Whitepaper

Drei Tipps, die man vor dem Kauf einer Endpoint-Sicherheitslösung beachten sollte

Drei Tipps, die man vor dem Kauf einer Endpoint-Sicherheitslösung beachten sollte

Die Wahl der richtigen Lösung für den Schutz von Endgeräten ist extrem wichtig – gerade in Zeiten, in denen Unternehmen Cybersicherheitsangriffen ausgesetzt sind, die umfassender, […]
Wie kann man mit Pentera wie ein Angreifer denken?

Wie kann man mit Pentera wie ein Angreifer denken?

Podcast mit Marcel Keiffenheim, Director of Technical Advisors bei Pentera Thema: Verlassen Sie sich nicht auf Annahmen. Validieren Sie. Denn “ziemlich sicher” bedeutet nicht abgesichert. […]
Wie Angreifer einen DoS-Angriff in Microsoft Active Directory durchführen können

Wie Angreifer einen DoS-Angriff in Microsoft Active Directory durchführen können

In diesem Blog untersuchen wir, wie Angreifer eine Einschränkung in den Active Directory (AD) Security Identifiers (SIDs) ausnutzen können, um Benutzer aus der Domäne auszusperren, […]
Erster Blick auf DKIM2: Die nächste Generation von DomainKeys Identified Mail (DKIM)

Erster Blick auf DKIM2: Die nächste Generation von DomainKeys Identified Mail (DKIM)

Im Jahr 2011 wurde der ursprüngliche Standard DomainKeys Identified Mail (DKIM1) veröffentlicht. Er umriss eine Methode, die es einer Domain ermöglicht, E-Mails zu signieren, sodass […]
Sind Sie von Ihrem SaaS-Datenschutz wirklich überzeugt?

Sind Sie von Ihrem SaaS-Datenschutz wirklich überzeugt?

Hier ist der Grund, warum Sie es noch einmal überprüfen sollten +  Wie sicher sind Sie, dass die kritischen SaaS-Daten Ihrer Organisation vollständig geschützt sind? […]
Haunted DevOps: Wie Microgateways für Sicherheit im Nebel sorgen

Haunted DevOps: Wie Microgateways für Sicherheit im Nebel sorgen

An einem DevOps-Meetup, das kürzlich bei Ergon Informatik in Zürich stattfand, erlebten wir drei spannende Präsentationen, die sich mit der Frage beschäftigten, wie Cloud-native Sicherheit […]
Datenverlust und Fehler, die ihn verschlimmern – Reales Rest-Risiko

Datenverlust und Fehler, die ihn verschlimmern – Reales Rest-Risiko

Es liegt in der Natur der Sache, dass die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität bei den für Datensicherheit Verantwortlichen heutzutage vor allem vor dem Hintergrund […]
Navigating cybersecurity investments in the time of NIS 2

Navigating cybersecurity investments in the time of NIS 2

The latest report of the European Union Agency for Cybersecurity (ENISA) aims to support policy makers in assessing the impact of the current EU cybersecurity […]
Digitale Dokumentenfälschungen um 244 Prozent gestiegen – alle fünf Minuten ein Deepfake-Angriff

Digitale Dokumentenfälschungen um 244 Prozent gestiegen – alle fünf Minuten ein Deepfake-Angriff

„2025 Identity Fraud Report“ von Entrust und Onfido untersucht Rolle der KI bei zunehmenden Cyberangriffen – gemeinsame Lösung verhinderte weltweit in einem Jahr Betrug in […]
Prävention von Identitätsbedrohungen: SaaS-Bedrohungen stoppen, bevor sie sich auf Ihr Unternehmen auswirken

Prävention von Identitätsbedrohungen: SaaS-Bedrohungen stoppen, bevor sie sich auf Ihr Unternehmen auswirken

Ein umfassender Ansatz zur Prävention von Identitätsbedrohungen Identitäten sind das Ziel: 85 % der SaaS-Kompromittierungen zielen auf Identitäten ab. Die Threat Prevention Solution von Obsidian […]
NIS2-Umsetzung in SAP-Umgebungen

NIS2-Umsetzung in SAP-Umgebungen

DSAG unterstützt die Umsetzung der NIS2-Richtlinie + Die Deutschsprachige SAP-Anwendergruppe e. V. (DSAG) sieht in der Umsetzung der EU-Richtlinie zur Netz- und Informationssicherheit (NIS2) durch […]
KI-Wertekompass gibt Orientierung zu Freiheit als Schlüsselwert für verantwortungsvolle KI in der Zivilgesellschaft

KI-Wertekompass gibt Orientierung zu Freiheit als Schlüsselwert für verantwortungsvolle KI in der Zivilgesellschaft

Digitalpolitischer Verein D64 veröffentlicht White Paper zum Thema „KI und Freiheit“ + Über 30 Organisationen am Projekt „Code of Conduct Demokratische KI“ beteiligt + „KI-Wertekompass“ […]
Die Obsidian-Sicherheitsplattform: Umfassender Schutz für SaaS-Anwendungen

Die Obsidian-Sicherheitsplattform: Umfassender Schutz für SaaS-Anwendungen

Sicherheitsteams haben Schwierigkeiten, Transparenz und Kontrolle über ihre wachsende SaaS-Nutzung zu erlangen. Lesen Sie diesen kurzen Bericht, um zu erfahren, wie Obsidian vollständige Sicherheit für […]
Bundesregierung beschließt Gesetzentwurf zum stärkeren Schutz kritischer Infrastrukturen

Bundesregierung beschließt Gesetzentwurf zum stärkeren Schutz kritischer Infrastrukturen

KRITIS-Dachgesetz definiert die wichtigsten Sektoren und regelt Schutzstandards, Risikoanalysen und Störungsmonitoring Heute hat die Bundesregierung den von der Bundesministerin des Innern und für Heimat, Nancy […]
Unterschiede zwischen DORA und NIS-2

Unterschiede zwischen DORA und NIS-2

Im Zuge der Weiterentwicklung der IT-Sicherheitsvorgaben in Europa stehen zwei Rechtsvorschriften aktuell ganz oben auf der Agenda: der „Digital Operational Resilience Act (DORA)“ und die […]
32Guards Research Note: Kombination von Indizien bietet zusätzlichen Schutz

32Guards Research Note: Kombination von Indizien bietet zusätzlichen Schutz

Net at Work beleuchtet in der aktuellen Research Note, wie die Kombination verschiedener Indikatoren zum verbesserten Schutz vor E-Mail-Bedrohungen beitragen kann. Ein wertvoller Leitfaden für […]