Erster Blick auf DKIM2: Die nächste Generation von DomainKeys Identified Mail (DKIM)
Im Jahr 2011 wurde der ursprüngliche Standard DomainKeys Identified Mail (DKIM1) veröffentlicht. Er umriss eine Methode, die es einer Domain ermöglicht, E-Mails zu signieren, sodass […]
Sind Sie von Ihrem SaaS-Datenschutz wirklich überzeugt?
Hier ist der Grund, warum Sie es noch einmal überprüfen sollten + Wie sicher sind Sie, dass die kritischen SaaS-Daten Ihrer Organisation vollständig geschützt sind? […]
Haunted DevOps: Wie Microgateways für Sicherheit im Nebel sorgen
An einem DevOps-Meetup, das kürzlich bei Ergon Informatik in Zürich stattfand, erlebten wir drei spannende Präsentationen, die sich mit der Frage beschäftigten, wie Cloud-native Sicherheit […]
Datenverlust und Fehler, die ihn verschlimmern – Reales Rest-Risiko
Es liegt in der Natur der Sache, dass die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität bei den für Datensicherheit Verantwortlichen heutzutage vor allem vor dem Hintergrund […]
Navigating cybersecurity investments in the time of NIS 2
The latest report of the European Union Agency for Cybersecurity (ENISA) aims to support policy makers in assessing the impact of the current EU cybersecurity […]
Digitale Dokumentenfälschungen um 244 Prozent gestiegen – alle fünf Minuten ein Deepfake-Angriff
„2025 Identity Fraud Report“ von Entrust und Onfido untersucht Rolle der KI bei zunehmenden Cyberangriffen – gemeinsame Lösung verhinderte weltweit in einem Jahr Betrug in […]
Prävention von Identitätsbedrohungen: SaaS-Bedrohungen stoppen, bevor sie sich auf Ihr Unternehmen auswirken
Ein umfassender Ansatz zur Prävention von Identitätsbedrohungen Identitäten sind das Ziel: 85 % der SaaS-Kompromittierungen zielen auf Identitäten ab. Die Threat Prevention Solution von Obsidian […]
NIS2-Umsetzung in SAP-Umgebungen
DSAG unterstützt die Umsetzung der NIS2-Richtlinie + Die Deutschsprachige SAP-Anwendergruppe e. V. (DSAG) sieht in der Umsetzung der EU-Richtlinie zur Netz- und Informationssicherheit (NIS2) durch […]
KI-Wertekompass gibt Orientierung zu Freiheit als Schlüsselwert für verantwortungsvolle KI in der Zivilgesellschaft
Digitalpolitischer Verein D64 veröffentlicht White Paper zum Thema „KI und Freiheit“ + Über 30 Organisationen am Projekt „Code of Conduct Demokratische KI“ beteiligt + „KI-Wertekompass“ […]
Die Obsidian-Sicherheitsplattform: Umfassender Schutz für SaaS-Anwendungen
Sicherheitsteams haben Schwierigkeiten, Transparenz und Kontrolle über ihre wachsende SaaS-Nutzung zu erlangen. Lesen Sie diesen kurzen Bericht, um zu erfahren, wie Obsidian vollständige Sicherheit für […]
Bundesregierung beschließt Gesetzentwurf zum stärkeren Schutz kritischer Infrastrukturen
KRITIS-Dachgesetz definiert die wichtigsten Sektoren und regelt Schutzstandards, Risikoanalysen und Störungsmonitoring Heute hat die Bundesregierung den von der Bundesministerin des Innern und für Heimat, Nancy […]
Unterschiede zwischen DORA und NIS-2
Im Zuge der Weiterentwicklung der IT-Sicherheitsvorgaben in Europa stehen zwei Rechtsvorschriften aktuell ganz oben auf der Agenda: der „Digital Operational Resilience Act (DORA)“ und die […]
32Guards Research Note: Kombination von Indizien bietet zusätzlichen Schutz
Net at Work beleuchtet in der aktuellen Research Note, wie die Kombination verschiedener Indikatoren zum verbesserten Schutz vor E-Mail-Bedrohungen beitragen kann. Ein wertvoller Leitfaden für […]
Neue ISACA-Studie: Fast die Hälfte der Unternehmen schließt Teams für Cyber-Sicherheit von Entwicklung, Schulung und Implementierung von KI-Lösungen aus
Automatisierung von Gefahrenerkennung und -reaktion sowie Endgerätesicherheit sind die beliebtesten KI-Anwendungen im Sicherheitsbereich Nur 35 Prozent der Experten oder Teams für Cyber-Sicherheit sind an der […]
Praxishilfe: Mit wenigen Klicks durch die KI-Verordnung navigieren
Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen + Zwei Drittel der Unternehmen brauchen Hilfe bei der Umsetzung des AI Acts Darf ich eine […]
Bekämpfung von SaaS-Token-Kompromittierung
Gestohlene Sitzungs-Token ermöglichen es Angreifern, direkt und dauerhaft auf Ihre SaaS-Umgebung zuzugreifen. Erkennen und entschärfen Sie diese Angriffe mit Obsidian. Die einfache, dauerhafte Authentifizierung durch […]