Fachartikel

Schwachstellen-Prophylaxe für SAP

Schwachstellen-Prophylaxe für SAP

Im Gespräch mit Marcus Müller, VP Sales International bei Onapsis Thema: Schwachstellen-Prophylaxe für SAP Onapsis und SAP arbeiten zusammen, um kritische ICMAD-Schwachstellen zu entdecken und […]
Ipv6 – Stresstest: Ist diese Maßnahme unvermeidbar und sinnvoll?

Ipv6 – Stresstest: Ist diese Maßnahme unvermeidbar und sinnvoll?

Thema: IPv6-Attacken sind unvermeidbar Ipv6 – Stresstest: Ist diese Maßnahme unvermeidbar und sinnvoll? Oder kann man sich zurücklehnen und abwarten? Für wen ist es relevant? […]
Daten in Geiselhaft: Helfen Versicherungen bei Ransomware-Angriffen?

Daten in Geiselhaft: Helfen Versicherungen bei Ransomware-Angriffen?

Cyberattacken, bei denen kritische Daten und Systeme mittels Ransomware verschlüsselt und erst gegen ein hohes Lösegeld wieder entschlüsselt werden, sorgen regelmäßig für Schlagzeilen. Ins Visier […]
Die Rolle der Qualitätssicherung in einer soliden SAP-Sicherheitsstrategie

Die Rolle der Qualitätssicherung in einer soliden SAP-Sicherheitsstrategie

Podcast mit Mariana Lasprilla, Quality and Delivery Manager, Onapsis Inc. Format: 5-Minuten-Terrine- Eine Frage / eine Antwort Zum Podcast.   Die Beseitigung von Fehlern im […]
Threat Hunting: proaktiv handeln statt (zu spät) reagieren

Threat Hunting: proaktiv handeln statt (zu spät) reagieren

Unternehmen sehen sich heute unabhängig von Standort, Größe oder Branche mit einer Vielzahl von Bedrohungsakteuren konfrontiert. Diese sind gut organisiert, hoch qualifiziert, motiviert und auf […]
Unsicheres WLAN: Zwei Drittel der Passwörter eines Stadtgebiets auf einen Streich abgegriffen

Unsicheres WLAN: Zwei Drittel der Passwörter eines Stadtgebiets auf einen Streich abgegriffen

Der Internetzugang via WLAN ist sowohl im privaten als auch geschäftlichen Alltag mittlerweile gang und gäbe. Ein WLAN einzurichten, stellt kaum noch eine besondere Herausforderung […]
Mission: effektive und lukrative Managed Security Services

Mission: effektive und lukrative Managed Security Services

Im Zuge der Frage, wie Unternehmen mit der zunehmenden IT-Bedrohungslage Schritt halten können, ohne das eigene IT-Team an die Grenzen der Belastbarkeit zu bringen, fällt […]
Künstliche Intelligenz als wichtiger Baustein von IT-Security

Künstliche Intelligenz als wichtiger Baustein von IT-Security

Die Bedeutung von Künstlicher Intelligenz (KI) im Hinblick auf IT-Sicherheit nimmt immer weiter zu. Dies bestätigt auch eine aktuelle Pulse-Umfrage unter 191 Führungskräften aus Unternehmen […]
Webinar “Wie Sie innerhalb von 20ms Ransomware erkennen und stoppen”

Webinar “Wie Sie innerhalb von 20ms Ransomware erkennen und stoppen”

Für einen erfolgreichen Angriff – egal ob im Sport oder bei einer Cyberattacke – sind zwei Aspekte für den Erfolg entscheidend: Geschwindigkeit und Strategie. Für […]
Cybersecurity Grundlagen: Best Practices für die Amazon Web Services (AWS) Cloud-Sicherheit

Cybersecurity Grundlagen: Best Practices für die Amazon Web Services (AWS) Cloud-Sicherheit

Was ist der Unterschied zwischen der herkömmlichen IT-Sicherheit und der Cloud-Sicherheit? Auf oberster Ebene sind die Grundlagen der Sicherung der Cloud-Infrastruktur den Grundlagen der Sicherung […]
Cybersecurity Grundlagen: Cloud-Sicherheit

Cybersecurity Grundlagen: Cloud-Sicherheit

Was ist die Cloud-Sicherheit? Cloud-Sicherheit ist die Anwendung von Cybersicherheitspraktiken und -programmen zum Schutz von Daten und Anwendungen auf öffentlichen und privaten Cloud-Plattformen. Cloud-Sicherheit hilft […]
Cyber Kill Chain: Erkundung – Anpassung der Angriffsmethode – gezielter Angriff – „Backdoor“ installieren – Übernahme

Cyber Kill Chain: Erkundung – Anpassung der Angriffsmethode – gezielter Angriff – „Backdoor“ installieren – Übernahme

Podcast mit Stefan Rabben, Area Sales Director DACH & Eastern Europe, WALLIX und Thorsten Mandau, CISSP, Pre-Sales Engineer, WALLIX Kein Tag ohne Meldungen über Sicherheitsvorfälle. […]
Vorbereitung einer Cybersicherheitsstrategie

Vorbereitung einer Cybersicherheitsstrategie

Cybersicherheitspraktiken entwickeln sich, genau wie die Bedrohungen, die sie bekämpfen, ständig weiter. Das Jahr 2022 könnte also für die Cybersicherheit nochmal völlig anders werden als […]
Cloud: Warum Best of Suite auch Best of Breed beinhaltet

Cloud: Warum Best of Suite auch Best of Breed beinhaltet

Podcast mit Michael Haas, Regional Vice President, Central Europe bei WatchGuard  Schon die Aussage allein: Warum Best of Suite auch Best of Breed beinhaltet, bringt […]
Fünf weit verbreitete Irrtümer über elektronische Signaturen aufgedeckt

Fünf weit verbreitete Irrtümer über elektronische Signaturen aufgedeckt

Seit vielen Jahren findet in den Bereichen Finanzdienstleistungen und Versicherungen eine Transformation hin zu immer mehr Fernabsatzverträgen statt. Durch das Aufkommen von Direktbanken und dem […]
DDoS-Sniper: sophisticated attacker analyzed

DDoS-Sniper: sophisticated attacker analyzed

99% of DDoS-DFIR (primary the forensic part) consist of botnet-analysis and dealing with the „usual suspects“ like booter-services and smaller botnets. But every once in […]