
Varonis schützt jetzt auch Google Cloud-Daten
Kunden profitieren von automatisierter Datenidentifizierung, Bedrohungserkennung und Remediation auch in großen Umgebungen Varonis Systems erweitert die Abdeckung seiner Datensicherheitsplattform auf Google Cloud. Dadurch können Sicherheitsverantwortliche […]

Drei Tipps, die man vor dem Kauf einer Endpoint-Sicherheitslösung beachten sollte
Die Wahl der richtigen Lösung für den Schutz von Endgeräten ist extrem wichtig – gerade in Zeiten, in denen Unternehmen Cybersicherheitsangriffen ausgesetzt sind, die umfassender, […]

Wie kann man mit Pentera wie ein Angreifer denken?
Podcast mit Marcel Keiffenheim, Director of Technical Advisors bei Pentera Thema: Verlassen Sie sich nicht auf Annahmen. Validieren Sie. Denn “ziemlich sicher” bedeutet nicht abgesichert. […]

Sind Sie von Ihrem SaaS-Datenschutz wirklich überzeugt?
Hier ist der Grund, warum Sie es noch einmal überprüfen sollten + Wie sicher sind Sie, dass die kritischen SaaS-Daten Ihrer Organisation vollständig geschützt sind? […]

Infinigate Cloud bietet Zugang zu Barracuda-Sicherheitslösungen über einen neuen monatlichen Abonnement-Service an
Die Sicherheitslösungen für E-Mail-Schutz und Cloud-Backup von Barracuda Networks werden über den Infinigate Cloud-Marktplatz für Channel-Partner in Großbritannien, Irland und Deutschland verfügbar sein. Infinigate Cloud, […]

Was kann eine SaaS-Lösung für IT Asset Management besser – und was nicht?
ITAM on-premises versus Software-as-a-Service + IT Asset Management (ITAM) schafft die Basis für Cybersecurity, Kostenkontrolle und effizientes IT-Management. Doch vor allem im Mittelstand fehlen häufig […]

Onapsis launcht neuen Secure RISE Accelerator für beschleunigte und sicherere RISE with SAP-Transformationen
Neue Lösung unterstützt Unternehmen bei der effizienten und sicheren Umsetzung ihrer RISE with SAP-Transformationen Onapsis kündigt den Onapsis Secure RISE Accelerator an, der Unternehmen bei […]

Prävention von Identitätsbedrohungen: SaaS-Bedrohungen stoppen, bevor sie sich auf Ihr Unternehmen auswirken
Ein umfassender Ansatz zur Prävention von Identitätsbedrohungen Identitäten sind das Ziel: 85 % der SaaS-Kompromittierungen zielen auf Identitäten ab. Die Threat Prevention Solution von Obsidian […]

NIS2-Umsetzung in SAP-Umgebungen
DSAG unterstützt die Umsetzung der NIS2-Richtlinie + Die Deutschsprachige SAP-Anwendergruppe e. V. (DSAG) sieht in der Umsetzung der EU-Richtlinie zur Netz- und Informationssicherheit (NIS2) durch […]

Kontinuierliche Sicherheitsvalidierung gegen KI-gesteuerte Bedrohungen – Einblicke eines CISOs
Trotz erheblicher Investitionen in die Cybersicherheit kommt es immer wieder zu Sicherheitsverletzungen – insbesondere, da KI die Spielregeln für Angreifer und Verteidiger gleichermaßen verändert. KI-gesteuerte […]

Vergleich von Strategien für Penetrationstests On-Premise und in der Cloud
Mit zunehmender Verbreitung von Cloud-Infrastrukturen ist es ein Fehler anzunehmen, dass diese Umgebungen von Natur aus sicher sind. Tatsächlich sind, wie StrongDM berichtet, „Verstöße gegen […]

SAP Patch Day: November 2024
Highlights of November SAP Security Notes analysis include: November Summary — Ten new and updated SAP security patches released, including two High Priority Notes SAP […]

Neue Studie deckt Anstieg der SAP-Automatisierung bei zunehmender S/4HANA-Migration auf
Komplexe SAP-zentrierte Geschäftsprozesse behindern weiterhin eine umfassende, unternehmensweite Automatisierung Precisely hat heute neue Ergebnisse einer Umfrage veröffentlicht, die in Zusammenarbeit mit der Americas SAP Users […]

Die Obsidian-Sicherheitsplattform: Umfassender Schutz für SaaS-Anwendungen
Sicherheitsteams haben Schwierigkeiten, Transparenz und Kontrolle über ihre wachsende SaaS-Nutzung zu erlangen. Lesen Sie diesen kurzen Bericht, um zu erfahren, wie Obsidian vollständige Sicherheit für […]

Kritische Schwachstellen in ML-Frameworks: JFrog analysiert Gefährdung für maschinelles Lernen
Maschinelles Lernen (ML) ist in der Softwareentwicklung unverzichtbar geworden und ermöglicht schnellere Erkennung, verbesserte Automatisierung und datenbasierte Anwendungen. Doch JFrogs jüngste Untersuchung legt eine Reihe […]

BlueVoyant-Untersuchung zeigt: Fortschritte im Third Party Risk Management – aber nach wie vor auch gravierende Sicherheitslücken
In der Umfrage gaben mehr als 80 Prozent der Unternehmen zu Protokoll, in den vergangenen zwölf Monaten durch einen Cybersicherheitsvorfall innerhalb ihrer Supply Chain negativ […]
