Was ist Cloud Security Posture Management (CSPM) und wie funktioniert es?
In diesem Blog werden wir die Vorteile des Cloud Security Posture Management erläutern, warum Sie es einführen sollten, wie es Ihrem Unternehmen helfen kann, Risiken […]
Die harte Wahrheit über die angemessene Sicherheit von Daten im Gesundheitswesen
Organisationen im Gesundheitswesen werden immer personenbezogene Gesundheitsdaten speichern und übertragen müssen, die oft als geschützte Gesundheitsinformationen (Protected Health Information, PHI) bezeichnet werden. Die Priorisierung der […]
Warum SOC 2 einführen? Ein Leitfaden für Compliance und seine Vorteile
Die Einhaltung von SOC 2 ist freiwillig. Hier ist der Grund, warum Sie sie vielleicht trotzdem wollen. Angesichts der von Jahr zu Jahr komplexer werdenden […]
Was ist der Unterschied zwischen XDR und SIEM?
In den letzten zwanzig Jahren haben SIEM-Plattformen (Security Information and Event Management) als zentrales und übergreifendes Element der Angriffserkennung und -analyse im Rahmen professioneller IT-Security-Konzepte […]
ShardSecure kooperiert mit Fortanix für erweiterten Datenschutz
Am modernen Arbeitsplatz gibt es viele Risiken für die Datensicherheit. Bedrohungen wie Ransomware und Man-in-the-Middle-Angriffe werden immer ausgefeilter und sind immer teurer zu bekämpfen. Hinzu […]
Warum die Vorbereitung auf das Quantencomputing jetzt beginnt
Heutige Verschlüsselungsalgorithmen, die einst als unknackbar galten, könnten angreifbar sein. Hier erfahren Sie, wie Unternehmen quantenresistent werden können. Als KI-Bots in diesem Jahr zum Mainstream […]
No risk management, no fun
Geht es um unser Hab und Gut, wappnen wir uns gründlich: Um uns vor Einbrechern zu schützen, treffen wir eine Vielzahl von Vorkehrungen. So statten […]
Was ist Verschlüsselung und wie funktioniert sie?
Die Verschlüsselung zerwürfelt Daten so, dass sie von niemandem außer von autorisierten Parteien gelesen werden können. Bei der Verschlüsselung wird mithilfe eines kryptografischen Schlüssels Klartext […]
So optimieren Unternehmen ihr Unified Endpoint Management (UEM)
Ob Homeoffice, Hybrid- oder Remote Work: In der heutigen Arbeitswelt ist es unabdingbar, Mitarbeitenden unabhängig von Ort und Endgerät ein sicheres und komfortables Arbeiten zu […]
Unter Kontrolle – Sicherheitslücken schließen mit risikobasiertem Patchmanagement
Bekannte Sicherheitslücken auf Softwareebene sind ein drängendes Problem. Werden sie nicht durch Updates geschlossen, nutzen Kriminelle sie als Einfallstore und können enormen Schaden anrichten. 20.174 […]
UX- und UI-Design: Was hat das mit Software-Sicherheit zu tun?
User Interface (UI) und User Experience (UX) – Was mir bisher verborgen blieb ist, dass der Bedarf nach UX/UI Design sich in der Tech-Welt immer […]
Die fünf größten Risiken für die Datensicherheit in der Fertigung
Wir denken vielleicht nicht an Fabriken als Aufbewahrungsorte für sensible Informationen, aber sie sind es zunehmend. Von Supraleitern bis hin zu Sonnenblumenöl – die in […]
Modernisierung des Schwachstellenmanagements für eine vollständige Abdeckung der Angriffsfläche
Das herkömmliche Schwachstellenmanagement reicht nicht mehr aus, um Geschäftsrisiken zu mindern. Dafür brauchen Sie ein Next-Gen Vulnerability Management. In diesem Artikel werden wir untersuchen, was […]
Im Visier der Angreifer: WLAN-Router und Access Points
Die Zahl und die Vielfalt der vernetzten Geräte in Unternehmen nehmen konstant zu – unabhängig von der Branche. Damit einher gehen neue Herausforderungen in Bezug […]
Die Auswirkungen von NIS2 auf die Netzwerküberwachung von kritischen Infrastrukturen: Ein umfassender Leitfaden
Was Sie über die Richtlinie zur Sicherheit von Netz- und Informationssystemen (NIS) wissen müssen Die Europäische Union ist Vorreiter bei der Umsetzung neuer Cybersicherheitsvorschriften, um […]
Von der Attacke zurück zur Produktion in weniger als 10 Minuten
Ständige Ausfälle bei nicht wenigen Unternehmen und das nicht seit gestern. Teilweise recht lange Ausfälle. Tendenz steigend! Stichwort „Lufthansa Ausfall“ im Februar mit tausenden gestrichenen […]