Top News

MSP-Effizienz durch die Zentralisierung der Sicherheit

MSP-Effizienz durch die Zentralisierung der Sicherheit

Welche Vorteile bieten sich für MSPs mit der Unified Security Platform? Podcast mit Jonas Spiekermann, Manager Sales Engineering Central Europe bei WatchGuard Was genau ist […]
Welche Aufgaben erfüllt eine SAP ABAP-Security Software?

Welche Aufgaben erfüllt eine SAP ABAP-Security Software?

Podcast mit Waldemar Kucznierz, Senior Quality Expert bei Onapsis Thema: Wofür steht ABAP? Welche Aufgaben erfüllt eine SAP ABAP-Security Software? Kannst Du mir ein paar […]
IT-Versicherungen erfordern MFA – Warum wollen IT-Versicherungen das und was bringt das für die Sicherheit?

IT-Versicherungen erfordern MFA – Warum wollen IT-Versicherungen das und was bringt das für die Sicherheit?

Warum fordern Cyber-Versicherer die Multifaktor-Authentifizierung? Warum wählt ein Hersteller von IT-Sicherheitslösungen ein Thema im Zusammenhang mit IT-Versicherungen? Von welchen typischen Anforderungen von Versicherern hast Du […]
Cyber-Sicherheit in der Produktion

Cyber-Sicherheit in der Produktion

Hannover Messe – Thema: Mit zunehmender Digitalisierung, dem Voranschreiten von Industrie 4.0 und Innovationen, wie dem Internet of Things, steigt nicht nur die Innovationskraft in […]
Splunk ist ein großartiges SIEM – warum sind einige Kunden unzufrieden?

Splunk ist ein großartiges SIEM – warum sind einige Kunden unzufrieden?

Hier finden Sie einige häufige Splunk-Fehler und erfahren, wie Sie Ihr Splunk-Abonnement mit der Expertise und den Dienstleistungen von BlueVoyant maximieren können Splunk ist seit […]
Buchtipp: Cybersecurity

Buchtipp: Cybersecurity

Das Recht der Cybersicherheit weist unterschiedlichste Perspektiven und Zielsetzungen auf. Längst geht es in den gesetzlichen Vorgaben und geplanten Regularien nicht mehr nur darum, die […]
WatchGuard Internet Security Report: Enormer Anstieg von Endpoint-Ransomware, dafür weniger Netzwerk-Malware

WatchGuard Internet Security Report: Enormer Anstieg von Endpoint-Ransomware, dafür weniger Netzwerk-Malware

Internet Security Report Q4/2022: Analyse untermauert, dass verschlüsselte Verbindungen zum Mittel der Wahl bei der Verbreitung von Schadsoftware geworden sind Der jüngste WatchGuard Internet Security […]
Die aktuelle Bedrohungsentwicklung und warum XDR immer wichtiger wird

Die aktuelle Bedrohungsentwicklung und warum XDR immer wichtiger wird

Thema: Bessere Threat Detection and Response mit XDR Welche Bedrohungen und Angriffsarten sind aktuell im Umlauf? XDR – was bedeutet diese Abkürzung? Wie unterscheidet sich […]
Cyber-Sicherheit für das Management – Handbuch erhöht Sicherheitsniveau von Unternehmen

Cyber-Sicherheit für das Management – Handbuch erhöht Sicherheitsniveau von Unternehmen

Cyber-Angriffe auf Unternehmen sind an der Tagesordnung, die Bedrohungslage ist so hoch wie nie. Dessen müssen sich Unternehmensleitungen bewusst sein und Cyber-Sicherheit zum festen Bestandteil […]
BKA schal­tet welt­weit größ­ten Geld­wä­sche­dienst im Dark­net ab

BKA schal­tet welt­weit größ­ten Geld­wä­sche­dienst im Dark­net ab

Server der Plattform „ChipMixer“ beschlagnahmt und Rekordsumme von rund 44 Millionen Euro in Bitcoin sichergestellt. Die Generalstaatsanwaltschaft Frankfurt am Main – Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) […]
DDoS – der stille Killer

DDoS – der stille Killer

DDoS kann jeder! Enttäuschte Kunden, einzelne Kriminelle, Gruppierungen, Wettbewerber, professionelle und semiprofessionelle Angreifer, politische Aktivisten etc.  Mit geringem Aufwand und Eigenkosten „auf den Putz hauen“.  […]
Continuous Adaptive Trust – Keine Kompromisse zwischen Benutzerkomfort und Sicherheit

Continuous Adaptive Trust – Keine Kompromisse zwischen Benutzerkomfort und Sicherheit

Podcast mit Roman Hugelshofer, Managing Director, Airlock und Marc Bütikofer, Director Innovation/CTO, Airlock Thema: CAT Continuous Adaptive Trust – Kontinuierliche Vertrauensanalyse basierend auf Identität und […]
XDR: Hintergründe, Funktionsweise und Vorteile

XDR: Hintergründe, Funktionsweise und Vorteile

Das Schlagwort „eXtended Detection and Response (XDR)“ macht in der Security-Branche bereits seit einigen Jahren die Runde. Laut der Analysten von Gartner, die den Begriff […]
CrowdStrike Global Threat Report 2023: Raffinierte Angreifer nutzen gepatchte Schwachstellen wiederholt aus und setzen nicht mehr nur auf Ransomware

CrowdStrike Global Threat Report 2023: Raffinierte Angreifer nutzen gepatchte Schwachstellen wiederholt aus und setzen nicht mehr nur auf Ransomware

Neue Bedrohungsakteure und die zunehmende Aktivität von China-nahen Akteuren sorgen für einen Anstieg von Identitäts- und Cloud-Bedrohungen, Social Engineering nimmt zu, und die Breakout Time […]
IT-Trends 2023: Datenmangel erschwert Nachhaltigkeitsprojekte und den Einsatz intelligenter Technologien

IT-Trends 2023: Datenmangel erschwert Nachhaltigkeitsprojekte und den Einsatz intelligenter Technologien

Bedeutung von IT für Nachhaltigkeitsinitiativen steigt + Cloud-Lösungen: Mehr als die Hälfte aller Anwendungen soll in fünf Jahren cloudnativ sein + Folgen des demografischen Wandels […]
PwC Deutschland – Corporate Security Benchmarking Survey

PwC Deutschland – Corporate Security Benchmarking Survey

Podcast mit Jens Greiner, Director Forensic Services, PwC Deutschland und Gunar Korm, Senior Manager Corporate Security Advisory, PwC Deutschland Thema: PwC hat 2022 eine Umfrage […]