
PAM für DORA-Compliance: Wie es hilft, Cyberrisiken zu minimieren
DORA stellt einen bedeutenden Schritt zur Verbesserung der operativen Widerstandsfähigkeit im Finanzsektor dar. PAM ist nicht nur eine Compliance-Anforderung, sondern eine kritische Sicherheitskontrolle, die es […]

Über 60 % der Gesundheitsorganisationen sind nach wie vor nicht gegen Datenschutzverletzungen geschützt
Die Analyse von Red Sift von Gesundheitsorganisationen, die dem Department of Health & Human Services (HHS) in den Jahren 2023-2024 große Sicherheitsverletzungen gemeldet haben, deckte […]

Identitätsprüfung mit Airlock IAM – So funktioniert es
Airlock Flows, kombiniert mit dem Scriptable Flow Step, ermöglichen eine flexible und einfache Integration von Drittanbieterdiensten. Dieses Beispiel zeigt, wie sich eine Identitätsprüfung nahtlos in […]

Keepit wurde zum zweiten Mal in Folge von Business Awards UK als bester Cybersicherheits-Backup-Dienst ausgezeichnet
Keepit, ein globaler Anbieter einer umfassenden Cloud-Backup- und Wiederherstellungsplattform, gab heute seinen Erfolg bei den Business Awards UK, 2025 Cybersecurity and Resilience Awards, bekannt, indem […]

eBook: Cybersicherheit für SAP
„SAP-Systeme sind das Rückgrat des globalen Handels. Dieses Buch ist ein Weckruf und wird Ihr Verständnis von SAP-Sicherheit verändern und Sie für die heutigen raffinierten […]

Die 5 Stufen von CTEM – Ihr Leitfaden zur Umsetzung
Sie fragen sich, wie Sie CTEM in Ihrer Organisation im Jahr 2025 umsetzen können? Das Rahmenwerk für das kontinuierliche Bedrohungsmanagement hat sich als bahnbrechend für […]

2,3 Millionen Organisationen setzen auf DMARC-Compliance
Seit dem 1. Februar 2024 haben wir einen deutlichen Anstieg der Zahl der Organisationen verzeichnet, die DMARC einführen, um 2,32 Millionen zum 18. Dezember 2024, […]

Zentrales BitLocker-Management mit BitTruster – ganz ohne Client-Installation
BitLocker erleichtert die Einhaltung von Compliance- und Datenschutzvorgaben durch Festplattenverschlüsselung. Allerdings fehlt standardmäßig ein leistungsstarkes Tool zur zentralen und effizienten Verwaltung. Genau hier setzt BitTruster […]

Skalierbarkeit: Heute den Grundstein für die Zukunft legen
Von SaaS-Plattformen, die Millionen von Benutzern unterstützen, bis hin zu APIs, die eine nahtlose Integration ermöglichen, ist Skalierbarkeit für Unternehmen im Jahr 2025 und darüber […]

SAP Patch Day: Februar 2025
Zu den Highlights der Analyse der SAP-Sicherheitshinweise im Februar gehören: Februar-Zusammenfassung – 21 neue und aktualisierte SAP-Sicherheitspatches wurden veröffentlicht, darunter sechs Hinweise mit hoher Priorität […]

Leitfaden zum Exposure Management: Warum Sie es brauchen und wie Sie es umsetzen
Entdecken Sie Continuous Threat Exposure Management (CTEM) – und erfahren Sie, wie der Ansatz Organisationen hilft, die wachsende Lücke bei Schutzmaßnahmen zu schließen. Bauen Sie […]

Zusammenfassung des Webinars „Let’s Encrypt“: Eine neue Ära der Zertifikatsüberwachung
Wir haben Certificates Lite entwickelt, um sicherzustellen, dass Unternehmen nie wieder in Hektik ein abgelaufenes Zertifikat reparieren müssen. Es handelt sich um eine einfache, effektive […]

Onapsis präsentiert Control Central zur Stärkung von RISE with SAP
Neueste Sicherheitslösung bietet innovative umfassende SAP-Code-Testfunktionen Onapsis hat heute Onapsis Control Central für SAP-Application Security Testing und Custom Code Security zur Unterstützung von RISE with […]

Studie zu Security in Kubernetes
In einer zunehmend dynamischen und wettbewerbsintensiven digitalen Welt reichen viele bestehende Web-Applikationen nicht mehr aus, um den gestiegenen Anforderungen nach Flexibilität, Agilität und Innovation gerecht […]

Datasheets: Kontinuierliche Compliance mit Onapsis
Ihre ERP-Systeme sind das Herzstück Ihres Unternehmens, und die in Ihren geschäftskritischen ERP-Anwendungen gespeicherten Informationen unterliegen ebenfalls strengen Vorschriften. Dies führt dazu, dass Unternehmen erhebliche […]

Quantifizierung des Risikos von ERP-Ausfallzeiten und das Streben nach betrieblicher Ausfallsicherheit
Wie definieren Sie Ausfallzeiten? In der IT-Welt werden Ausfallzeiten definiert als „Zeit, in der eine Maschine, insbesondere ein Computer, außer Betrieb oder nicht verfügbar ist“. […]