Unternehmen im Fokus

Onapsis führt erweiterte Sicherheitsfunktionen für die SAP Business Technology Platform ein

Onapsis führt erweiterte Sicherheitsfunktionen für die SAP Business Technology Platform ein

Neueste Version von Onapsis Assess Verbessert die Sichtbarkeit und das Scannen für SAP BTP Onapsis, Anbieter von Cybersicherheit und Compliance für geschäftskritische Anwendungen, gab eine […]
CrowdStrike und Tata Consultancy Services (TCS) kündigen ihre globale strategische Partnerschaft an

CrowdStrike und Tata Consultancy Services (TCS) kündigen ihre globale strategische Partnerschaft an

Die KI-native Plattform CrowdStrike Falcon XDR wurde ausgewählt, um die MXDR-Lösung von TCS zu stärken. Die Lösungen kombinieren die Technologie und das Fachwissen, die Kunden […]
CrowdStrike und AWS erweitern strategische Partnerschaft zur Verbesserung der Cloud-Sicherheit und Förderung von KI-Innovationen

CrowdStrike und AWS erweitern strategische Partnerschaft zur Verbesserung der Cloud-Sicherheit und Förderung von KI-Innovationen

Amazon vereinheitlicht den Schutz auf der KI-nativen Falcon-Plattform; CrowdStrike erweitert die Nutzungsmöglichkeiten von Amazon Bedrock und Amazon SageMaker. Amazon Web Services (AWS), ein Unternehmen von […]
Schützen Sie sich gegen Cyberangriffe und Datenverlust

Schützen Sie sich gegen Cyberangriffe und Datenverlust

Die Bedrohungen für Unternehmen und Organisationen durch Cyberangriffe und Datenverlust sind in den jüngsten Jahren massiv gestiegen. Eine effektive IT-Sicherheit ist entscheidend, um die Vertraulichkeit, […]
Ergon schliesst Geschäftsjahr 2023 erfolgreich ab

Ergon schliesst Geschäftsjahr 2023 erfolgreich ab

Ergon Informatik zieht nach einem erfolgreichen Geschäftsjahr 2023 positive Bilanz. Die Schweizer IT-Dienstleisterin erzielt eine Umsatzsteigerung von 11 Prozent, erweitert den Kundenstamm und stärkt bestehende […]
Was ist bei einem Zero-Click-Angriff zu erwarten?

Was ist bei einem Zero-Click-Angriff zu erwarten?

Man sagt, dass der Mensch die größte Fehlerquelle im Bereich der Cybersicherheit darstellt. So zeigt der Verizon Data Breach Investigations Report 2023 auf, dass sich […]
Saviynt führt eine zentrale Ressourcenbörse für Tausende von Identitätsexperten in Unternehmen ein

Saviynt führt eine zentrale Ressourcenbörse für Tausende von Identitätsexperten in Unternehmen ein

Der Saviynt Knowledge Exchange bietet einen umfassenden Selbstbedienungszugang zu Forschungs-, Fach- und Marktinformationen Saviynt, Anbieter von Cloud-nativen Identitäts- und Governance-Plattformlösungen, hat Saviynt Knowledge Exchange ins […]
Threat Report: Anstieg der Ransomware-Vorfälle durch ERP-Kompromittierung um 400 %

Threat Report: Anstieg der Ransomware-Vorfälle durch ERP-Kompromittierung um 400 %

Neuer Report von Onapsis und Flashpoint belegt wachsendes cyberkriminelles Interesse an ERP-Schwachstellen und deren Ausnutzung für Ransomware-Attacken und Datenschutzverletzungen Eine neue Studie von Flashpoint, einem […]
Erste Schritte zur Einhaltung des PCI DSS

Erste Schritte zur Einhaltung des PCI DSS

Wenn Ihr Unternehmen an der Abwicklung von Kreditkartenzahlungen tätig ist, sind Sie wahrscheinlich verpflichtet, die Payment Card Industry Data Security Standards (PCI DSS) einzuhalten. Die […]
Kubernetes auf dem Vormarsch

Kubernetes auf dem Vormarsch

2014, also vor genau zehn Jahren, wurde Kubernetes – als von Google entwickeltes Open-Source-System – erstmals der Öffentlichkeit vorgestellt. Inzwischen ist das Konzept zur Verwaltung […]
Cloud Information Security gemäß ISO/IEC 27017/27018

Cloud Information Security gemäß ISO/IEC 27017/27018

Präsenztraining: 17.04.2024 + 28.08.2024 + 14.10.2024 /  Dauer: 3 Tage + Die Teilnehmer erhalten in diesem dreitägigen Workshop einen soliden Überblick über die Möglichkeiten Cloud […]
Fit für die Cloud – Cloud Compliance im Gesundheitswesen

Fit für die Cloud – Cloud Compliance im Gesundheitswesen

Online-Training am 06.05.2024 + 29.08.2024 + 21.11.2024  / Dauer: 2 Tage + Diese Management-Schulung, speziell für Krankenhäuser, Kliniken und Pflegeeinrichtungen, richtet sich vornehmlich an Führungskräfte […]
Mit LogRhythm 7.16 können Sie das Dashboard-Rauschen reduzieren und Log-Quellen leicht zurückziehen

Mit LogRhythm 7.16 können Sie das Dashboard-Rauschen reduzieren und Log-Quellen leicht zurückziehen

Bei LogRhythm konzentrieren wir uns darauf, Ihnen die Arbeit im Bereich Sicherheit zu erleichtern, indem wir alle 90 Tage neue Funktionen für unsere selbst gehostete […]
LogRhythm und RedLegg stellen jetzt Cloud-native SIEM-Funktionen für Security Operations Teams bereit

LogRhythm und RedLegg stellen jetzt Cloud-native SIEM-Funktionen für Security Operations Teams bereit

LogRhythm Axon ist jetzt für Kunden von RedLegg als Teil des ergebnisorientierten Sicherheitsangebots verfügbar LogRhythm, das Unternehmen, das Sicherheitsteams dabei hilft, Sicherheitsverletzungen zu verhindern, indem […]
LogRhythm’s 8. vierteljährliches Release verbessert die globale Sicherheitskommunikation und -zusammenarbeit

LogRhythm’s 8. vierteljährliches Release verbessert die globale Sicherheitskommunikation und -zusammenarbeit

Jüngste globale Untersuchungen zeigen, dass 61 % der Unternehmen immer noch auf manuelle und zeitintensive Methoden für den Austausch von Sicherheitsstatus-Updates angewiesen sind. LogRhythm, das […]
Wie man RMM-Software mit einer Firewall absichert

Wie man RMM-Software mit einer Firewall absichert

Mit Lösungen für die Fernüberwachung und -verwaltung (Remote Monitoring and Management, RMM) sind Managed Service Provider in der Lage, Netzwerk- und Geräteanomalien frühzeitig zu erkennen […]