
Warum DMARC 2025 ganz oben auf Ihrer MSP-Roadmap stehen sollte
Zusammenfassung: E-Mails sind nach wie vor die einfachste Möglichkeit für Kriminelle, Kunden zu erreichen, und große E-Mail-Anbieter haben beschlossen, dass nicht authentifizierte E-Mails nicht mehr […]

Intelligente Resilienz: Warum Ausfallsicherheit neu gedacht werden muss
Digitale Infrastruktur braucht mehr als klassischen Datenschutz + In einer zunehmend digitalisierten Welt wird die Frage nach zuverlässiger Ausfallsicherheit zur strategischen Kernaufgabe. Zwar haben die […]

SAP RECON-Sicherheitslücke: Fortgesetzte Ausnutzung und Erkenntnisse von Onapsis
Trotz einer CVSS-Bewertung von 10 von 10 Punkten lag die wahre Schwere von RECON nicht nur in der Leichtigkeit ihrer Ausnutzung, sondern auch in ihrer […]

KI als digitaler Türsteher – Wie Künstliche Intelligenz die Sicherheit in PAM-Systemen verändert
Im Fokus der aktuellen Folge steht der wachsende Einfluss Künstlicher Intelligenz im Bereich des Privileged Access Managements (PAM). Gemeinsam mit Stefan Rabben, Regional Director DACH […]

Verstärkung für die Cloud-Sicherheit: Red Sift wird Cloudflares DMARC-Waffe
KI-generierte E-Mail-Angriffe nehmen rapide an Umfang und Raffinesse zu und erfordern von gefährdeten Unternehmen stärkere Abwehrmaßnahmen. Ab heute freut sich Red Sift, eine neue strategische […]

Passkeys: Die Zukunft der sicheren Authentifizierung oder nur ein Hype?
Passkeys gelten als zukunftsweisende Lösung in der digitalen Authentifizierung: sicher, komfortabel und zunehmend von Tech-Giganten wie Apple, Google und Microsoft unterstützt. Doch trotz wachsender Verbreitung […]

Nie aus der Mode: Warum Exposure Management im Einzelhandel unverzichtbar bleibt
Exposure Management bietet einen anderen Ansatz. Es sorgt für Transparenz, Kontext und Kontrolle in fragmentierten Einzelhandelssystemen. Anstatt jeder Schwachstelle hinterherzujagen, hilft es Ihnen, sich auf […]

Datenverlust: Vier zentrale Ursachen – und wie Unternehmen sich wappnen können
Aus zahlreichen Praxisbeispielen lassen sich vier Hauptursachen identifizieren, die besonders häufig zu Datenverlust führen. Der Experte spricht hier von den „vier Ms“: malicious attacks (böswillige […]

Cyber Defense reloaded – mit Angriffsgraphen zur proaktiven Sicherheit
Schwachstellen im Kontext – Mit Angriffsgraphen Bedrohungen einen Schritt voraus […]

Privilegierte Zugriffe im Fokus: Warum CIOs jetzt auf Privileged Access Management (PAM) setzen müssen
Privilegierte Zugriffe gelten zunehmend als Achillesferse moderner IT-Sicherheit. In vielen Unternehmen sind gerade jene Konten, die weitreichende Kontrolle über Systeme besitzen, am schlechtesten überwacht – […]

Fudo ShareAccess: Neue Plattform für sicheren Drittanbieterzugriff
Die neue Lösung ermöglicht sofortige und richtlinienkonforme Zugriffsfreigabe für externe Dienstleister – ohne Kompromisse bei der IT-Sicherheit Fudo Security stellt mit Fudo ShareAccess eine neue […]

Mit KI gegen SAP-Risiken: Onapsis erweitert Sicherheitsplattform deutlich
Onapsis kündigt entscheidende Aktualisierungen der Onapsis Platform an, um den steigenden Sicherheitsherausforderungen zu begegnen, mit denen SAP-Kunden bei der Modernisierung ihrer Systeme sowie der Migration […]

400.000 DMARC-Boost nach Microsofts Update für Absender mit hohem Volumen
Die Entscheidung von Microsoft, sich Google und Yahoo anzuschließen und strengere Regeln für Absender mit hohem Volumen durchzusetzen, hat im gesamten Internet eine sofortige Reaktion […]

Ausgewogenes Verhältnis zwischen Notfallwiederherstellung, Backup-Systemen und Sicherheit
Cyberangriffe sind nicht mehr nur ein IT-Problem – sie sind eine Frage des Überlebens für Unternehmen. Ohne eine bewährte, widerstandsfähige Backup-Strategie können Ransomware-Angriffe oder Cloud-Ausfälle […]

Sicherheitskontrollen im Wandel: Warum kontinuierliche Optimierung zur proaktiven Abwehr und einem stabilen Sicherheitsmanagement gehört
Unserer Ansicht nach besteht der erste Schritt auf diesem Weg darin, durch proaktive Verteidigungsoptimierung eine geeignete Sicherheitsbasis zu schaffen, bei der Unternehmen dazu angehalten werden, […]

Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen
Doch der Weg zur passenden cIAM-Lösung ist oft steinig. Die Auswahl geeigneter Technologien und deren reibungslose Implementierung stellen viele Unternehmen vor komplexe Aufgaben – gerade […]