Fachartikel

Applikationskontrolle: Ein wirkungsvolles Mittel um Endgeräte und deren Anwender vor Schadsoftware zu schützen

Applikationskontrolle: Ein wirkungsvolles Mittel um Endgeräte und deren Anwender vor Schadsoftware zu schützen

Unter4Ohren im Gespräch mit Johannes Carl, Expert Manager PreSales – UEM bei Ivanti Wie sich das mit einfachen Mitteln umsetzen lässt, warum Applikationskontrolle die Sicherheit […]
Ein Hintergrundgespräch über: „… SAP und aktuelle Cyber Bedrohungen, SAP-Sicherheitspatches, Durchführung einer Gefährdungsbeurteilung etc.“

Ein Hintergrundgespräch über: „… SAP und aktuelle Cyber Bedrohungen, SAP-Sicherheitspatches, Durchführung einer Gefährdungsbeurteilung etc.“

Unter4Ohren im Gespräch mit Frederik Weidemann, Experte für Computer- und Netzsicherheit und Chief Technical Evangelist bei Onapsis Der Anlass für das Gespräch ist der kürzlich […]
Incident Management: Der Plan in der Schublade

Incident Management: Der Plan in der Schublade

Wenn eine Anwendung nicht funktioniert, IoT-Geräte oder Webseiten nicht erreichbar sind, verlieren Unternehmen innerhalb kürzester Zeit viel Geld. Und das entsprechende Ausfälle kommen, ist in […]
Die Vorteile von NVMe für Unternehmen

Die Vorteile von NVMe für Unternehmen

Warum NVMe in Rechenzentren wichtig ist Die Speicherprotokolle verbessern sich, da Unternehmen in eine kontinuierliche digitale Transformation investieren, die in der datenlastigen Unternehmensumgebung stattfindet. Bisher […]
Credential Stuffing Report: Immer mehr Diebstahl von Anmeldedaten

Credential Stuffing Report: Immer mehr Diebstahl von Anmeldedaten

Laut einer aktuellen Studie haben sich die Fälle von gestohlenen Zugangsdaten in den letzten vier Jahren verdoppelt. Anschließend werden die Daten für Angriffe genutzt, die […]
IT-Sicherheit im Gesundheitswesen: Eine Regulatorik ist notwendig und überfällig

IT-Sicherheit im Gesundheitswesen: Eine Regulatorik ist notwendig und überfällig

Offene Schnittstellen, veraltete Technik und unterschiedliche Interessenlagen: IT-Sicherheit im Gesundheitswesen ist ein komplexes Thema, schließlich geht es um die Bedürfnisse und Sicherheit des Patienten. Ein […]
Sicherheitsherausforderungen an Remote-Arbeitsplätzen gerecht werden

Sicherheitsherausforderungen an Remote-Arbeitsplätzen gerecht werden

Eine offene Kommunikationskultur und transparente Strukturen in Unternehmen erhöhen die Sicherheit und verringern das Risiko. Wie wichtig diese Faktoren insbesondere in Organisationen mit vielen Remote-Arbeitsplätzen […]
Und tschüss, Du Ransomware und DearCry und Exchange-Server-Malheur!

Und tschüss, Du Ransomware und DearCry und Exchange-Server-Malheur!

Unter4Ohren im Gespräch mit Stefan Rabben, Area Sales Director DACH & Eastern Europe bei WALLIX Anlass: „Exchange-Server-Malheur, Ransomware & DearCry u.ä.“ Zum Podcast hier.   […]
Lockdowns, Upgrades und Herausforderungen für ganze Branchen in der Cloud und Rechenzentren

Lockdowns, Upgrades und Herausforderungen für ganze Branchen in der Cloud und Rechenzentren

Lockdowns Lockdowns in ihren verschiedenen Ausprägungen und mit unterschiedlicher Dauer haben zweifellos vielen Unternehmen Not und Schaden zugefügt, aber es gibt auch Unternehmen, die in […]
Code Security in SAP ERP Systemen III

Code Security in SAP ERP Systemen III

Unter4Ohren im Gespräch mit Sebastian Schönhöfer, Director of Engineering bei Onapsis Heute wollen wir den Blick etwas nach vorne richten. Wenn ein Kunde das Thema […]
Eine sichere Cloud dank eigener Schlüssel

Eine sichere Cloud dank eigener Schlüssel

Spätestens seit Covid-19 die Welt in Atem hält ist klar, dass „Online“ das neue „Normal“ ist: Es wird zum Maß aller Dinge. Für gestandene IT-Firmen […]
Im Datenverkehr…Augen auf!

Im Datenverkehr…Augen auf!

Nach bisherigem Stand des Referentenentwurfs zum IT-Sicherheitsgesetz 2.0 sollen Betreiber Kritischer Infrastrukturen zukünftig verpflichtet werden, auch eine Angriffserkennung zu betreiben. Was das konkret bedeuten kann […]
Sicherheit durch Mehrfaktor-Authentifizierung

Sicherheit durch Mehrfaktor-Authentifizierung

Ein mindestens 12-stelliges Passwort mit Sonderzeichen und Zahlen? Nie das gleiche Passwort für mehrere Logins? Oder besser gleich Passphrases? Alles Quatsch meint Microsoft! Anstatt sich […]
Network Access Control (NAC): Warum ist „Made in Germany“ in diesen Zusammenhang von großer Bedeutung?

Network Access Control (NAC): Warum ist „Made in Germany“ in diesen Zusammenhang von großer Bedeutung?

Unter4Ohren im Gespräch mit Thomas Schmidt, Geschäftsführer der ISL Internet Sicherheitslösungen GmbH. Intro/Auszüge: Während sich die Chinesen und die Amis, sowie die Russen untereinander die […]
Welcher Instant Messenger schneidet im Datenschutzvergleich am besten ab?

Welcher Instant Messenger schneidet im Datenschutzvergleich am besten ab?

Es könnte so einfach sein: Praktisch die gesamte Belegschaft hat ohnehin schon WhatsApp auf dem Smartphone installiert. Warum nicht schnell eine Gruppe gründen und den […]
Angriff auf die Supply Chain – SolarWinds

Angriff auf die Supply Chain – SolarWinds

Der Traum eines jeden Hackers wird wahr, wenn es ihm gelingt, nicht nur einzelne Zielsysteme erfolgreich anzugreifen, sondern er die Quellen einer weltweit verbreiteten Software […]