Fachartikel

Web-App- und API-Sicherheit: Warum eine dynamische Echtzeit-Abwehr von Angriffen die effektivste Security-Strategie ist

Web-App- und API-Sicherheit: Warum eine dynamische Echtzeit-Abwehr von Angriffen die effektivste Security-Strategie ist

Zu alt, zu langsam, zu anfällig und überfordert: Viele Tools die für mehr Sicherheit in Web-Anwendungen und Schnittstellen (APIs) sorgen sollen, halten mit den heutigen […]
Risiko Klimawandel: Auch die Cybersecurity ist bedroht

Risiko Klimawandel: Auch die Cybersecurity ist bedroht

Der Klimawandel ist ein Generationenrisiko mit tiefgreifenden Auswirkungen, das nicht nur unsere physische Welt, sondern auch die digitale Welt betrifft. Die zunehmende Häufigkeit und Schwere […]
Befinden Sie sich nahe an der Edge?

Befinden Sie sich nahe an der Edge?

Warum Edge-Computing Sicherheit benötigt Was ist Edge-Computing und wie steht es um die Sicherheit? Edge-Computing bedeutet, dass weniger Rechenprozesse in der Cloud ausgeführt werden und […]
„Das Passwort bleibt die Achillesferse“

„Das Passwort bleibt die Achillesferse“

In Hackerforen gibt es riesige Datenbanken, in denen so viele gestohlene Anmeldedaten wie möglich gesammelt werden. Egal, ob man sich für lange, komplizierte Passwörter, Zwei-Faktor-Authentifizierung, […]
Wahlbetrug vorbeugen: CrowdStrikes Empfehlung zum Schutz der Bundestagswahl vor Cyber-Angriffen

Wahlbetrug vorbeugen: CrowdStrikes Empfehlung zum Schutz der Bundestagswahl vor Cyber-Angriffen

Die bevorstehende Bundestagswahl 2021 ist nicht nur für Deutschland, sondern auch für die allgemeine Geopolitik von Bedeutung: Denn mit der Wahl entscheidet sich die Nachfolge […]
Die nächste Generation von Firewall-Sicherheit

Die nächste Generation von Firewall-Sicherheit

Firewalls sind eine der am meisten anerkannten Cybersicherheitslösungen. Selbst diejenigen, die wenig Ahnung von Computern haben – geschweige denn von Sicherheit – wissen, worum es […]
The Art of Defense – Ransomware Operations

The Art of Defense – Ransomware Operations

Zunehmend werden Unternehmen (und auch Privatpersonen) Opfer von Angriffen mit Erpressungs- oder Lösegeld-Trojanern, auch als Ransomware bekannt. Diese Schadprogramme sperren auf einem Computer durch Verschlüsselung […]
Mit Observability die Sicherheit bei Kubernetes erhöhen

Mit Observability die Sicherheit bei Kubernetes erhöhen

Kubernetes Deployments sind dynamisch, verteilt und immer im Fluss. Damit einher gehen neue Herausforderungen für Workflows und Analysen in den Bereichen Sicherheit und Compliance. Gleichzeitig […]
„Nach“ einem DDoS-Stresstest: Entspannt und völlig stressfrei ein Problemherd weniger

„Nach“ einem DDoS-Stresstest: Entspannt und völlig stressfrei ein Problemherd weniger

Podcast mit Markus Manzke, Leiter Technik / CTO, zeroBS GmbH Thema: Neben Teamtraining und Prüfen der Anti-DDoS-Maßnahmen, rückt immer mehr die Durchführung von Leistungsnachweisen in […]
Per Low Code Development zu mehr IT-Sicherheit

Per Low Code Development zu mehr IT-Sicherheit

76 Prozent aller IT-Anwendungen weisen mindestens eine Schwachstelle auf. Und eine Million Programmzeilen enthalten durchschnittlich rund 6.000 Fehler, von denen circa fünf Prozent für kriminelle […]
Cybersecurity – proaktiv & reaktiv

Cybersecurity – proaktiv & reaktiv

Wer denkt, dass nur proaktive Cybersecurity Maßnahmen wichtig sind der irrt. Mit ‹Right-of-Bang› Analysen erkennt man Schwachstellen und neue Angriffsvektoren und sorgt dafür, Vulnerabilitäten zu […]
Edge-Rechenzentren: Was sind die Vorteile der Edge? …und die Nachteile?!

Edge-Rechenzentren: Was sind die Vorteile der Edge? …und die Nachteile?!

Podcast mit Christian Marhöfer, Geschäftsführer, Regional Director DACH, Nordics and Benelux, Kingston Technology GmbH Thema: Edge-Rechenzentren Ist Rechenzentrum gleich Rechenzentrum? Was treibt den Trend zu […]
Keyless-Go Datenschutz

Keyless-Go Datenschutz

Keyless-Go sorgt dafür, dass Fahrzeuge ohne Betätigen des Funkschlüssels geöffnet werden können. Ein großer Nachteil dabei ist, dass dieses System leicht angreifbar ist. Umso widersinniger […]
“Here to stay: Das Home-Office – Die Gefahren nachhaltig im Griff“

“Here to stay: Das Home-Office – Die Gefahren nachhaltig im Griff“

Manche wollen es schnellstmöglich verlassen, andere nie wieder darauf verzichten: Das Remote Working hat einen Großteil der deutschen Bevölkerung in der Pandemie begleitet. Wie sich […]
Unhackbare Systeme? Methoden und Probleme der IT-Hochsicherheit

Unhackbare Systeme? Methoden und Probleme der IT-Hochsicherheit

So komplex die IT-Welt insgesamt ist, so komplex ist auch das Gebiet der Informationssicherheit. Und je komplexer IT-Probleme werden, desto weniger beherrschbar werden sie und […]
Robotic Process Automation und das Thema Sicherheit: Die guten und weniger guten Seiten

Robotic Process Automation und das Thema Sicherheit: Die guten und weniger guten Seiten

Robotic Process Automation (RPA) ist in der gesamten IT-Branche in aller Munde. Bots zur Automatisierung und Skalierung sich wiederholender Geschäftsprozesse einzusetzen ist für viele Unternehmen […]