Plattformen

Das SAP-Entwicklungssystem – der Liebling aller Insiderattacken

Das SAP-Entwicklungssystem – der Liebling aller Insiderattacken

Thema: Generelle Designschwächen des Transportwesens und um andere Verbindungselemente zu Produktivsystemen, die dadurch auch Risiken ausgesetzt sind Was macht ein SAP-Entwicklungssystem für Angreifer so attraktiv? […]
CrowdStrike präsentiert mit Charlotte AI eine generative, KI-basierte Cybersecurity-Lösung

CrowdStrike präsentiert mit Charlotte AI eine generative, KI-basierte Cybersecurity-Lösung

KI-Pionier stellt neue generative Analysten-KI vor, die die Sicherheit demokratisiert und jedem Benutzer – vom Anfänger bis zum Experten – helfen soll, wie ein erfahrener […]
Was ist Cloud Security Posture Management (CSPM) und wie funktioniert es?

Was ist Cloud Security Posture Management (CSPM) und wie funktioniert es?

In diesem Blog werden wir die Vorteile des Cloud Security Posture Management erläutern, warum Sie es einführen sollten, wie es Ihrem Unternehmen helfen kann, Risiken […]
Neuer Web-DDoS-Schutz blockiert Web-DDoS-Angriffe in Tsunami-Größe ohne Unterbrechung des legalen Datenverkehrs

Neuer Web-DDoS-Schutz blockiert Web-DDoS-Angriffe in Tsunami-Größe ohne Unterbrechung des legalen Datenverkehrs

Radware stellt eine neue Cloud Web DDoS Protection-Lösung gegen sogenannte Tsunami-Angriffe vor. Die hochmoderne Lösung wurde entwickelt, um die wachsende Lücke zwischen Standard-DDoS-Abwehr und einer […]
Die einzige ERP-fokussierte Lösung im Application Security Magic Quadrant von Gartner, 3 Jahre in Folge!

Die einzige ERP-fokussierte Lösung im Application Security Magic Quadrant von Gartner, 3 Jahre in Folge!

Ich bin stolz darauf, heute bekannt geben zu können, dass Onapsis erneut in den Gartner Magic Quadrant für Application Security Testing aufgenommen wurde und damit […]
So optimieren Unternehmen ihr Unified Endpoint Management (UEM)

So optimieren Unternehmen ihr Unified Endpoint Management (UEM)

Ob Homeoffice, Hybrid- oder Remote Work: In der heutigen Arbeitswelt ist es unabdingbar, Mitarbeitenden unabhängig von Ort und Endgerät ein sicheres und komfortables Arbeiten zu […]
Unterschiede zwischen nativ einheitlichen und API-basierten XDR-Plattformen

Unterschiede zwischen nativ einheitlichen und API-basierten XDR-Plattformen

Die Begriffe „vereinheitlicht“ und „integriert“ werden in der IT-Welt häufig synonym verwendet. Trotzdem gibt es zwischen nativ einheitlichen und API-basierten Integrationsplattformen Unterschiede, die IT-Verantwortliche kennen […]
Wie Managed Service Provider von Cyberversicherungen profitieren können

Wie Managed Service Provider von Cyberversicherungen profitieren können

Durch die rasante Zunahme von IT-Angriffen weltweit haben Anbieter von Cyberversicherungen hinsichtlich der zu erfüllenden Voraussetzungen bei Abschluss einer solchen Police entscheidend nachjustiert. Schließlich können […]
Datenresilienz – Verbesserung von Robustheit und Ausfallsicherheit

Datenresilienz – Verbesserung von Robustheit und Ausfallsicherheit

Die IT-Entscheider bekommen zu diesem Thema eine Menge um die Ohren geklatscht. Ein Versprechen jagt das nächste. Irgendwann hat jeder die Faxen dicke. Daher: Wie […]
SentinelOne integriert mit Wiz zur Verbesserung der Cloud-Sicherheit

SentinelOne integriert mit Wiz zur Verbesserung der Cloud-Sicherheit

Zusammenarbeit mit Wiz setzt neuen Standard für Cloud-Sicherheit und bietet vollständige Transparenz der in der Cloud gehosteten Infrastruktur auf einer einzigen Plattform SentinelOne hebt die […]
Transparent und manipulationssicher: Dashboard zur Angriffserkennung für SAP-Systeme

Transparent und manipulationssicher: Dashboard zur Angriffserkennung für SAP-Systeme

Werth IT, Hersteller der prämierten SAP-Security-Lösung WerthAuditor bietet das, wonach viele SAP-Kunden seit langem suchen: ein tiefgreifendes und manipulationssicheres System zur Angriffserkennung und Sicherheitsbewertung ihrer […]
Stärken Sie die ERP-Cybersecurity mit Onapsis, dem Marktführer für SAP- und Oracle-Sicherheit

Stärken Sie die ERP-Cybersecurity mit Onapsis, dem Marktführer für SAP- und Oracle-Sicherheit

Wie die jüngsten P4CHAINS-Schwachstellen gezeigt haben, ist ERP-Sicherheit mehr als nur eine einzelne Schwachstelle oder ein fehlender wichtiger Patch. Ausgeklügelte Bedrohungsakteure nutzen Schwachstellen mittlerer Wichtigkeit, […]
Onapsis kündigt neue Produkt-Updates zur Stärkung der ERP-Cybersecurity an

Onapsis kündigt neue Produkt-Updates zur Stärkung der ERP-Cybersecurity an

Der Anbieter von SAP- und Oracle-Sicherheit treibt die Marktinnovation mit einem leistungsstarken neuen Security Advisor weiter voran, der auf 14 Jahren Unternehmensdaten und Bedrohungsforschung basiert […]
Cloud-Nutzung und Compliance-Anforderungen unter einen Hut bringen

Cloud-Nutzung und Compliance-Anforderungen unter einen Hut bringen

Die Nutzung von Cloud-Diensten schreitet voran, wie einschlägige Zahlen belegen. So liegen die weltweiten Ausgaben für Cloud-Strukturen auf Unternehmensseite im Jahresvergleich mittlerweile um etwa 30 […]
SentinelOne stellt neues Angebot vor: Singularity Security DataLake

SentinelOne stellt neues Angebot vor: Singularity Security DataLake

Die leistungsstarke Sicherheitsdatenplattform transformiert die Cybersicherheit und bietet umfassende Einblicke, um Trends zu identifizieren, Anomalien zu erkennen und auf Bedrohungen in Echtzeit zu reagieren. SentinelOne  […]
AWS kündigt drei neue Amazon GuardDuty-Funktionen an, die Kunden beim Schutz von Container-, Datenbank- und serverlosen Arbeitslasten unterstützen

AWS kündigt drei neue Amazon GuardDuty-Funktionen an, die Kunden beim Schutz von Container-, Datenbank- und serverlosen Arbeitslasten unterstützen

Zehntausende von AWS-Kunden nutzen GuardDuty zum Schutz von Millionen von Konten, darunter mehr als eine halbe Milliarde Amazon EC2-Instances und Millionen von Amazon S3-Buckets + […]