HP Wolf Security-Studie: Sicherheitslücken bedrohen Unternehmen in jeder Phase des Gerätelebenszyklus
Der Bericht hebt die Cyber-Security-Herausforderungen hervor: fehlende Lieferanten-Audits, schwache BIOS-Passwörter, Fear of Making Updates, Epidemie verlorener/gestohlener Geräte und wachsender E-Müll In seiner neuen Studie hebt […]
Komplexe Datenbanklandschaften beherrschbar machen
Redgate, Anbieter von DevOps-Lösungen für End-to-End Datenbankmanagement, lässt das Jahr mit einer Reihe von Produkt-Updates ausklingen, die die Unterstützung für den Einsatz zahlreicher Datenbankmanagementsysteme (DBMS) […]
Vertrauen in große Anbieter: Realität oder Illusion
Thema: Konzentration von Sicherheitsverantwortung auf wenige Anbieter. Abhängigkeit von proprietären Lösungen und deren Folgen. Wie können Unternehmen verhindern, dass sie durch proprietäre Lösungen in eine […]
Was steckt hinter den steigenden Kosten von Datenschutzverletzungen?
Datenpannen sind kostspieliger denn je und beliefen sich im Jahr 2024 auf durchschnittlich 4,88 Millionen US-Dollar – ein Anstieg von 10 %. Dieser Anstieg ist […]
Onapsis erweitert Code-Sicherheitsfunktionen zur Beschleunigung und Risikominderung von SAP BTP-Entwicklungsprojekten
Neues Angebot bietet branchenführende Tests der Anwendungssicherheit für die SAP BTP-Entwicklung Onapsis, Anbieter von SAP-Cybersecurity und Compliance, gibt die Erweiterung seiner Control-Produktlinie um ein neues […]
Über DMARC hinaus: Wie Red Sift OnDMARC eine umfassende DNS-Hygiene unterstützt
Registrierungsfähige Domains und DNS spielen eine entscheidende Rolle bei der Schaffung von Online-Identität und Vertrauen, aber ihre Bedeutung wird oft als selbstverständlich angesehen. Bei der […]
Varonis schützt jetzt auch Google Cloud-Daten
Kunden profitieren von automatisierter Datenidentifizierung, Bedrohungserkennung und Remediation auch in großen Umgebungen Varonis Systems erweitert die Abdeckung seiner Datensicherheitsplattform auf Google Cloud. Dadurch können Sicherheitsverantwortliche […]
Drei Tipps, die man vor dem Kauf einer Endpoint-Sicherheitslösung beachten sollte
Die Wahl der richtigen Lösung für den Schutz von Endgeräten ist extrem wichtig – gerade in Zeiten, in denen Unternehmen Cybersicherheitsangriffen ausgesetzt sind, die umfassender, […]
Wie kann man mit Pentera wie ein Angreifer denken?
Podcast mit Marcel Keiffenheim, Director of Technical Advisors bei Pentera Thema: Verlassen Sie sich nicht auf Annahmen. Validieren Sie. Denn “ziemlich sicher” bedeutet nicht abgesichert. […]
Sind Sie von Ihrem SaaS-Datenschutz wirklich überzeugt?
Hier ist der Grund, warum Sie es noch einmal überprüfen sollten + Wie sicher sind Sie, dass die kritischen SaaS-Daten Ihrer Organisation vollständig geschützt sind? […]
Infinigate Cloud bietet Zugang zu Barracuda-Sicherheitslösungen über einen neuen monatlichen Abonnement-Service an
Die Sicherheitslösungen für E-Mail-Schutz und Cloud-Backup von Barracuda Networks werden über den Infinigate Cloud-Marktplatz für Channel-Partner in Großbritannien, Irland und Deutschland verfügbar sein. Infinigate Cloud, […]
Was kann eine SaaS-Lösung für IT Asset Management besser – und was nicht?
ITAM on-premises versus Software-as-a-Service + IT Asset Management (ITAM) schafft die Basis für Cybersecurity, Kostenkontrolle und effizientes IT-Management. Doch vor allem im Mittelstand fehlen häufig […]
Onapsis launcht neuen Secure RISE Accelerator für beschleunigte und sicherere RISE with SAP-Transformationen
Neue Lösung unterstützt Unternehmen bei der effizienten und sicheren Umsetzung ihrer RISE with SAP-Transformationen Onapsis kündigt den Onapsis Secure RISE Accelerator an, der Unternehmen bei […]
Prävention von Identitätsbedrohungen: SaaS-Bedrohungen stoppen, bevor sie sich auf Ihr Unternehmen auswirken
Ein umfassender Ansatz zur Prävention von Identitätsbedrohungen Identitäten sind das Ziel: 85 % der SaaS-Kompromittierungen zielen auf Identitäten ab. Die Threat Prevention Solution von Obsidian […]
NIS2-Umsetzung in SAP-Umgebungen
DSAG unterstützt die Umsetzung der NIS2-Richtlinie + Die Deutschsprachige SAP-Anwendergruppe e. V. (DSAG) sieht in der Umsetzung der EU-Richtlinie zur Netz- und Informationssicherheit (NIS2) durch […]
Kontinuierliche Sicherheitsvalidierung gegen KI-gesteuerte Bedrohungen – Einblicke eines CISOs
Trotz erheblicher Investitionen in die Cybersicherheit kommt es immer wieder zu Sicherheitsverletzungen – insbesondere, da KI die Spielregeln für Angreifer und Verteidiger gleichermaßen verändert. KI-gesteuerte […]
Vergleich von Strategien für Penetrationstests On-Premise und in der Cloud
Mit zunehmender Verbreitung von Cloud-Infrastrukturen ist es ein Fehler anzunehmen, dass diese Umgebungen von Natur aus sicher sind. Tatsächlich sind, wie StrongDM berichtet, „Verstöße gegen […]
Best Practices: Warum vorhandene Sicherheits-Tools SaaS-Sicherheitsverletzungen nicht verhindern können
SaaS ist das Tool der Wahl für moderne Unternehmen. Doch während es SaaS-Plattformen schon seit fast zwanzig Jahren gibt, müssen unsere Sicherheitstools und -prozesse noch […]
SAP Patch Day: November 2024
Highlights of November SAP Security Notes analysis include: November Summary — Ten new and updated SAP security patches released, including two High Priority Notes SAP […]
Neue Studie deckt Anstieg der SAP-Automatisierung bei zunehmender S/4HANA-Migration auf
Komplexe SAP-zentrierte Geschäftsprozesse behindern weiterhin eine umfassende, unternehmensweite Automatisierung Precisely hat heute neue Ergebnisse einer Umfrage veröffentlicht, die in Zusammenarbeit mit der Americas SAP Users […]