Fachartikel

Mitigationsprojekte in Unternehmen: Wer sein Auto liebt, der schiebt – Wer seine SAP liebt, der mitigiert

Mitigationsprojekte in Unternehmen: Wer sein Auto liebt, der schiebt – Wer seine SAP liebt, der mitigiert

Podcast mit Christian Fein, Senior Security Consultant EMEA bei Onapsis Ich behaupte, dass das heutige Thema „Mitigation“ eine Besonderheit ist. Doch Besonderheiten haben es in […]
Ein Schubs für mehr Sicherheit: Passwörter via Push Notifications besser schützen

Ein Schubs für mehr Sicherheit: Passwörter via Push Notifications besser schützen

Passwörter stellen für viele Unternehmen immer noch das Mittel der Wahl dar, wenn es um die Absicherung von Account- und Zugangsdaten geht. Einer Pulse-Umfrage zur […]
Welche Bedeutung hat Privileged Access Management (PAM)?

Welche Bedeutung hat Privileged Access Management (PAM)?

ISO 27001 ist das weltweit umfassendste und anerkannteste Rahmenwerk für Informations-Sicherheits-Managementsysteme (engl. Information Security Management System oder ISMS). Es bildet den Kern vieler Cybersicherheitsprogramme von Unternehmen; ISO […]
Im Kampf gegen Ransomware reicht EDR nicht mehr

Im Kampf gegen Ransomware reicht EDR nicht mehr

Thema: Deep Instinct hat kürzlich ein ebook herausgebracht mit dem Titel: EDR is Not enough! Auszug: Endpoint Detection and Response- Tools stoppen und beseitigen die […]
Wie sieht die aktuelle Bedrohungslage in Deutschland aus?

Wie sieht die aktuelle Bedrohungslage in Deutschland aus?

Podcast mit Wilhelm Dolle, Partner und Head of Cyber Security bei KPMG Thema: Müssen wir uns Sorgen um unsere Cyber-Sicherheit machen? Trägt Corona eine Mitschuld/Teilschuld/gar […]
Schwachstellen-Prophylaxe für SAP

Schwachstellen-Prophylaxe für SAP

Im Gespräch mit Marcus Müller, VP Sales International bei Onapsis Thema: Schwachstellen-Prophylaxe für SAP Onapsis und SAP arbeiten zusammen, um kritische ICMAD-Schwachstellen zu entdecken und […]
Ipv6 – Stresstest: Ist diese Maßnahme unvermeidbar und sinnvoll?

Ipv6 – Stresstest: Ist diese Maßnahme unvermeidbar und sinnvoll?

Thema: IPv6-Attacken sind unvermeidbar Ipv6 – Stresstest: Ist diese Maßnahme unvermeidbar und sinnvoll? Oder kann man sich zurücklehnen und abwarten? Für wen ist es relevant? […]
Daten in Geiselhaft: Helfen Versicherungen bei Ransomware-Angriffen?

Daten in Geiselhaft: Helfen Versicherungen bei Ransomware-Angriffen?

Cyberattacken, bei denen kritische Daten und Systeme mittels Ransomware verschlüsselt und erst gegen ein hohes Lösegeld wieder entschlüsselt werden, sorgen regelmäßig für Schlagzeilen. Ins Visier […]
Die Rolle der Qualitätssicherung in einer soliden SAP-Sicherheitsstrategie

Die Rolle der Qualitätssicherung in einer soliden SAP-Sicherheitsstrategie

Podcast mit Mariana Lasprilla, Quality and Delivery Manager, Onapsis Inc. Format: 5-Minuten-Terrine- Eine Frage / eine Antwort Zum Podcast.   Die Beseitigung von Fehlern im […]
Threat Hunting: proaktiv handeln statt (zu spät) reagieren

Threat Hunting: proaktiv handeln statt (zu spät) reagieren

Unternehmen sehen sich heute unabhängig von Standort, Größe oder Branche mit einer Vielzahl von Bedrohungsakteuren konfrontiert. Diese sind gut organisiert, hoch qualifiziert, motiviert und auf […]
Unsicheres WLAN: Zwei Drittel der Passwörter eines Stadtgebiets auf einen Streich abgegriffen

Unsicheres WLAN: Zwei Drittel der Passwörter eines Stadtgebiets auf einen Streich abgegriffen

Der Internetzugang via WLAN ist sowohl im privaten als auch geschäftlichen Alltag mittlerweile gang und gäbe. Ein WLAN einzurichten, stellt kaum noch eine besondere Herausforderung […]
Mission: effektive und lukrative Managed Security Services

Mission: effektive und lukrative Managed Security Services

Im Zuge der Frage, wie Unternehmen mit der zunehmenden IT-Bedrohungslage Schritt halten können, ohne das eigene IT-Team an die Grenzen der Belastbarkeit zu bringen, fällt […]
Künstliche Intelligenz als wichtiger Baustein von IT-Security

Künstliche Intelligenz als wichtiger Baustein von IT-Security

Die Bedeutung von Künstlicher Intelligenz (KI) im Hinblick auf IT-Sicherheit nimmt immer weiter zu. Dies bestätigt auch eine aktuelle Pulse-Umfrage unter 191 Führungskräften aus Unternehmen […]
Webinar “Wie Sie innerhalb von 20ms Ransomware erkennen und stoppen”

Webinar “Wie Sie innerhalb von 20ms Ransomware erkennen und stoppen”

Für einen erfolgreichen Angriff – egal ob im Sport oder bei einer Cyberattacke – sind zwei Aspekte für den Erfolg entscheidend: Geschwindigkeit und Strategie. Für […]
Cybersecurity Grundlagen: Best Practices für die Amazon Web Services (AWS) Cloud-Sicherheit

Cybersecurity Grundlagen: Best Practices für die Amazon Web Services (AWS) Cloud-Sicherheit

Was ist der Unterschied zwischen der herkömmlichen IT-Sicherheit und der Cloud-Sicherheit? Auf oberster Ebene sind die Grundlagen der Sicherung der Cloud-Infrastruktur den Grundlagen der Sicherung […]
Cybersecurity Grundlagen: Cloud-Sicherheit

Cybersecurity Grundlagen: Cloud-Sicherheit

Was ist die Cloud-Sicherheit? Cloud-Sicherheit ist die Anwendung von Cybersicherheitspraktiken und -programmen zum Schutz von Daten und Anwendungen auf öffentlichen und privaten Cloud-Plattformen. Cloud-Sicherheit hilft […]