News & Events
Auf dieser Seite finden Sie sowohl alle Meldungen zu unseren Aktivitäten sowie alle nötige Informationen zu unseren Events. Unsere Events liefern in kurzer aber intensiver Zeit wertvolle Informationen zu aktuellen Themen und neuesten IT-Technologien, handfeste Tipps, Daten und Fakten. Wir freuen uns, von Ihnen zu hören! Ihre Genesis Swiss Team AG
- Alle
- Archiv
- Events
- Newsletter
- Not Listed
- Presse
- Unkategorisiert
Join Pentera's “How-to” webinars, specifically designed for our customers.
These sessions are an excellent resource to help you expand your use of the Pentera platform, apply it to a wider range of security validation use cases, and understand its applications in real-world security scenarios.
In the upcoming sessions, our Pentera
What's new in Pentera Core & Cloud version 6.3
In this session, we will deep dive into the new and exciting features and new Cloud capabilities that are being released, and demonstrate how to effectively utilize them.
Key takeaways from this session will include:
LockBit 3.0 for Windows
XZ utils vulnerabilities scanning
K8s risky
Unlike many security solutions, incorporating security validation into your stack delivers a quick ROI, including a reduction in manual pentesting costs, improved team productivity, and most importantly, reduction in cyber risk by eliminating critical exposure.
Join our upcoming webinar to hear practical tips from Pentera customer Shawn Baird,
New topics every month | 10:00 EST | 15:00 GMT
Join Pentera's “How To” webinars, specifically designed for our customers.
These sessions are an excellent resource to help you expand your use of the Pentera platform, apply it to a wider range of security validation use cases, and understand its applications in real-world security
Sind Sie bereit für eine erfolgreiche Migration zu SharePoint und Teams? Dann dürfen Sie unser Expertenwebinar mit dem renommierten Enterprise Architect und CEO, Thomas Gomell, nicht verpassen!
Webinar-Highlights:
Best Practices der SharePoint-Migration: Erfahren Sie von der Planung bis zur erfolgreichen Durchführung, inklusive
Die Digital Operational Resilience Act (DORA) wird ab Januar 2025 eine verpflichtende Regelung für den Finanzsektor in allen EU-Mitgliedstaaten. Während sich Unternehmen darauf vorbereiten, diese Anforderungen zu erfüllen, ist es wichtig, eine klare Strategie zur Sicherstellung der Einhaltung zu haben.
Nehmen Sie an unserem bevorstehenden
Wissen Sie, ob Ihre Cloud-Umgebung gefährdet ist?
Organisationen nutzen zunehmend Cloud-Ressourcen für sensible IT-Operationen - und damit wächst auch ihre Cyber-Risikobereitschaft. Mit 82 % der Lücken, bei denen Daten in der Cloud gespeichert sind, ist die Validierung der Sicherheitskontrollen von Cloud-Workloads, -Daten und -Identitäten
Nehmen Sie nicht an. Validieren!
Schließen Sie sich uns an, um zu erkunden, wie die Pentera «Automated Security Validation» Lösung Organisationen wie Ihre befähigt, Sicherheitsrisiken proaktiv auf Ihrer gesamten Angriffsfläche zu identifizieren und zu mindern.
In nur 30 Minuten erfahren Sie, wie unsere innovative Suite von Lösungen
Pentera ist weltweit die einzige Plattform, die Penetration Tests komplett automatisiert durchführen kann. In der Produktivumgebung, sicher, kontrolliert und ohne Schaden anzurichten.
Dadurch ermöglicht Pentera die Infrastruktur konstant, wiederkehrend und vergleichbar mit internen Ressourcen zu testen und Fortschritte kontinuierlich zu
Our next Experts Academy Webinar will take place on October 19 at 16:00 CET/ 10 AM EST.
During this session you will learn about:
• Effective ways to reduce manual workload and minimize SIEM/SOC alerts stemming from penetration tests by adopting Signed Payloads.
