
Zero Trust Strategie – was ist das?
Das Zero Trust Sicherheitsmodell, auch als perimeterlose Sicherheit bezeichnet, vertraut keinem Anwender, keinem IT-Gerät, keiner Applikation und keinen Daten. Bereits 1994 wurde der Begriff von Paul Marsh im Zusammenhang […]

Schatten IT – Wie DNS Licht ins Dunkel bringen kann
Podcast mit Rocco Koll, Sales Director DACH and Eastern Europe bei efficientIP Thema: Der Begriff Schatten-IT steht für IT-Anwendungen, die in Organisationen genutzt werden, ohne […]

Mitarbeiter im Home-Office laufen in Cyber-Security-Fallen – Risikomanagement schafft Abhilfe
Ob zu 100 Prozent, fifty-fifty oder für ein, zwei Tage in der Woche: Die meisten Unternehmen ermöglichen es ihren Mitarbeitenden, von zu Hause zu arbeiten. […]

Gefährlicher Keylogger Angriff via E-Mail
Im Mai 2022 haben Sicherheitsexperten eine neue Cyberangriffswelle via E-Mail entdeckt, bei der das unverdächtige PDF-Format missbraucht wird, um die gefährliche Keylogger-Malware Snake unbemerkt auf […]

Mehr Cybersicherheit in IIoT-Umgebungen in sechs Schritten
Wenn Produktionsketten um IoT-fähige Maschinen und Geräte erweitert werden, ist den Verantwortlichen häufig nicht klar, was das im Detail bedeutet. Denn IoT-Devices sind keineswegs einfach […]

Künstliche Intelligenz und Datenethik: Vier Tipps, wie Unternehmen beides in Einklang bringen können
Algorithmen beeinflussen unser Leben: Sie personalisieren Empfehlungen für unseren Musik- und Fernsehkonsum, erkennen betrügerische Online-Bestellungen und entscheiden, wer zum Vorstellungsgespräch eingeladen wird. Der Einsatz von […]

Gemeinsam Cyberbedrohungen den Garaus machen
Ein Security Information and Event Management (SIEM) ist ein wirksames Tool, um die Cyber Security zu erhöhen; doch für viele, gerade kleinere Unternehmen ist dies […]

Cybersecurity: Endlich Schluss mit dem Tool-Wahnsinn
„There’s An App For That.“ Der Satz aus der Apple-Werbung des Jahres 2009 hat inzwischen offenbar auch bei Cybersecurity Einzug gehalten. Unternehmen ersticken heute regelrecht […]

SD-WAN: Warum DDI der Schlüssel zu effizientem Management ist
Der Markt für Software-Defined Wide Area Network (SD-WAN) sowie der Markt für Secure Access Service Edge (SASE) verzeichnen aktuell zwar hohe Umsätze und Aktivitäten, jedoch […]

Wie Managed Service Provider (MSP) Daten vor Ransomware-Angriffen schützen sollten
Anfang des Jahres hat das US-amerikanische National Institute of Standards and Technology (NIST) ein Framework zum Risikomanagement im Fall von Ransomware veröffentlicht. In dem Zusammenhang […]

Gefährlicher Keylogger Angriff via E-Mail
Im Mai 2022 haben Sicherheitsexperten eine neue Cyberangriffswelle via E-Mail entdeckt, bei der das unverdächtige PDF-Format missbraucht wird, um die gefährliche Keylogger-Malware Snake unbemerkt auf […]

Wiederauferstanden von den Toten – Emotet kehrt zurück im Jahr 2022
Die Malware Emotet fing 2014 zunächst ganz bescheiden als Banking-Trojaner an. Die Verantwortlichen hinter Emotet gelten als eine der ersten kriminellen Gruppen, die Malware-as-a-Service (MaaS) […]

Deutschland, Du bist bald dran! We are Killnet
Podcast mit Markus Manzke, Leiter Technik / CTO, zeroBS GmbH – mit Beispielen Thema: DDoS als Angriffsvektor für staatlich gesponserte Hacktivisten-Gruppen in Krisenzeiten DDoS ist […]

Wolke 7 – das höchste Glück in der Cloud-Sicherheit erreichen
Im Gespräch mit Hermann Haage, Enterprise Cloud Security Specialist bei Rapid7 Thema: Multi Cloud Heute ist Multi-Cloud angesagt. Die Unternehmen haben ihre Schwierigkeiten mit der […]

Wie HR die Mitarbeiter in einem schwierigen Umfeld zufriedenstellen kann
Es ist längst kein Geheimnis mehr, dass die große Resignation nun auch die IT-Branche erreicht hat, in der es bereits zuvor einen Mangel an geschulten […]

Social Media & Co: Fundgrube für Spear-Phishing-Angreifer
Social-Media-Fans sind für Spear-Phishing-Angriffe besonders gefährdet. Dies sollten Unternehmen ihren Mitarbeitern im Rahmen gezielter Awareness Trainings klar machen – und sie für den richtigen Umgang […]
