Fachartikel

Wie Unternehmen den Kernproblemen des Modern Workplace begegnen können

Wie Unternehmen den Kernproblemen des Modern Workplace begegnen können

Komplexität vs. Nutzerfreundlichkeit vs. IT-Sicherheit vs. Nachhaltigkeit + Die hybride Arbeitsweise hat sich inzwischen weitestgehend in den Unternehmen etabliert und ist vor allem von Mitarbeitenden […]
Angriffe auf Unternehmensdaten: Zwei Drittel aller Endpoints sind betroffen

Angriffe auf Unternehmensdaten: Zwei Drittel aller Endpoints sind betroffen

Firewalls haben die Entwicklung moderner Sicherheitstechniken maßgeblich beeinflusst und sind zur Grundlage des Schutzes von Unternehmensnetzen geworden. Diese Technologie dient als erste Verteidigungslinie und ist […]
Wie Sie die Datensicherheitsanforderungen Ihrer Kunden erfüllen

Wie Sie die Datensicherheitsanforderungen Ihrer Kunden erfüllen

Der Datenschutz ist heute ein wichtiges Anliegen für Unternehmen geworden. Unternehmenspartnerschaften und Kooperationen beinhalten oft mit dem Austausch sensibler Daten verbunden, so dass es für […]
Welche Rolle spielt ein CISO bei einem Cyberangriff?

Welche Rolle spielt ein CISO bei einem Cyberangriff?

Der CISO spielt eine entscheidende Rolle bei der Bewältigung von Cyberangriffen, da er für die Durchführung von Eindämmungs- und Ausrottungsmaßnahmen verantwortlich ist. Es ist jedoch […]
Hosted in Germany: Warum die deutsche Cloud immer noch die sicherste Wahl ist

Hosted in Germany: Warum die deutsche Cloud immer noch die sicherste Wahl ist

Pünktlich, sorgfältig und vielleicht ein bisschen pessimistisch – das sind Attribute, die häufig genannt werden, wenn es darum geht, was „typisch deutsch“ ist. Doch genau […]
Was ist Cloud Security Posture Management (CSPM) und wie funktioniert es?

Was ist Cloud Security Posture Management (CSPM) und wie funktioniert es?

In diesem Blog werden wir die Vorteile des Cloud Security Posture Management erläutern, warum Sie es einführen sollten, wie es Ihrem Unternehmen helfen kann, Risiken […]
Die harte Wahrheit über die angemessene Sicherheit von Daten im Gesundheitswesen

Die harte Wahrheit über die angemessene Sicherheit von Daten im Gesundheitswesen

Organisationen im Gesundheitswesen werden immer personenbezogene Gesundheitsdaten speichern und übertragen müssen, die oft als geschützte Gesundheitsinformationen (Protected Health Information, PHI) bezeichnet werden. Die Priorisierung der […]
Warum SOC 2 einführen? Ein Leitfaden für Compliance und seine Vorteile

Warum SOC 2 einführen? Ein Leitfaden für Compliance und seine Vorteile

Die Einhaltung von SOC 2 ist freiwillig. Hier ist der Grund, warum Sie sie vielleicht trotzdem wollen. Angesichts der von Jahr zu Jahr komplexer werdenden […]
Was ist der Unterschied zwischen XDR und SIEM?

Was ist der Unterschied zwischen XDR und SIEM?

In den letzten zwanzig Jahren haben SIEM-Plattformen (Security Information and Event Management) als zentrales und übergreifendes Element der Angriffserkennung und -analyse im Rahmen professioneller IT-Security-Konzepte […]
ShardSecure kooperiert mit Fortanix für erweiterten Datenschutz

ShardSecure kooperiert mit Fortanix für erweiterten Datenschutz

Am modernen Arbeitsplatz gibt es viele Risiken für die Datensicherheit. Bedrohungen wie Ransomware und Man-in-the-Middle-Angriffe werden immer ausgefeilter und sind immer teurer zu bekämpfen. Hinzu […]
Warum die Vorbereitung auf das Quantencomputing jetzt beginnt

Warum die Vorbereitung auf das Quantencomputing jetzt beginnt

Heutige Verschlüsselungsalgorithmen, die einst als unknackbar galten, könnten angreifbar sein. Hier erfahren Sie, wie Unternehmen quantenresistent werden können. Als KI-Bots in diesem Jahr zum Mainstream […]
No risk management, no fun

No risk management, no fun

Geht es um unser Hab und Gut, wappnen wir uns gründlich: Um uns vor Einbrechern zu schützen, treffen wir eine Vielzahl von Vorkehrungen. So statten […]
Was ist Verschlüsselung und wie funktioniert sie?

Was ist Verschlüsselung und wie funktioniert sie?

Die Verschlüsselung zerwürfelt Daten so, dass sie von niemandem außer von autorisierten Parteien gelesen werden können. Bei der Verschlüsselung wird mithilfe eines kryptografischen Schlüssels Klartext […]
So optimieren Unternehmen ihr Unified Endpoint Management (UEM)

So optimieren Unternehmen ihr Unified Endpoint Management (UEM)

Ob Homeoffice, Hybrid- oder Remote Work: In der heutigen Arbeitswelt ist es unabdingbar, Mitarbeitenden unabhängig von Ort und Endgerät ein sicheres und komfortables Arbeiten zu […]
Unter Kontrolle – Sicherheitslücken schließen mit risikobasiertem Patchmanagement

Unter Kontrolle – Sicherheitslücken schließen mit risikobasiertem Patchmanagement

Bekannte Sicherheitslücken auf Softwareebene sind ein drängendes Problem. Werden sie nicht durch Updates geschlossen, nutzen Kriminelle sie als Einfallstore und können enormen Schaden anrichten. 20.174 […]
UX- und UI-Design: Was hat das mit Software-Sicherheit zu tun?

UX- und UI-Design: Was hat das mit Software-Sicherheit zu tun?

User Interface (UI) und User Experience (UX) – Was mir bisher verborgen blieb ist, dass der Bedarf nach UX/UI Design sich in der Tech-Welt immer […]