Fachartikel

Cybersicherheit: Ein Schwachstellenmanagement-Programm aufbauen

Cybersicherheit: Ein Schwachstellenmanagement-Programm aufbauen

Mit dem Wachstum von Unternehmen wächst auch ihre Angriffsfläche: Mehr mit dem Netzwerk verbundene Geräte fördern Innovation und Effizienz, aber auch das Cyberrisiko steigt.  Der […]
Zwei Seiten einer Medaille – Datenschutz und Datensicherheit

Zwei Seiten einer Medaille – Datenschutz und Datensicherheit

Datenschutztag 2022: Datenschutz und Datensicherheit Im Gespräch mit Dr. Christoph Bausewein, Director & Counsel, Data Protection & Policy bei CrowdStrike Fangen wir doch einmal mit […]
Selbst Verantwortung für den Schutz der persönlichen Daten übernehmen

Selbst Verantwortung für den Schutz der persönlichen Daten übernehmen

Am 28. Januar 2022 ist der Europäische Datenschutztag. Dieser wurde auf Initiative des Europarats bereits 2007 ins Leben gerufen – mit dem Ziel, die Bürger der Europäischen […]
Onapsis Resarch Labs: Die knallharten Lehren aus dem Web kommen den Produkten und Lösungen zugute

Onapsis Resarch Labs: Die knallharten Lehren aus dem Web kommen den Produkten und Lösungen zugute

Podcast mit Thomas Fritsch, Content Manager bei Onapsis Thema: Onapsis Research Labs / Schwerpunkt SAP – „Mir geht es um die gewonnenen Erkenntnisse eures Research […]
Was ändert sich mit der DSGVO für Unternehmen?

Was ändert sich mit der DSGVO für Unternehmen?

EU-Datenschutzgrundverordnung (DSGVO): Verbindliches Datenschutzrecht für alle! + Die EU-DSGVO bringt einige Neuerungen mit, welche die Unternehmen in Sachen Datenschutz noch stärker in die Pflicht nehmen. […]
So können Unternehmen ihre Teams sensibilisieren

So können Unternehmen ihre Teams sensibilisieren

Immer häufiger sehen sich Unternehmen, Behörden und Einrichtungen mit Cyber-Attacken konfrontiert. Ein Einfallstor sind Phishing-Mails, die ein Vertrauensverhältnis mit dem Empfänger vortäuschen. Schnell wird auf […]
Die Dreifaltigkeit der Zugangssicherheit: Identifizieren, Authentifizieren und Autorisieren

Die Dreifaltigkeit der Zugangssicherheit: Identifizieren, Authentifizieren und Autorisieren

Eine Ingenieurin beginnt ihren ersten Tag in einem Cybersicherheitsunternehmen. Wie groß ist die Wahrscheinlichkeit, dass sie direkt ins Büro geht, ohne jemanden anzusprechen, und dann […]
Blick in die IT-Security-Glaskugel: Was bringt 2022? (Teil 2)

Blick in die IT-Security-Glaskugel: Was bringt 2022? (Teil 2)

Malware, die es auf mobile Endgeräte abgesehen hat, Angriffe im Weltall und SMSishing via Messenger wurden bereits im ersten Teil der WatchGuard-Vorhersagen für 2022 thematisiert. […]
Blick in die IT-Security-Glaskugel: Was bringt 2022? (Teil 1)

Blick in die IT-Security-Glaskugel: Was bringt 2022? (Teil 1)

Wie immer zum Ende des Jahres haben sich die IT-Security-Experten von WatchGuard Technologies auch 2021 mit unterschiedlichen sicherheitsrelevanten Entwicklungen auseinandergesetzt, die das Potenzial haben, im […]
Suchmaschinenoptimierung: Welche Rolle spielt eine SSL-Verschlüsselung im SEO?

Suchmaschinenoptimierung: Welche Rolle spielt eine SSL-Verschlüsselung im SEO?

Wenn Sie einen Online-Shop oder eine Website betreiben, müssen Sie ein Mindestmaß an Schutz für Ihre Kunden oder Nutzer gewährleisten. Eine SSL-Zertifizierung verbessert nicht nur […]
Wachsende Angriffsfläche in vernetzten Industrieumgebungen

Wachsende Angriffsfläche in vernetzten Industrieumgebungen

Die rasante Entwicklung digital vernetzter, automatisierter Industrieumgebungen löst zunehmend die Grenzen zwischen operativen Technologien (OT) und IT-Infrastrukturen auf. Während dieser Trend für mehr Effizienz, Prozessgeschwindigkeit […]
Gefährliche Sandkasten-Spiele: Warum Sandboxing nicht mehr ausreicht

Gefährliche Sandkasten-Spiele: Warum Sandboxing nicht mehr ausreicht

Per Sandboxing werden potenziell gefährliche Dateien in einer speziellen, abgeschotteten Umgebung geprüft. Doch Hacker und Cyber-Kriminelle haben sich jetzt darauf eingestellt und neue clevere Angriffsmethoden […]
Deep Learning: Das Versprechen der Prävention ist eingelöst (?!)

Deep Learning: Das Versprechen der Prävention ist eingelöst (?!)

Podcast mit Kevin Börner, Senior Sales Engineer DACH bei Deep Instinct Thema: Reichen herkömmliche Lösungen noch aus oder nicht? AV bis XDR, EDR, MDR etc. […]
Der Siegeszug von Malware-as-a-Service

Der Siegeszug von Malware-as-a-Service

Tiefe Einblicke in die Denkweise der Hacker und in ihr profitables neues Geschäftsmodell. Stellen Sie sich vor, Sie gehören zu einer Gruppe von Hackern, die […]
Angriffe aus dem Netz – die aktuelle Lage ist bedrohlich

Angriffe aus dem Netz – die aktuelle Lage ist bedrohlich

Unternehmen, aber auch Freelancer und Privatpersonen sind heute oftmals darauf angewiesen, ihr privates und gewerbliches Portfolio auf einer Website zu veröffentlichen, um in der modernen, […]
Wissen ist Macht: Wie Daten zur Geheimwaffe gegen Cyberrisiken werden

Wissen ist Macht: Wie Daten zur Geheimwaffe gegen Cyberrisiken werden

Wie Unternehmen Daten nutzen können, um künftige Cyberangriffe vorherzusagen + Heutzutage bilden Daten die Grundlage für die Arbeit fast aller Abteilungen eines Unternehmens. Marketingexperten verwenden […]