
Kuppinger-Cole-Analyse zeigt: CIAM als Schlüsselelement der digitalen Transformation
CIAM ist längst kein IT-Thema mehr, sondern ein unverzichtbarer Bestandteil jeder digitalen Strategie und somit ein entscheidender Erfolgsfaktor moderner Unternehmen. Wer auf ein durchdachtes Identity- […]

Microsoft kündigt neue E-Mail-Anforderungen für Massenversender an
Die jüngste Ankündigung von Microsoft signalisiert eine grundlegende Veränderung in der Art und Weise, wie Unternehmen die E-Mail-Authentifizierung verwalten müssen. Ähnlich wie bei den Richtlinienänderungen […]

Was ist eine automatisierte Sicherheitsvalidierung?
Die automatisierte Sicherheitsvalidierung ist ein entscheidender Bestandteil moderner Cybersicherheitsstrategien. Da sich Cyber-Bedrohungen ständig weiterentwickeln, stellt die Automatisierung der Sicherheitsvalidierung sicher, dass Unternehmen Risiken proaktiv managen […]

SAP Patch Day: April 2025
Kritische Code Injection-Schwachstelle in SAP System Landscape Transformation (SLT) und S/4HANA […]

Fristen der NYDFS 2025 decken SaaS-Sicherheitslücken auf – Wie man die Zahlung von Millionen an Bußgeldern vermeidet
Obsidian Security optimiert Audits mit dem in die SSPM-Lösung integrierten NYDFS Part 500-Rahmenwerk, um die Einhaltung der Vorschriften zu erfüllen und nachzuweisen. Die einheitliche Plattform […]

Herausforderungen bei der Zusammenarbeit mit Dritten: Technische Fehler in Firewall- und VPN-Konfigurationen
Um die Daten eines Unternehmens zu schützen und diesen Schutz mit den Vorschriften in Einklang zu bringen, müssen mehrere Sicherheitslösungen implementiert werden, die ordnungsgemäß miteinander […]

Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details
Die Studie zeigt, dass Kubernetes längst in der Unternehmens-IT angekommen ist und eine strategische Rolle in der Anwendungsentwicklung spielt. Mit der steigenden Nutzung wachsen jedoch […]

Schutz vor digitalen Risiken
DRP überwacht auch ständig Ihren digitalen Fußabdruck. Dazu gehören Dinge wie die sozialen Medien der Mitarbeiter, öffentliche Cloud-Speicher und alle exponierten Daten. Durch aufmerksame Beobachtung […]

Die Bedrohung durch künstliche Intelligenz: Können Sie noch ruhig schlafen?
Das Exposure Management geht über CVEs hinaus und analysiert alle potenziellen Angriffspfade in hybriden Umgebungen – vor Ort, in der Cloud und in Active Directory. […]

Keepits intelligente Plattform wurde im Rahmen des Data Breakthrough Awards-Programms 2025 als „Data Security Solution of the Year“ ausgezeichnet
Die Data Breakthrough Awards zeichnen herausragende datentechnische Produkte und Unternehmen aus Keepit, ein globaler Anbieter einer umfassenden Cloud-Backup- und Recovery-Plattform, gab heute bekannt, dass es […]

Entwurf für den Erfolg: Wie man das CTEM-Rahmenwerk umsetzt
Bei der Implementierung des CTEM-Frameworks verlagert das Schwachstellenmanagement den Fokus auf die Priorisierung von Schwachstellen auf der Grundlage ihrer Ausnutzbarkeit und Kritikalität. Angesichts der zunehmenden […]

Keepit präsentiert Roadmap für die Zukunft des Datenschutzes
Die Kapazitäten zur Datensicherung und -wiederherstellung konnten mit der raschen Verbreitung von SaaS-Anwendungen in Unternehmen nicht Schritt halten. Keepit ändert das. Keepit, der weltweit einzige […]

Ausgefeiltes PAM für OT-Sicherheit: Management industrieller Cyberrisiken
Eine gut strukturierte PAM-Strategie in der OT schützt nicht nur Anmeldedaten, sondern erzwingt auch die Rechenschaftspflicht auf jeder Zugriffsebene. Von der Sicherung der Authentifizierung in […]

Red Sift OnDMARC belegte im G2-Bericht Frühjahr 2025 den ersten Platz in EMEA und Europa für DMARC
Um in die DMARC-Kategorie aufgenommen zu werden, muss ein Produkt: Aktuelles Wissen über die SPF- und DKIM-Ausrichtungsstandards enthalten + E-Mails oder E-Mail-Konten auf DMARC-Konformität scannen […]

World Backup Day: Warum Backups allein keinen vollständigen Schutz für ERP-Systeme vor Cyberangriffen bieten
Neben regelmäßigen Backups, die eine bewährte Methode zur Schadensminimierung bei Systemausfällen oder klassischen Ransomware-Attacken mit Verschlüsselung sind, braucht es ein mehrschichtiges Sicherheitskonzept, das potentielle Angriffsflächen […]

Intelligente Datenverwaltung: Warum IT-Entscheidungsträger die Kontrolle über ihre Daten übernehmen sollten
Natürlich kann die Planung der Notfallwiederherstellung nicht ohne ein klares Verständnis und eine genaue Zuordnung Ihrer Daten und ihrer Bedeutung für Ihr Unternehmen beginnen. Welche […]