Fachartikel

Die weltweit erste SSD mit künstlicher Intelligenz zur physischen Bekämpfung von Cyberangriffen

Die weltweit erste SSD mit künstlicher Intelligenz zur physischen Bekämpfung von Cyberangriffen

Unter4Ohren im Gespräch mit Thomas Schwab, Business Development Manager für X-Phy bei Neumueller Elektronik GmbH 1. Was ist das X-PHY und wie funktioniert es? 2. […]
„Cybersicherheit im Home Office ist auch eine Frage der Unternehmenskultur“: So schaffen Sie sichere Remote-Arbeitsplätze

„Cybersicherheit im Home Office ist auch eine Frage der Unternehmenskultur“: So schaffen Sie sichere Remote-Arbeitsplätze

Es gibt kaum einen Lebensbereich, den das Coronavirus nicht beeinflusst hat. Dass der gerade einmal 0,12–0,16 μm große Organismus auch zum Wegbereiter für seine digitalen […]
„Sicher war gestern“ – kein Verständnis für die Absicherung geschäftskritischer Applikationen

„Sicher war gestern“ – kein Verständnis für die Absicherung geschäftskritischer Applikationen

Podcast mit Volker Eschenbächer, Vice President Sales DACH & Eastern Europe bei Onapsis Thema: Was ich nicht weiß, macht mich nicht heiß Es gibt immer […]
HR in Unternehmen: Zwischen hohen Ansprüchen und enttäuschten Erwartungen

HR in Unternehmen: Zwischen hohen Ansprüchen und enttäuschten Erwartungen

Fachkräftemangel, stetig wachsender Digitalisierungsdruck und zunehmende Bedrohungen durch Cyberangriffe: Die IT-Branche befindet sich zurzeit in rauen Fahrwassern und mittendrin – die Personalabteilung. Von ihr wird […]
Warum Netzwerksicherheit professionelle Partner braucht

Warum Netzwerksicherheit professionelle Partner braucht

In den letzten 18 Monaten hat sich die Arbeit für Netzwerkexperten und IT-Sicherheitsverantwortliche drastisch verändert. Die Einrichtung, Verwaltung und Absicherung von Remote-Zugängen für das Homeoffice […]
Die „neue“ Sicherheitsstrategie – Zero-Trust

Die „neue“ Sicherheitsstrategie – Zero-Trust

Podcast mit Jonas Spiekermann, Manager Sales Engineering Central Europe bei WatchGuard Thema: Zero Trust und User Based Security Welche IT Systeme und Bereiche sollten Zero-Trust […]
Wandel im Markt: mehr Cloud und vielschichtige Security

Wandel im Markt: mehr Cloud und vielschichtige Security

Mit der Pandemie haben sich Arbeitsmethoden verändert – gerade vor dem Hintergrund der weitreichenden Dezentralisierung mussten nicht zuletzt neue Wege gefunden werden, um die IT-Sicherheit […]
Multifaktor-Authentifizierung: Grundvoraussetzung für Cyberversicherungen

Multifaktor-Authentifizierung: Grundvoraussetzung für Cyberversicherungen

Vor Ransomware-Angriffen und den daraus entstehenden negativen Folgen ist heutzutage kein Unternehmen mehr gefeit – erst Anfang November wurde die MediaMarktSaturn Retail Group zum Opfer […]
Warum Windows 11 sicherer ist als Windows 10

Warum Windows 11 sicherer ist als Windows 10

Seit dem 5. Oktober 2021 ist Windows 11 offiziell verfügbar. Laut Microsoft soll es sich dabei um die bislang sicherste Windows-Version handeln. Das Redmonder Unternehmen […]
Klare Strategien schützen den Mittelstand vor Ransomware

Klare Strategien schützen den Mittelstand vor Ransomware

Das Thema Cyber Security gewinnt in diesen Tagen rasant an Dynamik und die Schlagzahl der Ransomware-Angriffe auf Mittelständler nimmt drastisch zu. Kriminelle finden immer schneller […]
Doppelherz-Effekt für ein komplettes und datenschutzkonformes Log Management & SIEM »Made in Germany«

Doppelherz-Effekt für ein komplettes und datenschutzkonformes Log Management & SIEM »Made in Germany«

Podcast mit Robert Korherr, Geschäftsführer der ProSoft GmbH und  Martin Klopsch, Vorstandsvorsitzender der ProLogAG Thema: Log Management & SIEM Einige Anwender behaupten, die Auditsicherheit bei […]
DevSecOps – Mehr als nur ein Hype

DevSecOps – Mehr als nur ein Hype

Es ist 10 Jahre her, dass DevOps zum ersten Mal die Runde machte. Seitdem können Entwicklungs- und Betriebsteams dank dieses damals noch neuen Ansatzes zur […]
ARP-GUARD NAC-Lösung: Die Anforderungen variieren in den verschiedenen Branchen und sind teilweise sehr speziell

ARP-GUARD NAC-Lösung: Die Anforderungen variieren in den verschiedenen Branchen und sind teilweise sehr speziell

Podcast mit Thomas Schmidt, Geschäftsführer der ISL Internet Sicherheitslösungen GmbH Thema: Die Anforderungen an Network Access Control (NAC) variieren in den verschiedenen Branchen und sind […]
Die Unternehmenssicherheit erhöhen: 5 Arten der Systemhärtung

Die Unternehmenssicherheit erhöhen: 5 Arten der Systemhärtung

Die Systemhärtung legt den Grundstein für eine sichere IT-Infrastruktur und bildet damit die Basis für den Schutz einer jeden Organisation. Noch bevor IT-Experten fortschrittliche Cyber-Security-Tools […]
Zero Trust und DevOps revolutionieren die Cybersicherheit

Zero Trust und DevOps revolutionieren die Cybersicherheit

Zero Trust und DevOps, zwei Paradigmenwechsel die auch Ihre Cybersicherheit grundlegend verändern werden. Wie sehr sich diese beiden Ansätze ergänzen und welche Vorteile Sie daraus […]
Platform Security: Sicherheit braucht starke Authentifizierung

Platform Security: Sicherheit braucht starke Authentifizierung

Digitale Plattformen spielen eine wichtige Rolle für die Geschäftstätigkeit von Unternehmen. Dabei wächst auch die Datenmenge, die unternehmensübergreifend übertragen wird und damit auch die Anforderungen […]