Keeper hat seine einheitliche Plattform für privilegierten Zugriff weiterentwickelt, seine globale Reichweite ausgebaut und Forschungsergebnisse vorgelegt, die den Umgang von Unternehmen mit moderner Identitätssicherheit geprägt haben. MÜNCHEN, 22. Dezember 2025 – Keeper Security, ein führender Anbieter von Zero-Trust- und Zero-Knowledge-Cybersicherheitssoftware zum Schutz von Passwörtern und Passkeys, Infrastrukturgeheimnissen, Fernverbindungen und EndpunktenRead More →

Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog) Künstliche Intelligenz (KI) verändert die Cybersicherheit grundlegend, und die Regulierungsbehörden reagieren ebenso schnell darauf. Compliance-Teams können sich nicht mehr auf jährliche Audits oder verstreute Tabellenkalkulationen verlassen. Der nächste Compliance-Vorteil ergibt sich aus zwei Bereichen: KI-Kompetenz und kontinuierliche Überwachung. Unternehmen, die beides beherrschen,Read More →

Die neue Integration schließt die Sichtbarkeitslücke, die bei den meisten modernen Sicherheitsverletzungen ausgenutzt wird, indem Identitäts- und Zugriffswarnungen in Echtzeit direkt in bestehende Sicherheitsworkflows gestreamt werden. MÜNCHEN, 10. Dezember 2025 – Keeper Security, ein führender Cybersecurity-Anbieter für Zero-Trust- und Zero-Knowledge Privileged Access Management (PAM)-Software zum Schutz von Passwörtern, Passkeys, privilegiertenRead More →

Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog) „Ich habe nichts angeklickt. Der Browser hat das von selbst gemacht.“ Das hörte ein Sicherheitsanalyst, nachdem der KI-gestützte Browser eines Benutzers ohne Erlaubnis auf sensible Daten zugegriffen hatte. KI-Browser sollen das digitale Leben einfacher machen. Marktprognosen zeigen, dass sie schnell wachsen –Read More →

Neue Integrationen mit der CrowdStrike Falcon-Plattform ermöglichen optimierten Zero-Trust-Zugriff und schnellere SOC-Reaktionen Die neuen Integrationen von Versa Networks, Spezialist für Secure Access Service Edge (SASE), mit der CrowdStrike Falcon-Plattform verbessern den Zero-Trust-Zugriff und bieten SOC-Teams eine umfassende Endpunkt- und Netzwerktransparenz. Dadurch sind sie in der Lage, Bedrohungen frühzeitig zu erkennenRead More →

Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog) Vor nicht allzu langer Zeit konnten kleinere IT- und Sicherheitsteams noch behaupten, dass sie keine Ziele mit hoher Priorität seien. Das ist heute nicht mehr der Fall. Im Jahr 2025 haben es Angreifer auf alle abgesehen, unabhängig von ihrer Größe. Ganz gleich,Read More →

Wie Unternehmen mit moderner KI-Technologie ihre Abwehr stärken und Risiken minimieren können Die digitale Transformation hat in den vergangenen Jahren rasant an Fahrt aufgenommen. Unternehmen, die heute erfolgreich sein wollen, sind stärker als je zuvor auf sichere IT-Systeme angewiesen. Gerade kleine und mittelständische Betriebe stehen dabei vor einer besonderen Herausforderung:Read More →

Cyberkriminelle kennen es genau. Wissen Sie es auch? Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog) Cyberkriminelle studieren nicht das Organigramm eines Unternehmens. Sie studieren die Zugriffsmuster. Während sich Sicherheitsteams auf den Schutz des CEO konzentrieren, nehmen Angreifer den Facility-Koordinator mit Gebäudezugangsrechten oder den Personalchef, der Lieferantenverträge genehmigt, ins Visier.Read More →

Warum mittelständische Unternehmen auf das Prinzip „Never trust, always verify“ setzen sollten Zero Trust in KMU: Warum ein modernes Sicherheitskonzept unverzichtbar ist In einer immer stärker digitalisierten Geschäftswelt ist IT-Sicherheit längst kein Luxus mehr, sondern eine überlebenswichtige Voraussetzung – insbesondere für kleine und mittelständische Unternehmen. Alte Sicherheitskonzepte, die davon ausgehen,Read More →

Wie DNS bei Konzepten wie pre-emptive Security und Zero Trust für Entlastung sorgt Sommer, Sonne, sorgenfrei? Nicht in der IT-Security! Denn während viele Teams urlaubsbedingt unterbesetzt sind, laufen Cyberangriffe weiterhing auf Hochtouren. Egal, ob Phishing, Malware oder Datenabflüsse: DNS-Anfragen sind ein beliebtes Einfallstor. Oft bleiben sie unbemerkt – bis esRead More →