Fachartikel

Klare Strategien schützen den Mittelstand vor Ransomware

Klare Strategien schützen den Mittelstand vor Ransomware

Das Thema Cyber Security gewinnt in diesen Tagen rasant an Dynamik und die Schlagzahl der Ransomware-Angriffe auf Mittelständler nimmt drastisch zu. Kriminelle finden immer schneller […]
DevSecOps – Mehr als nur ein Hype

DevSecOps – Mehr als nur ein Hype

Es ist 10 Jahre her, dass DevOps zum ersten Mal die Runde machte. Seitdem können Entwicklungs- und Betriebsteams dank dieses damals noch neuen Ansatzes zur […]
ARP-GUARD NAC-Lösung: Die Anforderungen variieren in den verschiedenen Branchen und sind teilweise sehr speziell

ARP-GUARD NAC-Lösung: Die Anforderungen variieren in den verschiedenen Branchen und sind teilweise sehr speziell

Podcast mit Thomas Schmidt, Geschäftsführer der ISL Internet Sicherheitslösungen GmbH Thema: Die Anforderungen an Network Access Control (NAC) variieren in den verschiedenen Branchen und sind […]
Die Unternehmenssicherheit erhöhen: 5 Arten der Systemhärtung

Die Unternehmenssicherheit erhöhen: 5 Arten der Systemhärtung

Die Systemhärtung legt den Grundstein für eine sichere IT-Infrastruktur und bildet damit die Basis für den Schutz einer jeden Organisation. Noch bevor IT-Experten fortschrittliche Cyber-Security-Tools […]
Zero Trust und DevOps revolutionieren die Cybersicherheit

Zero Trust und DevOps revolutionieren die Cybersicherheit

Zero Trust und DevOps, zwei Paradigmenwechsel die auch Ihre Cybersicherheit grundlegend verändern werden. Wie sehr sich diese beiden Ansätze ergänzen und welche Vorteile Sie daraus […]
Platform Security: Sicherheit braucht starke Authentifizierung

Platform Security: Sicherheit braucht starke Authentifizierung

Digitale Plattformen spielen eine wichtige Rolle für die Geschäftstätigkeit von Unternehmen. Dabei wächst auch die Datenmenge, die unternehmensübergreifend übertragen wird und damit auch die Anforderungen […]
Spyware von Unternehmen fernhalten (Teil 2)

Spyware von Unternehmen fernhalten (Teil 2)

Warum die Einbindung von Smartphones im Geschäftsalltag nicht zuletzt mit neuen Gefahren einhergeht, ist im letzten Beitrag deutlich geworden. Nun möchten wir aufzeigen, wie sich […]
Spyware von Unternehmen fernhalten (Teil 1)

Spyware von Unternehmen fernhalten (Teil 1)

Früher war es für IT-Administratoren relativ einfach zu erkennen, wo die Grenzen der unternehmerischen Sphäre verlaufen: In der Regel war dies schlicht und ergreifend dort, […]
Windows 11 – Muss Ihr Unternehmen ein Upgrade oder eine Aktualisierung durchführen?

Windows 11 – Muss Ihr Unternehmen ein Upgrade oder eine Aktualisierung durchführen?

Mit der Ankündigung von Windows 11 – dem neuesten Betriebssystem von Microsoft – wurde viel Aufmerksamkeit auf die neuen, fortschrittlichen Funktionen gerichtet, die es bietet, […]
Sind unsere Schienennetze vor gezielten Cyberangriffen sicher?

Sind unsere Schienennetze vor gezielten Cyberangriffen sicher?

Das Schienennetz einer Stadt und mehr noch der Fernzugverkehr einer ganzen Nation sind ihr Lebenserhaltungssystem, ihre Venen und Arterien. Störungen dieser Personen- und Warenströme sind […]
Web-App- und API-Sicherheit: Warum eine dynamische Echtzeit-Abwehr von Angriffen die effektivste Security-Strategie ist

Web-App- und API-Sicherheit: Warum eine dynamische Echtzeit-Abwehr von Angriffen die effektivste Security-Strategie ist

Zu alt, zu langsam, zu anfällig und überfordert: Viele Tools die für mehr Sicherheit in Web-Anwendungen und Schnittstellen (APIs) sorgen sollen, halten mit den heutigen […]
Risiko Klimawandel: Auch die Cybersecurity ist bedroht

Risiko Klimawandel: Auch die Cybersecurity ist bedroht

Der Klimawandel ist ein Generationenrisiko mit tiefgreifenden Auswirkungen, das nicht nur unsere physische Welt, sondern auch die digitale Welt betrifft. Die zunehmende Häufigkeit und Schwere […]
Befinden Sie sich nahe an der Edge?

Befinden Sie sich nahe an der Edge?

Warum Edge-Computing Sicherheit benötigt Was ist Edge-Computing und wie steht es um die Sicherheit? Edge-Computing bedeutet, dass weniger Rechenprozesse in der Cloud ausgeführt werden und […]
„Das Passwort bleibt die Achillesferse“

„Das Passwort bleibt die Achillesferse“

In Hackerforen gibt es riesige Datenbanken, in denen so viele gestohlene Anmeldedaten wie möglich gesammelt werden. Egal, ob man sich für lange, komplizierte Passwörter, Zwei-Faktor-Authentifizierung, […]
Wahlbetrug vorbeugen: CrowdStrikes Empfehlung zum Schutz der Bundestagswahl vor Cyber-Angriffen

Wahlbetrug vorbeugen: CrowdStrikes Empfehlung zum Schutz der Bundestagswahl vor Cyber-Angriffen

Die bevorstehende Bundestagswahl 2021 ist nicht nur für Deutschland, sondern auch für die allgemeine Geopolitik von Bedeutung: Denn mit der Wahl entscheidet sich die Nachfolge […]
Die nächste Generation von Firewall-Sicherheit

Die nächste Generation von Firewall-Sicherheit

Firewalls sind eine der am meisten anerkannten Cybersicherheitslösungen. Selbst diejenigen, die wenig Ahnung von Computern haben – geschweige denn von Sicherheit – wissen, worum es […]