für sämtliche Daten, Anwendungen und Clouds von Unternehmen ein

Cloudflare führt Sicherheitszentrale zur Bedrohungsbekämpfung für sämtliche Daten, Anwendungen und Clouds von Unternehmen ein

Neue Funktionen unterstützen schnelle und effiziente Bedrohungsbekämpfung ohne unnötige zusätzliche Anbieter oder Kosten Cloudflare, Inc. gibt die allgemeine Verfügbarkeit einer integrierten Cloudflare-Sicherheitszentrale bekannt. Diese ermöglicht […]
Sysdig Usage Report zeigt: 40.000-mal mehr maschinelle als menschliche Identitäten – eine Herausforderung für die Unternehmenssicherheit

Sysdig Usage Report zeigt: 40.000-mal mehr maschinelle als menschliche Identitäten – eine Herausforderung für die Unternehmenssicherheit

Gleichzeitig gewinnen Organisationen zunehmend mehr Überblick über ihre Cloud-Landschaft – 92 Prozent der Unternehmen arbeiten bereits ohne riskante menschliche Nutzer. Sysdig, ein Anbieter für Echtzeit-Cloud-Sicherheit, […]
Warum ist Data Security Posture Management (DSPM) entscheidend?

Warum ist Data Security Posture Management (DSPM) entscheidend?

Podcast mit Florian Raack, Sales Engineer, und Marc Seltzer, Manager of Sales Engineering bei Varonis Thema: Data Security Posture Management (DSPM), ein von Gartner geprägter […]
eBook: Cybersicherheit für SAP

eBook: Cybersicherheit für SAP

„SAP-Systeme sind das Rückgrat des globalen Handels. Dieses Buch ist ein Weckruf und wird Ihr Verständnis von SAP-Sicherheit verändern und Sie für die heutigen raffinierten […]
Nextcloud Hub 10: Den Mythos europäischer Technologieabhängigkeit brechen

Nextcloud Hub 10: Den Mythos europäischer Technologieabhängigkeit brechen

Nextcloud stellt Hub 10 vor – die neueste Version der Kollaborationsplattform für Private-Cloud-Umgebungen, die mit den Lösungen von Big Tech konkurriert – mit dem ersten […]
Die Risiken von AWS SSM in hybriden Umgebungen verstehen

Die Risiken von AWS SSM in hybriden Umgebungen verstehen

Hybrid-Cloud-Umgebungen werden zum Rückgrat der IT-Infrastruktur von Unternehmen und bieten eine beispiellose Skalierbarkeit und Flexibilität. Diese vernetzte Architektur führt jedoch zu neuen Schwachstellen, insbesondere durch […]
Skalierbarkeit: Heute den Grundstein für die Zukunft legen

Skalierbarkeit: Heute den Grundstein für die Zukunft legen

Von SaaS-Plattformen, die Millionen von Benutzern unterstützen, bis hin zu APIs, die eine nahtlose Integration ermöglichen, ist Skalierbarkeit für Unternehmen im Jahr 2025 und darüber […]
Neue Intra2net Appliance Eco mit 370 % mehr VPN-Performance

Neue Intra2net Appliance Eco mit 370 % mehr VPN-Performance

Schnelle Cloud-Anbindung für kleine Unternehmen Der Groupware- und Security-Spezialist Intra2net (www.intra2net.com) präsentiert die neue Generation der Intra2net Appliance Eco. Die kompakte Hardware-Plattform für kleine Unternehmen […]
SAP Patch Day: Februar 2025

SAP Patch Day: Februar 2025

Zu den Highlights der Analyse der SAP-Sicherheitshinweise im Februar gehören: Februar-Zusammenfassung – 21 neue und aktualisierte SAP-Sicherheitspatches wurden veröffentlicht, darunter sechs Hinweise mit hoher Priorität […]
Onapsis präsentiert Control Central zur Stärkung von RISE with SAP

Onapsis präsentiert Control Central zur Stärkung von RISE with SAP

Neueste Sicherheitslösung bietet innovative umfassende SAP-Code-Testfunktionen Onapsis hat heute Onapsis Control Central für SAP-Application Security Testing und Custom Code Security zur Unterstützung von RISE with […]
Kostenlose Risikobewertung für Microsoft 365

Kostenlose Risikobewertung für Microsoft 365

Erhalten Sie einen kostenlosen Bericht aus erster Hand über Ihre Microsoft 365-Umgebung Microsoft 365-Sicherheit ist unerlässlich Microsoft 365 beherbergt kritische Daten sowohl für öffentliche als […]
Quantifizierung des Risikos von ERP-Ausfallzeiten und das Streben nach betrieblicher Ausfallsicherheit

Quantifizierung des Risikos von ERP-Ausfallzeiten und das Streben nach betrieblicher Ausfallsicherheit

Wie definieren Sie Ausfallzeiten? In der IT-Welt werden Ausfallzeiten definiert als „Zeit, in der eine Maschine, insbesondere ein Computer, außer Betrieb oder nicht verfügbar ist“.  […]
SaaS-Sicherheitsbedrohungsbericht 2025 von Obsidian Security

SaaS-Sicherheitsbedrohungsbericht 2025 von Obsidian Security

Identität ist das neue Schlachtfeld + SaaS-Verstöße nahmen im Jahr 2024 um 300 % zu, wobei Angreifer in nur 9 Minuten in Kernsysteme eindrangen. Dieser […]
„Wireshark für die Cloud“: Stratoshark revolutioniert Cloud-native Sicherheit

„Wireshark für die Cloud“: Stratoshark revolutioniert Cloud-native Sicherheit

Stratoshark baut auf dem Open-Source-Erbe von Wireshark und Falco auf und bietet unübertroffene Transparenz für Cloud-native Umgebungen auf einer vertrauten Plattform. Sysdig, ein Anbieter von […]