NinjaOne jetzt im CrowdStrike Marketplace erhältlich

NinjaOne jetzt im CrowdStrike Marketplace erhältlich

NinjaOne jetzt im CrowdStrike Marketplace erhältlich. NinjaOne, die Plattform für automatisiertes Endpoint-Management, gibt bekannt, dass die NinjaOne-Plattform nun im CrowdStrike Marketplace verfügbar ist – dem zentralen Marktplatz für das Ökosystem der CrowdStrike-kompatiblen Produkte. Damit können Kunden der CrowdStrike Falcon-Plattform die Cloud-native Lösung von NinjaOne schnell und einfach einsetzen, um das Endpunktmanagement zu automatisieren und die […]

NinjaOne jetzt im CrowdStrike Marketplace erhältlich Weiterlesen »

Proaktive Cyber-Resilienz erfordert Threat Intelligence

Proaktive Cyber-Resilienz erfordert Threat Intelligence

, ,

Proaktive Cyber-Resilienz erfordert Threat Intelligence. Cyberangriffe nehmen rasant zu und richten immer größere Schäden an. Schadensbegrenzung allein reicht deshalb nicht mehr aus. Reaktive Ansätze, die erst nach einem Vorfall wirksam werden, werden der aktuellen Risikolage nicht gerecht. Zwar setzen Unternehmen bei ihrer Cyber-Resilienz Maßnahmen zur Erkennung potenzieller Risiken und Bedrohungen ein, konzentrieren sie sich dabei

Proaktive Cyber-Resilienz erfordert Threat Intelligence Weiterlesen »

MCP als Einfallstor für Supply-Chain-Angriffe

MCP als Einfallstor für Supply-Chain-Angriffe

,

MCP als Einfallstor für Supply-Chain-Angriffe. Kaspersky-Experten warnen vor der potenziellen missbräuchlichen Nutzung des Open-Source-Standards Model Context Protocol (MCP) als Einfallstor für Supply-Chain-Angriffe. MCP wurde im Jahr 2024 von Anthropic als Schnittstelle veröffentlicht, um großen Sprachmodellen (LLMs) den standardisierten Zugriff auf externe Tools und Dienste zu ermöglichen – etwa zur Verwaltung von Code-Repositories, APIs, CRM-Systemen oder

MCP als Einfallstor für Supply-Chain-Angriffe Weiterlesen »

Secrets Exposure – so lässt sie sich vermeiden

Secrets Exposure – so lässt sie sich vermeiden

Secrets Exposure – so lässt sie sich vermeiden. Unternehmen konzentrieren sich bei der Bekämpfung der Secrets Exposure auf die Repositories ihrer Anwendungen und ihre CI/CD-Pipelines. Doch die Gefahr lauert auch an anderen Stellen. Drei reale Fälle, bei denen sich die offengelegten Secrets nicht im Quellcode versteckten. Bei der Anwendungsentwicklung geht es nicht ohne sogenannte Secrets.

Secrets Exposure – so lässt sie sich vermeiden Weiterlesen »

Auf den Kontext kommt es an: So funktioniert adaptive Datensicherheit

Auf den Kontext kommt es an: So funktioniert adaptive Sicherheit

,

Auf den Kontext kommt es an: So funktioniert adaptive Datensicherheit. Adaptive Sicherheit ist der Goldstandard beim Schutz von Daten, weil sich die Sicherheitsmaßnahmen genau am Risiko orientieren. Dadurch lassen sie keine Lücken im Schutz, sind aber auch nicht so restriktiv, dass sie Mitarbeiter im Arbeitsalltag behindern. Aber wie lässt sich das Risiko datenbezogener Aktivitäten überhaupt

Auf den Kontext kommt es an: So funktioniert adaptive Sicherheit Weiterlesen »

Skip to content