Das Geheimnis von Deep Learning…gelüftet
Podcast mit Kevin Börner, Senior Sales Engineer DACH bei Deep Instinct Wie funktioniert Malware-Prävention mit Deep Learning? Wo liegt der Unterschied zu traditionellen Antiviren Programmen? […]
Die digitale Transformation im Unternehmen meistern
Die digitale Unternehmenstransformation sollte eine fortlaufende Reise sein, im Mittelpunkt aller Prioritäten stehen und für die nächsten Jahre das Geschehen im Unternehmen beherrschen. Jede Führungskraft […]
Kommunikationslösungen sicher hosten – aber wie?
Der Anbietermarkt von SaaS-Lösungen wächst und die Nachfrage nach flexiblen und skalierbaren Infrastrukturen nimmt zu. Parallel steigen die Anforderungen an Datenschutz und -sicherheit. Leider auch […]
XDR: Was genau ist darunter zu verstehen?
Podcast mit Andreas Gross, Sr. Manager Presales (CISSP) bei Trellix Thema: XDR ist eine aufstrebende Technologie, die einen einheitlicheren und effizienteren Ansatz zur Prävention, Erkennung […]
BSI-Lagebericht 2022 zur IT-Sicherheit in Deutschland – eine Zusammenfassung von ProSoft
Im heutigen Blog-Beitrag fassen wir den BSI-Bericht zur Lage der IT-Sicherheit 2022 für Sie zusammen. «Die IT-Sicherheitslage spitzt sich zu», so das wenig überraschende Fazit des […]
Rechtskonformes Arbeiten mit Microsoft 365 – Eine neue SaaS-Lösung zeigt den Weg
Im Spannungsfeld unterschiedlicher datenschutzrechtlicher Grundsätze und verschiedener Rechtssysteme (zum Beispiel USA / Europa) musste eine Lösung für die Anwender in der EU gefunden werden, um die […]
Fünf Herausforderungen von Patch-Management lösen
Meldungen und Warnungen vor kritischen Sicherheitslücken erreichen uns nahezu täglich. Mittlerweile haben wir uns fast schon daran gewöhnt und handeln mit einer gewissen Lethargie und […]
Back to basics: Alles, was Sie über die Sicherheit Ihres Unternehmens wissen müssen
Podcast mit Jonas Spiekermann, Manager Sales Engineering Central Europe bei WatchGuard Frage 1: Was sind ganz generell gesprochen Risiken für Unternehmen im Sinne von IT […]
OT-Security: Abwehrkraft für Cyber-Attacken
Vom Internet of Things über Künstliche Intelligenz bis hin zur Smart Factory: Die digitale Transformation hebt die Industrie auf ein neues Level. Doch bei all […]
Die vier häufigsten OWASP-API-Sicherheitsbedrohungen
Das Open Web Application Security Project (OWASP) ist eine Non-Profit-Organisation mit dem Ziel, die Sicherheit von Software weltweit zu verbessern. Durch das Schaffen von Transparenz […]
There is a Ghost in Your SAP
Haben Sie bereits etwas von Geistern in Ihrer SAP-Systemlandschaft gehört? Welche Gefahren können sich hinter vermeintlich „harmlosen“ SAP-Transportaufträgen verstecken? Spiegelt der Inhalt des Transportauftrags auch […]
Ransomware: Prävention und Vorgehen bei einem Angriff auf die Unternehmensdaten
Cyberattacken mit Verschlüsselungstrojanern + Das Bundesamt für Sicherheit in der Informationstechnik (BSI) schlägt Alarm und bewertet die Sicherheitslage im aktuellen Bericht zur Lage der IT-Sicherheit […]
Physische Identitäten digital repräsentieren – und schützen
Mit der aktuellen Weiterentwicklung der europäischen Verordnung über elektronische Identifizierung und Vertrauensdienste (eIDAS) soll eine europaweit anerkannte und sichere digitale Identität kommen. Digitale Identitäten sind […]
Ransomware-as-a-Service & 4 Trends, die man beachten sollte
Die Ransomware-Bedrohungslandschaft nimmt immer mehr zu Nach einer noch nie dagewesenen Anzahl von Angriffen im Jahr 2021 dominiert Ransomware auch in diesem Jahr die Cyber-Bedrohungslandschaft. […]
Wie sich Prompt-Bombing-Angriffe im Zuge von Multifaktor-Authentifizierung vermeiden lassen
Über die Themen Identity Security und Multifaktor-Authentifizierung haben wir an dieser Stelle schon einige Male berichtet. Prompt-Bombing-Angriffe, bei denen der Anwender mit Identifizierungsanfragen geradezu „bombardiert“ […]
Gesundheitswesen: Sichere Zukunft in der Cloud
Der technologische Fortschritt im Gesundheitswesen ist allgegenwärtig. Schließlich ging es gerade in den letzten beiden Pandemiejahren mehr denn je darum, die Patientenversorgung trotz und entlang […]