• How to utilize Kubernetes to prevent an attacker from infiltrating the
GENESIS Swiss Team AG wird vom 10.-12. Oktober auf der it-sa auf dem Stand von Pentera vertreten sein. Besuchen Sie unseren Stand 7-227, um zu erfahren, wie Sie Sicherheit messbar machen und Einblicke in Ihre gesamte Angriffsfläche erhalten können. Stellen Sie sicher, dass Ihre it-sa-Pläne Folgendes beinhalten:
Ein Treffen am Stand 7-227 mit
Pentera ist weltweit die einzige Plattform, die Penetration Tests komplett automatisiert durchführen kann. In der Produktivumgebung, sicher, kontrolliert und ohne Schaden anzurichten.
Dadurch ermöglicht Pentera die Infrastruktur konstant, wiederkehrend und vergleichbar mit internen Ressourcen zu testen und Fortschritte kontinuierlich zu
Durchgesickerte und gestohlene Zugangsdaten stellen für Unternehmen auf der ganzen Welt weiterhin ein großes Risiko dar. Jedes Jahr sind mehr als 60 % der Verletzungen von Webanwendungen mit kompromittierten Zugangsdaten verbunden, die im Dark Web, auf Paste-Sites und in von Cyberkriminellen verbreiteten Daten-Dumps auftauchen.
Join this upcoming webinar to hear from our experts and learn more about Pentera's newest features and capabilities.
Key takeaways from this session will include:
Best Practices for using Pentera Authenticated Web Attacks within your organization's different processes
Introduction Silent Runs that can help you better align with
Version 5.8 ist das aktuelle Release von Pentera Core, der Security-Validation-Lösung für interne IT-Umgebungen. Seit der Veröffentlichung der letzten Version hat sich viel getan! Die neuen Features, Attacken und Exploits stellen wir in diesem Webinar vor.
Ein kleiner Vorgeschmack:
• Erweiterung und Verbesserungen der
Pentera ist weltweit die einzige Plattform, die Penetration Tests komplett automatisiert durchführen kann. In der Produktivumgebung, sicher, kontrolliert und ohne Schaden anzurichten.
Dadurch ermöglicht Pentera die Infrastruktur konstant, wiederkehrend und vergleichbar mit internen Ressourcen zu testen und Fortschritte kontinuierlich zu
Die Textil- und Bekleidungsindustrie ist ein attraktives Ziel für Cyberkriminelle. Studien zeigen, dass Unternehmen aus diesem Bereich mehr als doppelt so viel Lösegeld zahlen als Unternehmen anderer Branchen.
Globaliseirung, internationale Lieferketten, schlanke IT Abteilungen, Ressourcenmangel im Bereich Cyber-Sicherheit, Margendruck,
Durchgesickerte und gestohlene Zugangsdaten stellen für Unternehmen auf der ganzen Welt weiterhin ein großes Risiko dar. Jedes Jahr sind mehr als 60 % der Verletzungen von Webanwendungen mit kompromittierten Zugangsdaten verbunden, die im Dark Web, auf Paste-Sites und in von Cyberkriminellen verbreiteten Daten-Dumps auftauchen.
Webinar – Sicherheitsvalidierung als Herzstück des Exposure Management bei der Frankfurter Volksbank
In dieser Sitzung reden wir exklusiv mit dem Kunden Frankfurter Volksbank. Wie kam der Kunde dazu, seine realen Bedrohungen mit der Pentera Plattform zu validieren? Wie funktioniert dies praktisch im normalen Tagesablauf?
Ferner wird ein genereller Überblick über die Pentera Plattform gegeben:
Durch die Kombination realer, durchgesickerten
What is PENTERACON?
Welcome to PenteraCon, Pentera's annual customer summit, dedicated to minimizing cyber risks and enhancing security readiness through validation. During this two-day event, security executives and practitioners will come together to explore the technical and strategic aspects of security validation.
