Fachartikel

Zombie-Auferstehung: SlowLoris

Zombie-Auferstehung: SlowLoris

SlowLoris, obwohl 2009 von RSnake entwickelt und damit eine alte DOS-Technik, hat seinen Weg in moderne Angriffstools gefunden und wird vor allem von größeren Botnetzen […]
Ihre KI-Daten sind wertvoll… aber sind sie auch sicher?

Ihre KI-Daten sind wertvoll… aber sind sie auch sicher?

Es scheint, als sei es über Nacht passiert: Künstliche Intelligenz und maschinelles Lernen sind für Unternehmen auf der ganzen Welt von zentraler Bedeutung geworden. In […]
Next-Gen Vulnerability Management – Made in Sweden

Next-Gen Vulnerability Management – Made in Sweden

Podcast mit Stefan Thelberg, CEO, Holm Security  Fragen: Stefan, what about the Swedish vulnerability management solution in Sweden? Is Holm Security the most popular vulnerability […]
Die Herausforderungen des grenzüberschreitenden Datenmanagements: Datenschutz, Risiken und Compliance

Die Herausforderungen des grenzüberschreitenden Datenmanagements: Datenschutz, Risiken und Compliance

In der heutigen globalisierten Wirtschaft ist es von entscheidender Bedeutung, Daten richtig zu verwalten und zu schützen, um im Wettbewerb bestehen zu können. Unternehmen stehen […]
Saviynt’s Core + Benutzerdefinierte Architektur: Das Beste aus beiden Welten

Saviynt’s Core + Benutzerdefinierte Architektur: Das Beste aus beiden Welten

Im Gegensatz zu typischen starren SaaS-Plattformen bietet Saviynt überragende Flexibilität mit der technischen Raffinesse, die Unternehmen benötigen Die Nummer eins in jedem Markt zu werden, […]
Wie Network Detection & Response (NDR) OT-Umgebungen überwacht

Wie Network Detection & Response (NDR) OT-Umgebungen überwacht

Architektur der optimalen Lösung gegen Hacker im OT, dank Metadatenanalyse und DPI +  Die Betreiber kritischer Infrastrukturen stehen vor der Herausforderung, die Überwachung von Schwachstellen, […]
Server CPUs der neusten Generation: Mehr Leistung weniger Energieverbrauch

Server CPUs der neusten Generation: Mehr Leistung weniger Energieverbrauch

Rechenzentren stehen immer wieder wegen ihres hohen Stromverbrauchs und einer schlechten Energiebilanz in der Kritik. Betreiber müssen Wege finden, das anhaltende Datenwachstum in Einklang mit […]
Ein praktischer Leitfaden zur Modernisierung Ihrer IGA-Plattform

Ein praktischer Leitfaden zur Modernisierung Ihrer IGA-Plattform

Unser IGA-Modernisierungsleitfaden kann Ihnen unabhängig von der Größe Ihres Unternehmens helfen. In den letzten Jahren haben sich Unternehmen beeilt, ihre Infrastrukturen zu aktualisieren, Daten zu […]
Was ist ein Angriff mit lateraler Bewegung und wie läuft er ab?

Was ist ein Angriff mit lateraler Bewegung und wie läuft er ab?

Ein Lateral Movement-Angriff liegt vor, wenn sich der Cyberkriminelle Zugang zu einem ursprünglichen Ziel verschafft, um sich unbemerkt zwischen Geräten innerhalb des Netzwerks zu bewegen. […]
Cloud Compliance – Normen, Sicherheitsanforderungen, Lösungswege

Cloud Compliance – Normen, Sicherheitsanforderungen, Lösungswege

Die Schulung zeigt die regulatorischen Grenzen und einen Best-Practice-Ansatz für eine „sichere Cloud-Nutzung“ im unternehmerischen bzw. behördlichen Umfeld auf, um die digitale Transformation sicher zu […]
ChatGPT: Chancen und Risiken der revolutionären Entwicklung

ChatGPT: Chancen und Risiken der revolutionären Entwicklung

Wer kennt es mittlerweile nicht, der bekannteste kleine KI-Helfer im Berufsalltag: ChatGPT. Das innovative System mit einer Kombination aus fortschrittlicher Künstlicher Intelligenz und menschenähnlicher Chat-Kommunikation […]
Die Edge zeigt keine klare Kante: Security bei smarten und vernetzten Systemen in der Distributed Edge

Die Edge zeigt keine klare Kante: Security bei smarten und vernetzten Systemen in der Distributed Edge

Die Ausgaben für Edge Computing wachsen noch stärker als das Volumen für IT-Investitionen allgemein. Laut IDC werden 2023 208 Mrd. US-Dollar in Edge Computing investiert. […]
Was ist Online-Markenschutz? Wie Sie Ihre Marke im Jahr 2023 schützen können

Was ist Online-Markenschutz? Wie Sie Ihre Marke im Jahr 2023 schützen können

Die digitale Landschaft ist anfällig für Fälschungen und Nachahmungsangriffe, so dass die Umsetzung der erforderlichen Maßnahmen zum Schutz Ihrer Marke unerlässlich ist. Sie müssen effiziente […]
Von Cyber Security zur Cyber Resilience: So begegnen Finanzdienstleister und Unternehmen der wachsenden Bedrohung im Netz

Von Cyber Security zur Cyber Resilience: So begegnen Finanzdienstleister und Unternehmen der wachsenden Bedrohung im Netz

Banken zählen seit Jahren zu den präferierten Zielen von Hackern. Und die Bedrohung setzt sich fort, auch für andere Branchen. In der Studie „Von Cyber […]
Web-Seminar OT Security – Industrieanlagen effektiv vor Cyberattacken schützen

Web-Seminar OT Security – Industrieanlagen effektiv vor Cyberattacken schützen

Termin: 26.07.2023 | Uhrzeit: 09:00 – 10:00  Unser Experte gibt Ihnen einen ersten Überblick, wie Cybersicherheit im Kontext industrieller Produktion bewertet und verbessert werden kann. […]
Third Party Access Management

Third Party Access Management

Zugriffsmanagement für Drittanbieter – Hierfür gibt es gute Lösungen die Unternehmen helfen, Verwaltungskosten zu reduzieren, die Komplexität zu reduzieren, den Zugang für Mitarbeiter von Drittanbietern […]