
Eine Festung im Datenmeer: Cloud-Immutabilität als Schild gegen Ransomware-Bedrohungen
In der heutigen digitalen Landschaft sind Daten das Fundament, auf dem Unternehmen bauen, um innovative Lösungen zu entwickeln und wettbewerbsfähig zu bleiben. Doch gleichzeitig wächst […]

Mimecast stellt E-Mail- und Collaboration-Sicherheitslösung Cloud Integrated jetzt auch in Deutschland bereit
Mit Zusatzprodukten wie Protection for Microsoft Teams, Sync & Recover und Security Awareness Training bietet die Lösung einen 360-Grad-Ansatz für moderne, KI-gesteuerte Cybersicherheit. Mimecast kündigte […]

Unternehmensidentität für das Cloud-Zeitalter
Saviynt Enterprise Identity Cloud (EIC) ist die einzige konvergente Cloud-Identitätsplattform, die intelligenten Zugriff und Governance für jede Anwendung, jede Identität und jede Cloud bietet. Modernisieren […]

Onapsis stellt neue Verbesserungen seines KI-gesteuerten Sicherheitsberaters und seiner erweiterten Plattform vor, die eine bessere SAP-Transparenz und ein besseres Angriffsflächenmanagement ermöglichen
Die neuen Funktionen bieten einen verbesserten Ansatz für den Umgang mit der wachsenden SAP-Bedrohungslandschaft, gestützt auf proprietäre Daten von Hunderten von SAP-Kunden und 14 Jahren […]

Erweiterter Datenschutz mit Microsharding: Eine moderne Notwendigkeit
Als Sicherheitsanalytiker habe ich die sich schnell entwickelnde Welt der Cybersicherheit kennengelernt. Im Laufe der Jahre hat sich ein immer wiederkehrendes Thema herauskristallisiert: Wie können […]

15 Datenschutz-Statistiken für sicherheitsbewusste Unternehmen
In einem Zeitalter, das von Daten bestimmt wird, ist der Datenschutz von größter Bedeutung. Wir verfügen über mehr bahnbrechende Technologien, und unsere Welt ist stärker […]

Saviynt Enterprise Identity Cloud schützt jetzt über 50 Millionen Identitäten und ist damit die größte Cloud-native IGA-Lösung
Schnell wachsende Plattform nutzt innovative KI-Funktionen, um die Einführungszeit für Kundenanträge um 70 % zu verkürzen Saviynt, ein Anbieter von Cloud-nativen Identitäts- und Governance-Plattformlösungen, gab […]

Der ultimative Leitfaden zur Datenausfallsicherheit
Daten sind das Herzstück von allem, vom Gesundheitswesen über den Verkehr bis hin zum Finanzwesen. Daten bilden nicht nur die Grundlage unserer digitalen, sondern auch […]

Der CISO-Leitfaden für die Sicherheit von Unternehmensdaten
Angesichts der zunehmenden Zahl von Datenschutzverletzungen, Cyberangriffen und Datenschutzbestimmungen ist der Schutz sensibler Daten nicht mehr optional, sondern hat höchste Priorität. Der Schutz von Unternehmensdaten […]

Darktrace: Neue Cloud-native Sicherheitslösung nutzt KI für Cyber-Resilienz in Echtzeit
Darktrace/Cloud ab sofort über AWS Marketplace verfügbar + Architekturbasierter Echtzeit-Überblick über Cloud-Umgebungen + Schützt einfach und schnell vor neuartigen Bedrohungen und Fehlkonfigurationen, stärkt Compliance Darktrace, […]

SAP RFC-Bausteine richtig absichern
Thema: Eine scheinbar häufig vernachlässigte Gefahrenquelle sind Remote Function Calls (RFCs). Denn, per RFC sind Verbindungen zu anderen Systemen möglich – ein hervorragendes Einfallstor für […]

Maschinenidentität in Cybersicherheit und IAM
Risiken verstehen und bewährte Praktiken einführen Da sich Unternehmen immer weiter entwickeln, die Cloud und das Internet der Dinge nutzen und enger mit Drittunternehmen zusammenarbeiten, […]

Patch Tuesday wird 20 Jahre alt: Wachstum und Auswirkungen von Microsofts Schwachstellenproblem
Vor zwanzig Jahren führte Microsoft das Konzept des Patch Tuesday ein, um „die Belastung der IT-Administratoren zu verringern, indem ein höheres Maß an Vorhersehbarkeit und […]

Aggressivere Trends bei der Ausnutzungsdauer von Sicherheitslücken betreffen auch die Sicherheit von Oracle und SAP
Am 28. September veröffentlichte Mandiant seinen Time-To-Exploit-Trends-Bericht, der einige sehr aufschlussreiche Statistiken zu den zwischen 2021 und 2022 ausgenutzten Schwachstellen enthält. (Hier in den Labs […]

Mehr als 50% der Unternehmen nutzt „archaische“ Excel-Tabellen für SAP-Änderungsmanagement – trotz SAPs Einstieg in generative KI
Basis Technologies zeigt, dass die Abhängigkeit von veralteten Tools – und die Angst vor dem Unbekannten – die geschäftliche Transformation der weltweit größten Unternehmen behindert […]

Palo Alto Networks revolutioniert die Cloud-Sicherheit mit branchenweit erster integrierter Code-to-Cloud-Intelligenz
Die „Darwin“-Version von Prisma Cloud vereinfacht die Cloud-Sicherheit und verbessert die Produktivität und Zusammenarbeit zwischen Code-, Infrastruktur- und Laufzeitsicherheit für Entwickler, Betriebs- und Sicherheitsteams Die […]

Jetzt verfügbar: Java Endpoint Analyzer von Onapsis Research Labs
Onapsis Research Labs hat der Community einen neuen Java Endpoint Analyzer zur Verfügung gestellt, um SAP-Endpunkte zu identifizieren. Im Geiste des Cybersecurity Awareness Month und […]

Schutz von Daten Backups in Multi-Cloud-Umgebungen: Lösungsbeschreibung / Anwendungsfall
Podcast mit Pascal Cronauer, Head of EMEA Sales bei ShardSecure Thema: Kundenszenario und Einblicke wie ShardSecure eingesetzt wird und werden kann. Ein Anwendungsfall aus dem […]

CrowdStrike führt die erste No-Code-Anwendungsentwicklungsplattform für Cybersecurity ein
Falcon Foundry ermöglicht es Kunden und Partnern, benutzerdefinierte Anwendungen ohne Code zu erstellen, die Sicherheits- und IT-Anwendungsfälle mithilfe der Cloud-Daten und der Automatisierung der Falcon-Plattform […]

Zeit ist Geld: Effizienter Schutz für resilientere ERP-Systeme
Schnelligkeit ist Key bei Security-Vorfällen – wie maßgeschneiderte Lösungen ressourcen- und zeitsparend beim Erkennen, Bewerten und Beheben von Sicherheitsrisiken unterstützen Jährlich entstehen der deutschen Wirtschaft […]