Join us in Munich to
Pentera in der Version 5.7 ist da und wie die letzten Male, so würden wir uns auch dieses Mal wieder freuen, Ihnen die Neuerungen in der bislang besten Pentera Core Release aller Zeiten vorstellen zu dürfen. Wie immer werden wir dabei auf eine Mischung aus Präsentation und Live-Demo zurückgreifen, um die Stunde möglichst kurzweilig zu
ie Verfügbarkeit und Performance des Domain Name System (DNS) Service Protokoll ist für die moderne IT Kommunikation von entscheidender Bedeutung. Das DNS Service Protokoll ist zugleich zu einem Hauptangriffsziel für Cyberkriminelle geworden. Der jüngste IDC Global DNS Threat Report ergab, dass 82% der Unternehmen in den letzten 12 Monaten
Durchgesickerte und gestohlene Zugangsdaten stellen für Unternehmen auf der ganzen Welt weiterhin ein großes Risiko dar. Jedes Jahr sind mehr als 60 % der Verletzungen von Webanwendungen mit kompromittierten Zugangsdaten verbunden, die im Dark Web, auf Paste-Sites und in von Cyberkriminellen verbreiteten Daten-Dumps auftauchen.
Nach Schlagzeilen wie dem Ransomware-Angriff auf Colonial Pipeline im Jahr 2021 müssen die Versorgungsunternehmen der Cybersicherheit Priorität einräumen. Mit der zunehmenden Anzahl von Netzwerksystemen wächst auch die Angriffsfläche, und KRITIS und mit KRITIS verbundene Unternehmen werden zu Hauptzielen für Bedrohungsakteure. Wie können
We are excited to announce the XPOSURE SUMMIT, The Security & Exposure Management Virtual Forum on March 1, 2023!
The XPOSURE SUMMIT is a half-day virtual event with 10+ sessions, featuring hackers-turned-researchers, security analysts, and security executives who are setting the standard for managing security and business risks
Webinar Automatisiertes Pentesting – das nächste Level: Ransomware Aware to RansomwareReady
Pentera ist weltweit die einzige Plattform, die Penetration Tests komplett automatisiert durchführen kann. In der Produktivumgebung, sicher, kontrolliert und ohne Schaden anzurichten.
Dadurch ermöglicht Pentera die Infrastruktur konstant,
Durchgesickerte und gestohlene Zugangsdaten stellen für Unternehmen auf der ganzen Welt weiterhin ein großes Risiko dar. Jedes Jahr sind mehr als 60 % der Verletzungen von Webanwendungen mit kompromittierten Zugangsdaten verbunden, die im Dark Web, auf Paste-Sites und in von Cyberkriminellen verbreiteten Daten-Dumps auftauchen.
Webinar Automatisiertes Pentesting – das nächste Level: Ransomware Aware to RansomwareReady
Pentera ist weltweit die einzige Plattform, die Penetration Tests komplett automatisiert durchführen kann. In der Produktivumgebung, sicher, kontrolliert und ohne Schaden anzurichten.
Dadurch ermöglicht Pentera die Infrastruktur konstant,
Pentera kündigt Credential Exposure an, ein neues Modul auf der Pentera-Plattform zum Testen von gestohlenen und kompromittierten Anmeldedaten gegen die gesamte Angriffsfläche des Unternehmens.
Durchgesickerte und gestohlene Anmeldeinformationen stellen für Unternehmen überall ein kritisches Risiko dar. Der 2022 Data Breach Investigations
Düsseldorf, 31. Mai 2022 – CyberArk gibt die Gründung von CyberArk Ventures bekannt. Der globale Investitionsfonds in Höhe von 30 Millionen US-Dollar wird Unternehmen unterstützen, die komplexe Sicherheitsherausforderungen mit innovativen Technologien bewältigen.
Beteiligt in CyberArk Ventures sind auch die vier Venture-Capital-Investoren
Heutzutage werden immer mehr Daten angesammelt, der Datenberg wächst aber der Anteil der unternehmens-relevanten Daten wird immer kleiner.
• Haben Sie Schwierigkeiten bei der strukturierten Ablage Ihrer Dateien?
• Haben Sie den Überblick über die Dateien auf Ihrem Fileserver verloren?
• Haben Sie keine Lust mehr auf die erfolglose
According to the 2021 Global DNS Threat Report from IDC, 87% of enterprises experienced one or more DNS-based attacks, 76% suffered application downtime (cloud and/or in-house) and 26% were the victim of data theft. In this webinar you will discover how you can make DNS your first line of defense to protect your applications, users and data.
Pentera ist weltweit die einzige Plattform, die Penetration Tests komplett automatisiert durchführen kann. Diese automatische Security Validierung wird in der Produktivumgebung, sicher, kontrolliert und ohne Schaden anzurichten, ausgeführt.
