
CrowdStrike stellt „1-Click XDR“ zur automatischen Identifizierung und Sicherung von nicht verwalteten Cloud-Ressourcen vor
Neue Funktionen für Falcon Cloud Security erweitern einheitliche agentenbasierte und agentenlose Cloud-Visibilität und Cloud-Schutz über eine einzige Plattform und Konsole. CrowdStrike stellt heute neue Cloud-Sicherheitsfunktionen […]

IDnow erweitert seine Identitätsplattform um automatisierte Datenchecks und Echtheitsprüfung von Dokumenten
Neue Funktionen erhöhen Sicherheit und Benutzerfreundlichkeit für Unternehmen und Services, die unter der Regulierung der britischen Finanzaufsicht (FCA) und Glücksspielkommission (UKGC) stehen IDnow, ein Plattformanbieter […]

Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Leitfaden „Cloud Supply Chain Security“
Supply-Chain-Attacken haben in letzter Zeit deutlich zugenommen und betreffen auch bekannte Unternehmen. Die Attacken erfolgen über vertrauenswürdig eingestufte Komponenten und IT Services Dritter und sind […]

Hosted in Germany: Warum die deutsche Cloud immer noch die sicherste Wahl ist
Pünktlich, sorgfältig und vielleicht ein bisschen pessimistisch – das sind Attribute, die häufig genannt werden, wenn es darum geht, was „typisch deutsch“ ist. Doch genau […]

Das SAP-Entwicklungssystem – der Liebling aller Insiderattacken
Thema: Generelle Designschwächen des Transportwesens und um andere Verbindungselemente zu Produktivsystemen, die dadurch auch Risiken ausgesetzt sind Was macht ein SAP-Entwicklungssystem für Angreifer so attraktiv? […]

CrowdStrike präsentiert mit Charlotte AI eine generative, KI-basierte Cybersecurity-Lösung
KI-Pionier stellt neue generative Analysten-KI vor, die die Sicherheit demokratisiert und jedem Benutzer – vom Anfänger bis zum Experten – helfen soll, wie ein erfahrener […]

Was ist Cloud Security Posture Management (CSPM) und wie funktioniert es?
In diesem Blog werden wir die Vorteile des Cloud Security Posture Management erläutern, warum Sie es einführen sollten, wie es Ihrem Unternehmen helfen kann, Risiken […]

Neuer Web-DDoS-Schutz blockiert Web-DDoS-Angriffe in Tsunami-Größe ohne Unterbrechung des legalen Datenverkehrs
Radware stellt eine neue Cloud Web DDoS Protection-Lösung gegen sogenannte Tsunami-Angriffe vor. Die hochmoderne Lösung wurde entwickelt, um die wachsende Lücke zwischen Standard-DDoS-Abwehr und einer […]

Die einzige ERP-fokussierte Lösung im Application Security Magic Quadrant von Gartner, 3 Jahre in Folge!
Ich bin stolz darauf, heute bekannt geben zu können, dass Onapsis erneut in den Gartner Magic Quadrant für Application Security Testing aufgenommen wurde und damit […]

So optimieren Unternehmen ihr Unified Endpoint Management (UEM)
Ob Homeoffice, Hybrid- oder Remote Work: In der heutigen Arbeitswelt ist es unabdingbar, Mitarbeitenden unabhängig von Ort und Endgerät ein sicheres und komfortables Arbeiten zu […]

Unterschiede zwischen nativ einheitlichen und API-basierten XDR-Plattformen
Die Begriffe „vereinheitlicht“ und „integriert“ werden in der IT-Welt häufig synonym verwendet. Trotzdem gibt es zwischen nativ einheitlichen und API-basierten Integrationsplattformen Unterschiede, die IT-Verantwortliche kennen […]

Wie Managed Service Provider von Cyberversicherungen profitieren können
Durch die rasante Zunahme von IT-Angriffen weltweit haben Anbieter von Cyberversicherungen hinsichtlich der zu erfüllenden Voraussetzungen bei Abschluss einer solchen Police entscheidend nachjustiert. Schließlich können […]

Datenresilienz – Verbesserung von Robustheit und Ausfallsicherheit
Die IT-Entscheider bekommen zu diesem Thema eine Menge um die Ohren geklatscht. Ein Versprechen jagt das nächste. Irgendwann hat jeder die Faxen dicke. Daher: Wie […]

SentinelOne integriert mit Wiz zur Verbesserung der Cloud-Sicherheit
Zusammenarbeit mit Wiz setzt neuen Standard für Cloud-Sicherheit und bietet vollständige Transparenz der in der Cloud gehosteten Infrastruktur auf einer einzigen Plattform SentinelOne hebt die […]

Transparent und manipulationssicher: Dashboard zur Angriffserkennung für SAP-Systeme
Werth IT, Hersteller der prämierten SAP-Security-Lösung WerthAuditor bietet das, wonach viele SAP-Kunden seit langem suchen: ein tiefgreifendes und manipulationssicheres System zur Angriffserkennung und Sicherheitsbewertung ihrer […]

Stärken Sie die ERP-Cybersecurity mit Onapsis, dem Marktführer für SAP- und Oracle-Sicherheit
Wie die jüngsten P4CHAINS-Schwachstellen gezeigt haben, ist ERP-Sicherheit mehr als nur eine einzelne Schwachstelle oder ein fehlender wichtiger Patch. Ausgeklügelte Bedrohungsakteure nutzen Schwachstellen mittlerer Wichtigkeit, […]

Onapsis kündigt neue Produkt-Updates zur Stärkung der ERP-Cybersecurity an
Der Anbieter von SAP- und Oracle-Sicherheit treibt die Marktinnovation mit einem leistungsstarken neuen Security Advisor weiter voran, der auf 14 Jahren Unternehmensdaten und Bedrohungsforschung basiert […]

Cloud-Nutzung und Compliance-Anforderungen unter einen Hut bringen
Die Nutzung von Cloud-Diensten schreitet voran, wie einschlägige Zahlen belegen. So liegen die weltweiten Ausgaben für Cloud-Strukturen auf Unternehmensseite im Jahresvergleich mittlerweile um etwa 30 […]