Fachartikel

Mit Identity und Access Management zu NIS2-Konformität

Mit Identity und Access Management zu NIS2-Konformität

Die fertigende Industrie steht im Fadenkreuz von Cyberattacken. Angriffe nehmen nicht nur zu – laut aktuellen Studien vermeldeten z.B. Fertigungsunternehmen für Anfang 2023 über 700 […]
Die Rolle des CISOs im Wandel – für eine sicherheitsorientierte Zukunft

Die Rolle des CISOs im Wandel – für eine sicherheitsorientierte Zukunft

Der Chief Information Security Officer (CISO) ist in modernen Unternehmen nicht mehr wegzudenken. Durch den stetigen Wandel der Sicherheitsbedrohungen, müssen CISOs kontinuierlich ihre Maßnahmen anpassen, […]
SAP Patch Day: August 2023

SAP Patch Day: August 2023

New HotNews Note for SAP PowerDesigner and Important Update on July HotNews Note Highlights of August SAP Security Notes analysis include: August Summary – Twenty […]
Plan To Scan: Bereinigen Sie Ihren Code und reduzieren Sie die Kosten für SAP-Projekte zur digitalen Transformation

Plan To Scan: Bereinigen Sie Ihren Code und reduzieren Sie die Kosten für SAP-Projekte zur digitalen Transformation

Projekte zur digitalen Transformation stehen bei Unternehmen ganz oben auf der Agenda. Tatsächlich sind 91 % der Unternehmen derzeit in irgendeiner Form an einer digitalen […]
Drei Fragen, die bei der Auswahl einer Cloud-PAM-Lösung gestellt werden müssen

Drei Fragen, die bei der Auswahl einer Cloud-PAM-Lösung gestellt werden müssen

Privileged Access Management ist jetzt eine wichtige Sicherheitskontrolle. Wissen Sie, worauf Sie achten müssen? Angesichts der modernen Sicherheitsherausforderungen hat sich die Verwaltung privilegierter Zugriffe (Privileged […]
Zombie-Auferstehung: SlowLoris

Zombie-Auferstehung: SlowLoris

SlowLoris, obwohl 2009 von RSnake entwickelt und damit eine alte DOS-Technik, hat seinen Weg in moderne Angriffstools gefunden und wird vor allem von größeren Botnetzen […]
Ihre KI-Daten sind wertvoll… aber sind sie auch sicher?

Ihre KI-Daten sind wertvoll… aber sind sie auch sicher?

Es scheint, als sei es über Nacht passiert: Künstliche Intelligenz und maschinelles Lernen sind für Unternehmen auf der ganzen Welt von zentraler Bedeutung geworden. In […]
Next-Gen Vulnerability Management – Made in Sweden

Next-Gen Vulnerability Management – Made in Sweden

Podcast mit Stefan Thelberg, CEO, Holm Security  Fragen: Stefan, what about the Swedish vulnerability management solution in Sweden? Is Holm Security the most popular vulnerability […]
Die Herausforderungen des grenzüberschreitenden Datenmanagements: Datenschutz, Risiken und Compliance

Die Herausforderungen des grenzüberschreitenden Datenmanagements: Datenschutz, Risiken und Compliance

In der heutigen globalisierten Wirtschaft ist es von entscheidender Bedeutung, Daten richtig zu verwalten und zu schützen, um im Wettbewerb bestehen zu können. Unternehmen stehen […]
Saviynt’s Core + Benutzerdefinierte Architektur: Das Beste aus beiden Welten

Saviynt’s Core + Benutzerdefinierte Architektur: Das Beste aus beiden Welten

Im Gegensatz zu typischen starren SaaS-Plattformen bietet Saviynt überragende Flexibilität mit der technischen Raffinesse, die Unternehmen benötigen Die Nummer eins in jedem Markt zu werden, […]
Wie Network Detection & Response (NDR) OT-Umgebungen überwacht

Wie Network Detection & Response (NDR) OT-Umgebungen überwacht

Architektur der optimalen Lösung gegen Hacker im OT, dank Metadatenanalyse und DPI +  Die Betreiber kritischer Infrastrukturen stehen vor der Herausforderung, die Überwachung von Schwachstellen, […]
Server CPUs der neusten Generation: Mehr Leistung weniger Energieverbrauch

Server CPUs der neusten Generation: Mehr Leistung weniger Energieverbrauch

Rechenzentren stehen immer wieder wegen ihres hohen Stromverbrauchs und einer schlechten Energiebilanz in der Kritik. Betreiber müssen Wege finden, das anhaltende Datenwachstum in Einklang mit […]
Ein praktischer Leitfaden zur Modernisierung Ihrer IGA-Plattform

Ein praktischer Leitfaden zur Modernisierung Ihrer IGA-Plattform

Unser IGA-Modernisierungsleitfaden kann Ihnen unabhängig von der Größe Ihres Unternehmens helfen. In den letzten Jahren haben sich Unternehmen beeilt, ihre Infrastrukturen zu aktualisieren, Daten zu […]
Was ist ein Angriff mit lateraler Bewegung und wie läuft er ab?

Was ist ein Angriff mit lateraler Bewegung und wie läuft er ab?

Ein Lateral Movement-Angriff liegt vor, wenn sich der Cyberkriminelle Zugang zu einem ursprünglichen Ziel verschafft, um sich unbemerkt zwischen Geräten innerhalb des Netzwerks zu bewegen. […]
Cloud Compliance – Normen, Sicherheitsanforderungen, Lösungswege

Cloud Compliance – Normen, Sicherheitsanforderungen, Lösungswege

Die Schulung zeigt die regulatorischen Grenzen und einen Best-Practice-Ansatz für eine „sichere Cloud-Nutzung“ im unternehmerischen bzw. behördlichen Umfeld auf, um die digitale Transformation sicher zu […]
ChatGPT: Chancen und Risiken der revolutionären Entwicklung

ChatGPT: Chancen und Risiken der revolutionären Entwicklung

Wer kennt es mittlerweile nicht, der bekannteste kleine KI-Helfer im Berufsalltag: ChatGPT. Das innovative System mit einer Kombination aus fortschrittlicher Künstlicher Intelligenz und menschenähnlicher Chat-Kommunikation […]