Unternehmen im Fokus

SAP-Patch-Tag im Juli 2025: Rekordzahl an Patches und kritische Deserialisierungslücken

SAP-Patch-Tag im Juli 2025: Rekordzahl an Patches und kritische Deserialisierungslücken

Die Gefahr der Deserialisierung verstehen – In diesem Beitrag möchte ich mich jedoch auf einige Sicherheitshinweise aus diesem Patch Tuesday konzentrieren, die zu einer sehr […]
SAP Patch Day: Juli 2025

SAP Patch Day: Juli 2025

Es wurden insgesamt 30 neue und aktualisierte SAP-Sicherheitspatches veröffentlicht, darunter sechs HotNews und fünf Hinweise mit hoher Priorität. […]
Streamen Sie Red Sift-Telemetriedaten an Sentinel, Splunk und mehr mit Event Hub

Streamen Sie Red Sift-Telemetriedaten an Sentinel, Splunk und mehr mit Event Hub

Event Hub ist eine neue Funktion, die strukturierte Sicherheitsereignisse in Echtzeit aus Red Sift-Produkten an die Plattformen streamt, die Sicherheitsteams bereits verwenden: SIEMs, SOARs, XDRs, […]
SAP-Sicherheit im Jahr 2025: Schutz Ihres Unternehmens vor modernen Cyber-Bedrohungen

SAP-Sicherheit im Jahr 2025: Schutz Ihres Unternehmens vor modernen Cyber-Bedrohungen

Traditionell bestanden die SAP-Best Practices für Cloud-Sicherheit darin, geschäftskritische SAP-Systeme vor Ort zu betreiben und sie mit mehreren Sicherheitsebenen zu umgeben, um eine theoretisch undurchdringliche […]
Vereinheitlichung der Cybersicherheitsstrategie: Warum der Digital-Twin-Ansatz herkömmliche Datenaggregation hinter sich lässt

Vereinheitlichung der Cybersicherheitsstrategie: Warum der Digital-Twin-Ansatz herkömmliche Datenaggregation hinter sich lässt

Die Absicherung einer zunehmend komplexen Bedrohungslandschaft stellt Unternehmen vor enorme Herausforderungen. Im Zentrum steht dabei die Frage, wie sich die stetig wachsende Flut an Sicherheitsdaten […]
Projektsicherheit neu definiert: Keepit übernimmt Schutz für Jira und Confluence Cloud

Projektsicherheit neu definiert: Keepit übernimmt Schutz für Jira und Confluence Cloud

Shared Responsibility: Wie effektiv ist Atlassians nativer Backup- und Wiederherstellungsdienst? […]
Telekommunikationssicherheit: PAM für ISPs – Verwaltung privilegierter Zugriffe in großen Netzwerken

Telekommunikationssicherheit: PAM für ISPs – Verwaltung privilegierter Zugriffe in großen Netzwerken

Verbesserung der Sicherheitslage im Telekommunikationsbereich – Eine PAM-Lösung erstellt Profile von Benutzern und Partnern, gewährt temporären Zugriff auf kritische Ressourcen und sorgt gleichzeitig für die […]
Wie die EU bei der E-Mail-Sicherheit nachbessern kann

Wie die EU bei der E-Mail-Sicherheit nachbessern kann

Die EU steht beim Schutz digitaler Kommunikation vor einer entscheidenden Weichenstellung: Noch immer bestehen erhebliche Sicherheitslücken im E-Mail-Verkehr, die Cyberkriminellen Tür und Tor öffnen. Ein […]
Wie Cyberangriffe tatsächlich ablaufen – und wie Unternehmen sich in fünf Schritten besser schützen können

Wie Cyberangriffe tatsächlich ablaufen – und wie Unternehmen sich in fünf Schritten besser schützen können

Cyberangriffe wirken in der öffentlichen Vorstellung oft wie Szenen aus einem Thriller: Ein unbekannter Angreifer nutzt eine neu entdeckte Sicherheitslücke, ein sogenannter Zero-Day-Exploit, und hebelt […]
Neue Studie: Sind Sie auf die sich wandelnde Bedrohungslandschaft für die Cybersicherheit von SAP vorbereitet?

Neue Studie: Sind Sie auf die sich wandelnde Bedrohungslandschaft für die Cybersicherheit von SAP vorbereitet?

Die digitale Transformation, insbesondere mit modernen Initiativen wie SAP S/4HANA und RISE with SAP, eröffnet unglaubliche Chancen – aber auch neue, komplexe Sicherheitsherausforderungen. Während Unternehmen […]
PAM-Implementierung bei globalen Finanzinstituten: Strategien für mehr Sicherheit

PAM-Implementierung bei globalen Finanzinstituten: Strategien für mehr Sicherheit

Globale Finanzinstitute stehen vor einer doppelten Herausforderung: Ihre hochkomplexe IT-Infrastruktur muss nicht nur reibungslos funktionieren, sondern auch höchsten Sicherheits- und Compliance-Anforderungen genügen. In einer Welt, […]
Jenseits der Checkliste: Warum Angreifer Ihre Fehlkonfigurationen lieben – und wie Sie sie stoppen können

Jenseits der Checkliste: Warum Angreifer Ihre Fehlkonfigurationen lieben – und wie Sie sie stoppen können

Einige der schlimmsten Sicherheitsverletzungen der letzten Jahre gingen nicht auf raffinierte Malware oder hochmoderne Exploits zurück. Sie hatten eine viel einfachere Ursache: Irgendwo hatte jemand […]
Europas Herausforderung im Hinblick auf die Datenhoheit

Europas Herausforderung im Hinblick auf die Datenhoheit

Die Realität der Cloud-Abhängigkeit Europas + Europa steht in Sachen Datenhoheit an einem Scheideweg. Trotz seiner Bestrebungen nach Autonomie werden 97 % des Marktes für Cloud-Infrastruktur […]
Keepit setzt Erfolgskurs mit dem TrustRadius Top Rated Award 2025 fort

Keepit setzt Erfolgskurs mit dem TrustRadius Top Rated Award 2025 fort

Keepit wurde als führend in den Kategorien SaaS Backup, Data Loss Prevention, Disaster Recovery und Enterprise Backup ausgezeichnet. Keepit, ein Anbieter von SaaS-Datensicherung und -wiederherstellung, […]
SAP Patch Day: Juni 2025

SAP Patch Day: Juni 2025

Kritische fehlende Berechtigungsprüfung im RFC-Framework erfordert sofortiges Kernel-Update Die SAP Security Notes im Juni umfassen folgende Highlights: Juni-Zusammenfassung – SAP hat insgesamt neunzehn neue und […]
Sicher ist sicher – IT-Resilienz im Gesundheitswesen stärken

Sicher ist sicher – IT-Resilienz im Gesundheitswesen stärken

Europaweit wächst der Handlungsdruck: Die EU-Kommission hat im Januar 2025 einen Aktionsplan vorgestellt, der gezielt die Cybersicherheit in Gesundheitseinrichtungen stärken soll. Auch national werden klare […]