Fachartikel

Sechs Gründe für den Einsatz einer Firewall im Unternehmen

Sechs Gründe für den Einsatz einer Firewall im Unternehmen

Der Netzwerkperimeter wächst und wächst. Gleichzeitig kommen Angriffe auf Unternehmensnetzwerke in vielerlei Form daher, beispielsweise als Viren, Backdoor-Programme, Denial-of-Service-Angriffe (DoS), Makros, Remote Logins, Phishing-E-Mails, Social […]
Passwort-Manager für MSP: Fünf wichtige Funktionen

Passwort-Manager für MSP: Fünf wichtige Funktionen

Passwort-Manager sind für Managed Service Provider (MSP) im Rahmen des Angebots verlässlicher und moderner Sicherheitsservices zu einem wichtigen Hilfsmittel geworden. Die Verwaltungsprogramme für Zugangsdaten haben […]
Vorteile von SSO (Single Sign-on) für die IT-Sicherheit

Vorteile von SSO (Single Sign-on) für die IT-Sicherheit

Single Sign-On (SSO) ist ein Verfahren, das den Authentifizierungsprozess vereinfacht, indem es Benutzern ermöglicht, per einmaliger Eingabe der persönlichen Anmeldeinformationen auf verschiedene digitale Anwendungen und […]
Die wichtigsten Ursachen für Datenlecks

Die wichtigsten Ursachen für Datenlecks

Datenlecks treten immer dann auf, wenn die sensiblen Daten eines Benutzers oder einer Organisation offengelegt werden, wodurch die Sicherheit und der Datenschutz von Unternehmen und […]
Schutz unstrukturierter Daten: Die Sichtweise eines CISO

Schutz unstrukturierter Daten: Die Sichtweise eines CISO

E-Mails, Dokumente, Smartphone-Sensoren, maschinelles Lernen: Alles stützt sich auf unstrukturierte Daten. Warum ist es so schwierig, sie zu schützen? Die Herausforderungen beim Schutz unstrukturierter Daten […]
Cyberresilienz im Zeitalter der dezentralen IT-Umgebungen

Cyberresilienz im Zeitalter der dezentralen IT-Umgebungen

Cyberattacken auf Unternehmen sind seit 2020 dramatisch angestiegen. Wer seine Firma schützen will, braucht mehr als eine Firewall. Während sich nach Corona das öffentliche Leben, […]
Microsharding: Ein Wettbewerbsvorteil für die Datensicherheit

Microsharding: Ein Wettbewerbsvorteil für die Datensicherheit

Der Konkurrenz immer einen Schritt voraus zu sein, ist entscheidend. Das Streben nach Differenzierung in einem zunehmend überfüllten Markt hat Unternehmen dazu veranlasst, innovative Lösungen […]
Google und Yahoo kündigen neue Anforderungen für die E-Mail-Zustellung an

Google und Yahoo kündigen neue Anforderungen für die E-Mail-Zustellung an

Am 3. Oktober 2023 kündigten Google und Yahoo eine Reihe neuer Anforderungen für die E-Mail-Zustellung an, die ab Februar 2024 verbindlich werden. Für Absender, die […]
Erweiterter Datenschutz mit Microsharding: Eine moderne Notwendigkeit

Erweiterter Datenschutz mit Microsharding: Eine moderne Notwendigkeit

Als Sicherheitsanalytiker habe ich die sich schnell entwickelnde Welt der Cybersicherheit kennengelernt. Im Laufe der Jahre hat sich ein immer wiederkehrendes Thema herauskristallisiert: Wie können […]
Warum Network Detection & Response (NDR) für die IT-, IoT- und OT-Sicherheit von entscheidender Bedeutung ist

Warum Network Detection & Response (NDR) für die IT-, IoT- und OT-Sicherheit von entscheidender Bedeutung ist

Finden Sie heraus, warum Network Detection & Response (NDR) das effizienteste Sicherheitstool gegen Cyberangriffe in IT, IoT und OT ist, in diesem Express-Webinar mit verschiedenen […]
Mit mehrschichtigen Security-Strukturen komplexen Bedrohungen begegnen

Mit mehrschichtigen Security-Strukturen komplexen Bedrohungen begegnen

Nachrichten zu Cyberangriffen und Datensicherheitsverletzungen, die auf Unternehmensseite erheblichen Schaden anrichten, sind schon lange keine Seltenheit mehr. Böswillige Akteure entwickeln nicht zuletzt ständig neue Bedrohungen […]
So erkennt man Datenexfiltration mit Machine Learning

So erkennt man Datenexfiltration mit Machine Learning

Warum ist die Erkennung von Datenexfiltration von grösster Bedeutung? In der heutigen Zeit gibt es einen beispiellosen Anstieg von Ransomware-Angriffen und Datenschutzverletzungen, die darauf abzielen, […]
15 Datenschutz-Statistiken für sicherheitsbewusste Unternehmen

15 Datenschutz-Statistiken für sicherheitsbewusste Unternehmen

In einem Zeitalter, das von Daten bestimmt wird, ist der Datenschutz von größter Bedeutung. Wir verfügen über mehr bahnbrechende Technologien, und unsere Welt ist stärker […]
EZB Cyber Resilience Stress Test 2024: Wie resilient ist das europäische Bankensystem?

EZB Cyber Resilience Stress Test 2024: Wie resilient ist das europäische Bankensystem?

Ein Cyber-Angriff legt die Kernbankensysteme wesentlicher Finanzinstitute in der Eurozone lahm! Wie realistisch ist dieses Szenario? Wie operativ widerstandsfähig sind Finanzinstitute gegenüber digitalen Angriffen und […]
Zur Zukunft des Identitätsmanagements: Identity Threat Detection and Response und dezentrales Identitätsmanagement

Zur Zukunft des Identitätsmanagements: Identity Threat Detection and Response und dezentrales Identitätsmanagement

In den meisten Unternehmen werden Identitätsdaten nach wie vor zentral gespeichert, verwaltet und verarbeitet. Dieser Ansatz führt in aller Regel zu drei Problemen. Die zentrale […]
Der ultimative Leitfaden zur Datenausfallsicherheit

Der ultimative Leitfaden zur Datenausfallsicherheit

Daten sind das Herzstück von allem, vom Gesundheitswesen über den Verkehr bis hin zum Finanzwesen. Daten bilden nicht nur die Grundlage unserer digitalen, sondern auch […]