
SaaS-Sicherheitsbedrohungsbericht 2025 von Obsidian Security
Identität ist das neue Schlachtfeld + SaaS-Verstöße nahmen im Jahr 2024 um 300 % zu, wobei Angreifer in nur 9 Minuten in Kernsysteme eindrangen. Dieser […]

„Wireshark für die Cloud“: Stratoshark revolutioniert Cloud-native Sicherheit
Stratoshark baut auf dem Open-Source-Erbe von Wireshark und Falco auf und bietet unübertroffene Transparenz für Cloud-native Umgebungen auf einer vertrauten Plattform. Sysdig, ein Anbieter von […]

eBook: Blockieren von „Angriffswegen“ zu Legacy- und OT-Systemen
Mit XM Cyber immer einen Schritt voraus bei OT- und Legacy-Angriffen + Die Sicherung von Legacy- und OT-Systemen erfordert einen anderen Ansatz. Veraltete Architektur, fehlende […]

Fünf Prognosen für 2025: Daten, APIs und KI
Während wir ein neues Jahr begrüßen, werfen wir einen Blick in die Zukunft und schauen uns die Trends an, die die SaaS-Ökosysteme im Jahr 2025 […]

Wie man Microsoft 365 für CISA sichert: SCUBA leicht gemacht
Microsoft 365-Mandanten speichern kritische Daten sowohl für öffentliche als auch für private Organisationen. Und Angreifer werden darauf aufmerksam. + Gemäß der CISA-Verordnung BOD 25-01 müssen […]

10-mal schnellere Lösung von Sicherheitsproblemen
Thema: Durch die Integration von internetbasierter Intelligenz, Sicherheitsexpertise und der Leistungsfähigkeit eines LLM gibt Radar Verteidigern die Möglichkeit, Sicherheitslücken zu schließen, bevor sie ausgenutzt werden […]

SAP Patch Day: Januar 2025
Zu den Highlights der Analyse der SAP-Sicherheitshinweise im Januar gehören: Januar-Zusammenfassung – Dreizehn neue SAP-Sicherheitspatches wurden veröffentlicht, darunter zwei HotNews-Hinweise und drei Hinweise mit hoher […]

Herausforderungen im Zuge von IT-Sicherheit: Ist MDR die Lösung?
Digitale Expansion, Telearbeit und die Verbreitung vernetzter Geräte haben die Angriffsfläche für Cyberattacken vergrößert. Der Anreiz für Cyberkriminelle ist dadurch umso höher. Viele Unternehmen glauben, […]

Datenschutz-Dashboard von Keepit
Datensicherung und -wiederherstellung in SaaS-Umgebungen können komplex sein, aber bei Keepit vereinfachen wir den Prozess kontinuierlich. Mit unserem Datenschutz-Dashboard liefern wir Echtzeit-Einblicke über einen zentralen […]

ERP-Security-Trends 2025
Diese Entwicklungen sollten SAP-Verantwortliche, IT-Abteilungen und die Geschäftsführung im nächsten Jahr auf dem Schirm haben ERP-Systeme sind das Rückgrat moderner Unternehmen – und zugleich ein […]

Wie man eine hybride Cloud-Datensicherheitsstrategie konzipiert
Heutzutage ist das Hybrid-Cloud-Modell der am häufigsten verwendete „Cloud-Modus“ in Unternehmen. Der Grund dafür ist ziemlich einfach – es vereint die Vorteile von On-Premise- und […]

Akamai-Forscher entdecken Sicherheitslücke in Microsofts UI-Automatisierungsframework
Forscher des IT-Sicherheitsexperten Akamai haben eine neue Angriffstechnik identifiziert, die eine Schwachstelle im Microsoft UI-Automatisierungsframework ausnutzt. Die Technik, die speziell für Windows-Betriebssysteme entwickelt wurde und […]

SAP und Onapsis gehen Partnerschaft ein, um Kunden bei der Erkennung und Reaktion auf Cybersicherheitsvorfälle zu unterstützen
Angesichts der zunehmenden Zahl von Datenschutzverletzungen und Ransomware-Angriffen im Bereich der Cybersicherheit wird es immer wichtiger, einen Plan zu haben, um auf schwerwiegende Sicherheitsvorfälle zu […]

HP Wolf Security-Studie: Sicherheitslücken bedrohen Unternehmen in jeder Phase des Gerätelebenszyklus
Der Bericht hebt die Cyber-Security-Herausforderungen hervor: fehlende Lieferanten-Audits, schwache BIOS-Passwörter, Fear of Making Updates, Epidemie verlorener/gestohlener Geräte und wachsender E-Müll In seiner neuen Studie hebt […]

Komplexe Datenbanklandschaften beherrschbar machen
Redgate, Anbieter von DevOps-Lösungen für End-to-End Datenbankmanagement, lässt das Jahr mit einer Reihe von Produkt-Updates ausklingen, die die Unterstützung für den Einsatz zahlreicher Datenbankmanagementsysteme (DBMS) […]

Vertrauen in große Anbieter: Realität oder Illusion
Thema: Konzentration von Sicherheitsverantwortung auf wenige Anbieter. Abhängigkeit von proprietären Lösungen und deren Folgen. Wie können Unternehmen verhindern, dass sie durch proprietäre Lösungen in eine […]