
Zombie-Auferstehung: SlowLoris
SlowLoris, obwohl 2009 von RSnake entwickelt und damit eine alte DOS-Technik, hat seinen Weg in moderne Angriffstools gefunden und wird vor allem von größeren Botnetzen […]

Ihre KI-Daten sind wertvoll… aber sind sie auch sicher?
Es scheint, als sei es über Nacht passiert: Künstliche Intelligenz und maschinelles Lernen sind für Unternehmen auf der ganzen Welt von zentraler Bedeutung geworden. In […]

Next-Gen Vulnerability Management – Made in Sweden
Podcast mit Stefan Thelberg, CEO, Holm Security Fragen: Stefan, what about the Swedish vulnerability management solution in Sweden? Is Holm Security the most popular vulnerability […]

Die Herausforderungen des grenzüberschreitenden Datenmanagements: Datenschutz, Risiken und Compliance
In der heutigen globalisierten Wirtschaft ist es von entscheidender Bedeutung, Daten richtig zu verwalten und zu schützen, um im Wettbewerb bestehen zu können. Unternehmen stehen […]

Saviynt’s Core + Benutzerdefinierte Architektur: Das Beste aus beiden Welten
Im Gegensatz zu typischen starren SaaS-Plattformen bietet Saviynt überragende Flexibilität mit der technischen Raffinesse, die Unternehmen benötigen Die Nummer eins in jedem Markt zu werden, […]

Wie Network Detection & Response (NDR) OT-Umgebungen überwacht
Architektur der optimalen Lösung gegen Hacker im OT, dank Metadatenanalyse und DPI + Die Betreiber kritischer Infrastrukturen stehen vor der Herausforderung, die Überwachung von Schwachstellen, […]

Server CPUs der neusten Generation: Mehr Leistung weniger Energieverbrauch
Rechenzentren stehen immer wieder wegen ihres hohen Stromverbrauchs und einer schlechten Energiebilanz in der Kritik. Betreiber müssen Wege finden, das anhaltende Datenwachstum in Einklang mit […]

Ein praktischer Leitfaden zur Modernisierung Ihrer IGA-Plattform
Unser IGA-Modernisierungsleitfaden kann Ihnen unabhängig von der Größe Ihres Unternehmens helfen. In den letzten Jahren haben sich Unternehmen beeilt, ihre Infrastrukturen zu aktualisieren, Daten zu […]

Was ist ein Angriff mit lateraler Bewegung und wie läuft er ab?
Ein Lateral Movement-Angriff liegt vor, wenn sich der Cyberkriminelle Zugang zu einem ursprünglichen Ziel verschafft, um sich unbemerkt zwischen Geräten innerhalb des Netzwerks zu bewegen. […]

Cloud Compliance – Normen, Sicherheitsanforderungen, Lösungswege
Die Schulung zeigt die regulatorischen Grenzen und einen Best-Practice-Ansatz für eine „sichere Cloud-Nutzung“ im unternehmerischen bzw. behördlichen Umfeld auf, um die digitale Transformation sicher zu […]

ChatGPT: Chancen und Risiken der revolutionären Entwicklung
Wer kennt es mittlerweile nicht, der bekannteste kleine KI-Helfer im Berufsalltag: ChatGPT. Das innovative System mit einer Kombination aus fortschrittlicher Künstlicher Intelligenz und menschenähnlicher Chat-Kommunikation […]

Die Edge zeigt keine klare Kante: Security bei smarten und vernetzten Systemen in der Distributed Edge
Die Ausgaben für Edge Computing wachsen noch stärker als das Volumen für IT-Investitionen allgemein. Laut IDC werden 2023 208 Mrd. US-Dollar in Edge Computing investiert. […]

Was ist Online-Markenschutz? Wie Sie Ihre Marke im Jahr 2023 schützen können
Die digitale Landschaft ist anfällig für Fälschungen und Nachahmungsangriffe, so dass die Umsetzung der erforderlichen Maßnahmen zum Schutz Ihrer Marke unerlässlich ist. Sie müssen effiziente […]

Von Cyber Security zur Cyber Resilience: So begegnen Finanzdienstleister und Unternehmen der wachsenden Bedrohung im Netz
Banken zählen seit Jahren zu den präferierten Zielen von Hackern. Und die Bedrohung setzt sich fort, auch für andere Branchen. In der Studie „Von Cyber […]

Web-Seminar OT Security – Industrieanlagen effektiv vor Cyberattacken schützen
Termin: 26.07.2023 | Uhrzeit: 09:00 – 10:00 Unser Experte gibt Ihnen einen ersten Überblick, wie Cybersicherheit im Kontext industrieller Produktion bewertet und verbessert werden kann. […]

Third Party Access Management
Zugriffsmanagement für Drittanbieter – Hierfür gibt es gute Lösungen die Unternehmen helfen, Verwaltungskosten zu reduzieren, die Komplexität zu reduzieren, den Zugang für Mitarbeiter von Drittanbietern […]
