Fachartikel

“Nach” einem DDoS-Stresstest: Entspannt und völlig stressfrei ein Problemherd weniger

“Nach” einem DDoS-Stresstest: Entspannt und völlig stressfrei ein Problemherd weniger

Podcast mit Markus Manzke, Leiter Technik / CTO, zeroBS GmbH Thema: Neben Teamtraining und Prüfen der Anti-DDoS-Maßnahmen, rückt immer mehr die Durchführung von Leistungsnachweisen in […]
Per Low Code Development zu mehr IT-Sicherheit

Per Low Code Development zu mehr IT-Sicherheit

76 Prozent aller IT-Anwendungen weisen mindestens eine Schwachstelle auf. Und eine Million Programmzeilen enthalten durchschnittlich rund 6.000 Fehler, von denen circa fünf Prozent für kriminelle […]
Mehr geht nicht! Cyberbedrohungstrends in einem Report analysiert und zusammengefasst

Mehr geht nicht! Cyberbedrohungstrends in einem Report analysiert und zusammengefasst

Unter4Ohren im Gespräch mit Jörg Schauff, Threat Intelligence Advisor bei CrowdStrike Thema: Report – Tiefgehende Analyse der größten Cyberbedrohungstrends Jörg, was ist der eCrime-Index? Was […]
Cybersecurity – proaktiv & reaktiv

Cybersecurity – proaktiv & reaktiv

Wer denkt, dass nur proaktive Cybersecurity Maßnahmen wichtig sind der irrt. Mit ‹Right-of-Bang› Analysen erkennt man Schwachstellen und neue Angriffsvektoren und sorgt dafür, Vulnerabilitäten zu […]
Edge-Rechenzentren: Was sind die Vorteile der Edge? …und die Nachteile?!

Edge-Rechenzentren: Was sind die Vorteile der Edge? …und die Nachteile?!

Podcast mit Christian Marhöfer, Geschäftsführer, Regional Director DACH, Nordics and Benelux, Kingston Technology GmbH Thema: Edge-Rechenzentren Ist Rechenzentrum gleich Rechenzentrum? Was treibt den Trend zu […]
Keyless-Go Datenschutz

Keyless-Go Datenschutz

Keyless-Go sorgt dafür, dass Fahrzeuge ohne Betätigen des Funkschlüssels geöffnet werden können. Ein großer Nachteil dabei ist, dass dieses System leicht angreifbar ist. Umso widersinniger […]
Krisenmanagement & Krisenkommunikation bei Cyberangriffen

Krisenmanagement & Krisenkommunikation bei Cyberangriffen

Krisenmanagement und Krisenkommunikation im Rahmen eines Sicherheitsvorfalls sind von enormer Bedeutung. Erfahren Sie mehr darüber. Oft haben wir in den letzten Monaten über Cyberangriffe und […]
Der Ablauf eines Sicherheitsvorfalls: Eine Geschichte

Der Ablauf eines Sicherheitsvorfalls: Eine Geschichte

Ein Sicherheitsvorfall kann sehr verwirrend und aufwendig sein. Mit einer Geschichte möchten wir den Ablauf greifbarer machen. Heutzutage stellt sich nicht mehr die Frage „ob“ […]
“Here to stay: Das Home-Office – Die Gefahren nachhaltig im Griff“

“Here to stay: Das Home-Office – Die Gefahren nachhaltig im Griff“

Manche wollen es schnellstmöglich verlassen, andere nie wieder darauf verzichten: Das Remote Working hat einen Großteil der deutschen Bevölkerung in der Pandemie begleitet. Wie sich […]
Hacker-Angriff auf Kaseya. Hätte es verhindert werden können?

Hacker-Angriff auf Kaseya. Hätte es verhindert werden können?

Kaseyas VSA – Opfer eines ausgeklügelten Cyberangriffs. Hätte es verhindert werden können? Unter4Ohren im Gespräch mit Markus Manzke, Leiter Technik / CTO, zeroBS GmbH Thema:  […]
Unhackbare Systeme? Methoden und Probleme der IT-Hochsicherheit

Unhackbare Systeme? Methoden und Probleme der IT-Hochsicherheit

So komplex die IT-Welt insgesamt ist, so komplex ist auch das Gebiet der Informationssicherheit. Und je komplexer IT-Probleme werden, desto weniger beherrschbar werden sie und […]
Robotic Process Automation und das Thema Sicherheit: Die guten und weniger guten Seiten

Robotic Process Automation und das Thema Sicherheit: Die guten und weniger guten Seiten

Robotic Process Automation (RPA) ist in der gesamten IT-Branche in aller Munde. Bots zur Automatisierung und Skalierung sich wiederholender Geschäftsprozesse einzusetzen ist für viele Unternehmen […]
MITRE ATT&CK?!? Knackpunkt Umgang – Welcher Anwender ist dazu geeignet und in der Lage?

MITRE ATT&CK?!? Knackpunkt Umgang – Welcher Anwender ist dazu geeignet und in der Lage?

Podcast mit Richard Werner, Business Consultant bei Trend Micro Thema: MITRE HIN, MITRE HER Knackpunkt Umgang mit MITRE ATT&CK – Welcher Anwender ist dazu geeignet […]
Warum ist die MITRE ATT&CK Evaluierung/Auswertung für IT Entscheider von Bedeutung?

Warum ist die MITRE ATT&CK Evaluierung/Auswertung für IT Entscheider von Bedeutung?

Podcast mit Milad Aslaner, Senior Director, Cyber Defense Strategy & Public Affairs, SentinelOne Thema: MITRE ATT&CK Evaluation Werden Hersteller nach Zufallsprinzip ausgesucht? Warum ist die […]
Antivirus kann Ihre Geräte, Daten und Apps schützen

Antivirus kann Ihre Geräte, Daten und Apps schützen

Was ist Antivirensoftware und brauchen Sie sie wirklich? Das Erhalten eines Computervirus kann die Daten auf Ihrem Computer oder Telefon zerstören. Gestohlene Passwörter, gehackte Bankkonten, […]
Windows Anmeldung ohne Passwort

Windows Anmeldung ohne Passwort

Während Online-Portale immer noch Tipps für sichere Passwörter geben, gehen Microsoft und die FIDO-Alliance einen konträren Weg: Die Windows Anmeldung ohne Passwort punktet erstaunlicherweise mit […]
Ransomware – die initialen Angriffsvektoren haben sich stark verlagert

Ransomware – die initialen Angriffsvektoren haben sich stark verlagert

…vom Trojaner-Versand via Email, auf den Zugang via RDP (Remote Desktop Protocol) oder direktes Ausnutzen von Sicherheitslücken in der IT-Infrastruktur Unter4Ohren im Gespräch mit Markus […]
Handeln ist gefragt: Wie Unternehmen ihre Abwehr an aktuelle Bedrohungsszenarien anpassen können (Teil 2)

Handeln ist gefragt: Wie Unternehmen ihre Abwehr an aktuelle Bedrohungsszenarien anpassen können (Teil 2)

Phishing, veraltete Browser, Fileless Malware sowie ungesicherte IoT-Geräte öffnen Hackern derzeit viele Türen in Unternehmensnetzwerke. Wie Organisationen solchen Gefahren idealerweise begegnen sollten, haben wir im […]