Whitepaper

Erster Blick auf DKIM2: Die nächste Generation von DomainKeys Identified Mail (DKIM)

Erster Blick auf DKIM2: Die nächste Generation von DomainKeys Identified Mail (DKIM)

Im Jahr 2011 wurde der ursprüngliche Standard DomainKeys Identified Mail (DKIM1) veröffentlicht. Er umriss eine Methode, die es einer Domain ermöglicht, E-Mails zu signieren, sodass […]
Sind Sie von Ihrem SaaS-Datenschutz wirklich überzeugt?

Sind Sie von Ihrem SaaS-Datenschutz wirklich überzeugt?

Hier ist der Grund, warum Sie es noch einmal überprüfen sollten +  Wie sicher sind Sie, dass die kritischen SaaS-Daten Ihrer Organisation vollständig geschützt sind? […]
Haunted DevOps: Wie Microgateways für Sicherheit im Nebel sorgen

Haunted DevOps: Wie Microgateways für Sicherheit im Nebel sorgen

An einem DevOps-Meetup, das kürzlich bei Ergon Informatik in Zürich stattfand, erlebten wir drei spannende Präsentationen, die sich mit der Frage beschäftigten, wie Cloud-native Sicherheit […]
Datenverlust und Fehler, die ihn verschlimmern – Reales Rest-Risiko

Datenverlust und Fehler, die ihn verschlimmern – Reales Rest-Risiko

Es liegt in der Natur der Sache, dass die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität bei den für Datensicherheit Verantwortlichen heutzutage vor allem vor dem Hintergrund […]
Navigating cybersecurity investments in the time of NIS 2

Navigating cybersecurity investments in the time of NIS 2

The latest report of the European Union Agency for Cybersecurity (ENISA) aims to support policy makers in assessing the impact of the current EU cybersecurity […]
Digitale Dokumentenfälschungen um 244 Prozent gestiegen – alle fünf Minuten ein Deepfake-Angriff

Digitale Dokumentenfälschungen um 244 Prozent gestiegen – alle fünf Minuten ein Deepfake-Angriff

„2025 Identity Fraud Report“ von Entrust und Onfido untersucht Rolle der KI bei zunehmenden Cyberangriffen – gemeinsame Lösung verhinderte weltweit in einem Jahr Betrug in […]
Prävention von Identitätsbedrohungen: SaaS-Bedrohungen stoppen, bevor sie sich auf Ihr Unternehmen auswirken

Prävention von Identitätsbedrohungen: SaaS-Bedrohungen stoppen, bevor sie sich auf Ihr Unternehmen auswirken

Ein umfassender Ansatz zur Prävention von Identitätsbedrohungen Identitäten sind das Ziel: 85 % der SaaS-Kompromittierungen zielen auf Identitäten ab. Die Threat Prevention Solution von Obsidian […]
NIS2-Umsetzung in SAP-Umgebungen

NIS2-Umsetzung in SAP-Umgebungen

DSAG unterstützt die Umsetzung der NIS2-Richtlinie + Die Deutschsprachige SAP-Anwendergruppe e. V. (DSAG) sieht in der Umsetzung der EU-Richtlinie zur Netz- und Informationssicherheit (NIS2) durch […]
KI-Wertekompass gibt Orientierung zu Freiheit als Schlüsselwert für verantwortungsvolle KI in der Zivilgesellschaft

KI-Wertekompass gibt Orientierung zu Freiheit als Schlüsselwert für verantwortungsvolle KI in der Zivilgesellschaft

Digitalpolitischer Verein D64 veröffentlicht White Paper zum Thema „KI und Freiheit“ + Über 30 Organisationen am Projekt „Code of Conduct Demokratische KI“ beteiligt + „KI-Wertekompass“ […]
Die Obsidian-Sicherheitsplattform: Umfassender Schutz für SaaS-Anwendungen

Die Obsidian-Sicherheitsplattform: Umfassender Schutz für SaaS-Anwendungen

Sicherheitsteams haben Schwierigkeiten, Transparenz und Kontrolle über ihre wachsende SaaS-Nutzung zu erlangen. Lesen Sie diesen kurzen Bericht, um zu erfahren, wie Obsidian vollständige Sicherheit für […]
Bundesregierung beschließt Gesetzentwurf zum stärkeren Schutz kritischer Infrastrukturen

Bundesregierung beschließt Gesetzentwurf zum stärkeren Schutz kritischer Infrastrukturen

KRITIS-Dachgesetz definiert die wichtigsten Sektoren und regelt Schutzstandards, Risikoanalysen und Störungsmonitoring Heute hat die Bundesregierung den von der Bundesministerin des Innern und für Heimat, Nancy […]
Unterschiede zwischen DORA und NIS-2

Unterschiede zwischen DORA und NIS-2

Im Zuge der Weiterentwicklung der IT-Sicherheitsvorgaben in Europa stehen zwei Rechtsvorschriften aktuell ganz oben auf der Agenda: der „Digital Operational Resilience Act (DORA)“ und die […]
32Guards Research Note: Kombination von Indizien bietet zusätzlichen Schutz

32Guards Research Note: Kombination von Indizien bietet zusätzlichen Schutz

Net at Work beleuchtet in der aktuellen Research Note, wie die Kombination verschiedener Indikatoren zum verbesserten Schutz vor E-Mail-Bedrohungen beitragen kann. Ein wertvoller Leitfaden für […]
Neue ISACA-Studie: Fast die Hälfte der Unternehmen schließt Teams für Cyber-Sicherheit von Entwicklung, Schulung und Implementierung von KI-Lösungen aus

Neue ISACA-Studie: Fast die Hälfte der Unternehmen schließt Teams für Cyber-Sicherheit von Entwicklung, Schulung und Implementierung von KI-Lösungen aus

Automatisierung von Gefahrenerkennung und -reaktion sowie Endgerätesicherheit sind die beliebtesten KI-Anwendungen im Sicherheitsbereich Nur 35 Prozent der Experten oder Teams für Cyber-Sicherheit sind an der […]
Praxishilfe: Mit wenigen Klicks durch die KI-Verordnung navigieren

Praxishilfe: Mit wenigen Klicks durch die KI-Verordnung navigieren

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen + Zwei Drittel der Unternehmen brauchen Hilfe bei der Umsetzung des AI Acts  Darf ich eine […]
Bekämpfung von SaaS-Token-Kompromittierung

Bekämpfung von SaaS-Token-Kompromittierung

Gestohlene Sitzungs-Token ermöglichen es Angreifern, direkt und dauerhaft auf Ihre SaaS-Umgebung zuzugreifen. Erkennen und entschärfen Sie diese Angriffe mit Obsidian. Die einfache, dauerhafte Authentifizierung durch […]