Plattformen

CrowdStrike stellt „1-Click XDR“ zur automatischen Identifizierung und Sicherung von nicht verwalteten Cloud-Ressourcen vor

CrowdStrike stellt „1-Click XDR“ zur automatischen Identifizierung und Sicherung von nicht verwalteten Cloud-Ressourcen vor

Neue Funktionen für Falcon Cloud Security erweitern einheitliche agentenbasierte und agentenlose Cloud-Visibilität und Cloud-Schutz über eine einzige Plattform und Konsole. CrowdStrike stellt heute neue Cloud-Sicherheitsfunktionen […]
IDnow erweitert seine Identitätsplattform um automatisierte Datenchecks und Echtheitsprüfung von Dokumenten

IDnow erweitert seine Identitätsplattform um automatisierte Datenchecks und Echtheitsprüfung von Dokumenten

Neue Funktionen erhöhen Sicherheit und Benutzerfreundlichkeit für Unternehmen und Services, die unter der Regulierung der britischen Finanzaufsicht (FCA) und Glücksspielkommission (UKGC) stehen  IDnow, ein Plattformanbieter […]
Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Leitfaden „Cloud Supply Chain Security“

Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Leitfaden „Cloud Supply Chain Security“

Supply-Chain-Attacken haben in letzter Zeit deutlich zugenommen und betreffen auch bekannte Unternehmen. Die Attacken erfolgen über vertrauenswürdig eingestufte Komponenten und IT Services Dritter und sind […]
Hosted in Germany: Warum die deutsche Cloud immer noch die sicherste Wahl ist

Hosted in Germany: Warum die deutsche Cloud immer noch die sicherste Wahl ist

Pünktlich, sorgfältig und vielleicht ein bisschen pessimistisch – das sind Attribute, die häufig genannt werden, wenn es darum geht, was „typisch deutsch“ ist. Doch genau […]
Das SAP-Entwicklungssystem – der Liebling aller Insiderattacken

Das SAP-Entwicklungssystem – der Liebling aller Insiderattacken

Thema: Generelle Designschwächen des Transportwesens und um andere Verbindungselemente zu Produktivsystemen, die dadurch auch Risiken ausgesetzt sind Was macht ein SAP-Entwicklungssystem für Angreifer so attraktiv? […]
CrowdStrike präsentiert mit Charlotte AI eine generative, KI-basierte Cybersecurity-Lösung

CrowdStrike präsentiert mit Charlotte AI eine generative, KI-basierte Cybersecurity-Lösung

KI-Pionier stellt neue generative Analysten-KI vor, die die Sicherheit demokratisiert und jedem Benutzer – vom Anfänger bis zum Experten – helfen soll, wie ein erfahrener […]
Was ist Cloud Security Posture Management (CSPM) und wie funktioniert es?

Was ist Cloud Security Posture Management (CSPM) und wie funktioniert es?

In diesem Blog werden wir die Vorteile des Cloud Security Posture Management erläutern, warum Sie es einführen sollten, wie es Ihrem Unternehmen helfen kann, Risiken […]
Neuer Web-DDoS-Schutz blockiert Web-DDoS-Angriffe in Tsunami-Größe ohne Unterbrechung des legalen Datenverkehrs

Neuer Web-DDoS-Schutz blockiert Web-DDoS-Angriffe in Tsunami-Größe ohne Unterbrechung des legalen Datenverkehrs

Radware stellt eine neue Cloud Web DDoS Protection-Lösung gegen sogenannte Tsunami-Angriffe vor. Die hochmoderne Lösung wurde entwickelt, um die wachsende Lücke zwischen Standard-DDoS-Abwehr und einer […]
Die einzige ERP-fokussierte Lösung im Application Security Magic Quadrant von Gartner, 3 Jahre in Folge!

Die einzige ERP-fokussierte Lösung im Application Security Magic Quadrant von Gartner, 3 Jahre in Folge!