Dadurch ermöglicht Pentera die Infrastruktur konstant, wiederkehrend und vergleichbar mit internen
Jedes Unternehmen muss jeden Tag ein stark erhöhtes Arbeitsvolumen bewältigen, da über Jahre immer mehr Daten verfügbar sind. Dabei stellen sich ihnen immer wieder die gleichen Fragen: Wie herausfinden, welche Daten sensitiv sind, welche nicht? Wie können die Daten analysiert und ein zentraler Index erstellt werden, um so handlungsfähig zu
Wenn es Schwachstellen in Ihrer IT-Umgebung gibt, können Angreifer diese nutzen, um in Ihr Unternehmen einzudringen, Schäden zu verursachen und Daten zu stehlen. Im Webinar erfahren Sie, wie eine automatisierte Penetrationstest-Plattform Ihnen helfen kann, dies zu verhindern.
Frage: Kennen Sie wirklich alle Schwachstellen in Ihrer
Düsseldorf, 9. Juni 2021 – CyberArk, führendes Unternehmen im Bereich Identity Security, kündigt Weiterentwicklungen seiner Identity-Security-Plattform an, um risikoreiche Zugriffe zu sichern und einen umfassenden Schutz in Cloud- und Hybrid-Umgebungen zu gewährleisten. Das umfassende, flexible Angebot an Cloud-Produkten und Shared Services
Der Hacker Angriff wird kommen - Hidden Champions - die Weltmarktführer mit ihren Erfahrungen, Innovationen und Know-How sind oft international tätig und ein lohnendes Opfer für Cyber-Kriminelle. Cyberattacken sind immer besser vorbereitet und werden automatisiert durchführt. Präventive Security Lösungen in Ihrem Unternehmen müssen
S'il existe des vulnérabilités dans votre environnement informatique, les attaquants peuvent les utiliser pour pénétrer dans votre entreprise, causer des dommages et voler des données. Lors du webinaire du 18 mars 2021, qui débutera à 9 heures, vous apprendrez comment une plateforme automatisée de test de pénétration peut vous aider à
Manuelle Penetration Tests werden von vielen Firmen zur Überprüfung der Security eingesetzt. Bei einem Penetrationstest werden IT-Systeme oder Netzwerke einer umfassenden Prüfung unterzogen, die die Empfindlichkeit gegenüber Angriffen feststellen soll.
Der Domain Name Server Dienst (DNS) ist einer der geschäftskritischsten Service in der IT und ermöglicht jedem Anwender und Kunden den dynamischen Zugriff auf Firmen Applikationen im gesamten Inter- und Intra-Netzwerk. Wenn die DNS-Server ausfallen oder betrügerisch beeinflusst werden, sind Firmen Applikationen und IT Netzwerkdienste nicht mehr
Automatisieren Sie monotone Aufgaben, um von mehr Zeit und weniger Kopfschmerzen zu profitieren.
Wir verstehen Sie. Genau wie wir sind Sie auf Active Directory® angewiesen, um Domänen, Benutzer und Objekte innerhalb eines Netzwerks zu erstellen und zu verwalten.
