Vorhersagen für die Datensicherheit in 2025
Vorhersagen für die Datensicherheit in 2025 Todd Moore, VP Data Security Products und Armin Simon, Regional Director for Encryption Solutions
Vorhersagen für die Datensicherheit in 2025
Vorhersagen für die Datensicherheit in 2025 Todd Moore, VP Data Security Products und Armin Simon, Regional Director for Encryption Solutions
Digitalisierung und Cloud im Finanzsektor: Nährboden für Cyberangriffe
Digitalisierung und Cloud im Finanzsektor: Nährboden für Cyberangriffe Tiho Saric, Senior Sales Director von Gigamon (Webseite) beleuchtet, welchen Risiken sich
LLM-Jacking: Warnung vor neuen Cyberangriffsmethoden
LLM-Jacking: Warnung vor neuen Cyberangriffsmethoden Das Sysdig Threat Research Team (TRT, Webseite) warnt vor einer alarmierenden Zunahme sogenannter “LLM-Jacking”-Angriffe. Dabei
Alles Gute zum Geburtstag, Marktplatz IT-Sicherheit!
Im September 2023 ging der Marktplatz IT-Sicherheit an den Start, nun feiern wir den ersten Geburtstag. Und wir freuen uns
IT-Sicherheitsstandards sind abhängig von der Größe eines Unternehmens
IT-Sicherheitsstandards sind abhängig von der Größe eines Unternehmens Eine Umfrage deckt auf, dass große Unternehmen ihren Encryption Key vielfach mit
Wie Unternehmen Cloud-Risiken schnell priorisieren können
Wie Unternehmen Cloud-Risiken schnell priorisieren können Im Zuge der steigenden Nutzung von Cloud-Services müssen Unternehmen Cyberbedrohungen schnell bewerten, um die
Cloud- und KI-basierte Software für Sicherheit in Behörden und Organisationen
Cloud- und KI-basierten Softwarelösungen für die Sicherheit in Behörden und Organisationen Der Bereich öffentliche Sicherheit wird seit vielen Jahren mit
Warum SaaS-Daten gefährdet sind und wie sie sich schützen lassen
Warum SaaS-Daten gefährdet sind und wie sie geschützt werden können Statista zufolge nutzen 70 Prozent der Unternehmen mit bis zu
Virtual Hardware Security Module (vHSM) – Eine Übersicht
Virtual Hardware Security Module (vHSM) – Eine Übersicht Hardware Security Modules (HSMs) sind dedizierte Systeme, die entscheidend für die Stärkung
C5: Warum Cloud-Sicherheitsstandards wichtig sind
C5: Warum Cloud-Sicherheitsstandards wichtig sind Mit der zunehmenden Verbreitung von Infrastructure as a Service (IaaS), Platform as a Service (PaaS)
Die Relevanz der 5/5/5-Faustregel für Cloud-Sicherheit
Die Relevanz der 5/5/5-Faustregel für Cloud-Sicherheit Die 5/5/5-Faustregel für Cloud Detection and Response stellt Organisationen vor die Herausforderung, Bedrohungen innerhalb
Cloud-Ressourcen sind Hauptziel von Cyber-Angriffen
Cloud-Ressourcen sind Hauptziel von Cyber-Angriffen Thales gibt die Veröffentlichung des 2024 Thales Cloud Security Berichts bekannt. Dabei handelt es sich
Cloud-Signaturen: Wie steht es um die Datenhoheit?
Elektronische Unterschriften lassen sich über cloudbasierte Lösungen einfach und schnell erstellen. Doch sind die Cloud-Signaturen auch sicher und vertrauenswürdig? Und
Migration in die Cloud: Tipps zum Schutz von Cloud-Umgebungen
Aus den Berichten geht hervor, dass fast 90 Prozent der Unternehmen angeben, sensible Daten oder Workloads in der öffentlichen Cloud
Multi-Cloud-Umgebungen und Maßnahmen zur Identity Security
Unternehmen nutzen heute verstärkt Multi-Cloud-Umgebungen. Damit steigt zum einen die Komplexität des Cloud-Managements. Zum anderen erhöhen sich aber auch die
The Cyber Clock is Ticking: Derisking Emerging Technologies in Financial Services
McKinsey & Company Der Bericht „The Cyber Clock is Ticking: Derisking Emerging Technologies in Financial Services“ befasst sich mit den
Clouddaten vor Cyberangriffen besser schützen
Clouddaten vor Cyberangriffen besser schützen Angriffe auf Cloud-Umgebungen und Clouddaten von Unternehmen sind inzwischen an der Tagesordnung. Erst jetzt wurden
Übermäßige Berechtigungen und App-Entwicklung erodieren IT-Sicherheit
Übermäßige Berechtigungen und App-Entwicklung erodieren IT-Sicherheit Sysdig, Anbieter von Cloud Security, gibt die Ergebnisse seines „2024 Cloud-Native Security and Usage
AWS absichern: Was Sicherheitslösungen leisten müssen
AWS absichern: Was Sicherheitslösungen leisten müssen Die Sicherung von Software-Entwicklungs- und Betriebsprozessen ist in den letzten zehn Jahren immer schwieriger
TeleTrusT-Handreichung 5G-Campusnetze
TeleTrusT TeleTrusT-Handreichung 5G-Campusnetze Die „TeleTrusT-Handreichung 5G-Campusnetze“ von 2024 behandelt die besonderen Sicherheitsanforderungen und Bedrohungen von 5G-Campusnetzen, die zunehmend von