Fachartikel

Penetrationstests schaffen essenzielle Sicherheitsbewertungen in modernen Unternehmen

Penetrationstests schaffen essenzielle Sicherheitsbewertungen in modernen Unternehmen

Im Zuge der zunehmenden Digitalisierung sind die Sicherheit von Unternehmensnetzwerken und der Schutz sensibler Daten von Unternehmen von entscheidender Bedeutung. Penetrationstests, die gezielte simulierte Angriffe […]
Self-Sovereign-Identity (SSI): ein Leitfaden für Einsteiger

Self-Sovereign-Identity (SSI): ein Leitfaden für Einsteiger

In unserer digitalen Landschaft, in der personenbezogene Daten zum Handelsobjekt geworden sind, rückt das Konzept der Self-Sovereign-Identity (SSI) als Leuchtturm für Selbstbestimmung und Privatsphäre immer […]
Bewährte AWS-Sicherheitspraktiken, Auditing und Alarm-Anwendungsfälle

Bewährte AWS-Sicherheitspraktiken, Auditing und Alarm-Anwendungsfälle

Wenn Ihr Unternehmen in einer Amazon Web Services (AWS)-Umgebung arbeitet, stehen Sie möglicherweise vor einer Reihe einzigartiger Sicherheitsherausforderungen, um sensible Daten zu schützen und Compliance-Vorgaben […]
Finanzunternehmen auf dem Weg zur ethischen Nutzung Künstlicher Intelligenz

Finanzunternehmen auf dem Weg zur ethischen Nutzung Künstlicher Intelligenz

Angesichts des zunehmenden Einsatzes Künstlicher Intelligenz ist noch viel Luft nach oben Im vergangenen März erzielte die Europäische Union eine politische Einigung über das weltweit […]
Warum ist Single Sign-on für Unternehmen interessant und welche Vorteile können entstehen?

Warum ist Single Sign-on für Unternehmen interessant und welche Vorteile können entstehen?

Podcast mit Jonas Spieckermann, Manager Sales Engineering Central Europe bei WatchGuard Warum ist Single Sign-on für Unternehmen interessant und welche Vorteile können entstehen? Welche Konzepte […]
Datenklassifizierung: Sicherheit, Konformität und Kontrolle

Datenklassifizierung: Sicherheit, Konformität und Kontrolle

Schützen Sie Ihre Daten, erreichen Sie operative Spitzenleistungen und treiben Sie Innovationen voran. Samuel, was macht Fortra und wer ist Fortra? Was beinhaltet das Thema […]
Der Verizon DBIR 2024: 3 wichtige Erkenntnisse für IAM-Führungskräfte

Der Verizon DBIR 2024: 3 wichtige Erkenntnisse für IAM-Führungskräfte

Die überwiegende Mehrheit der Identitätsverletzungen ist nach wie vor mit einem menschlichen Element und der Kompromittierung von Zugangsdaten verbunden. Das Risiko von Drittanbietern ist im […]
Die Grundlagen der Stresstests für Cloud-Sicherheit

Die Grundlagen der Stresstests für Cloud-Sicherheit

„Verteidiger denken in Listen, Angreifer in Diagrammen“, sagte John Lambert von Microsoft und brachte damit den grundlegenden Unterschied in der Denkweise derjenigen auf den Punkt, […]
Ein offenes Gespräch über Scrum

Ein offenes Gespräch über Scrum

crum (engl.) ist ein Begriff aus dem Rugby und bedeutet wörtlich “angeordnetes Gedränge”.  Schnell auf Änderungen reagieren und eine höhere Effizienz bei der Entwicklung von […]
Verhindern von Zertifikatsverletzungen in Cybersicherheits-Frameworks: Ein Leitfaden zur Überwachung von Zertifikaten in NIST-, PCI- und MITRE ATT&CK-Frameworks

Verhindern von Zertifikatsverletzungen in Cybersicherheits-Frameworks: Ein Leitfaden zur Überwachung von Zertifikaten in NIST-, PCI- und MITRE ATT&CK-Frameworks

TLS ist eines der am weitesten verbreiteten Sicherheitsprotokolle der Welt, das den Handel über das Internet in nie dagewesenem Umfang ermöglicht. Das Kernstück des TLS-Protokolls […]
Vier Schritte, die die Finanzbranche unternehmen kann, um mit ihrer wachsenden Angriffsfläche fertig zu werden

Vier Schritte, die die Finanzbranche unternehmen kann, um mit ihrer wachsenden Angriffsfläche fertig zu werden

Die Finanzdienstleistungsbranche war schon immer ein Vorreiter bei der Einführung von Technologien, aber die Pandemie 2020 beschleunigte die weit verbreitete Nutzung von mobilen Banking-Apps, Chat-basiertem […]
Pentera Report 2024 zeigt Hunderte von Sicherheitsereignissen pro Woche und unterstreicht die Wichtigkeit einer kontinuierlichen Validierung

Pentera Report 2024 zeigt Hunderte von Sicherheitsereignissen pro Woche und unterstreicht die Wichtigkeit einer kontinuierlichen Validierung

In den letzten zwei Jahren wurden schockierende 51 % der Unternehmen, die in einem führenden Branchenbericht befragt wurden, durch einen Cyberangriff gefährdet. Ja, mehr als […]
Neue Bedrohungsdaten: Bedrohungsakteure, die SAP aus Profitgründen ins Visier nehmen. Fragen, die sich CIOs und CISOs stellen sollten

Neue Bedrohungsdaten: Bedrohungsakteure, die SAP aus Profitgründen ins Visier nehmen. Fragen, die sich CIOs und CISOs stellen sollten

Mit mehr als 400.000 Kunden weltweit, darunter 99 der 100 größten Unternehmen der Welt, ist SAP eine grundlegende Technologie für die digitale Wirtschaft der Welt. […]
Schützen Sie sich gegen Cyberangriffe und Datenverlust

Schützen Sie sich gegen Cyberangriffe und Datenverlust

Die Bedrohungen für Unternehmen und Organisationen durch Cyberangriffe und Datenverlust sind in den jüngsten Jahren massiv gestiegen. Eine effektive IT-Sicherheit ist entscheidend, um die Vertraulichkeit, […]
Was ist bei einem Zero-Click-Angriff zu erwarten?

Was ist bei einem Zero-Click-Angriff zu erwarten?

Man sagt, dass der Mensch die größte Fehlerquelle im Bereich der Cybersicherheit darstellt. So zeigt der Verizon Data Breach Investigations Report 2023 auf, dass sich […]
Erste Schritte zur Einhaltung des PCI DSS

Erste Schritte zur Einhaltung des PCI DSS

Wenn Ihr Unternehmen an der Abwicklung von Kreditkartenzahlungen tätig ist, sind Sie wahrscheinlich verpflichtet, die Payment Card Industry Data Security Standards (PCI DSS) einzuhalten. Die […]