Mission: effektive und lukrative Managed Security Services
Im Zuge der Frage, wie Unternehmen mit der zunehmenden IT-Bedrohungslage Schritt halten können, ohne das eigene IT-Team an die Grenzen der Belastbarkeit zu bringen, fällt […]
Künstliche Intelligenz als wichtiger Baustein von IT-Security
Die Bedeutung von Künstlicher Intelligenz (KI) im Hinblick auf IT-Sicherheit nimmt immer weiter zu. Dies bestätigt auch eine aktuelle Pulse-Umfrage unter 191 Führungskräften aus Unternehmen […]
Webinar “Wie Sie innerhalb von 20ms Ransomware erkennen und stoppen”
Für einen erfolgreichen Angriff – egal ob im Sport oder bei einer Cyberattacke – sind zwei Aspekte für den Erfolg entscheidend: Geschwindigkeit und Strategie. Für […]
Cybersecurity Grundlagen: Best Practices für die Amazon Web Services (AWS) Cloud-Sicherheit
Was ist der Unterschied zwischen der herkömmlichen IT-Sicherheit und der Cloud-Sicherheit? Auf oberster Ebene sind die Grundlagen der Sicherung der Cloud-Infrastruktur den Grundlagen der Sicherung […]
Cybersecurity Grundlagen: Cloud-Sicherheit
Was ist die Cloud-Sicherheit? Cloud-Sicherheit ist die Anwendung von Cybersicherheitspraktiken und -programmen zum Schutz von Daten und Anwendungen auf öffentlichen und privaten Cloud-Plattformen. Cloud-Sicherheit hilft […]
Cyber Kill Chain: Erkundung – Anpassung der Angriffsmethode – gezielter Angriff – „Backdoor“ installieren – Übernahme
Podcast mit Stefan Rabben, Area Sales Director DACH & Eastern Europe, WALLIX und Thorsten Mandau, CISSP, Pre-Sales Engineer, WALLIX Kein Tag ohne Meldungen über Sicherheitsvorfälle. […]
Vorbereitung einer Cybersicherheitsstrategie
Cybersicherheitspraktiken entwickeln sich, genau wie die Bedrohungen, die sie bekämpfen, ständig weiter. Das Jahr 2022 könnte also für die Cybersicherheit nochmal völlig anders werden als […]
Cloud: Warum Best of Suite auch Best of Breed beinhaltet
Podcast mit Michael Haas, Regional Vice President, Central Europe bei WatchGuard Schon die Aussage allein: Warum Best of Suite auch Best of Breed beinhaltet, bringt […]
Fünf weit verbreitete Irrtümer über elektronische Signaturen aufgedeckt
Seit vielen Jahren findet in den Bereichen Finanzdienstleistungen und Versicherungen eine Transformation hin zu immer mehr Fernabsatzverträgen statt. Durch das Aufkommen von Direktbanken und dem […]
DDoS-Sniper: sophisticated attacker analyzed
99% of DDoS-DFIR (primary the forensic part) consist of botnet-analysis and dealing with the „usual suspects“ like booter-services and smaller botnets. But every once in […]
Datenschutz gibt es nicht ohne Datensicherheit
Datenschutz und Datensicherheit bedingen einander. Zumindest legen dies alt hergebrachte Grundprinzipien des Datenschutzes nahe. Dennoch werden beide nicht selten isoliert betrachtet und sogar in Opposition […]
Steganografie: Tarnen und täuschen
Von den hohen Risiken in kleinen Bildern. Wer kennt das nicht: Ein interessantes Bild wird im kleinen Format in einer E-Mail oder auf einer Homepage […]
Cybersicherheit: Ein Schwachstellenmanagement-Programm aufbauen
Mit dem Wachstum von Unternehmen wächst auch ihre Angriffsfläche: Mehr mit dem Netzwerk verbundene Geräte fördern Innovation und Effizienz, aber auch das Cyberrisiko steigt. Der […]
Zwei Seiten einer Medaille – Datenschutz und Datensicherheit
Datenschutztag 2022: Datenschutz und Datensicherheit Im Gespräch mit Dr. Christoph Bausewein, Director & Counsel, Data Protection & Policy bei CrowdStrike Fangen wir doch einmal mit […]
Selbst Verantwortung für den Schutz der persönlichen Daten übernehmen
Am 28. Januar 2022 ist der Europäische Datenschutztag. Dieser wurde auf Initiative des Europarats bereits 2007 ins Leben gerufen – mit dem Ziel, die Bürger der Europäischen […]
Onapsis Resarch Labs: Die knallharten Lehren aus dem Web kommen den Produkten und Lösungen zugute
Podcast mit Thomas Fritsch, Content Manager bei Onapsis Thema: Onapsis Research Labs / Schwerpunkt SAP – „Mir geht es um die gewonnenen Erkenntnisse eures Research […]