
Web-App- und API-Sicherheit: Warum eine dynamische Echtzeit-Abwehr von Angriffen die effektivste Security-Strategie ist
Zu alt, zu langsam, zu anfällig und überfordert: Viele Tools die für mehr Sicherheit in Web-Anwendungen und Schnittstellen (APIs) sorgen sollen, halten mit den heutigen […]

Risiko Klimawandel: Auch die Cybersecurity ist bedroht
Der Klimawandel ist ein Generationenrisiko mit tiefgreifenden Auswirkungen, das nicht nur unsere physische Welt, sondern auch die digitale Welt betrifft. Die zunehmende Häufigkeit und Schwere […]

Befinden Sie sich nahe an der Edge?
Warum Edge-Computing Sicherheit benötigt Was ist Edge-Computing und wie steht es um die Sicherheit? Edge-Computing bedeutet, dass weniger Rechenprozesse in der Cloud ausgeführt werden und […]

„Das Passwort bleibt die Achillesferse“
In Hackerforen gibt es riesige Datenbanken, in denen so viele gestohlene Anmeldedaten wie möglich gesammelt werden. Egal, ob man sich für lange, komplizierte Passwörter, Zwei-Faktor-Authentifizierung, […]

Wahlbetrug vorbeugen: CrowdStrikes Empfehlung zum Schutz der Bundestagswahl vor Cyber-Angriffen
Die bevorstehende Bundestagswahl 2021 ist nicht nur für Deutschland, sondern auch für die allgemeine Geopolitik von Bedeutung: Denn mit der Wahl entscheidet sich die Nachfolge […]

Die nächste Generation von Firewall-Sicherheit
Firewalls sind eine der am meisten anerkannten Cybersicherheitslösungen. Selbst diejenigen, die wenig Ahnung von Computern haben – geschweige denn von Sicherheit – wissen, worum es […]

The Art of Defense – Ransomware Operations
Zunehmend werden Unternehmen (und auch Privatpersonen) Opfer von Angriffen mit Erpressungs- oder Lösegeld-Trojanern, auch als Ransomware bekannt. Diese Schadprogramme sperren auf einem Computer durch Verschlüsselung […]

Mit Observability die Sicherheit bei Kubernetes erhöhen
Kubernetes Deployments sind dynamisch, verteilt und immer im Fluss. Damit einher gehen neue Herausforderungen für Workflows und Analysen in den Bereichen Sicherheit und Compliance. Gleichzeitig […]

„Nach“ einem DDoS-Stresstest: Entspannt und völlig stressfrei ein Problemherd weniger
Podcast mit Markus Manzke, Leiter Technik / CTO, zeroBS GmbH Thema: Neben Teamtraining und Prüfen der Anti-DDoS-Maßnahmen, rückt immer mehr die Durchführung von Leistungsnachweisen in […]

Per Low Code Development zu mehr IT-Sicherheit
76 Prozent aller IT-Anwendungen weisen mindestens eine Schwachstelle auf. Und eine Million Programmzeilen enthalten durchschnittlich rund 6.000 Fehler, von denen circa fünf Prozent für kriminelle […]

Cybersecurity – proaktiv & reaktiv
Wer denkt, dass nur proaktive Cybersecurity Maßnahmen wichtig sind der irrt. Mit ‹Right-of-Bang› Analysen erkennt man Schwachstellen und neue Angriffsvektoren und sorgt dafür, Vulnerabilitäten zu […]

Edge-Rechenzentren: Was sind die Vorteile der Edge? …und die Nachteile?!
Podcast mit Christian Marhöfer, Geschäftsführer, Regional Director DACH, Nordics and Benelux, Kingston Technology GmbH Thema: Edge-Rechenzentren Ist Rechenzentrum gleich Rechenzentrum? Was treibt den Trend zu […]

Keyless-Go Datenschutz
Keyless-Go sorgt dafür, dass Fahrzeuge ohne Betätigen des Funkschlüssels geöffnet werden können. Ein großer Nachteil dabei ist, dass dieses System leicht angreifbar ist. Umso widersinniger […]

“Here to stay: Das Home-Office – Die Gefahren nachhaltig im Griff“
Manche wollen es schnellstmöglich verlassen, andere nie wieder darauf verzichten: Das Remote Working hat einen Großteil der deutschen Bevölkerung in der Pandemie begleitet. Wie sich […]

Unhackbare Systeme? Methoden und Probleme der IT-Hochsicherheit
So komplex die IT-Welt insgesamt ist, so komplex ist auch das Gebiet der Informationssicherheit. Und je komplexer IT-Probleme werden, desto weniger beherrschbar werden sie und […]

Robotic Process Automation und das Thema Sicherheit: Die guten und weniger guten Seiten
Robotic Process Automation (RPA) ist in der gesamten IT-Branche in aller Munde. Bots zur Automatisierung und Skalierung sich wiederholender Geschäftsprozesse einzusetzen ist für viele Unternehmen […]
