Unternehmen im Fokus

SAP Patch Day: Januar 2025

SAP Patch Day: Januar 2025

Zu den Highlights der Analyse der SAP-Sicherheitshinweise im Januar gehören: Januar-Zusammenfassung – Dreizehn neue SAP-Sicherheitspatches wurden veröffentlicht, darunter zwei HotNews-Hinweise und drei Hinweise mit hoher […]
Kontinuierliche Ransomware-Validierung: Warum jährliche Tests nicht mehr ausreichen

Kontinuierliche Ransomware-Validierung: Warum jährliche Tests nicht mehr ausreichen

Ransomware ist nicht nur ein Sicherheitsproblem, sondern auch ein Geschäftsproblem, das zu groß geworden ist, um es zu ignorieren. Was in den 1980er Jahren als […]
Herausforderungen im Zuge von IT-Sicherheit: Ist MDR die Lösung?

Herausforderungen im Zuge von IT-Sicherheit: Ist MDR die Lösung?

Digitale Expansion, Telearbeit und die Verbreitung vernetzter Geräte haben die Angriffsfläche für Cyberattacken vergrößert. Der Anreiz für Cyberkriminelle ist dadurch umso höher. Viele Unternehmen glauben, […]
IT-Sicherheit: Die vier typischsten Angriffsflächen von Unternehmen

IT-Sicherheit: Die vier typischsten Angriffsflächen von Unternehmen

Neues Jahr, neues Glück, unveränderte Herausforderung: Denn auch weiterhin vervielfachen sich Cyberangriffe in enormem Tempo. Entsprechend ist ein grundlegendes Verständnis der Bedrohungslandschaft für das Überleben […]
CTEM: Ein moderner Ansatz für kontinuierliches Bedrohungsmanagement

CTEM: Ein moderner Ansatz für kontinuierliches Bedrohungsmanagement

In einer Zeit, in der Cyberbedrohungen ständig zunehmen und immer komplexer werden, benötigen Unternehmen einen dynamischen Ansatz, um ihre Sicherheitslage zu verbessern und Risiken zu […]
Quantencomputer und Sicherheit: Wie Unternehmen langfristig geschützt bleiben

Quantencomputer und Sicherheit: Wie Unternehmen langfristig geschützt bleiben

Quantencomputer gelten als eine der spannendsten technologischen Entwicklungen unserer Zeit, doch sie stellen auch die IT-Sicherheit vor neue Herausforderungen. Insbesondere sogenannte Cryptographically Relevant Quantum Computers […]
OT vs. IT-Cybersicherheit – Unterschiede, Gemeinsamkeiten und alles was dazwischen liegt

OT vs. IT-Cybersicherheit – Unterschiede, Gemeinsamkeiten und alles was dazwischen liegt

Da Organisationen immer stärker global vernetzt und digital abhängig sind, gehen Cyber-Sicherheitsbedrohungen über die IT-Infrastruktur hinaus. Operational Technology (OT)-Systeme sind zunehmend Ziele von Cyberangriffen. OT […]
Datenschutz-Dashboard von Keepit

Datenschutz-Dashboard von Keepit

Datensicherung und -wiederherstellung in SaaS-Umgebungen können komplex sein, aber bei Keepit vereinfachen wir den Prozess kontinuierlich. Mit unserem Datenschutz-Dashboard liefern wir Echtzeit-Einblicke über einen zentralen […]
Textklassifizierung im Zeitalter von LLMs

Textklassifizierung im Zeitalter von LLMs

Mit dem Fortschritt der Verarbeitung natürlicher Sprache (NLP) bleibt die Textklassifizierung eine grundlegende Aufgabe mit Anwendungen in der Spam-Erkennung, Stimmungsanalyse, Themenkategorisierung und mehr. Traditionell hing […]
ERP-Security-Trends 2025

ERP-Security-Trends 2025

Diese Entwicklungen sollten SAP-Verantwortliche, IT-Abteilungen und die Geschäftsführung im nächsten Jahr auf dem Schirm haben  ERP-Systeme sind das Rückgrat moderner Unternehmen – und zugleich ein […]
Wie man eine hybride Cloud-Datensicherheitsstrategie konzipiert

Wie man eine hybride Cloud-Datensicherheitsstrategie konzipiert

Heutzutage ist das Hybrid-Cloud-Modell der am häufigsten verwendete „Cloud-Modus“ in Unternehmen. Der Grund dafür ist ziemlich einfach – es vereint die Vorteile von On-Premise- und […]
Vorhersagen für 2025: Cybersicherheit und der zunehmende Aufstieg der KI

Vorhersagen für 2025: Cybersicherheit und der zunehmende Aufstieg der KI

2025 wird das Jahr sein, in dem Cybersicherheit und KI durch die Vertiefung des Zusammenspiels zwischen Technologie und Governance, die Integration von KI in alltägliche […]
10 Cybersicherheitstrends, die man 2025 im Auge behalten sollte, und wie man sich darauf vorbereitet

10 Cybersicherheitstrends, die man 2025 im Auge behalten sollte, und wie man sich darauf vorbereitet

2025 ist endlich da! +  Und obwohl nicht allzu viele Dinge im Leben wirklich vorhersehbar sind, kann man mit ziemlicher Sicherheit davon ausgehen, dass es […]
(Alb-)Traumjob IT-Security-Verantwortlicher!?

(Alb-)Traumjob IT-Security-Verantwortlicher!?

Wie jedes Jahr haben die IT-Security-Spezialisten von WatchGuard Technologies auch Ende 2024 einen Blick in die Zukunft gewagt und ihre Prognosen abgegeben, welche Trends die […]
SAP Patch Day: December 2024

SAP Patch Day: December 2024

Highlights of December SAP Security Notes analysis include: December Summary — Thirteen new and updated SAP security patches were released, including one HotNews Notes and […]
BreakSPF: Wie man den Angriff abwehrt

BreakSPF: Wie man den Angriff abwehrt

BreakSPF ist ein neu identifiziertes Angriffs-Framework, das Fehlkonfigurationen im Sender Policy Framework (SPF), einem weit verbreiteten E-Mail-Authentifizierungsprotokoll, ausnutzt. Eine häufige Fehlkonfiguration sind zu freizügige IP-Bereiche, […]