
Red Sifts vierteljährliche Produktveröffentlichung vom Frühjahr 2024
Schon jetzt, im Jahr 2024, herrscht auf dem Gebiet der Cybersicherheit rege Betriebsamkeit. Aufkommende Standards wie die Massenversender-Anforderungen von Google und Yahoo markieren eine neue […]

Aktive Cyberattacken auf geschäftskritische SAP-Anwendungen
SAP und Onapsis kooperieren bei der Veröffentlichung neuer Informationen über aktive Bedrohungen Verteidigen Sie Ihre geschäftskritischen SAP-Anwendungen vor aktiven Bedrohungen Am 6. April haben Onapsis […]

Schlüsselkomponenten einer robusten Strategie für die Cloud-Sicherheitsreife
Eine Strategie für den Reifegrad der Cloud-Sicherheit ist dynamisch und entwickelt sich im Laufe der Zeit weiter, um neuen Bedrohungen, Technologien und Geschäftsanforderungen gerecht zu […]

Willkommen in der Welt der Datensicherung, Microsoft
Mit seinem Einstieg in die Datensicherung bestätigt Microsoft nur, was die Datenschutz-Community schon seit Ewigkeiten predigt Von Paul Robichaux, Microsoft MVP und Senior Director of […]

SAP-Patchtag: März 2024
Kritische Code-Injection-Schwachstelle in SAP NetWeaver AS Java Zu den Höhepunkten der Analyse der SAP-Sicherheitshinweise im März gehören: Zusammenfassung vom März –Zwölf neue und aktualisierte SAP-Sicherheitspatches […]

KnowBe4 stellt Plattform mit fortschrittlichen KI-Agenten vor
KI-Plattform AIDA hilft Unternehmen mit neuen KI-Funktionen, ihre Sicherheitskultur zu stärken und menschliche Risiken zu reduzieren. KnowBe4, der Anbieter der weltweit größten Plattform für Security […]

Mimecast erweitert Schutz für Microsoft 365 auf SharePoint und OneDrive
Die Nutzung von Collaboration Tools in der hybriden Arbeitswelt nehmen ebenso weiter zu wie Attacken auf sie. Mit dem neuen Angebot, das auf den Schutz […]

Deloitte und Onapsis bilden eine strategische Allianz, um gemeinsame Kunden bei der Sicherung von SAP S/4HANA Cloud, RISE with SAP und Cloud ERP bei der digitalen Transformation zu unterstützen
Die Allianz kombiniert die SAP-Cyber-Risikomanagementfunktionen von Deloitte mit der marktführenden Plattform von Onapsis, die sich auf die Sicherung der ERP-Systeme der Kunden konzentriert. Onapsis, ein […]

Managed Detection & Response – Erkennung und Reaktion rund um die Uhr ohne Mehraufwand
Was genau zeichnet einen Managed Detection & Response Dienst aus? WER ist die Zielgruppe? Warum wird MDR benötigt?- Wie funktioniert dieser Dienst und welche Arten […]

Neue EU-Cybersicherheitsrichtlinie: Sind Sie bereit für NIS2?
NIS2: Höhere Strafen bei Nichteinhaltung in der E.U. – Was ist, wenn ich die Vorschriften nicht einhalte? 1. Schwere Strafen Persönliche Haftung von Geschäftsführern und […]

CrowdStrike vereint Sicherheit und IT und aktiviert die transformative Kraft von Generativer KI
Charlotte AI und Falcon for IT sind ab sofort verfügbar und ermöglichen zusammen mit der innovativen Falcon Data Protection die Nutzung Generativer KI, um Datenschutzverletzungen […]

SAP-Patchtag: Februar 2024
Onapsis Research Labs unterstützte SAP beim Patchen einer kritischen Code-Injection-Schwachstelle in SAP Application Basis (SAP_ABA). Zu den Höhepunkten der Analyse der SAP-Sicherheitshinweise im Februar gehören: […]

Vorhersagen für das Jahr – mehr als ein Blick in die Glaskugel?
Podcast mit Jonas Spieckermann, Manager Sales Engineering Central Europe bei WatchGuard Auf eines kann sich die Redaktion jedes Jahr verlassen. Anfang bis Mitte November fängt […]

DSAG-Erfolg für SAP-On-Premises-Kunden
In einer aktuellen Veröffentlichung hat SAP angekündigt, jedem Kunden dabei zu helfen, eine Cloud-first-Geschäftsstrategie zu entwickeln. Insbesondere den Kunden, die der SAP-Strategie in Richtung S/4HANA […]

Weiterer Schlag für die Healthcare-Branche
Oracle Cerner reagiert auf SAP-Strategiewechsel + Die Ankündigung von SAP im Oktober 2022, keine Nachfolgelösung für die Branchenlösung SAP Industry Solution Healthcare (I-SH) – auch […]

Cloud-Sicherheit: SentinelOne geht Kooperation mit Snyk ein
Integration von Singularity Cloud Workload Security und Snyk Developer Security Platform – Sicherung Cloud-nativer Anwendungen von Erstellung bis Laufzeit Die Priorisierung der zu schließenden Sicherheitslücken […]
