Plattformen

HP Wolf Security-Studie: Sicherheitslücken bedrohen Unternehmen in jeder Phase des Gerätelebenszyklus

HP Wolf Security-Studie: Sicherheitslücken bedrohen Unternehmen in jeder Phase des Gerätelebenszyklus

Der Bericht hebt die Cyber-Security-Herausforderungen hervor: fehlende Lieferanten-Audits, schwache BIOS-Passwörter, Fear of Making Updates, Epidemie verlorener/gestohlener Geräte und wachsender E-Müll In seiner neuen Studie hebt […]
Komplexe Datenbanklandschaften beherrschbar machen

Komplexe Datenbanklandschaften beherrschbar machen

Redgate, Anbieter von DevOps-Lösungen für End-to-End Datenbankmanagement, lässt das Jahr mit einer Reihe von Produkt-Updates ausklingen, die die Unterstützung für den Einsatz zahlreicher Datenbankmanagementsysteme (DBMS) […]
Vertrauen in große Anbieter: Realität oder Illusion

Vertrauen in große Anbieter: Realität oder Illusion

Thema: Konzentration von Sicherheitsverantwortung auf wenige Anbieter. Abhängigkeit von proprietären Lösungen und deren Folgen. Wie können Unternehmen verhindern, dass sie durch proprietäre Lösungen in eine […]
Was steckt hinter den steigenden Kosten von Datenschutzverletzungen?

Was steckt hinter den steigenden Kosten von Datenschutzverletzungen?

Datenpannen sind kostspieliger denn je und beliefen sich im Jahr 2024 auf durchschnittlich 4,88 Millionen US-Dollar – ein Anstieg von 10 %. Dieser Anstieg ist […]
Onapsis erweitert Code-Sicherheitsfunktionen zur Beschleunigung und Risikominderung von SAP BTP-Entwicklungsprojekten

Onapsis erweitert Code-Sicherheitsfunktionen zur Beschleunigung und Risikominderung von SAP BTP-Entwicklungsprojekten

Neues Angebot bietet branchenführende Tests der Anwendungssicherheit für die SAP BTP-Entwicklung Onapsis, Anbieter von SAP-Cybersecurity und Compliance, gibt die Erweiterung seiner Control-Produktlinie um ein neues […]
Über DMARC hinaus: Wie Red Sift OnDMARC eine umfassende DNS-Hygiene unterstützt

Über DMARC hinaus: Wie Red Sift OnDMARC eine umfassende DNS-Hygiene unterstützt

Registrierungsfähige Domains und DNS spielen eine entscheidende Rolle bei der Schaffung von Online-Identität und Vertrauen, aber ihre Bedeutung wird oft als selbstverständlich angesehen. Bei der […]
Varonis schützt jetzt auch Google Cloud-Daten

Varonis schützt jetzt auch Google Cloud-Daten

Kunden profitieren von automatisierter Datenidentifizierung, Bedrohungserkennung und Remediation auch in großen Umgebungen Varonis Systems erweitert die Abdeckung seiner Datensicherheitsplattform auf Google Cloud. Dadurch können Sicherheitsverantwortliche […]
Drei Tipps, die man vor dem Kauf einer Endpoint-Sicherheitslösung beachten sollte

Drei Tipps, die man vor dem Kauf einer Endpoint-Sicherheitslösung beachten sollte

Die Wahl der richtigen Lösung für den Schutz von Endgeräten ist extrem wichtig – gerade in Zeiten, in denen Unternehmen Cybersicherheitsangriffen ausgesetzt sind, die umfassender, […]
Wie kann man mit Pentera wie ein Angreifer denken?

Wie kann man mit Pentera wie ein Angreifer denken?

Podcast mit Marcel Keiffenheim, Director of Technical Advisors bei Pentera Thema: Verlassen Sie sich nicht auf Annahmen. Validieren Sie. Denn “ziemlich sicher” bedeutet nicht abgesichert. […]
Sind Sie von Ihrem SaaS-Datenschutz wirklich überzeugt?

Sind Sie von Ihrem SaaS-Datenschutz wirklich überzeugt?

