Unternehmen im Fokus

Cloud Information Security gemäß ISO/IEC 27017/27018

Cloud Information Security gemäß ISO/IEC 27017/27018

Präsenztraining: 17.04.2024 + 28.08.2024 + 14.10.2024 /  Dauer: 3 Tage + Die Teilnehmer erhalten in diesem dreitägigen Workshop einen soliden Überblick über die Möglichkeiten Cloud […]
Fit für die Cloud – Cloud Compliance im Gesundheitswesen

Fit für die Cloud – Cloud Compliance im Gesundheitswesen

Online-Training am 06.05.2024 + 29.08.2024 + 21.11.2024  / Dauer: 2 Tage + Diese Management-Schulung, speziell für Krankenhäuser, Kliniken und Pflegeeinrichtungen, richtet sich vornehmlich an Führungskräfte […]
Mit LogRhythm 7.16 können Sie das Dashboard-Rauschen reduzieren und Log-Quellen leicht zurückziehen

Mit LogRhythm 7.16 können Sie das Dashboard-Rauschen reduzieren und Log-Quellen leicht zurückziehen

Bei LogRhythm konzentrieren wir uns darauf, Ihnen die Arbeit im Bereich Sicherheit zu erleichtern, indem wir alle 90 Tage neue Funktionen für unsere selbst gehostete […]
LogRhythm und RedLegg stellen jetzt Cloud-native SIEM-Funktionen für Security Operations Teams bereit

LogRhythm und RedLegg stellen jetzt Cloud-native SIEM-Funktionen für Security Operations Teams bereit

LogRhythm Axon ist jetzt für Kunden von RedLegg als Teil des ergebnisorientierten Sicherheitsangebots verfügbar LogRhythm, das Unternehmen, das Sicherheitsteams dabei hilft, Sicherheitsverletzungen zu verhindern, indem […]
LogRhythm’s 8. vierteljährliches Release verbessert die globale Sicherheitskommunikation und -zusammenarbeit

LogRhythm’s 8. vierteljährliches Release verbessert die globale Sicherheitskommunikation und -zusammenarbeit

Jüngste globale Untersuchungen zeigen, dass 61 % der Unternehmen immer noch auf manuelle und zeitintensive Methoden für den Austausch von Sicherheitsstatus-Updates angewiesen sind. LogRhythm, das […]
Wie man RMM-Software mit einer Firewall absichert

Wie man RMM-Software mit einer Firewall absichert

Mit Lösungen für die Fernüberwachung und -verwaltung (Remote Monitoring and Management, RMM) sind Managed Service Provider in der Lage, Netzwerk- und Geräteanomalien frühzeitig zu erkennen […]
Worauf müssen wir uns bei Cybersicherheit und Regulierung einstellen?

Worauf müssen wir uns bei Cybersicherheit und Regulierung einstellen?

Kursbeschreibung (description): Cyber-Risiken und -Resilienz sind inzwischen das zentrale Thema auf Vorstands- und Geschäftsführerebene. Mit NIS2 und dem Cyber Resilience Act (CRA) stehen zwei Gesetze […]
SAP Patch Day: April 2024

SAP Patch Day: April 2024

Missing Password Requirements Check in SAP NetWeaver AS Java UME poses Confidentiality at High Risk Highlights of April SAP Security Notes analysis include: April Summary […]
CrowdStrike baut seine führende Position im Bereich Cloud-Sicherheit auf der Google Cloud Next ’24 aus

CrowdStrike baut seine führende Position im Bereich Cloud-Sicherheit auf der Google Cloud Next ’24 aus

Google Cloud setzt auf mehrere CrowdStrike-Module als bevorzugte Produkte im Google Cloud Marketplace CrowdStrike gab heute den Ausbau der strategischen Partnerschaft mit Google Cloud bekannt, […]
Schutz von SAP im Zeitalter der Cyber-Gesetzgebung

Schutz von SAP im Zeitalter der Cyber-Gesetzgebung

Der dritte gemeinsame Leitfaden von The Security Hub In den letzten Jahren hat sich die Einstellung zur Gesetzgebung im Bereich der Cybersicherheit weltweit stark verändert. […]
Red Sifts vierteljährliche Produktveröffentlichung vom Frühjahr 2024

Red Sifts vierteljährliche Produktveröffentlichung vom Frühjahr 2024

Schon jetzt, im Jahr 2024, herrscht auf dem Gebiet der Cybersicherheit rege Betriebsamkeit. Aufkommende Standards wie die Massenversender-Anforderungen von Google und Yahoo markieren eine neue […]
Konvergiert vs. Einheitlich: Was ist der Unterschied?

Konvergiert vs. Einheitlich: Was ist der Unterschied?

Identitätssicherheit durchläuft derzeit eine spannende Entwicklung. Ältere Lösungen, die in erster Linie menschliche Identitäten und lokale Umgebungen unterstützen, weichen SaaS-basierten Lösungen, die sowohl menschliche als […]
Aktive Cyberattacken auf geschäftskritische SAP-Anwendungen

Aktive Cyberattacken auf geschäftskritische SAP-Anwendungen

SAP und Onapsis kooperieren bei der Veröffentlichung neuer Informationen über aktive Bedrohungen Verteidigen Sie Ihre geschäftskritischen SAP-Anwendungen vor aktiven Bedrohungen Am 6. April haben Onapsis […]
Zunahme von „Evasive Malware“ verstärkt Bedrohungswelle

Zunahme von „Evasive Malware“ verstärkt Bedrohungswelle

WatchGuard Internet Security Report dokumentiert den Anstieg von „Living-off-the-Land“-Angriffen, die Kommerzialisierung von Cyberattacken und Ransomware-Rückgang  WatchGuard Technologies hat den neuesten Internet Security Report veröffentlicht, in […]
Echos der Täuschung: Entlarvung der neuen Welle von KI-generierten Robocall-Betrügereien

Echos der Täuschung: Entlarvung der neuen Welle von KI-generierten Robocall-Betrügereien

Vorbei sind die Zeiten roboterhafter, monotoner Anrufe. Cyberkriminelle haben sich modernste künstliche Intelligenz (KI) zu Nutze gemacht und Stimmen geschaffen, die so unheimlich lebensecht sind, […]
ChatGPT und das Dark Web: Eine gefährliche Allianz

ChatGPT und das Dark Web: Eine gefährliche Allianz

Künstliche Intelligenz (KI) ist heute in fast allen Bereichen unseres Lebens präsent. Im IT-Security-Umfeld ist ihr Einfluss jedoch besonders markant, schließlich schlägt sie sich sowohl […]