Fachartikel

Das Geheimnis von Deep Learning…gelüftet

Das Geheimnis von Deep Learning…gelüftet

Podcast mit Kevin Börner, Senior Sales Engineer DACH bei Deep Instinct Wie funktioniert Malware-Prävention mit Deep Learning? Wo liegt der Unterschied zu traditionellen Antiviren Programmen? […]
Die digitale Transformation im Unternehmen meistern

Die digitale Transformation im Unternehmen meistern

Die digitale Unternehmenstransformation sollte eine fortlaufende Reise sein, im Mittelpunkt aller Prioritäten stehen und für die nächsten Jahre das Geschehen im Unternehmen beherrschen. Jede Führungskraft […]
Kommunikationslösungen sicher hosten – aber wie?

Kommunikationslösungen sicher hosten – aber wie?

Der Anbietermarkt von SaaS-Lösungen wächst und die Nachfrage nach flexiblen und skalierbaren Infrastrukturen nimmt zu. Parallel steigen die Anforderungen an Datenschutz und -sicherheit. Leider auch […]
XDR: Was genau ist darunter zu verstehen?

XDR: Was genau ist darunter zu verstehen?

Podcast mit Andreas Gross, Sr. Manager Presales (CISSP) bei Trellix Thema: XDR ist eine aufstrebende Technologie, die einen einheitlicheren und effizienteren Ansatz zur Prävention, Erkennung […]
BSI-Lagebericht 2022 zur IT-Sicherheit in Deutschland – eine Zusammenfassung von ProSoft

BSI-Lagebericht 2022 zur IT-Sicherheit in Deutschland – eine Zusammenfassung von ProSoft

Im heutigen Blog-Beitrag fassen wir den BSI-Bericht zur Lage der IT-Sicherheit 2022 für Sie zusammen. «Die IT-Sicherheitslage spitzt sich zu», so das wenig überraschende Fazit des […]
Rechtskonformes Arbeiten mit Microsoft 365 – Eine neue SaaS-Lösung zeigt den Weg

Rechtskonformes Arbeiten mit Microsoft 365 – Eine neue SaaS-Lösung zeigt den Weg

Im Spannungsfeld unterschiedlicher datenschutzrechtlicher Grundsätze und verschiedener Rechtssysteme (zum Beispiel USA / Europa) musste eine Lösung für die Anwender in der EU gefunden werden, um die […]
Fünf Herausforderungen von Patch-Management lösen

Fünf Herausforderungen von Patch-Management lösen

Meldungen und Warnungen vor kritischen Sicherheitslücken erreichen uns nahezu täglich. Mittlerweile haben wir uns fast schon daran gewöhnt und handeln mit einer gewissen Lethargie und […]
Back to basics: Alles, was Sie über die Sicherheit Ihres Unternehmens wissen müssen

Back to basics: Alles, was Sie über die Sicherheit Ihres Unternehmens wissen müssen

Podcast mit Jonas Spiekermann, Manager Sales Engineering Central Europe bei WatchGuard Frage 1: Was sind ganz generell gesprochen Risiken für Unternehmen im Sinne von IT […]
OT-Security: Abwehrkraft für Cyber-Attacken

OT-Security: Abwehrkraft für Cyber-Attacken

Vom Internet of Things über Künstliche Intelligenz bis hin zur Smart Factory: Die digitale Transformation hebt die Industrie auf ein neues Level. Doch bei all […]
Die vier häufigsten OWASP-API-Sicherheitsbedrohungen

Die vier häufigsten OWASP-API-Sicherheitsbedrohungen

Das Open Web Application Security Project (OWASP) ist eine Non-Profit-Organisation mit dem Ziel, die Sicherheit von Software weltweit zu verbessern. Durch das Schaffen von Transparenz […]
There is a Ghost in Your SAP

There is a Ghost in Your SAP

Haben Sie bereits etwas von Geistern in Ihrer SAP-Systemlandschaft gehört? Welche Gefahren können sich hinter vermeintlich „harmlosen“ SAP-Transportaufträgen verstecken? Spiegelt der Inhalt des Transportauftrags auch […]
Ransomware: Prävention und Vorgehen bei einem Angriff auf die Unternehmensdaten

Ransomware: Prävention und Vorgehen bei einem Angriff auf die Unternehmensdaten

Cyberattacken mit Verschlüsselungstrojanern +  Das Bundesamt für Sicherheit in der Informationstechnik (BSI) schlägt Alarm und bewertet die Sicherheitslage im aktuellen Bericht zur Lage der IT-Sicherheit […]
Physische Identitäten digital repräsentieren – und schützen

Physische Identitäten digital repräsentieren – und schützen

Mit der aktuellen Weiterentwicklung der europäischen Verordnung über elektronische Identifizierung und Vertrauensdienste (eIDAS) soll eine europaweit anerkannte und sichere digitale Identität kommen. Digitale Identitäten sind […]
Ransomware-as-a-Service & 4 Trends, die man beachten sollte

Ransomware-as-a-Service & 4 Trends, die man beachten sollte

Die Ransomware-Bedrohungslandschaft nimmt immer mehr zu Nach einer noch nie dagewesenen Anzahl von Angriffen im Jahr 2021 dominiert Ransomware auch in diesem Jahr die Cyber-Bedrohungslandschaft. […]
Wie sich Prompt-Bombing-Angriffe im Zuge von Multifaktor-Authentifizierung vermeiden lassen

Wie sich Prompt-Bombing-Angriffe im Zuge von Multifaktor-Authentifizierung vermeiden lassen

Über die Themen Identity Security und Multifaktor-Authentifizierung haben wir an dieser Stelle schon einige Male berichtet. Prompt-Bombing-Angriffe, bei denen der Anwender mit Identifizierungsanfragen geradezu „bombardiert“ […]
Gesundheitswesen: Sichere Zukunft in der Cloud

Gesundheitswesen: Sichere Zukunft in der Cloud

Der technologische Fortschritt im Gesundheitswesen ist allgegenwärtig. Schließlich ging es gerade in den letzten beiden Pandemiejahren mehr denn je darum, die Patientenversorgung trotz und entlang […]