Hier ist der Grund, warum Sie es noch einmal überprüfen sollten +  Wie sicher sind Sie, dass die kritischen SaaS-Daten Ihrer Organisation vollständig geschützt sind? […]
Infinigate Cloud bietet Zugang zu Barracuda-Sicherheitslösungen über einen neuen monatlichen Abonnement-Service an

Infinigate Cloud bietet Zugang zu Barracuda-Sicherheitslösungen über einen neuen monatlichen Abonnement-Service an

Die Sicherheitslösungen für E-Mail-Schutz und Cloud-Backup von Barracuda Networks werden über den Infinigate Cloud-Marktplatz für Channel-Partner in Großbritannien, Irland und Deutschland verfügbar sein. Infinigate Cloud, […]
Was kann eine SaaS-Lösung für IT Asset Management besser – und was nicht?

Was kann eine SaaS-Lösung für IT Asset Management besser – und was nicht?

ITAM on-premises versus Software-as-a-Service + IT Asset Management (ITAM) schafft die Basis für Cybersecurity, Kostenkontrolle und effizientes IT-Management. Doch vor allem im Mittelstand fehlen häufig […]
Onapsis launcht neuen Secure RISE Accelerator für beschleunigte und sicherere RISE with SAP-Transformationen

Onapsis launcht neuen Secure RISE Accelerator für beschleunigte und sicherere RISE with SAP-Transformationen

Neue Lösung unterstützt Unternehmen bei der effizienten und sicheren Umsetzung ihrer RISE with SAP-Transformationen Onapsis kündigt den Onapsis Secure RISE Accelerator an, der Unternehmen bei […]
Prävention von Identitätsbedrohungen: SaaS-Bedrohungen stoppen, bevor sie sich auf Ihr Unternehmen auswirken

Prävention von Identitätsbedrohungen: SaaS-Bedrohungen stoppen, bevor sie sich auf Ihr Unternehmen auswirken

Ein umfassender Ansatz zur Prävention von Identitätsbedrohungen Identitäten sind das Ziel: 85 % der SaaS-Kompromittierungen zielen auf Identitäten ab. Die Threat Prevention Solution von Obsidian […]
NIS2-Umsetzung in SAP-Umgebungen

NIS2-Umsetzung in SAP-Umgebungen

DSAG unterstützt die Umsetzung der NIS2-Richtlinie + Die Deutschsprachige SAP-Anwendergruppe e. V. (DSAG) sieht in der Umsetzung der EU-Richtlinie zur Netz- und Informationssicherheit (NIS2) durch […]
Kontinuierliche Sicherheitsvalidierung gegen KI-gesteuerte Bedrohungen – Einblicke eines CISOs

Kontinuierliche Sicherheitsvalidierung gegen KI-gesteuerte Bedrohungen – Einblicke eines CISOs

Trotz erheblicher Investitionen in die Cybersicherheit kommt es immer wieder zu Sicherheitsverletzungen – insbesondere, da KI die Spielregeln für Angreifer und Verteidiger gleichermaßen verändert. KI-gesteuerte […]
Vergleich von Strategien für Penetrationstests On-Premise und in der Cloud

Vergleich von Strategien für Penetrationstests On-Premise und in der Cloud

Mit zunehmender Verbreitung von Cloud-Infrastrukturen ist es ein Fehler anzunehmen, dass diese Umgebungen von Natur aus sicher sind. Tatsächlich sind, wie StrongDM berichtet, „Verstöße gegen […]
Best Practices: Warum vorhandene Sicherheits-Tools SaaS-Sicherheitsverletzungen nicht verhindern können

Best Practices: Warum vorhandene Sicherheits-Tools SaaS-Sicherheitsverletzungen nicht verhindern können

SaaS ist das Tool der Wahl für moderne Unternehmen. Doch während es SaaS-Plattformen schon seit fast zwanzig Jahren gibt, müssen unsere Sicherheitstools und -prozesse noch […]
SAP Patch Day: November 2024

SAP Patch Day: November 2024

Highlights of November SAP Security Notes analysis include: November Summary — Ten new and updated SAP security patches released, including two High Priority Notes SAP […]
Neue Studie deckt Anstieg der SAP-Automatisierung bei zunehmender S/4HANA-Migration auf

Neue Studie deckt Anstieg der SAP-Automatisierung bei zunehmender S/4HANA-Migration auf

Komplexe SAP-zentrierte Geschäftsprozesse behindern weiterhin eine umfassende, unternehmensweite Automatisierung Precisely hat heute neue Ergebnisse einer Umfrage veröffentlicht, die in Zusammenarbeit mit der Americas SAP Users […]