Wenn es jedoch um die Zuweisung von Berechtigungen an Netzwerkressourcen geht,
Unternehmen wechseln mehr und mehr zu Cloud-Diensten mit der Erwartungshaltung, dass sie dadurch flexibler in Bezug auf Service-Rollout, Zeit- und Kosteneinsparungen sind. Die Mehrheit konzentriert sich hierbei auf das Computing und die Speicherung der Daten aber die Bereitstellung und Administrierung von IP-Ressourcen wird häufig
Düsseldorf, 10. November 2020 – CyberArk kündigt mit dem CyberArk Cloud Entitlements Manager die branchenweit erste KI-basierte Lösung für die Sicherung privilegierter Zugriffe in Cloud-Umgebungen an. Auf der Basis der kontinuierlichen Überwachung des Cloud-Zugriffs können Unternehmen Least-Privilege-Prinzipien durchsetzen, indem sie
Manuelle Penetration Tests werden von vielen Firmen zur Überprüfung der Security eingesetzt. Bei einem Penetrationstest werden IT-Systeme oder Netzwerke einer umfassenden Prüfung unterzogen, die die Empfindlichkeit gegenüber Angriffen feststellen soll. Bei einem Pentest kommen Methoden und Techniken zum Einsatz, die von echten Angreifern oder
Der Domain Name Server (DNS) ist einer der geschäftskritischsten Service in der IT und ermöglicht jedem Anwender und Kunden den dynamischen Zugriff auf Firmen Applikationen im gesamten Inter- und Intra-Netzwerk. Das DNS Service Protokoll ist aber zugleich zu einem Hauptangriffsziel für Cyberkriminelle geworden. Wenn die DNS-Server ausfallen
Magistrat der Stadt Wien führt durch ein internes CERT Team kontinuierlich Pentests zur Erhöhung der Sicherheit durch. Durch die automatisierte Penetration Test Plattform PenTera™ sollen Tests häufiger, vergleichbar durchgeführt werden. Effizienzsteigerung ist entsprechend ein wichtiger Aspekt der Zusammenarbeit von manueller,
Zehnder Group, weltweit führender Hersteller von Heizkörpern und Lüftungsanlagen für Privat- und Geschäftskunden, wird in diesem Webinar Auskunft über den internationalen Einsatz der Lösung PenTera geben.
Vorteile und Alleinstellungsmerkmale von automatisierten Infrastruktur Penetrationstests
Live Übersicht über PenTera
Live Pentest
Manuelle Penetration Tests werden von Schweizer Firmen zur Überprüfung der Security eingesetzt. Das Webinar kontrastiert den manuellen Ansatz mit einer Penetration Test Plattform auf Enterprise Level:
Was sind Merkmale einer automatisierten kostenseitigen Vorteile Enterprise Penetration Test Plattform?
Welche Security-, operativen und
Mit der DDI Lösung von EfficientIP erweitern Sie die DDI- und Sicherheitsfunktionen und eröffnen die Möglichkeit von Integration in Cloud-Lösungen. Neben der Reduzierung der Komplexität bei der Verwaltung Ihrer Infrastruktur profitieren Sie von Zeit- und Kosteneinsparungen. Der Übergang von ihrer bisherigen DDI-Lösung zu einer
In diesem Webinar stellt Nokia die aktuellsten Amazon Route 53 Funktionen von VitalQIP (Präsentation und Demonstration) für bestehende VitalQIP Benutzer vor, welche in der neuen Version VitalQIP 20 (GA ca. Ende 2020) enthalten sein wird. Lisa Sayre, Senior Software Architect, gibt einen kleinen Einblick in die neuesten Funktionen und
Vielen Dank, dass Sie am EfficientIP-Webinar: «Optimierung von Cloud-Diensten durch -DNS/ DHCP/ IPAM (DDI) Automatisierung» teilgenommen haben.
Sie können auf die Aufzeichnung des Webinars und deren Folien weiter unten zugreifen.
Wir stellen Ihnen ebenso gerne die Präsentation im PDF-Format zur
Manuelle Penetration Tests werden von Schweizer Firmen zur Überprüfung der Security eingesetzt. Das Webinar kontrastiert den manuellen Ansatz mit einer Penetration Test Plattform auf Enterprise Level:
Was sind Merkmale einer automatisierten kostenseitigen Vorteile Enterprise Penetration Test Plattform?
Welche Security-, operativen und
Ein schneller und effizienter Service-Rollout muss auf einem automatisierten-, orchestrations unabhängigen DDI (DNS-DHCP-IPAM) basieren. DDI ist die Grundlage für Cloud-Infrastrukturen und bietet Netzwerkmanagern eine wesentlich bessere Kontrolle und schnellere Bereitstellung der Ressourcen.
Nehmen Sie an unserem nächsten kostenfreien
Der IDC 2020 Global DNS Threat Report, erstellt in Partnerschaft zwischen EfficientIP mit IDC, ist jetzt verfügbar.
Der Bericht unterstreicht das zunehmende Bewusstsein sowie die Bedeutung der DNS-Sicherheit basierend auf der zunehmenden Beliebtheit bestimmter Angriffe und die Abhängigkeit von Cloud-Diensten und Applikationen. Der
Vielen Dank, dass Sie am EfficientIP-Webinar: «360°Security - So schützen Sie sich effizient gegen DNS Angriffe» teilgenommen haben.
