Scrum: User-Stories
Podcast mit Nicolas Lanquetin, Solutions Architect Onapsis Thema: User-Stories bei Scrum, aber richtig Wieso genau dieses Thema? Was passiert denn, wenn ein oder mehrere Punkte […]
Social Media & Co: Fundgrube für Spear-Phishing-Angreifer
Social-Media-Fans sind für Spear-Phishing-Angriffe besonders gefährdet. Dies sollten Unternehmen ihren Mitarbeitern im Rahmen gezielter Awareness Trainings klar machen – und sie für den richtigen Umgang […]
Kritische Infrastrukturen (KRITIS) im Gesundheitswesen
Thema: Kritische Infrastrukturen im Healthcare Sector. Darum ist eine Transformation notwendig. Podcast mit Benedikt Ernst, Partner Leader and Head of IT Strategy & Transformation bei […]
Warum Unternehmensleiter die IT-Sicherheitsstrategie in ihren Geschäftsplan integrieren müssen
Die IT-Security ist nicht mehr bloß eine Aufgabe der IT. Sie ist ein existentieller Bestandteil der Unternehmensstrategie und eine Aufgabe von Geschäftsführern und Vorständen, da […]
Fünf Gründe, warum sich die Ransomware-Situation seit WannaCry verändert hat
Im Mai dieses Jahres ist es fünf Jahre her, dass die WannaCry-Ransomware-Angriffswelle die ganze Welt überrascht hat. Es war bis dahin kaum vorstellbar, wie skrupellos […]
Digital Identity – Die Identität der Zukunft
Der digitale Vorschwung ist im vollen Gange. Digital Identity (Digitale Identität) ist dabei für viele ein wichtiges Thema. Die digitale Abbildung der eigenen Identität bringt […]
Mit verstärkter Software-Architektur das Sicherheitsniveau der Arbeitsplätze erhöhen
Thema: Stormshield Endpoint Security (Evolution) Intro – Stormshields Produktportfolio Ist es so, dass man noch immer bei Absicherung von Endgeräten an AV-Lösungen, womöglich auch an […]
Mit Dreiklang gegen Spear Phishing wappnen
Mindset – Skillset – Toolset: Mit diesem Dreiklang können Unternehmen eine nachhaltige Sicherheitskultur zur Abwehr von Spear-Phishing-Angriffen etablieren. Ziel sollte eine grundlegende Verhaltensänderung der Mitarbeiter […]
Die Scheindebatte zu Software-Agenten in der IT-Security
Die einen lieben sie, die anderen lehnen sie konsequent ab. Die Rede ist von Software-Agenten als Teil der IT-Security. Debatten darüber werden mit harten Bandagen […]
Bzzzzz… 4 Jahre ….. Bzzzzz….. DSGVO
Im Gespräch mit Dr. Christoph Bausewein, Director & Counsel, Data Protection & Policy bei CrowdStrike Thema: Anlass für das heutige Thema: DSGVO-Jahrestag. Das Thema selbst […]
Ist macOS besser geschützt als Windows?
Es mag zwar stimmen, dass macOS-Computer sicherer sind als Windows-basierte Computer, aber der Vorteil ist geringer, als manch einer vielleicht denken mag. Apple hat gute […]
Threat Intelligence, Extended Threat Intelligence … Alles gleicher Inhalt in unterschiedlichen Verpackungen?!
Thema: Cyber Threat Intelligence Alle Welt redet heute von Threat Intelligence, und weil das alleine nicht reicht, gerne auch von External oder Extended Threat Intelligence. […]
Welche Strategie schützt Ihre IT vor Ransomware?
12 % aller Cyberangriffe erfolgen durch Ransomware¹. Entsprechende Angriffe haben sich in den letzten Jahren vervierfacht. Die Kosten pro Angriff steigen rasant. Eine wirkungsvolle Strategie […]
Phishing for Compromise: Mithilfe von XDR Phishing-Angriffe erkennen und abwehren
Phishing-Attacken zählen zu den Social-Engineering-Methoden, die Cyber-Kriminelle besonders häufig für ihre Machenschaften nutzen. Sie versenden E-Mails mit infizierten Anhängen oder Verlinkungen zu Phishing-Webseiten, um die […]
Die Last mit den Altlasten – Mitigationsprojekte, Teil 2
Podcast mit Christian Fein, Senior Security Consultant EMEA bei Onapsis Im ersten Teil dieser Serie haben wir gelernt, dass die Ausgangssituation für viele Unternehmen mit […]
Kostenfaktoren bei Abschluss einer Cyberversicherung
Die IT-Sicherheit rückt immer stärker in den Fokus der Versicherungsbranche. Studien zeigen, dass der Bedarf an Cyberversicherungen weiter zunimmt. Die Schwere und Häufigkeit der durch […]