Fachartikel

Risiko Klimawandel: Auch die Cybersecurity ist bedroht

Risiko Klimawandel: Auch die Cybersecurity ist bedroht

Der Klimawandel ist ein Generationenrisiko mit tiefgreifenden Auswirkungen, das nicht nur unsere physische Welt, sondern auch die digitale Welt betrifft. Die zunehmende Häufigkeit und Schwere […]
Sind SAP Systeme der Gefahr von Ransomware ausgesetzt?

Sind SAP Systeme der Gefahr von Ransomware ausgesetzt?

Kurzpodcast: Gespräch mit Marcus Müller, VP Sales International bei Onapsis Format: 5-Minuten-Terrine Sind SAP Systeme der Gefahr von Ransomware ausgesetzt? Sind sich SAP Anwender dessen […]
Access Management – zielgerichtet, unverzichtbar, doch mit menschlichen Hemmschwellen behaftet

Access Management – zielgerichtet, unverzichtbar, doch mit menschlichen Hemmschwellen behaftet

Podcast mit Stefan Rabben, Area Sales Director DACH & Eastern Europe bei WALLIX Thema: Rolle, Bedeutung und Potential von Access Management Gerne würde ich eure […]
Befinden Sie sich nahe an der Edge?

Befinden Sie sich nahe an der Edge?

Warum Edge-Computing Sicherheit benötigt Was ist Edge-Computing und wie steht es um die Sicherheit? Edge-Computing bedeutet, dass weniger Rechenprozesse in der Cloud ausgeführt werden und […]
„Das Passwort bleibt die Achillesferse“

„Das Passwort bleibt die Achillesferse“

In Hackerforen gibt es riesige Datenbanken, in denen so viele gestohlene Anmeldedaten wie möglich gesammelt werden. Egal, ob man sich für lange, komplizierte Passwörter, Zwei-Faktor-Authentifizierung, […]
Wahlbetrug vorbeugen: CrowdStrikes Empfehlung zum Schutz der Bundestagswahl vor Cyber-Angriffen

Wahlbetrug vorbeugen: CrowdStrikes Empfehlung zum Schutz der Bundestagswahl vor Cyber-Angriffen

Die bevorstehende Bundestagswahl 2021 ist nicht nur für Deutschland, sondern auch für die allgemeine Geopolitik von Bedeutung: Denn mit der Wahl entscheidet sich die Nachfolge […]
„Wie ich mir mein Gehalt selbst anpassen kann“ – Und was hat das mit SAP zu tun?

„Wie ich mir mein Gehalt selbst anpassen kann“ – Und was hat das mit SAP zu tun?

Podcast mit Thomas Fritsch, Content Manager bei Onapsis SAP Transportwesen – SAP Transport Management: Ein und dasselbe!? Oder doch nicht. Ist das Thema überhaupt wichtig? […]
Die nächste Generation von Firewall-Sicherheit

Die nächste Generation von Firewall-Sicherheit

Firewalls sind eine der am meisten anerkannten Cybersicherheitslösungen. Selbst diejenigen, die wenig Ahnung von Computern haben – geschweige denn von Sicherheit – wissen, worum es […]
Hersteller-Konsolidierung: Backe, backe Kuchen. Au weia, eine wichtige Zutat fehlt!

Hersteller-Konsolidierung: Backe, backe Kuchen. Au weia, eine wichtige Zutat fehlt!

Hersteller-Konsolidierung in der IT + Podcast mit Michael Haas, Regional Vice President, Central Europe bei WatchGuard  Warum macht ein breiteres Portfolio für einen Hersteller Sinn? […]
Wenn Nationalstaaten Hacker einsetzen oder „Wenn Nationalstaaten bei Hackern shoppen gehen“

Wenn Nationalstaaten Hacker einsetzen oder „Wenn Nationalstaaten bei Hackern shoppen gehen“

Unter4Ohren im Gespräch mit Jörg Schauff, Threat Intelligence Advisor bei CrowdStrike Welche nationalstaatlichen Akteure beobachtet CrowdStrike und wie werden diese klassifiziert? Welche Nationalstaaten sind in […]
Neuer DDoS-Angriffsvektor, der das TCP-Protokoll missbraucht & Verhinderungsmaßnahmen

Neuer DDoS-Angriffsvektor, der das TCP-Protokoll missbraucht & Verhinderungsmaßnahmen

Unter4Ohren im Gespräch mit Markus Manzke, Leiter Technik / CTO, zeroBS GmbH Thema: Neuer DDoS-Angriffsvektor, der das TCP-Protokoll missbraucht & Verhinderungsmaßnahmen Erschwerend kommt hinzu, dass […]
The Art of Defense – Ransomware Operations

The Art of Defense – Ransomware Operations

Zunehmend werden Unternehmen (und auch Privatpersonen) Opfer von Angriffen mit Erpressungs- oder Lösegeld-Trojanern, auch als Ransomware bekannt. Diese Schadprogramme sperren auf einem Computer durch Verschlüsselung […]
Mit Observability die Sicherheit bei Kubernetes erhöhen

Mit Observability die Sicherheit bei Kubernetes erhöhen

Kubernetes Deployments sind dynamisch, verteilt und immer im Fluss. Damit einher gehen neue Herausforderungen für Workflows und Analysen in den Bereichen Sicherheit und Compliance. Gleichzeitig […]
Darknet-Wirtschaft: Digitale Schattenwirtschaft

Darknet-Wirtschaft: Digitale Schattenwirtschaft

Unter4Ohren im Gespräch mit Jörg Schauff, Threat Intelligence Advisor bei CrowdStrike Thema: Dark Web Economy Jörg, was ist das Dark Web und wie funktioniert dort […]
„Nach“ einem DDoS-Stresstest: Entspannt und völlig stressfrei ein Problemherd weniger

„Nach“ einem DDoS-Stresstest: Entspannt und völlig stressfrei ein Problemherd weniger

Podcast mit Markus Manzke, Leiter Technik / CTO, zeroBS GmbH Thema: Neben Teamtraining und Prüfen der Anti-DDoS-Maßnahmen, rückt immer mehr die Durchführung von Leistungsnachweisen in […]
Per Low Code Development zu mehr IT-Sicherheit

Per Low Code Development zu mehr IT-Sicherheit

76 Prozent aller IT-Anwendungen weisen mindestens eine Schwachstelle auf. Und eine Million Programmzeilen enthalten durchschnittlich rund 6.000 Fehler, von denen circa fünf Prozent für kriminelle […]