Fachartikel

Mit Observability die Sicherheit bei Kubernetes erhöhen

Mit Observability die Sicherheit bei Kubernetes erhöhen

Kubernetes Deployments sind dynamisch, verteilt und immer im Fluss. Damit einher gehen neue Herausforderungen für Workflows und Analysen in den Bereichen Sicherheit und Compliance. Gleichzeitig […]
Darknet-Wirtschaft: Digitale Schattenwirtschaft

Darknet-Wirtschaft: Digitale Schattenwirtschaft

Unter4Ohren im Gespräch mit Jörg Schauff, Threat Intelligence Advisor bei CrowdStrike Thema: Dark Web Economy Jörg, was ist das Dark Web und wie funktioniert dort […]
„Nach“ einem DDoS-Stresstest: Entspannt und völlig stressfrei ein Problemherd weniger

„Nach“ einem DDoS-Stresstest: Entspannt und völlig stressfrei ein Problemherd weniger

Podcast mit Markus Manzke, Leiter Technik / CTO, zeroBS GmbH Thema: Neben Teamtraining und Prüfen der Anti-DDoS-Maßnahmen, rückt immer mehr die Durchführung von Leistungsnachweisen in […]
Per Low Code Development zu mehr IT-Sicherheit

Per Low Code Development zu mehr IT-Sicherheit

76 Prozent aller IT-Anwendungen weisen mindestens eine Schwachstelle auf. Und eine Million Programmzeilen enthalten durchschnittlich rund 6.000 Fehler, von denen circa fünf Prozent für kriminelle […]
Mehr geht nicht! Cyberbedrohungstrends in einem Report analysiert und zusammengefasst

Mehr geht nicht! Cyberbedrohungstrends in einem Report analysiert und zusammengefasst

Unter4Ohren im Gespräch mit Jörg Schauff, Threat Intelligence Advisor bei CrowdStrike Thema: Report – Tiefgehende Analyse der größten Cyberbedrohungstrends Jörg, was ist der eCrime-Index? Was […]
Cybersecurity – proaktiv & reaktiv

Cybersecurity – proaktiv & reaktiv

Wer denkt, dass nur proaktive Cybersecurity Maßnahmen wichtig sind der irrt. Mit ‹Right-of-Bang› Analysen erkennt man Schwachstellen und neue Angriffsvektoren und sorgt dafür, Vulnerabilitäten zu […]
Edge-Rechenzentren: Was sind die Vorteile der Edge? …und die Nachteile?!

Edge-Rechenzentren: Was sind die Vorteile der Edge? …und die Nachteile?!

Podcast mit Christian Marhöfer, Geschäftsführer, Regional Director DACH, Nordics and Benelux, Kingston Technology GmbH Thema: Edge-Rechenzentren Ist Rechenzentrum gleich Rechenzentrum? Was treibt den Trend zu […]
Keyless-Go Datenschutz

Keyless-Go Datenschutz

Keyless-Go sorgt dafür, dass Fahrzeuge ohne Betätigen des Funkschlüssels geöffnet werden können. Ein großer Nachteil dabei ist, dass dieses System leicht angreifbar ist. Umso widersinniger […]
“Here to stay: Das Home-Office – Die Gefahren nachhaltig im Griff“

“Here to stay: Das Home-Office – Die Gefahren nachhaltig im Griff“

Manche wollen es schnellstmöglich verlassen, andere nie wieder darauf verzichten: Das Remote Working hat einen Großteil der deutschen Bevölkerung in der Pandemie begleitet. Wie sich […]
Hacker-Angriff auf Kaseya. Hätte es verhindert werden können?

Hacker-Angriff auf Kaseya. Hätte es verhindert werden können?

Kaseyas VSA – Opfer eines ausgeklügelten Cyberangriffs. Hätte es verhindert werden können? Unter4Ohren im Gespräch mit Markus Manzke, Leiter Technik / CTO, zeroBS GmbH Thema:  […]
Unhackbare Systeme? Methoden und Probleme der IT-Hochsicherheit

Unhackbare Systeme? Methoden und Probleme der IT-Hochsicherheit

So komplex die IT-Welt insgesamt ist, so komplex ist auch das Gebiet der Informationssicherheit. Und je komplexer IT-Probleme werden, desto weniger beherrschbar werden sie und […]
Robotic Process Automation und das Thema Sicherheit: Die guten und weniger guten Seiten

Robotic Process Automation und das Thema Sicherheit: Die guten und weniger guten Seiten

Robotic Process Automation (RPA) ist in der gesamten IT-Branche in aller Munde. Bots zur Automatisierung und Skalierung sich wiederholender Geschäftsprozesse einzusetzen ist für viele Unternehmen […]
MITRE ATT&CK?!? Knackpunkt Umgang – Welcher Anwender ist dazu geeignet und in der Lage?

MITRE ATT&CK?!? Knackpunkt Umgang – Welcher Anwender ist dazu geeignet und in der Lage?

Podcast mit Richard Werner, Business Consultant bei Trend Micro Thema: MITRE HIN, MITRE HER Knackpunkt Umgang mit MITRE ATT&CK – Welcher Anwender ist dazu geeignet […]
Warum ist die MITRE ATT&CK Evaluierung/Auswertung für IT Entscheider von Bedeutung?

Warum ist die MITRE ATT&CK Evaluierung/Auswertung für IT Entscheider von Bedeutung?

Podcast mit Milad Aslaner, Senior Director, Cyber Defense Strategy & Public Affairs, SentinelOne Thema: MITRE ATT&CK Evaluation Werden Hersteller nach Zufallsprinzip ausgesucht? Warum ist die […]
Antivirus kann Ihre Geräte, Daten und Apps schützen

Antivirus kann Ihre Geräte, Daten und Apps schützen

Was ist Antivirensoftware und brauchen Sie sie wirklich? Das Erhalten eines Computervirus kann die Daten auf Ihrem Computer oder Telefon zerstören. Gestohlene Passwörter, gehackte Bankkonten, […]
Windows Anmeldung ohne Passwort

Windows Anmeldung ohne Passwort

Während Online-Portale immer noch Tipps für sichere Passwörter geben, gehen Microsoft und die FIDO-Alliance einen konträren Weg: Die Windows Anmeldung ohne Passwort punktet erstaunlicherweise mit […]