Fachartikel

Gibt es den Königsweg bei SAP-Berechtigungskonzepten?

Gibt es den Königsweg bei SAP-Berechtigungskonzepten?

Das Berechtigungs- und Lizenzmanagement innerhalb des SAP-Kosmos ist ein heikles Thema für viele Unternehmen. Während manche die Notwendigkeit von SAP-Berechtigungen – und den damit verbundenen […]
Das Metaversum schafft neue schwarze Löcher voll digitaler Unsicherheit

Das Metaversum schafft neue schwarze Löcher voll digitaler Unsicherheit

Das Metaversum (englisch „Metaverse“) definiert sich als ein Netzwerk miteinander verbundener virtueller Welten, die Virtual-Reality-(VR) und/oder Augmented-Reality-(AR) Technologien nutzen, um den Anwendern ein intensiveres Erlebnis […]
MSSP: Partnerwahl mit Augenmaß

MSSP: Partnerwahl mit Augenmaß

Bedrohungen werden immer raffinierter und die Herausforderungen für die Cybersicherheit von Unternehmen wachsen. Vor allem vom Trend zum hybriden Arbeiten geht ein nicht zu unterschätzendes […]
Usability als Schlüsselelement für IT-Sicherheit im KMU-Umfeld

Usability als Schlüsselelement für IT-Sicherheit im KMU-Umfeld

Es bedarf nicht vieler Erklärungen vor dem Hintergrund der Aussage, dass gerade in den Reihen kleiner und mittelständischer Unternehmen (KMU) die Mitarbeiter und Mitarbeiterinnen als […]
Sicherheit geht vor: Salesforce besteht auf Multifaktor-Authentifizierung

Sicherheit geht vor: Salesforce besteht auf Multifaktor-Authentifizierung

Als führende Plattform für das Kundenbeziehungsmanagement ist Salesforce ein hervorragendes Ziel für Hacker, die es auf sensible Daten von Unternehmen aller Art abgesehen haben. Angesichts […]
Sicherheit und Produktivität im Einklang

Sicherheit und Produktivität im Einklang

Verlässliche IT-Sicherheit mit minimalem Aufwand: Genauso wünschen es sich Unternehmen im Tagesgeschäft. Wer es schafft, vor dem Hintergrund der zunehmenden Dezentralisierung durch Fernarbeit vielfältigsten Angriffsszenarios […]
Was macht ein sicheres CMS aus?

Was macht ein sicheres CMS aus?

Mal schnell die eigene Unternehmenswebsite in WordPress mit einem Template und ein paar Erweiterungen angefertigt und veröffentlicht und schon ist die Firma online – und […]
Win-Win-Situation durch Kundenerfolgsmanagement

Win-Win-Situation durch Kundenerfolgsmanagement

Podcast mit Yusuf Tabak,  Customer Success Manager (CSM) bei Onapsis Thema: Customer Success Service ist kein Produkt. Service ist keine Lösung. Service ist kein Projekt. […]
Was sind die Treiber für zukünftige Rechenzentren?

Was sind die Treiber für zukünftige Rechenzentren?

Podcast mit Christian Marhöfer, Geschäftsführer, Regional Director DACH, Nordics and Benelux, Kingston Technology GmbH Thema: Ich wollte wissen – Ist das Thema RZ überhaupt noch […]
Fileless Malware: Wie funktioniert sie?

Fileless Malware: Wie funktioniert sie?

Das erste als „Fileless Malware“ kategorisierte Schadprogramm tauchte 2001 mit dem Wurm „Code Red“ auf. Nicht weniger als 359.000 Webserver wurden Opfer eines an der […]
Zero Trust Strategie – was ist das?

Zero Trust Strategie – was ist das?

Das Zero Trust Sicherheitsmodell, auch als perimeterlose Sicherheit bezeichnet, vertraut keinem Anwender, keinem IT-Gerät, keiner Applikation und keinen Daten. Bereits 1994 wurde der Begriff von Paul Marsh im Zusammenhang […]
Schatten IT – Wie DNS Licht ins Dunkel bringen kann

Schatten IT – Wie DNS Licht ins Dunkel bringen kann

Podcast mit Rocco Koll, Sales Director DACH and Eastern Europe bei efficientIP Thema: Der Begriff Schatten-IT steht für IT-Anwendungen, die in Organisationen genutzt werden, ohne […]
Mitarbeiter im Home-Office laufen in Cyber-Security-Fallen  – Risikomanagement schafft Abhilfe

Mitarbeiter im Home-Office laufen in Cyber-Security-Fallen – Risikomanagement schafft Abhilfe

Ob zu 100 Prozent, fifty-fifty oder für ein, zwei Tage in der Woche: Die meisten Unternehmen ermöglichen es ihren Mitarbeitenden, von zu Hause zu arbeiten. […]
Gefährlicher Keylogger Angriff via E-Mail

Gefährlicher Keylogger Angriff via E-Mail

Im Mai 2022 haben Sicherheitsexperten eine neue Cyberangriffswelle via E-Mail entdeckt, bei der das unverdächtige PDF-Format missbraucht wird, um die gefährliche Keylogger-Malware Snake unbemerkt auf […]
Mehr Cybersicherheit in IIoT-Umgebungen in sechs Schritten

Mehr Cybersicherheit in IIoT-Umgebungen in sechs Schritten

Wenn Produktionsketten um IoT-fähige Maschinen und Geräte erweitert werden, ist den Verantwortlichen häufig nicht klar, was das im Detail bedeutet. Denn IoT-Devices sind keineswegs einfach […]
LIVE WEBINAR: Erkennen und Verwalten von Cyber-Risiken im erweiterten Zulieferer-Netzwerk

LIVE WEBINAR: Erkennen und Verwalten von Cyber-Risiken im erweiterten Zulieferer-Netzwerk

An wen ist der Vortrag gerichtet? Alle Unternehmen, welche enge Beziehungen mit Partnern und Zulieferer pflegen. Warum ist der Vortrag interessant? Im Zuge von Digitalisierung […]