Plattformen

Die Kubernetes-Angriffsfläche

Die Kubernetes-Angriffsfläche

Erinnern Sie sich noch an die Zeiten, in denen Cybersicherheit einfach war? Das hat es nie gegeben. Aber auch wenn es schwer war, wussten wir, […]
Whitepaper: Sicherheit für cloudnative Anwendungen

Whitepaper: Sicherheit für cloudnative Anwendungen

Apps in Kubernetes +Wie es Unternehmen gelingt, die Sicherheit von Web-Applikationen und APIs in Kubernetes zu gewährleisten lesen Sie hier im Whitepaper „Sicherheit für cloudnative […]
Armis erzielt $200M ARR – Verdopplung in weniger als 18 Monaten

Armis erzielt $200M ARR – Verdopplung in weniger als 18 Monaten

Rasantes Wachstum und beispiellose Expansion festigen die Position von Armis als weltweiter Spitzenreiter in der Cybersecurity, während das Unternehmen seine Vorbereitungen für den Börsengang fortsetzt. […]
IP All Over: Die radikale Veränderung der TV-Produktionen und die Bedeutung der IT-Sicherheit

IP All Over: Die radikale Veränderung der TV-Produktionen und die Bedeutung der IT-Sicherheit

Früher setzten TV-Produktionen auf eine strikte Trennung des Übertragungsnetzes vom Unternehmensnetzwerk und vom öffentlichen Internet. Diese Isolation sollte die Sicherheit und Zuverlässigkeit der Produktionen gewährleisten. […]
Varonis mit kostenlosem Microsoft 365 Copilot Security Scan

Varonis mit kostenlosem Microsoft 365 Copilot Security Scan

Varonis Systems bietet ab sofort allen Unternehmen, die die Einführung von Microsoft Copilot planen, einen speziellen kostenlosen Security Scan an. Sicherheitsverantwortliche können so erkennen, welche […]
Wenn die Cloud plötzlich nicht erreichbar ist

Wenn die Cloud plötzlich nicht erreichbar ist

4 von 10 Unternehmen berichten von Cloud-Ausfällen + Als Reaktion entwickeln Betroffene einen Notfallplan – und setzen auf die Multi-Cloud Kein Zugriff auf gespeicherte Dateien, […]
Die Rückkehr des RCE: Behebung der regreSSHion-Schwachstelle – CVE-2024-6387

Die Rückkehr des RCE: Behebung der regreSSHion-Schwachstelle – CVE-2024-6387

Ein bedauerliches Wiederaufleben + Am 1. Juli 2024 veröffentlichte die Qualys Threat Research Unit (TRU) die Entdeckung einer Sicherheitslücke in OpenSSH, einem Tool für sichere […]
Schwachstellen, die SAP AI-Services betreffen

Schwachstellen, die SAP AI-Services betreffen

Am 17. Juli 2024 veröffentlichte Hillai Ben-Sasson, ein Sicherheitsforscher des Cloud-Unternehmens WIZ, die Ergebnisse einer Untersuchung, die sich auf die SAP-Cloud-KI-Dienste konzentrierte und Teil einer […]
Sicherheitsrisiko Cloud: Wie Banken sich vor digitalen Gefahren wappnen können

Sicherheitsrisiko Cloud: Wie Banken sich vor digitalen Gefahren wappnen können

Podcast mit Christian Nern, Partner und Head of Security bei KPMG im Bereich Financial Services und Robert Ullrich, Senior Specialist bei KPMG, Securing Financial Services […]
Nachschau zum 19.07.2024: IT-Ausfälle durch fehlerhaftes CrowdStrike-Update

Nachschau zum 19.07.2024: IT-Ausfälle durch fehlerhaftes CrowdStrike-Update

Ein kürzlich veröffentlichtes Update von CrowdStrike führte am vergangenen Freitag weltweit zu erheblichen IT-Ausfällen, die zahlreiche Branchen und kritische Infrastrukturen lahmlegten. Laut Microsoft waren rund […]
Disaster-Recovery-Strategien hinken der technologischen Innovation hinterher

Disaster-Recovery-Strategien hinken der technologischen Innovation hinterher

Keepit, globaler Anbieter einer umfassenden Cloud-Backup- und Recovery-Plattform, warnt vor den wachsenden Herausforderungen beim Datenschutz, mit denen CISOs und CIOs im Zeitalter von KI und […]
Wie man eine SaaS-Compliance-Strategie für NIS2 und DORA umsetzt

Wie man eine SaaS-Compliance-Strategie für NIS2 und DORA umsetzt

Unternehmenskritische Daten wurden zu SaaS migriert, und Angreifer nutzen diesen neuen Weg zur Ausbeutung aus – monatliche SaaS-Datenverletzungen sind im Jahresvergleich um 300% gestiegen. Aufgrund […]
Wie Sie sicherstellen, dass Ihre Daten für ein KI-gesteuertes SOC bereit sind

Wie Sie sicherstellen, dass Ihre Daten für ein KI-gesteuertes SOC bereit sind

Im Jahr 2024 wird künstliche Intelligenz (KI) 65 % der Unternehmen dazu veranlassen, ihre Sicherheitsstrategien weiterzuentwickeln. Weltweit hat diese technologische Revolution Sicherheits- und Unternehmensleiter dazu […]
CrowdStrikes Falcon Complete Next-Gen MDR setzt neuen Standard im Bereich Managed Detection and Response

CrowdStrikes Falcon Complete Next-Gen MDR setzt neuen Standard im Bereich Managed Detection and Response

Als MDR-Pionier und anerkannter Marktführer bietet CrowdStrike die schnellste Erkennung, Untersuchung und Reaktion über alle Angriffsflächen hinweg; Servicepartner treten führenden SOC-Transformations-Initiativen bei. CrowdStrike kündigte CrowdStrike […]
SAP Patch Day: July 2024

SAP Patch Day: July 2024

Highlights of July SAP Security Notes analysis include: July Summary — Eighteen new and updated SAP security patches released, including two High Priority Notes. SAP […]
Mendix 10.12: Neues Plattform-Upgrade für sichere KI-gestützte Low-Code-Entwicklung

Mendix 10.12: Neues Plattform-Upgrade für sichere KI-gestützte Low-Code-Entwicklung

Aktuelle Version der Low-Code-Plattform mit neuem KI-Assistenten „Maia“ und neuen GenAI Features + Optimierte Governance, Sicherheit und Kontrolle + Verbesserungen der Developer Experience in Studio […]