Die WAF ist tot
– Es lebe WAAP + Web-Anwendungen und APIs sind seit Jahren ein attraktives Ziel von Cyberkriminellen, entsprechend sind sie auch für die IT-Sicherheit eine kontinuierliche […]
SAP-Patchtag: Februar 2024
Onapsis Research Labs unterstützte SAP beim Patchen einer kritischen Code-Injection-Schwachstelle in SAP Application Basis (SAP_ABA). Zu den Höhepunkten der Analyse der SAP-Sicherheitshinweise im Februar gehören: […]
Remote Work: Sieben Möglichkeiten zum Schutz vor Cyberattacken
Arbeiten von zu Hause: Dieses Modell hat vor allem im Hinblick auf Beschäftigungskonzepte für Unternehmen viele Vorteile mit sich gebracht, darunter mehr Flexibilität im Arbeitsalltag […]
SAP Security Jahr 2023 – ein Rückblick
Herkömmliche Lösungen zur Erkennung von Bedrohungen gehen nicht ausreichend auf ERP-Bedrohungen ein. Sich auf die manuelle Überprüfung von Protokollen zu verlassen, ist zeitaufwändig und erfordert […]
Vorstellung von Neo
Unser neues UX-Design-System revolutioniert das Saviynt-Erlebnis In der sich ständig weiterentwickelnden Landschaft digitaler Erlebnisse erwarten die Benutzer nahtlose, intuitive und visuell beeindruckende Schnittstellen. Um dies […]
CrowdStrike und AWS präsentieren die 22 Start-ups für den AWS & CrowdStrike Cybersecurity Accelerator
Aus Hunderten von Bewerbern wurde die erste Gruppe von Cybersecurity-Disruptoren mit Sitz in EMEA ausgewählt, die nun mit Mentoren, Partnerschaften und Finanzierungsmöglichkeiten unterstützt werden. CrowdStrike […]
Verbesserung der Sicherheitserkennung: Eine völlig neue Art der risikobasierten Alarmierung
Was ist risikobasierte Alarmierung? Risikobasiertes Alerting (RBA) ist eine Strategie, die Datenanalyse und Priorisierung verwendet, um Warnungen oder Benachrichtigungen auszugeben, wenn potenzielle Risiken bestimmte vordefinierte […]
Vorhersagen für das Jahr – mehr als ein Blick in die Glaskugel?
Podcast mit Jonas Spieckermann, Manager Sales Engineering Central Europe bei WatchGuard Auf eines kann sich die Redaktion jedes Jahr verlassen. Anfang bis Mitte November fängt […]
Forrester stuft CrowdStrike als Leader im Bereich Cloud Workload Security ein
CrowdStrike erhält die höchste Einstufung von allen Anbietern in der Kategorie „Strategie“ und erhält die höchstmögliche Punktzahl in den Kriterien „Vision“ und „Innovation“. CrowdStrike hat […]
2024: Das Jahr, in dem DMARC eine geschäftliche Notwendigkeit ist
Ich kann mit Sicherheit sagen, dass die Welt keine weiteren Sicherheitsprognosen für 2024 braucht. Aber auf dem Weg ins neue Jahr ist es wichtig, Gespräche […]
Sind Sie auf die Anforderungen von Google und Yahoo für den Massenversand vorbereitet?
Sind Sie unsicher, ob Ihr Unternehmen auf die neuen Anforderungen von Google und Yahoo für Massenversender vorbereitet ist? Ich kenne das Gefühl. Als die Ankündigung […]
Datenschutz – Finanzielle Risiken minimieren durch starkes Sicherheitskonzept
Christoph, lass uns bitte unsere Zuseher bzgl. der angesprochenen EU-Gesetzgebung zur Stärkung der Cyber-Resilienz kurz abholen. Kannst du uns bitte einen kurzen Überblick geben und […]
Remote Work: 6 Herausforderungen für die IT-Sicherheit
Spätestens seit der Pandemie haben sich Homeoffice-Modelle in der Arbeitswelt etabliert. In vielen Branchen ist ein flexibles und ortsunabhängiges Agieren der Belegschaft nicht mehr wegzudenken. […]
Anlass: Europäischer Datenschutztag am 28. Januar 2024
Zitat von Carla Roncato, Vice President of Identity, WatchGuard Technologies „Die Fortschritte im Bereich der künstlichen Intelligenz (KI) und des maschinellen Lernens (ML) sind am […]
SIEM und die nicht zu bewältigende Menge an Events
Thema: Verschiedene Aspekte von SIEM, Network and Detection Response, XDR, Netzwerkmonitoring. Einblicke in bewährte Praktiken und zukünftige Entwicklungen. Sollten Unternehmen proaktiven und anpassungsfähigen Cybersicherheitsmaßnahmen den […]
Proaktiver Ansatz zur Eindämmung von Ransomware – Teil 3: Kontinuierliche Überwachung von SAP-Anwendungen auf Anzeichen von Kompromittierung
Dies ist der letzte Teil unserer Serie über die Härtung der Sicherheit für die Anwendungsschicht als Teil Ihres proaktiven Ansatzes zur Eindämmung von Ransomware. Falls […]