
Drei Fragen, die bei der Auswahl einer Cloud-PAM-Lösung gestellt werden müssen
Privileged Access Management ist jetzt eine wichtige Sicherheitskontrolle. Wissen Sie, worauf Sie achten müssen? Angesichts der modernen Sicherheitsherausforderungen hat sich die Verwaltung privilegierter Zugriffe (Privileged […]

10 Tipps für mehr ERP-Sicherheit das ganze Jahr
Somm-ERP-ause? – Nicht für Hacker! Hacker haben die Angewohnheit, genau dann zuzuschlagen, wenn die Arglosigkeit am größten ist: an Feiertagen wie Weihnachten, aber auch in […]

CrowdStrike 2023 Cloud Risk Report
Der CrowdStrike Cloud Risk Report 2023 beleuchtet Angreifer, die auf Cloud-Anwendungen und -Infrastrukturen von Unternehmen abzielen. Er umfasst: Neueste Trends bei den Aktivitäten der Angreifer […]

Saviynt’s Core + Benutzerdefinierte Architektur: Das Beste aus beiden Welten
Im Gegensatz zu typischen starren SaaS-Plattformen bietet Saviynt überragende Flexibilität mit der technischen Raffinesse, die Unternehmen benötigen Die Nummer eins in jedem Markt zu werden, […]

SAP-Ankündigungen verunsichern Anwenderunternehmen
On-Premise-Kunden von Innovationen abgeschnitten? Bei der SAP-Bilanzpressekonferenz am 20. Juli 2023 hat Christian Klein, CEO und Mitglied des Vorstands, angekündigt, dass die neuesten Innovationen von […]

Ein praktischer Leitfaden zur Modernisierung Ihrer IGA-Plattform
Unser IGA-Modernisierungsleitfaden kann Ihnen unabhängig von der Größe Ihres Unternehmens helfen. In den letzten Jahren haben sich Unternehmen beeilt, ihre Infrastrukturen zu aktualisieren, Daten zu […]

Cloud Compliance – Normen, Sicherheitsanforderungen, Lösungswege
Die Schulung zeigt die regulatorischen Grenzen und einen Best-Practice-Ansatz für eine „sichere Cloud-Nutzung“ im unternehmerischen bzw. behördlichen Umfeld auf, um die digitale Transformation sicher zu […]

SentinelOne bringt Cloud Data Security-Produktlinie auf den Markt
Anbieter präsentiert Hochgeschwindigkeits-Malware-Erkennungsprodukte für die führenden Cloud- und Netzwerkspeicher-Anbieter Amazon S3 und NetApp; Kunden können so ihre Schutzmaßnahmen im Zuge der sich ständig weiterentwickelnden Bedrohungslage […]

BlueVoyant ermöglicht jetzt Managed Extended Detection & Response (MXDR) für Splunk
Der neue Service ermöglicht es Kunden, ihre Sicherheitsinvestitionen zu maximieren, die Implementierung zu beschleunigen und die Erkennung von Bedrohungen zu optimieren BlueVoyant, der Anbieter einer […]

DSAG begrüßt IS-H-Nachfolgelösung und fordert kostenfreie Extended Maintenance
Nachfolger für SAP Patientenmanagement (IS-H) von T-Systems Austria Im Oktober 2022 hatte SAP angekündigt, keine eigene Lösung einer möglichen zukünftigen Patientenabrechnung auf S/4HANA zu entwickeln […]

Die Rückkehr des ICMAD: Kritische Schwachstellen im Zusammenhang mit ICM über HTTP/2
Am 11. Juli 2023 veröffentlichte SAP nach einer fortlaufenden monatlichen Kadenz von Sicherheits-Patches Patches für zwei neue Schwachstellen (CVE-2023-33987 und CVE-2023-35871), die eine der kritischsten […]

IBM watsonx macht generative KI fit für’s Business
Generative KI wie Midjourney oder ChatGPT und die ihnen zugrundeliegenden Foundation-Modelle sind medial allgegenwärtig und viele Unternehmen suchen fieberhaft nach Möglichkeiten, sie für sich zu […]

Warum Multi-Cloud-Resilienz eine größere Herausforderung ist, als es den Anschein hat
Als die öffentliche Cloud zum ersten Mal eingeführt wurde, revolutionierte sie die Art und Weise, wie Unternehmen mit ihren Daten umgehen. Doch es sollte noch […]

SAP Remote Function Call (RFC) Schwachstellen im Jahr 2023
2007 stellte Mariano Nuñez, CEO und Mitbegründer von Onapsis, auf der Black Hat Europe mehrere Schwachstellen und Angriffe vor, die das RFC-Protokoll betreffen. Diese Präsentation […]

Network Detection & Response aus Sicht der SOC-Analysten
Michael, ihr arbeitet mit Logdaten. Das macht auch eine SIEM. Weshalb denn 2-mal die gleiche Lösung? Das braucht doch kein Mensch! Wo seht ihr den […]

Algorithmen des maschinellen Lernens aus der Sicht eines Erkennungsentwicklers
Nach einigen Monaten bei Exeon und nachdem ich mich bisher hauptsächlich auf die Entwicklung von statischen Verhaltenserkennungen konzentriert habe, teile ich einige Erkenntnisse über bestimmte […]