Fachartikel

(Tickende) Zeitbombe NIS2 – Kapitel 3

(Tickende) Zeitbombe NIS2 – Kapitel 3

Worum geht es insgesamt? Kurze Fassung Welche Ziele verfolgt NIS2? Was hat NIS2 mit KRITIS zu tun? Welche Unternehmen sind von NIS2 betroffen? Die Aussagen […]
Ein konkreter Weg zur Cyber Resilience mit Red Sift

Ein konkreter Weg zur Cyber Resilience mit Red Sift

Fragen: Cyber-Resilienz – darüber redet jeder. Was genau bedeutet das denn? Es gibt gefühlt 1.000 Lösungen, wie soll man sich denn hier zurechtfinden? Wie genau […]
(Tickende) Zeitbombe NIS2 – Kapitel 2

(Tickende) Zeitbombe NIS2 – Kapitel 2

Worum geht es insgesamt? Kurze Fassung Welche Ziele verfolgt NIS2? Was hat NIS2 mit KRITIS zu tun? Welche Unternehmen sind von NIS2 betroffen? Die Aussagen […]
(Tickende) Zeitbombe NIS2 – Kapitel 1

(Tickende) Zeitbombe NIS2 – Kapitel 1

Podcast mit Christian Kreß, Externer Informationssicherheitsbeauftragter (ISB) und CyberSicherheits Coach Thema: Verehrter Zuseher! Um Ihnen dieses Thema mit allen Aspekten, Möglichkeiten und Lösungen anbieten zu […]
Wie CISOs Schäden durch unbekannte Bedrohungen verhindern können

Wie CISOs Schäden durch unbekannte Bedrohungen verhindern können

Ihre Türklingel läutet. Was ist Ihre erste Reaktion? Öffnen Sie einfach die Tür und gewähren dem Störenfried direkten Zugang zu Ihrer Wohnung, ob Sie ihn […]
Wie schützt man sich vor identitätsbasierten Angriffen?

Wie schützt man sich vor identitätsbasierten Angriffen?

Da die digitale Welt immer mehr auf identitätsbasierte Autorisierung für Benutzer, Anwendungen und Geräte angewiesen ist, eröffnet sich der Spielraum für identitätsbasierte Angriffe. Diese zielen […]
Investitionen in Automatisierung gegen Cyberkriminalität

Investitionen in Automatisierung gegen Cyberkriminalität

Die digitale Landschaft entwickelt sich rasant und damit auch die Sicherheitsrisiken für Unternehmen jeder Größe. Nach Schätzungen von McAfee haben die weltweiten Kosten im Zusammenhang […]
Identifizierung sicherer und ungesicherter Ports und deren Sicherung

Identifizierung sicherer und ungesicherter Ports und deren Sicherung

In der Informationstechnologie bezeichnet der Begriff Port einen Zugangspunkt für die Übertragung von Daten. Der Software-Port kann jedoch unterschiedliche Zwecke haben und entspricht meist den […]
Macs in Unternehmen richtig verwalten: An Apple a Day …

Macs in Unternehmen richtig verwalten: An Apple a Day …

Der Windows-PC ist seit jeher der Platzhirsch unter den Bürorechnern. Zwar gab es schon immer Spezialisten, die auf Apple-Geräte setzten, allerdings galten diese eher als […]
KI und Social Engineering – Problem und Lösung zugleich

KI und Social Engineering – Problem und Lösung zugleich

Es ist keine Überraschung, dass Firewalls und Verschlüsselungsverfahren bei der Abwehr von Cyberangriffen eine wichtige Rolle spielen, aber diese Tools können nicht vor einer der […]
Der Schlüssel zum Hacker-Glück

Der Schlüssel zum Hacker-Glück

Wie sich Hacker unbefugten Zugang zu Microsoft-Konten verschafften, welche bösartigen Aktivitäten sie nun durchführen können und wie NDR Ihrem Unternehmen hilft, sich besser vor APTs […]
Die Zukunft der Netzwerksicherheit: Bringt Machine Learning einen Mehrwert?

Die Zukunft der Netzwerksicherheit: Bringt Machine Learning einen Mehrwert?

Podcast mit Michael Tullius, Sales Director Germany, Exeon Thema: Können Sie sich noch an den Werbeslogan „Mein Haus, mein Auto, mein Boot“ erinnern? Heute heißt […]
Mit Identity und Access Management zu NIS2-Konformität

Mit Identity und Access Management zu NIS2-Konformität

Die fertigende Industrie steht im Fadenkreuz von Cyberattacken. Angriffe nehmen nicht nur zu – laut aktuellen Studien vermeldeten z.B. Fertigungsunternehmen für Anfang 2023 über 700 […]
Die Rolle des CISOs im Wandel – für eine sicherheitsorientierte Zukunft

Die Rolle des CISOs im Wandel – für eine sicherheitsorientierte Zukunft

Der Chief Information Security Officer (CISO) ist in modernen Unternehmen nicht mehr wegzudenken. Durch den stetigen Wandel der Sicherheitsbedrohungen, müssen CISOs kontinuierlich ihre Maßnahmen anpassen, […]
SAP Patch Day: August 2023

SAP Patch Day: August 2023

New HotNews Note for SAP PowerDesigner and Important Update on July HotNews Note Highlights of August SAP Security Notes analysis include: August Summary – Twenty […]
Plan To Scan: Bereinigen Sie Ihren Code und reduzieren Sie die Kosten für SAP-Projekte zur digitalen Transformation

Plan To Scan: Bereinigen Sie Ihren Code und reduzieren Sie die Kosten für SAP-Projekte zur digitalen Transformation

Projekte zur digitalen Transformation stehen bei Unternehmen ganz oben auf der Agenda. Tatsächlich sind 91 % der Unternehmen derzeit in irgendeiner Form an einer digitalen […]