
Cyberattackers are actively exploiting known security vulnerabilities in widely deployed, mission-critical SAP applications, allowing for full takeover and the ability to infest an organization further.
Fachartikel

Sind alle Konvergenzen gleich?

Erhöhte Cloud-Sicherheit mit Saviynt und AWS IAM Access Analyzer

Ja, es gibt sie!! Eine Lösung zur Abwehr von Ransomware!

So sichern Unternehmen ihre MFA-Workflows gegen die neuesten Cyberangriffe

Eine Festung im Datenmeer: Cloud-Immutabilität als Schild gegen Ransomware-Bedrohungen
Studien

Studie von BlueVoyant zeigt: Cyberangriffe auf die Lieferkette wirken sich weiterhin negativ auf Unternehmen weltweit aus

Deutschland weltweit einziges Land mit schrumpfender Cyber-Belegschaft bei wachsendem Personalbedarf

Neue Trellix-Studie deckt auf: 63 Prozent der weltweiten CISOs nach Cyber-Attacke erneut betroffen

Studie: Fehlende Rechtssicherheit für Big Data und KI
