
Der einzige Weg zu Zero Trust führt über Konvergenz
Ohne eine wirklich konvergente Identitätslösung haben Unternehmen keine Chance auf Zero Trust. Viele Führungskräfte außerhalb der IT- und Sicherheitsbranche sind begeistert von Zero Trust und […]

Patch Tuesday wird 20 Jahre alt: Wachstum und Auswirkungen von Microsofts Schwachstellenproblem
Vor zwanzig Jahren führte Microsoft das Konzept des Patch Tuesday ein, um „die Belastung der IT-Administratoren zu verringern, indem ein höheres Maß an Vorhersehbarkeit und […]

Aggressivere Trends bei der Ausnutzungsdauer von Sicherheitslücken betreffen auch die Sicherheit von Oracle und SAP
Am 28. September veröffentlichte Mandiant seinen Time-To-Exploit-Trends-Bericht, der einige sehr aufschlussreiche Statistiken zu den zwischen 2021 und 2022 ausgenutzten Schwachstellen enthält. (Hier in den Labs […]

Wie können Angriffe auf die Lieferkette erkannt und verhindert werden?
Da die Technologie es Unternehmen erleichtert, miteinander verbunden zu bleiben und Daten über Cloud-Plattformen auszutauschen, ist es einfacher denn je geworden, Bedrohungsakteure in das Netzwerk […]

Was Schweizer und EU-Unternehmen über DORA (Digital Operational Resilience Act) wissen sollten
Der EU geht es um mehr Cyber-Resilienz für die Finanzindustrie: Je mehr IT-Technologie zu einem wesentlichen Business-Bestandteil für Banken, Versicherer und Rückversicherungen wird, desto wichtiger […]

Roadmap für KI-gestützte IAM-Transformation
Die Revolution der Datenwissenschaft macht Identitätssicherheit zum coolsten Job in der Technik Als führender Cybersecurity-Experte, der zwei Jahrzehnte lang in sieben branchenführenden Unternehmen tätig war, […]

Fallstricke vermeiden beim Schnittstellen-Design
Worauf es bei der Entwicklung von APIs zu achten gilt Egal, ob beim Daten-Austausch von System zu System oder mit Kunden und Dienstleistern, beim Anreichern […]

OT-Cybersecurity: Absicherung des Gebäudebetriebs in einer digitalisierten Welt
In einer zunehmend digitalisierten Welt sind fast alle Aspekte unseres Lebens potenziell von Cyberangriffen betroffen. Mit der Verflechtung von Technologie mit unseren täglichen Routinen wird […]

Schrems III ist im Anmarsch. Sind Sie darauf vorbereitet?
Ist Ihr Unternehmen auf die neuesten Änderungen im Bereich der grenzüberschreitenden Datenübermittlung vorbereitet? Schrems III ist auf dem Weg. Bereits jetzt, weniger als zwei Wochen […]

Die Vorteile von Datenverschlüsselung
In einer Zeit, in der Datenschutzverletzungen und Cyberbedrohungen immer mehr zunehmen, ist der Schutz sensibler Informationen wichtiger denn je. Die Datenverschlüsselung ist eine grundlegende Möglichkeit […]

Vertrauen Sie KI? – Digital Trust als Schlüssel zur erfolgreichen (digitalen) Transformation
Wir stehen vor fundamentalen Veränderungen aller Lebens-, Arbeits- und Infrastrukturbereiche. Digitalisierung und disruptive Technologien wie z.B. Künstliche Intelligenz (kurz: KI) bieten einerseits große Chancen bei […]

Zeit ist Geld: Effizienter Schutz für resilientere ERP-Systeme
Schnelligkeit ist Key bei Security-Vorfällen – wie maßgeschneiderte Lösungen ressourcen- und zeitsparend beim Erkennen, Bewerten und Beheben von Sicherheitsrisiken unterstützen Jährlich entstehen der deutschen Wirtschaft […]

Pentesting: Von den Besten lernen
Podcast mit Moritz Samrock, Hacker und Chief Business Development Officer bei Laokoon SecurITy (kürzlich 2. Platz bei „Deutschlands bester Hacker“) Thema: Einen Pentest? Haben wir […]

(Tickende) Zeitbombe NIS2 – Kapitel 4
Worum geht es insgesamt? Kurze Fassung Welche Ziele verfolgt NIS2? Was hat NIS2 mit KRITIS zu tun? Welche Unternehmen sind von NIS2 betroffen? Die Aussagen […]

(Tickende) Zeitbombe NIS2 – Kapitel 3
Worum geht es insgesamt? Kurze Fassung Welche Ziele verfolgt NIS2? Was hat NIS2 mit KRITIS zu tun? Welche Unternehmen sind von NIS2 betroffen? Die Aussagen […]

(Tickende) Zeitbombe NIS2 – Kapitel 2
Worum geht es insgesamt? Kurze Fassung Welche Ziele verfolgt NIS2? Was hat NIS2 mit KRITIS zu tun? Welche Unternehmen sind von NIS2 betroffen? Die Aussagen […]
