
Zeit ist Geld: Effizienter Schutz für resilientere ERP-Systeme
Schnelligkeit ist Key bei Security-Vorfällen – wie maßgeschneiderte Lösungen ressourcen- und zeitsparend beim Erkennen, Bewerten und Beheben von Sicherheitsrisiken unterstützen Jährlich entstehen der deutschen Wirtschaft […]

Pentesting: Von den Besten lernen
Podcast mit Moritz Samrock, Hacker und Chief Business Development Officer bei Laokoon SecurITy (kürzlich 2. Platz bei „Deutschlands bester Hacker“) Thema: Einen Pentest? Haben wir […]

(Tickende) Zeitbombe NIS2 – Kapitel 4
Worum geht es insgesamt? Kurze Fassung Welche Ziele verfolgt NIS2? Was hat NIS2 mit KRITIS zu tun? Welche Unternehmen sind von NIS2 betroffen? Die Aussagen […]

(Tickende) Zeitbombe NIS2 – Kapitel 3
Worum geht es insgesamt? Kurze Fassung Welche Ziele verfolgt NIS2? Was hat NIS2 mit KRITIS zu tun? Welche Unternehmen sind von NIS2 betroffen? Die Aussagen […]

(Tickende) Zeitbombe NIS2 – Kapitel 2
Worum geht es insgesamt? Kurze Fassung Welche Ziele verfolgt NIS2? Was hat NIS2 mit KRITIS zu tun? Welche Unternehmen sind von NIS2 betroffen? Die Aussagen […]

(Tickende) Zeitbombe NIS2 – Kapitel 1
Podcast mit Christian Kreß, Externer Informationssicherheitsbeauftragter (ISB) und CyberSicherheits Coach Thema: Verehrter Zuseher! Um Ihnen dieses Thema mit allen Aspekten, Möglichkeiten und Lösungen anbieten zu […]

Wie CISOs Schäden durch unbekannte Bedrohungen verhindern können
Ihre Türklingel läutet. Was ist Ihre erste Reaktion? Öffnen Sie einfach die Tür und gewähren dem Störenfried direkten Zugang zu Ihrer Wohnung, ob Sie ihn […]

Investitionen in Automatisierung gegen Cyberkriminalität
Die digitale Landschaft entwickelt sich rasant und damit auch die Sicherheitsrisiken für Unternehmen jeder Größe. Nach Schätzungen von McAfee haben die weltweiten Kosten im Zusammenhang […]

Identifizierung sicherer und ungesicherter Ports und deren Sicherung
In der Informationstechnologie bezeichnet der Begriff Port einen Zugangspunkt für die Übertragung von Daten. Der Software-Port kann jedoch unterschiedliche Zwecke haben und entspricht meist den […]

Macs in Unternehmen richtig verwalten: An Apple a Day …
Der Windows-PC ist seit jeher der Platzhirsch unter den Bürorechnern. Zwar gab es schon immer Spezialisten, die auf Apple-Geräte setzten, allerdings galten diese eher als […]

KI und Social Engineering – Problem und Lösung zugleich
Es ist keine Überraschung, dass Firewalls und Verschlüsselungsverfahren bei der Abwehr von Cyberangriffen eine wichtige Rolle spielen, aber diese Tools können nicht vor einer der […]

Der Schlüssel zum Hacker-Glück
Wie sich Hacker unbefugten Zugang zu Microsoft-Konten verschafften, welche bösartigen Aktivitäten sie nun durchführen können und wie NDR Ihrem Unternehmen hilft, sich besser vor APTs […]

Die Zukunft der Netzwerksicherheit: Bringt Machine Learning einen Mehrwert?
Podcast mit Michael Tullius, Sales Director Germany, Exeon Thema: Können Sie sich noch an den Werbeslogan „Mein Haus, mein Auto, mein Boot“ erinnern? Heute heißt […]

Mit Identity und Access Management zu NIS2-Konformität
Die fertigende Industrie steht im Fadenkreuz von Cyberattacken. Angriffe nehmen nicht nur zu – laut aktuellen Studien vermeldeten z.B. Fertigungsunternehmen für Anfang 2023 über 700 […]

Die Rolle des CISOs im Wandel – für eine sicherheitsorientierte Zukunft
Der Chief Information Security Officer (CISO) ist in modernen Unternehmen nicht mehr wegzudenken. Durch den stetigen Wandel der Sicherheitsbedrohungen, müssen CISOs kontinuierlich ihre Maßnahmen anpassen, […]

SAP Patch Day: August 2023
New HotNews Note for SAP PowerDesigner and Important Update on July HotNews Note Highlights of August SAP Security Notes analysis include: August Summary – Twenty […]
