Incident Management in einem Lean Dev Team »
Wie durchdachte Prozesse Tagesabläufe für Sicherheitsteams erleichtern In modernen IT-Betrieben sind ruhige Tage selten. Für schlanke Entwicklungs- und Sicherheitsteams zählt jeder Moment. Sie…
Keeper Security 2025 Rückblick: Ein Jahr voller Dynamik, Modernisierung und… »
Keeper hat seine einheitliche Plattform für privilegierten Zugriff weiterentwickelt, seine globale Reichweite ausgebaut und Forschungsergebnisse vorgelegt, die den Umgang von Unternehmen mit moderner…
KI-Kompetenz und -Überwachung: Der nächste Compliance-Vorteil »
Künstliche Intelligenz (KI) verändert die Cybersicherheit grundlegend, und die Regulierungsbehörden reagieren ebenso schnell darauf. Compliance-Teams können sich nicht mehr auf jährliche Audits oder…
Keeper Security führt ServiceNow-Integration ein, um die Sichtbarkeit und Reaktion… »
Die neue Integration schließt die Sichtbarkeitslücke, die bei den meisten modernen Sicherheitsverletzungen ausgenutzt wird, indem Identitäts- und Zugriffswarnungen in Echtzeit direkt in bestehende…
KI-Browser: Komfort oder kritischer Sicherheitsblindfleck? »
„Ich habe nichts angeklickt. Der Browser hat das von selbst gemacht.“ Das hörte ein Sicherheitsanalyst, nachdem der KI-gestützte Browser eines Benutzers ohne Erlaubnis…
Versa und CrowdStrike: Kombinierte Endpunkt- und Netzwerkdaten für Plus an… »
Neue Integrationen mit der CrowdStrike Falcon-Plattform ermöglichen optimierten Zero-Trust-Zugriff und schnellere SOC-Reaktionen Die neuen Integrationen von Versa Networks, Spezialist für Secure Access Service…
Cyber-Resilienz ist für kleinere Teams nicht mehr optional »
Vor nicht allzu langer Zeit konnten kleinere IT- und Sicherheitsteams noch behaupten, dass sie keine Ziele mit hoher Priorität seien. Das ist heute…
Künstliche Intelligenz in der IT-Sicherheit »
Wie Unternehmen mit moderner KI-Technologie ihre Abwehr stärken und Risiken minimieren können Die digitale Transformation hat in den vergangenen Jahren rasant an Fahrt…
Das schwächste Glied in der Kette »
Cyberkriminelle kennen es genau. Wissen Sie es auch? Cyberkriminelle studieren nicht das Organigramm eines Unternehmens. Sie studieren die Zugriffsmuster. Während sich Sicherheitsteams auf…
Zero Trust in KMU: IT-Sicherheit neu gedacht »
Warum mittelständische Unternehmen auf das Prinzip „Never trust, always verify“ setzen sollten Zero Trust in KMU: Warum ein modernes Sicherheitskonzept unverzichtbar ist In…