Mehr Cybersicherheit in IIoT-Umgebungen in sechs Schritten
Wenn Produktionsketten um IoT-fähige Maschinen und Geräte erweitert werden, ist den Verantwortlichen häufig nicht klar, was das im Detail bedeutet. Denn IoT-Devices sind keineswegs einfach […]
Künstliche Intelligenz und Datenethik: Vier Tipps, wie Unternehmen beides in Einklang bringen können
Algorithmen beeinflussen unser Leben: Sie personalisieren Empfehlungen für unseren Musik- und Fernsehkonsum, erkennen betrügerische Online-Bestellungen und entscheiden, wer zum Vorstellungsgespräch eingeladen wird. Der Einsatz von […]
Gemeinsam Cyberbedrohungen den Garaus machen
Ein Security Information and Event Management (SIEM) ist ein wirksames Tool, um die Cyber Security zu erhöhen; doch für viele, gerade kleinere Unternehmen ist dies […]
Cybersecurity: Endlich Schluss mit dem Tool-Wahnsinn
„There’s An App For That.“ Der Satz aus der Apple-Werbung des Jahres 2009 hat inzwischen offenbar auch bei Cybersecurity Einzug gehalten. Unternehmen ersticken heute regelrecht […]
SD-WAN: Warum DDI der Schlüssel zu effizientem Management ist
Der Markt für Software-Defined Wide Area Network (SD-WAN) sowie der Markt für Secure Access Service Edge (SASE) verzeichnen aktuell zwar hohe Umsätze und Aktivitäten, jedoch […]
(Keine) Cyberrisiken (mehr) im erweiterten Zulieferer-Netzwerk
Podcast mit Markus Auer, Security Advisor and Sales Director DACH bei BlueVoyant Thema: Das verflixte Zulieferer-Netzwerk! 99% sind in den letzten zwölf Monaten einer Sicherheitsverletzung […]
Wie Managed Service Provider (MSP) Daten vor Ransomware-Angriffen schützen sollten
Anfang des Jahres hat das US-amerikanische National Institute of Standards and Technology (NIST) ein Framework zum Risikomanagement im Fall von Ransomware veröffentlicht. In dem Zusammenhang […]
In der Rumpelkammer der Softwareentwicklung
…mit Fokus auf SAP Podcast mit Markus Heid, Solution Architect, Onapsis Thema: Ein großer Vorteil von SAP ERP – Das System ist den meisten Nutzern […]
Gefährlicher Keylogger Angriff via E-Mail
Im Mai 2022 haben Sicherheitsexperten eine neue Cyberangriffswelle via E-Mail entdeckt, bei der das unverdächtige PDF-Format missbraucht wird, um die gefährliche Keylogger-Malware Snake unbemerkt auf […]
Wiederauferstanden von den Toten – Emotet kehrt zurück im Jahr 2022
Die Malware Emotet fing 2014 zunächst ganz bescheiden als Banking-Trojaner an. Die Verantwortlichen hinter Emotet gelten als eine der ersten kriminellen Gruppen, die Malware-as-a-Service (MaaS) […]
Deutschland, Du bist bald dran! We are Killnet
Podcast mit Markus Manzke, Leiter Technik / CTO, zeroBS GmbH – mit Beispielen Thema: DDoS als Angriffsvektor für staatlich gesponserte Hacktivisten-Gruppen in Krisenzeiten DDoS ist […]
Wolke 7 – das höchste Glück in der Cloud-Sicherheit erreichen
Im Gespräch mit Hermann Haage, Enterprise Cloud Security Specialist bei Rapid7 Thema: Multi Cloud Heute ist Multi-Cloud angesagt. Die Unternehmen haben ihre Schwierigkeiten mit der […]
Wie HR die Mitarbeiter in einem schwierigen Umfeld zufriedenstellen kann
Es ist längst kein Geheimnis mehr, dass die große Resignation nun auch die IT-Branche erreicht hat, in der es bereits zuvor einen Mangel an geschulten […]
Scrum: User-Stories
Podcast mit Nicolas Lanquetin, Solutions Architect Onapsis Thema: User-Stories bei Scrum, aber richtig Wieso genau dieses Thema? Was passiert denn, wenn ein oder mehrere Punkte […]
Social Media & Co: Fundgrube für Spear-Phishing-Angreifer
Social-Media-Fans sind für Spear-Phishing-Angriffe besonders gefährdet. Dies sollten Unternehmen ihren Mitarbeitern im Rahmen gezielter Awareness Trainings klar machen – und sie für den richtigen Umgang […]
Kritische Infrastrukturen (KRITIS) im Gesundheitswesen
Thema: Kritische Infrastrukturen im Healthcare Sector. Darum ist eine Transformation notwendig. Podcast mit Benedikt Ernst, Partner Leader and Head of IT Strategy & Transformation bei […]