Fachartikel

Setzen Sie die Datensicherheit Ihres Unternehmens nicht aufs Spiel

Setzen Sie die Datensicherheit Ihres Unternehmens nicht aufs Spiel

In der Welt der Datensicherheit gibt es keinen Mangel an finsteren Akteuren, die nur auf eine Gelegenheit zum Zuschlagen warten. Wie bei einem Pokerspiel, bei […]
DDoS – der stille Killer

DDoS – der stille Killer

DDoS kann jeder! Enttäuschte Kunden, einzelne Kriminelle, Gruppierungen, Wettbewerber, professionelle und semiprofessionelle Angreifer, politische Aktivisten etc.  Mit geringem Aufwand und Eigenkosten „auf den Putz hauen“.  […]
Nationale Cybersicherheitsstrategie und kommerzielle Software-Sicherheit

Nationale Cybersicherheitsstrategie und kommerzielle Software-Sicherheit

Ein mutiger Schritt nach vorn, um Software-Anbieter zur Entwicklung sicherer Lösungen zu motivieren Einer der kühnsten Vorschläge der neuen Nationalen Cybersicherheitsstrategie der Biden-Administration besteht darin, […]
Continuous Adaptive Trust – Keine Kompromisse zwischen Benutzerkomfort und Sicherheit

Continuous Adaptive Trust – Keine Kompromisse zwischen Benutzerkomfort und Sicherheit

Podcast mit Roman Hugelshofer, Managing Director, Airlock und Marc Bütikofer, Director Innovation/CTO, Airlock Thema: CAT Continuous Adaptive Trust – Kontinuierliche Vertrauensanalyse basierend auf Identität und […]
Lehren aus den jüngsten Sicherheitsverletzungen in der Lieferkette

Lehren aus den jüngsten Sicherheitsverletzungen in der Lieferkette

Uber, LastPass, DoorDash und andere Unternehmen sind Berichten zufolge kürzlich von einer Sicherheitsverletzung bei einem Lieferanten betroffen gewesen, die zu negativer Publicity für diese Unternehmen […]
XDR: Hintergründe, Funktionsweise und Vorteile

XDR: Hintergründe, Funktionsweise und Vorteile

Das Schlagwort „eXtended Detection and Response (XDR)“ macht in der Security-Branche bereits seit einigen Jahren die Runde. Laut der Analysten von Gartner, die den Begriff […]
NIST zieht den kryptographischen Algorithmus SHA-1 zurück

NIST zieht den kryptographischen Algorithmus SHA-1 zurück

Die kryptografische Hash-Funktion weist Schwachstellen auf, die ihre weitere Verwendung nicht ratsam machen. Der SHA-1-Algorithmus, eine der ersten weit verbreiteten Methoden zum Schutz elektronischer Informationen, […]
Perspektive wechseln und Cyber Security stärken – mit dem MITRE ATT&CK Framework

Perspektive wechseln und Cyber Security stärken – mit dem MITRE ATT&CK Framework

Das Bundesamt für Sicherheit in der Informationstechnik zieht in seinem Bericht „Die Lage der IT-Sicherheit in Deutschland“ ein klares Fazit: Die Bedrohungen im Cyber-Raum nahmen […]
Anwaltskanzleien legen die Messlatte für Cybersicherheit höher

Anwaltskanzleien legen die Messlatte für Cybersicherheit höher

Managed Detection and Response (MDR) in Verbindung mit Microsoft Siem (Sentinel) Plus XDR bietet Anwaltskanzleien optimierte und datenschutzorientierte Cybersecurity-Optionen für 2023 Entsprechend der jüngsten Zunahme […]
Datenschutz und -kontrolle in jeder beliebigen Cloud bei gleichzeitiger Kostensenkung, Reduzierung der Komplexität, Verbesserung der …

Datenschutz und -kontrolle in jeder beliebigen Cloud bei gleichzeitiger Kostensenkung, Reduzierung der Komplexität, Verbesserung der …

…Datenverfügbarkeit und Ausfallsicherheit Thema: Wollen Sie… die Kontrolle über Ihre Daten zurück? angesichts steigender Speicherkosten, Cyberangriffen und betrieblicher Komplexität ihre Datensicherung vereinfachen? Ihre Daten flexibel […]
Ein Leitfaden zur modernen Verschlüsselung auf Dateiebene

Ein Leitfaden zur modernen Verschlüsselung auf Dateiebene

Was ist Verschlüsselung auf Dateiebene? Die Verschlüsselung auf Dateiebene ist seit langem eine gängige Technik zum Schutz der Vertraulichkeit von Dateien und sensiblen Daten im […]
Was ist das Problem mit Verschlüsselungs-Agents?

Was ist das Problem mit Verschlüsselungs-Agents?

Wie jeder sicherheitsbewusste Mensch weiß, spielen Verschlüsselungsagenten eine wichtige Rolle bei der Sicherung sensibler Daten und der Verhinderung von Cyberangriffen. Sie ermöglichen den Schutz auf […]
Fast die Hälfte aller Organisationen im Gesundheitswesen von Datensicherheitsverletzungen betroffen

Fast die Hälfte aller Organisationen im Gesundheitswesen von Datensicherheitsverletzungen betroffen

Eine kürzlich von Gartner Peer Insights durchgeführte Umfrage bei Organisationen im Gesundheitswesen zeigt eine alarmierende Entwicklung: Bei fast der Hälfte der Einrichtungen in diesem Bereich […]
80 Prozent der Unternehmen verzeichnen Sicherheitsvorfälle in der Cloud

80 Prozent der Unternehmen verzeichnen Sicherheitsvorfälle in der Cloud

Eine Migration in die Cloud bringt für Unternehmen viele Vorteile mit sich. Zunächst einmal können sie dadurch ihre Betriebskosten um fast 40 Prozent senken. Außerdem erhöhen […]
Entkommen Sie dem Ransomware-Labyrinth

Entkommen Sie dem Ransomware-Labyrinth

Podcast mit Jonas Spiekermann, Manager Sales Engineering Central Europe bei WatchGuard Ransomware ist eine schon länger bekannte Bedrohung – ist es für Cyberkriminelle noch lukrativ […]
Kosteneinsparungen bei AWS: Ein Leitfaden zur Maximierung Ihrer Cloud-Investitionen

Kosteneinsparungen bei AWS: Ein Leitfaden zur Maximierung Ihrer Cloud-Investitionen

AWS ist eine der weltweit führenden Cloud-Computing-Plattformen. Mit 34 % des weltweiten Marktanteils bietet sie ein umfassendes Angebot an Cloud-basierten Diensten und Lösungen, darunter eine […]