Sie können auf die Aufzeichnung des Webinars und deren Folien weiter unten zugreifen.
Wir stellen Ihnen ebenso gerne die Präsentation im PDF-Format zur
Haben Sie als Infoblox- Kunde mit einem sehr statischen IP Adressen Management (IPAM)-, einer zu hohen Anzahl von funktionsspezifischen Appliances- , steigenden Lizenzkosten- sowie erzwungenen Hardware-Aktualisierungen zu tun? Sind Sie auf der Suche nach einer Alternative?
EfficientIP verfügt über das Know-how, die Erfahrung und die
Der Domain Name Server (DNS) ist einer der geschäftskritischsten Service in der IT und ermöglicht jedem Anwender und Kunden den dynamischen Zugriff auf Firmen Applikationen im gesamten Inter- und Intra-Netzwerk. Wenn die DNS-Server ausfallen oder betrügerisch beeinflusst werden, sind Firmen Applikationen und IT Netzwerkdienste nicht mehr
Vielen Dank, dass Sie am EfficientIP-Webinar: «Cisco Umbrella + DNS Guardian: Erweitern Sie Ihren IT-Sicherheitsbereich» teilgenommen haben.
Sie können auf die Aufzeichnung des Webinars und deren Folien weiter unten zugreifen.
Wir stellen Ihnen ebenso gerne die Präsentation im PDF-Format zur
Firmen- Applikationen, Kundendaten und Benutzerendgeräte werden immer häufiger angegriffen – überall und jederzeit. Um auf Firmen- Applikationen und Dienste zugreifen zu können, ist der Domain Name Server Service (DNS) ist für alle Firmen und Benutzer von entscheidender Bedeutung. Bei 82% der Unternehmen weltweit, erfolgten Angriffe über
Vielen Dank, dass Sie am EfficientIP-Webinar über die Bekämpfung der Datenexfiltration über DNS teilgenommen haben.
Sie können auf die Aufzeichnung des Webinars und deren Folien weiter unten zugreifen.
Wir stellen Ihnen ebenso gerne unseren neuesten DNS-Security-Bericht, erstellt in Partnerschaft mit IDC, zur Verfügung. Im fünften Jahr
Die überwiegende Mehrheit der Sicherheitsverstösse betrifft privilegierten Zugriff.
Privilegierte Benutzerkonten sind der kürzeste Weg zu den wertvollsten Daten eines Unternehmens und bevorzugtes Ziel der meisten externen und internen Angriffe. Management und Schutz privilegierter Konten beginnen mit der Ermittlung der Risiken, die mit
Die Verfügbarkeit und Performance des Domain Name System (DNS) Service Protokoll ist für die moderne IT Kommunikation von entscheidender Bedeutung. Das DNS Service Protokoll ist zugleich zu einem Hauptangriffsziel für Cyberkriminelle geworden. Der jüngste IDC Global DNS Threat Report ergab, dass 82% der Unternehmen in den letzten 12 Monaten
Handeln Sie jetzt: Sichern Sie die Verfügbarkeit und Performance ihrer Websites und kritischen Geschäftsanwendungen!
GENESIS und ip-label bieten ab sofort eine Lösung, Organisationen zu helfen, ihre Anwendungen und Webseiten zu überwachen. Die Messung der Performance und Verfügbarkeit rund um die Uhr hilft, Ausfälle oder Engpässe vor Ihren
Kritische Business‑Applikationen (BA) sind sehr wichtig für den Unternehmenserfolg. Das Management erwartet, dass diese immer funktionieren, 24/7 up and running sind. Wenn aber eine BA doch ausfällt, so muss der Breakdown innert kürzester Frist behoben sein. Bei einem Breakdown ist die schnelle Ursachenfindung von entscheidender
How to ensure the performance of your business applications (ERP/CRM, Citrix, office suites)
22 minutes is the time people waste each day because of computer downtime or sluggish critical applications in the enterprise. Imagine how much the loss of productivity is costing you!
