
Mit mehrschichtigen Security-Strukturen komplexen Bedrohungen begegnen
Nachrichten zu Cyberangriffen und Datensicherheitsverletzungen, die auf Unternehmensseite erheblichen Schaden anrichten, sind schon lange keine Seltenheit mehr. Böswillige Akteure entwickeln nicht zuletzt ständig neue Bedrohungen […]

So erkennt man Datenexfiltration mit Machine Learning
Warum ist die Erkennung von Datenexfiltration von grösster Bedeutung? In der heutigen Zeit gibt es einen beispiellosen Anstieg von Ransomware-Angriffen und Datenschutzverletzungen, die darauf abzielen, […]

15 Datenschutz-Statistiken für sicherheitsbewusste Unternehmen
In einem Zeitalter, das von Daten bestimmt wird, ist der Datenschutz von größter Bedeutung. Wir verfügen über mehr bahnbrechende Technologien, und unsere Welt ist stärker […]

Saviynt Enterprise Identity Cloud schützt jetzt über 50 Millionen Identitäten und ist damit die größte Cloud-native IGA-Lösung
Schnell wachsende Plattform nutzt innovative KI-Funktionen, um die Einführungszeit für Kundenanträge um 70 % zu verkürzen Saviynt, ein Anbieter von Cloud-nativen Identitäts- und Governance-Plattformlösungen, gab […]

Der ultimative Leitfaden zur Datenausfallsicherheit
Daten sind das Herzstück von allem, vom Gesundheitswesen über den Verkehr bis hin zum Finanzwesen. Daten bilden nicht nur die Grundlage unserer digitalen, sondern auch […]

Der CISO-Leitfaden für die Sicherheit von Unternehmensdaten
Angesichts der zunehmenden Zahl von Datenschutzverletzungen, Cyberangriffen und Datenschutzbestimmungen ist der Schutz sensibler Daten nicht mehr optional, sondern hat höchste Priorität. Der Schutz von Unternehmensdaten […]

PwC Luxemburg schließt Partnerschaft mit dem Schweizer Security-Unternehmen Exeon Analytics
PwC Luxemburg, das größte professionelle Dienstleistungs-Unternehmen in Luxemburg und weltweit renommiertes Unternehmen für betriebswirtschaftliche Lösungen, hat sich mit Exeon Analytics, dem Anbieter von ExeonTrace, der […]

Warum Kunden ExeonTrace (als Managed Solution) lieben
Jederzeit reagieren zu können: Die 8 Vorteile von NDR in einem Managed SOC-Modell Immer mehr Unternehmen entscheiden sich für Managed-Services-Lösungen für ihre Cybersicherheit. Ein Managed […]

CrowdStrike ist der erste cloudbasierte Independent Software Vendor im Cybersecurity-Bereich, der mehr als eine Milliarde Dollar Umsatz auf dem AWS Marketplace erzielt
CrowdStrike erreicht einen weiteren Meilenstein: CrowdStrike ist der erste cloudbasierte Independent Software Vendor (ISV) für Cybersicherheit, der über den AWS Marketplace mehr als eine Milliarde […]

MDR-Service von WatchGuard: Der 24/7-Blick auf die Gefahrenlage
Unternehmen profitieren von Bedrohungserkennung und -abwehr „as a Service“ Mit einem ab sofort verfügbaren Service für „Managed Detection & Response“ (MDR) reagiert der IT-Security-Spezialist WatchGuard Technologies auf die sich […]

DORA entschlüsselt: Die Verschmelzung von operationeller Resilienz und Schwachstellenmanagement
In unserer digital geprägten Welt ist die Widerstandsfähigkeit Ihres Unternehmens wichtiger denn je. Betrachten Sie sie als Ihren digitalen Puls, der ständig schlägt und immer […]

Was ist der SOC 2-Bericht und warum ist er für senhasegura wichtig?
SOC 2 liefert einen Bericht nach Abschluss des Audits. Kürzlich hat senhasegura diesen Meilenstein erreicht und liefert Details zu den Grundsätzen der Vertraulichkeit, Integrität der […]

SAP RFC-Bausteine richtig absichern
Thema: Eine scheinbar häufig vernachlässigte Gefahrenquelle sind Remote Function Calls (RFCs). Denn, per RFC sind Verbindungen zu anderen Systemen möglich – ein hervorragendes Einfallstor für […]

Maschinenidentität in Cybersicherheit und IAM
Risiken verstehen und bewährte Praktiken einführen Da sich Unternehmen immer weiter entwickeln, die Cloud und das Internet der Dinge nutzen und enger mit Drittunternehmen zusammenarbeiten, […]

Der einzige Weg zu Zero Trust führt über Konvergenz
Ohne eine wirklich konvergente Identitätslösung haben Unternehmen keine Chance auf Zero Trust. Viele Führungskräfte außerhalb der IT- und Sicherheitsbranche sind begeistert von Zero Trust und […]

Patch Tuesday wird 20 Jahre alt: Wachstum und Auswirkungen von Microsofts Schwachstellenproblem
Vor zwanzig Jahren führte Microsoft das Konzept des Patch Tuesday ein, um „die Belastung der IT-Administratoren zu verringern, indem ein höheres Maß an Vorhersehbarkeit und […]