Plattformen

Drei Fragen, die bei der Auswahl einer Cloud-PAM-Lösung gestellt werden müssen

Drei Fragen, die bei der Auswahl einer Cloud-PAM-Lösung gestellt werden müssen

Privileged Access Management ist jetzt eine wichtige Sicherheitskontrolle. Wissen Sie, worauf Sie achten müssen? Angesichts der modernen Sicherheitsherausforderungen hat sich die Verwaltung privilegierter Zugriffe (Privileged […]
10 Tipps für mehr ERP-Sicherheit das ganze Jahr

10 Tipps für mehr ERP-Sicherheit das ganze Jahr

Somm-ERP-ause? – Nicht für Hacker! Hacker haben die Angewohnheit, genau dann zuzuschlagen, wenn die Arglosigkeit am größten ist: an Feiertagen wie Weihnachten, aber auch in […]
CrowdStrike 2023 Cloud Risk Report

CrowdStrike 2023 Cloud Risk Report

Der CrowdStrike Cloud Risk Report 2023 beleuchtet Angreifer, die auf Cloud-Anwendungen und -Infrastrukturen von Unternehmen abzielen. Er umfasst: Neueste Trends bei den Aktivitäten der Angreifer […]
Saviynt’s Core + Benutzerdefinierte Architektur: Das Beste aus beiden Welten

Saviynt’s Core + Benutzerdefinierte Architektur: Das Beste aus beiden Welten

Im Gegensatz zu typischen starren SaaS-Plattformen bietet Saviynt überragende Flexibilität mit der technischen Raffinesse, die Unternehmen benötigen Die Nummer eins in jedem Markt zu werden, […]
SAP-Ankündigungen verunsichern Anwenderunternehmen

SAP-Ankündigungen verunsichern Anwenderunternehmen

On-Premise-Kunden von Innovationen abgeschnitten? Bei der SAP-Bilanzpressekonferenz am 20. Juli 2023 hat Christian Klein, CEO und Mitglied des Vorstands, angekündigt, dass die neuesten Innovationen von […]
Ein praktischer Leitfaden zur Modernisierung Ihrer IGA-Plattform

Ein praktischer Leitfaden zur Modernisierung Ihrer IGA-Plattform

Unser IGA-Modernisierungsleitfaden kann Ihnen unabhängig von der Größe Ihres Unternehmens helfen. In den letzten Jahren haben sich Unternehmen beeilt, ihre Infrastrukturen zu aktualisieren, Daten zu […]
Cloud Compliance – Normen, Sicherheitsanforderungen, Lösungswege

Cloud Compliance – Normen, Sicherheitsanforderungen, Lösungswege

Die Schulung zeigt die regulatorischen Grenzen und einen Best-Practice-Ansatz für eine „sichere Cloud-Nutzung“ im unternehmerischen bzw. behördlichen Umfeld auf, um die digitale Transformation sicher zu […]
SentinelOne bringt Cloud Data Security-Produktlinie auf den Markt

SentinelOne bringt Cloud Data Security-Produktlinie auf den Markt

Anbieter präsentiert Hochgeschwindigkeits-Malware-Erkennungsprodukte für die führenden Cloud- und Netzwerkspeicher-Anbieter Amazon S3 und NetApp; Kunden können so ihre Schutzmaßnahmen im Zuge der sich ständig weiterentwickelnden Bedrohungslage […]
BlueVoyant ermöglicht jetzt Managed Extended Detection & Response (MXDR) für Splunk

BlueVoyant ermöglicht jetzt Managed Extended Detection & Response (MXDR) für Splunk

Der neue Service ermöglicht es Kunden, ihre Sicherheitsinvestitionen zu maximieren, die Implementierung zu beschleunigen und die Erkennung von Bedrohungen zu optimieren BlueVoyant, der Anbieter einer […]
DSAG begrüßt IS-H-Nachfolgelösung und fordert kostenfreie Extended Maintenance

DSAG begrüßt IS-H-Nachfolgelösung und fordert kostenfreie Extended Maintenance

Nachfolger für SAP Patientenmanagement (IS-H) von T-Systems Austria Im Oktober 2022 hatte SAP angekündigt, keine eigene Lösung einer möglichen zukünftigen Patientenabrechnung auf S/4HANA zu entwickeln […]
Die Rückkehr des ICMAD: Kritische Schwachstellen im Zusammenhang mit ICM über HTTP/2

Die Rückkehr des ICMAD: Kritische Schwachstellen im Zusammenhang mit ICM über HTTP/2

Am 11. Juli 2023 veröffentlichte SAP nach einer fortlaufenden monatlichen Kadenz von Sicherheits-Patches Patches für zwei neue Schwachstellen (CVE-2023-33987 und CVE-2023-35871), die eine der kritischsten […]
IBM watsonx macht generative KI fit für’s Business

IBM watsonx macht generative KI fit für’s Business

Generative KI wie Midjourney oder ChatGPT und die ihnen zugrundeliegenden Foundation-Modelle sind medial allgegenwärtig und viele Unternehmen suchen fieberhaft nach Möglichkeiten, sie für sich zu […]
Warum Multi-Cloud-Resilienz eine größere Herausforderung ist, als es den Anschein hat

Warum Multi-Cloud-Resilienz eine größere Herausforderung ist, als es den Anschein hat

Als die öffentliche Cloud zum ersten Mal eingeführt wurde, revolutionierte sie die Art und Weise, wie Unternehmen mit ihren Daten umgehen. Doch es sollte noch […]
SAP Remote Function Call (RFC) Schwachstellen im Jahr 2023

SAP Remote Function Call (RFC) Schwachstellen im Jahr 2023

2007 stellte Mariano Nuñez, CEO und Mitbegründer von Onapsis, auf der Black Hat Europe mehrere Schwachstellen und Angriffe vor, die das RFC-Protokoll betreffen. Diese Präsentation […]
Network Detection & Response aus Sicht der SOC-Analysten

Network Detection & Response aus Sicht der SOC-Analysten

Michael, ihr arbeitet mit Logdaten. Das macht auch eine SIEM. Weshalb denn 2-mal die gleiche Lösung? Das braucht doch kein Mensch! Wo seht ihr den […]
Algorithmen des maschinellen Lernens aus der Sicht eines Erkennungsentwicklers

Algorithmen des maschinellen Lernens aus der Sicht eines Erkennungsentwicklers

Nach einigen Monaten bei Exeon und nachdem ich mich bisher hauptsächlich auf die Entwicklung von statischen Verhaltenserkennungen konzentriert habe, teile ich einige Erkenntnisse über bestimmte […]