Incident Management in einem Lean Dev Team »

13 Jan., 2026

Wie durchdachte Prozesse Tagesabläufe für Sicherheitsteams erleichtern In modernen IT-Betrieben sind ruhige Tage selten. Für schlanke Entwicklungs- und Sicherheitsteams zählt jeder Moment. Sie…

Keeper Security 2025 Rückblick: Ein Jahr voller Dynamik, Modernisierung und… »

22 Dez., 2025

Keeper hat seine einheitliche Plattform für privilegierten Zugriff weiterentwickelt, seine globale Reichweite ausgebaut und Forschungsergebnisse vorgelegt, die den Umgang von Unternehmen mit moderner…

KI-Kompetenz und -Überwachung: Der nächste Compliance-Vorteil »

11 Dez., 2025

Künstliche Intelligenz (KI) verändert die Cybersicherheit grundlegend, und die Regulierungsbehörden reagieren ebenso schnell darauf. Compliance-Teams können sich nicht mehr auf jährliche Audits oder…

Keeper Security führt ServiceNow-Integration ein, um die Sichtbarkeit und Reaktion… »

10 Dez., 2025

Die neue Integration schließt die Sichtbarkeitslücke, die bei den meisten modernen Sicherheitsverletzungen ausgenutzt wird, indem Identitäts- und Zugriffswarnungen in Echtzeit direkt in bestehende…

KI-Browser: Komfort oder kritischer Sicherheitsblindfleck? »

12 Nov., 2025

„Ich habe nichts angeklickt. Der Browser hat das von selbst gemacht.“ Das hörte ein Sicherheitsanalyst, nachdem der KI-gestützte Browser eines Benutzers ohne Erlaubnis…

Versa und CrowdStrike: Kombinierte Endpunkt- und Netzwerkdaten für Plus an… »

27 Okt., 2025

Neue Integrationen mit der CrowdStrike Falcon-Plattform ermöglichen optimierten Zero-Trust-Zugriff und schnellere SOC-Reaktionen Die neuen Integrationen von Versa Networks, Spezialist für Secure Access Service…

Cyber-Resilienz ist für kleinere Teams nicht mehr optional »

15 Okt., 2025

Vor nicht allzu langer Zeit konnten kleinere IT- und Sicherheitsteams noch behaupten, dass sie keine Ziele mit hoher Priorität seien. Das ist heute…

Künstliche Intelligenz in der IT-Sicherheit »

2 Okt., 2025

Wie Unternehmen mit moderner KI-Technologie ihre Abwehr stärken und Risiken minimieren können Die digitale Transformation hat in den vergangenen Jahren rasant an Fahrt…

Das schwächste Glied in der Kette »

17 Sep., 2025

Cyberkriminelle kennen es genau. Wissen Sie es auch? Cyberkriminelle studieren nicht das Organigramm eines Unternehmens. Sie studieren die Zugriffsmuster. Während sich Sicherheitsteams auf…

Zero Trust in KMU: IT-Sicherheit neu gedacht »

12 Sep., 2025

Warum mittelständische Unternehmen auf das Prinzip „Never trust, always verify“ setzen sollten Zero Trust in KMU: Warum ein modernes Sicherheitskonzept unverzichtbar ist In…