You need to be able to anticipate performance shortcomings or
Der aktuelle „CyberArk Global Advanced Threat Landscape 2019 Report“ hat schwerpunktmässig die Themen Privileged-Access-Management-Strategien und -Lösungen im Unternehmenseinsatz untersucht. Dabei hat sich ergeben, dass 60% der befragten Unternehmen in Deutschland eine dedizierte Privileged-Access-Management-Lösung nutzen. Die restlichen
Nahezu jedes Unternehmen ist heute im Visier von externen oder internen Cyberangriffen. Unterliegt auch Ihre IT höchsten Sicherheitsstandards oder bedarf neue Lösungen zum Schutz vor Cyberattacken und Datenlecks?
In der Zwischenzeit hat eine weitere Welle von Cyberangriffen einige mittelständische Unternehmen in unserer Region vor grosse
Unternehmen steht eine immer grössere Auswahl neuer Lösungen für Cyber-Sicherheit zur Verfügung: von KI-basierten Tools bis zu Security-Operations-Center-Angeboten. Das wirft die Frage auf, was Unternehmen wirklich benötigen und was unverzichtbar ist. Eine Antwort gibt Gartner: Im zweiten Jahr in Folge hat das Marktforschungsinstitut
Unternehmen nutzen in der Regel verschiedenste Sicherheitslösungen, um kritische Systeme, Applikationen und Daten zu schützen. Wie eine Untersuchung zeigt, fehlt dabei aber oft eine zentrale Massnahme, um Cyber-Angriffe bereits im Anfangsstadium einzudämmen: der Entzug lokaler Administratorrechte auf dem Einfallstor Nummer eins, dem
Der Hacker ist in Sachen IT-Sicherheit immer einen Schritt voraus – so war es bereits in der Vergangenheit. Durch die Nutzung KI-basierter Tools verschärft sich das Problem. Mit rein reaktiven Massnahmen bleibt ein Unternehmen dem Angreifer unterlegen, nur präventive Vorkehrungen bieten ein Mindestmass an Sicherheit, meint CyberArk (Hersteller
Der Hacker ist in Sachen IT-Sicherheit immer einen Schritt voraus – so war es bereits in der Vergangenheit. Durch die Nutzung KI-basierter Tools verschärft sich das Problem. Mit rein reaktiven Massnahmen bleibt ein Unternehmen dem Angreifer unterlegen, nur präventive Vorkehrungen bieten ein Mindestmass an Sicherheit, meint CyberArk (Hersteller
Heutzutage gehören mobile Applikationen zu einem der wichtigsten Verkaufskanäle. Durch den direkten Kontakt zum Endkunden können die Dienstleistungen und Lösungen direkt angeboten werden. Wie wird aber sichergestellt, dass eben dieser Verkaufskanal funktioniert : immer, Tag und Nacht,
Berechtigungslücken schnell erkennen und bereinigen!
Nahezu jedes Unternehmen ist heute im Visier von externen oder internen Cyberangriffen. Vielleicht unterliegt auch Ihre IT höchsten Sicherheitsstandards und Bedarf neuer Lösungen zum Schutz vor Cyberattacken und Datenlecks?
SolarWinds ARM (Access Rights Manager) wird als tragende Säule
Unser Partner CyberArk präsentiert den neuen Forschungsbericht „The CISO View: Protecting Privileged Access in DevOps and Cloud Environments“. Er basiert auf den Erfahrungswerten eines CISO-Panels aus Global-1000-Unternehmen und liefert fünf Empfehlungen für die Sicherung von DevOps-Prozessen.
Sicherheitsstrategien müssen
Sicherheit wird auch 2019 weiterhin ein Top-Thema in der IT bleiben. Vor allem vier Haupteinfallstore für die IT sollten Unternehmen und Behörden dabei besonders im Auge behalten, meint CyberArk.
Auch 2019 wird die Zahl von Insider- und Cyber-Attacken kaum rückläufig sein. CyberArk sieht vier Angriffsvektoren, die an Bedeutung gewinnen und
Unsere Partner RadarServices und FL1 eröffnen das neue Cyber Defence Centre in den Räumen der FL1 in Vaduz.