Ich bin stolz darauf, heute bekannt geben zu können, dass Onapsis erneut in den Gartner Magic Quadrant für Application Security Testing aufgenommen wurde und damit […]
So optimieren Unternehmen ihr Unified Endpoint Management (UEM)

So optimieren Unternehmen ihr Unified Endpoint Management (UEM)

Ob Homeoffice, Hybrid- oder Remote Work: In der heutigen Arbeitswelt ist es unabdingbar, Mitarbeitenden unabhängig von Ort und Endgerät ein sicheres und komfortables Arbeiten zu […]
Unterschiede zwischen nativ einheitlichen und API-basierten XDR-Plattformen

Unterschiede zwischen nativ einheitlichen und API-basierten XDR-Plattformen

Die Begriffe „vereinheitlicht“ und „integriert“ werden in der IT-Welt häufig synonym verwendet. Trotzdem gibt es zwischen nativ einheitlichen und API-basierten Integrationsplattformen Unterschiede, die IT-Verantwortliche kennen […]
Wie Managed Service Provider von Cyberversicherungen profitieren können

Wie Managed Service Provider von Cyberversicherungen profitieren können

Durch die rasante Zunahme von IT-Angriffen weltweit haben Anbieter von Cyberversicherungen hinsichtlich der zu erfüllenden Voraussetzungen bei Abschluss einer solchen Police entscheidend nachjustiert. Schließlich können […]
Datenresilienz – Verbesserung von Robustheit und Ausfallsicherheit

Datenresilienz – Verbesserung von Robustheit und Ausfallsicherheit

Die IT-Entscheider bekommen zu diesem Thema eine Menge um die Ohren geklatscht. Ein Versprechen jagt das nächste. Irgendwann hat jeder die Faxen dicke. Daher: Wie […]
SentinelOne integriert mit Wiz zur Verbesserung der Cloud-Sicherheit

SentinelOne integriert mit Wiz zur Verbesserung der Cloud-Sicherheit

Zusammenarbeit mit Wiz setzt neuen Standard für Cloud-Sicherheit und bietet vollständige Transparenz der in der Cloud gehosteten Infrastruktur auf einer einzigen Plattform SentinelOne hebt die […]
Transparent und manipulationssicher: Dashboard zur Angriffserkennung für SAP-Systeme

Transparent und manipulationssicher: Dashboard zur Angriffserkennung für SAP-Systeme

Werth IT, Hersteller der prämierten SAP-Security-Lösung WerthAuditor bietet das, wonach viele SAP-Kunden seit langem suchen: ein tiefgreifendes und manipulationssicheres System zur Angriffserkennung und Sicherheitsbewertung ihrer […]
Stärken Sie die ERP-Cybersecurity mit Onapsis, dem Marktführer für SAP- und Oracle-Sicherheit

Stärken Sie die ERP-Cybersecurity mit Onapsis, dem Marktführer für SAP- und Oracle-Sicherheit

Wie die jüngsten P4CHAINS-Schwachstellen gezeigt haben, ist ERP-Sicherheit mehr als nur eine einzelne Schwachstelle oder ein fehlender wichtiger Patch. Ausgeklügelte Bedrohungsakteure nutzen Schwachstellen mittlerer Wichtigkeit, […]
Onapsis kündigt neue Produkt-Updates zur Stärkung der ERP-Cybersecurity an

Onapsis kündigt neue Produkt-Updates zur Stärkung der ERP-Cybersecurity an

Der Anbieter von SAP- und Oracle-Sicherheit treibt die Marktinnovation mit einem leistungsstarken neuen Security Advisor weiter voran, der auf 14 Jahren Unternehmensdaten und Bedrohungsforschung basiert […]
Cloud-Nutzung und Compliance-Anforderungen unter einen Hut bringen

Cloud-Nutzung und Compliance-Anforderungen unter einen Hut bringen

Die Nutzung von Cloud-Diensten schreitet voran, wie einschlägige Zahlen belegen. So liegen die weltweiten Ausgaben für Cloud-Strukturen auf Unternehmensseite im Jahresvergleich mittlerweile um etwa 30 […]