Home » Tag Archives: Zero Trust

Tag Archives: Zero Trust

Feed Subscription

Incident Management in einem Lean Dev Team

Wie durchdachte Prozesse Tagesabläufe für Sicherheitsteams erleichtern Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog) In modernen IT-Betrieben sind ruhige Tage selten. Für schlanke Entwicklungs- und Sicherheitsteams zählt jeder Moment. Sie müssen oft gleichzeitig entwickeln, verteidigen und reagieren. Andy Grolnick, ...

Read More »

Keeper Security 2025 Rückblick: Ein Jahr voller Dynamik, Modernisierung und identitätsorientierter Innovationen

Keeper hat seine einheitliche Plattform für privilegierten Zugriff weiterentwickelt, seine globale Reichweite ausgebaut und Forschungsergebnisse vorgelegt, die den Umgang von Unternehmen mit moderner Identitätssicherheit geprägt haben. MÜNCHEN, 22. Dezember 2025 – Keeper Security (https://www.keepersecurity.com/?utm_source=northam&utm_medium=press_release&utm_campaign=Communications), ein führender Anbieter von Zero-Trust- und ...

Read More »

KI-Kompetenz und -Überwachung: Der nächste Compliance-Vorteil

Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog) Künstliche Intelligenz (KI) verändert die Cybersicherheit grundlegend, und die Regulierungsbehörden reagieren ebenso schnell darauf. Compliance-Teams können sich nicht mehr auf jährliche Audits oder verstreute Tabellenkalkulationen verlassen. Der nächste Compliance-Vorteil ergibt sich aus ...

Read More »

KI-Browser: Komfort oder kritischer Sicherheitsblindfleck?

Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog) „Ich habe nichts angeklickt. Der Browser hat das von selbst gemacht.“ Das hörte ein Sicherheitsanalyst, nachdem der KI-gestützte Browser eines Benutzers ohne Erlaubnis auf sensible Daten zugegriffen hatte. KI-Browser sollen das digitale ...

Read More »

Versa und CrowdStrike: Kombinierte Endpunkt- und Netzwerkdaten für Plus an Sicherheit

Neue Integrationen mit der CrowdStrike Falcon-Plattform ermöglichen optimierten Zero-Trust-Zugriff und schnellere SOC-Reaktionen Die neuen Integrationen von Versa Networks, Spezialist für Secure Access Service Edge (SASE), mit der CrowdStrike Falcon-Plattform verbessern den Zero-Trust-Zugriff und bieten SOC-Teams eine umfassende Endpunkt- und Netzwerktransparenz. ...

Read More »

Cyber-Resilienz ist für kleinere Teams nicht mehr optional

Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog) Vor nicht allzu langer Zeit konnten kleinere IT- und Sicherheitsteams noch behaupten, dass sie keine Ziele mit hoher Priorität seien. Das ist heute nicht mehr der Fall. Im Jahr 2025 haben es ...

Read More »

Künstliche Intelligenz in der IT-Sicherheit

Wie Unternehmen mit moderner KI-Technologie ihre Abwehr stärken und Risiken minimieren können Die digitale Transformation hat in den vergangenen Jahren rasant an Fahrt aufgenommen. Unternehmen, die heute erfolgreich sein wollen, sind stärker als je zuvor auf sichere IT-Systeme angewiesen. Gerade ...

Read More »

Das schwächste Glied in der Kette

Cyberkriminelle kennen es genau. Wissen Sie es auch? Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog) Cyberkriminelle studieren nicht das Organigramm eines Unternehmens. Sie studieren die Zugriffsmuster. Während sich Sicherheitsteams auf den Schutz des CEO konzentrieren, nehmen Angreifer den Facility-Koordinator ...

Read More »

Zero Trust in KMU: IT-Sicherheit neu gedacht

Warum mittelständische Unternehmen auf das Prinzip „Never trust, always verify“ setzen sollten Zero Trust in KMU: Warum ein modernes Sicherheitskonzept unverzichtbar ist In einer immer stärker digitalisierten Geschäftswelt ist IT-Sicherheit längst kein Luxus mehr, sondern eine überlebenswichtige Voraussetzung – insbesondere ...

Read More »

Ein widerstandsfähiges SOC aufbauen

Warum es so wichtig ist zu den Grundlagen zurückzukehren Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog) Oft passiert das Folgende in Unternehmen: Es gibt einen neuen Bedrohungsbericht über einen möglichen Angreifer und das SOC (Security Operation Center) beginnt mit ...

Read More »
Scroll To Top