In dem neuen Zuhause der IT-Sicherheit arbeiten führende IT-Sicherheitsanalysten mit Technologie „made in Europe“, funktionierenden Prozessen und bewährten Best Practices.
Wir laden SIE zur offiziellen Eröffnung des Cyber
Kennen Sie die Verfügbarkeit und Performance der IT Business Services für Ihre Endbenutzer?
Finden Sie an diesem Event heraus, wie das gemacht werden kann!
Wir laden Sie herzlich zu unserem After-Work-Seminar ein, bei welchem wir Ihnen zusammen mit unseren Partnern IP-Label und Swisscom Lösungen aus der Praxis
Wie sicher werden IT-Systeme im Jahr 2025 sein und welche Gefahren sehen Sicherheitsexperten in den kommenden Jahren auf uns zukommen? Die aktuelle Studie, initiiert von RadarServices und FL1, gibt
Zögern Sie nicht und melden Sie sich noch heute zu einem Termin Ihrer Wahl an!
Viele Unternehmen haben im Bereich Datenschutz und besonders Berechtigungsmanagement ihre Hausaufgaben noch nicht abgeschlossen. Dies sorgt oft für „Schweissperlen“. Wie sieht es bei Ihnen aus? Wissen Sie wer Zugriff auf Ihre Daten hat und können Sie Zugriffe
Kennen Sie die DNA Ihres Unternehmens? - Wissen Sie, welche Ihrer privilegierten Konten nicht den Unternehmensrichtlinien entsprechen? Welche Rechner im Netzwerk sind anfällig für „Pass-the-Hash-Angriffe“ und wie viele existieren überhaupt davon? Welche Konten haben erweiterte Rechte und
Das Management von RadarServices, FL1 und GENESIS lädt ein zur exklusiven Veranstaltung DIAMONDS ARE A HACKER’S BEST FRIEND am 15. Mai 2018 in Zürich Wir freuen uns auf Ihre Teilnahme!
Was hielt die Schweizer ICT-Branche letztes Jahr in Bewegung? Was sind heute die brennendsten Themen? Welche Trends zeichnen sich ab, und wie sehen die kühnen Visionen aus? Dazu liefert das Schweizer ICT-Jahrbuch in seiner 15. Ausgabe konkrete Fakten, Einschätzungen und Meinungen von
Die GENESIS Swiss Team AG ist neu, als Vertriebspartner von FL1, Ansprechpartner für das Portfolio von RadarServices in der
Viele Unternehmen sind heute oft nicht in der Lage, ihre Infrastruktur richtig und umfassend zu schützen. Um einen möglichen Angriff auf die eigene Infrastruktur abzuwehren reicht ein Stückchen Software nicht aus. Der Schutz der eigenen Infrastruktur benötigt hochspezialisiertes Fachwissen und ist eine Vollzeitaufgabe. Wie sieht es bei Ihnen
Die Genfer Niederlassung der GENESIS Swiss Team AG ist umgezogen. Per sofort ist die neue Adresse: 18, Avenue Louis-Casaï, CH-1209
In Zusammenarbeit mit der Security Interest Group Switzerland lädt GENESIS herzlich ein zum Afterwork-Event Privileged Account Security! Neugierig? Dann melden Sie sich für diesen Event an und lassen Sie sich von den anwesenden Spezialisten überzeugen! Gerne können Sie sich über info@genesis.swiss oder telefonisch unter +41 44 455 60 81
Viele Unternehmen haben im Bereich Datenschutz und insbesondere Berechtigungsmanagement ihre Hausaufgaben noch nicht abgeschlossen, dies sorgt oft für „Schweissperlen“. Wie sieht es bei Ihnen aus? Wissen Sie wer Zugriff auf Ihre Daten hat und können Sie Zugriffe revisionssicher dokumentieren? Zusammen mit unserem Lösungspartner von 8MAN
Die GENESIS Swiss Team AG präsentiert sich ab heute unter www.genesis.swiss mit einem vollständig überarbeiteten und neu gestalteten Internetauftritt. Nach der Namensänderung von Devoteam Genesis AG zu GENESIS Swiss Team AG und der Anpassung des Corporate Designs, setzt GENESIS damit die Modernisierung ihres Aussenauftritts konsequent fort und