Fachartikel

Was ist Online-Markenschutz? Wie Sie Ihre Marke im Jahr 2023 schützen können

Was ist Online-Markenschutz? Wie Sie Ihre Marke im Jahr 2023 schützen können

Die digitale Landschaft ist anfällig für Fälschungen und Nachahmungsangriffe, so dass die Umsetzung der erforderlichen Maßnahmen zum Schutz Ihrer Marke unerlässlich ist. Sie müssen effiziente […]
Von Cyber Security zur Cyber Resilience: So begegnen Finanzdienstleister und Unternehmen der wachsenden Bedrohung im Netz

Von Cyber Security zur Cyber Resilience: So begegnen Finanzdienstleister und Unternehmen der wachsenden Bedrohung im Netz

Banken zählen seit Jahren zu den präferierten Zielen von Hackern. Und die Bedrohung setzt sich fort, auch für andere Branchen. In der Studie „Von Cyber […]
Web-Seminar OT Security – Industrieanlagen effektiv vor Cyberattacken schützen

Web-Seminar OT Security – Industrieanlagen effektiv vor Cyberattacken schützen

Termin: 26.07.2023 | Uhrzeit: 09:00 – 10:00  Unser Experte gibt Ihnen einen ersten Überblick, wie Cybersicherheit im Kontext industrieller Produktion bewertet und verbessert werden kann. […]
Third Party Access Management

Third Party Access Management

Zugriffsmanagement für Drittanbieter – Hierfür gibt es gute Lösungen die Unternehmen helfen, Verwaltungskosten zu reduzieren, die Komplexität zu reduzieren, den Zugang für Mitarbeiter von Drittanbietern […]
Fünf entscheidende IGA-Ressourcen von Saviynt

Fünf entscheidende IGA-Ressourcen von Saviynt

Wichtige Grundlagen für IT-Experten, die ein erfolgreiches IGA-Programm modernisieren oder implementieren möchten. Die Entwicklung im Bereich Identity Governance und Administration (IGA) ist rasant. Seit 2015 […]
5 IGA-Funktionen, die jedes KMU benötigt

5 IGA-Funktionen, die jedes KMU benötigt

So wählen Sie eine moderne Identity-Governance-Lösung, die schnell implementiert und einfach verwaltet werden kann und einen schnellen Nutzen bringt Kleine und mittlere Unternehmen (KMU) mögen […]
Cyber-Resilienz durch Disaster Recovery: Warum E-Mails besonders betrachtet werden müssen

Cyber-Resilienz durch Disaster Recovery: Warum E-Mails besonders betrachtet werden müssen

Die Gefahren für den Geschäftsbetrieb von Unternehmen sind vielseitig – angefangen bei Cyberangriffen bis hin zu ungeplanten Downtimes. Umso wichtiger ist es, einen Disaster-Recovery-Plan für […]
Die Rückkehr des ICMAD: Kritische Schwachstellen im Zusammenhang mit ICM über HTTP/2

Die Rückkehr des ICMAD: Kritische Schwachstellen im Zusammenhang mit ICM über HTTP/2

Am 11. Juli 2023 veröffentlichte SAP nach einer fortlaufenden monatlichen Kadenz von Sicherheits-Patches Patches für zwei neue Schwachstellen (CVE-2023-33987 und CVE-2023-35871), die eine der kritischsten […]
KI transformiert Betrugsprävention im E-Commerce

KI transformiert Betrugsprävention im E-Commerce

Künstliche Intelligenz (KI) hat eine Revolution in nahezu allen Branchen ausgelöst. E-Commerce ist hierbei keine Ausnahme. Insbesondere in der Betrugsprävention nutzen Händler KI, um ihre […]
Was ist Continuous Threat Exposure Management (CTEM) und warum sollten Sie sich dafür interessieren?

Was ist Continuous Threat Exposure Management (CTEM) und warum sollten Sie sich dafür interessieren?

In Zeiten, in denen Unternehmen die digitale Transformation in einem unvorstellbaren Tempo vorantreiben, wird das Expositionsmanagement zu einem entscheidenden Element, um die allgegenwärtige Herausforderung der […]
OnDOMAIN von Red Sift führt die erste GPT-4-gestützte Funktion ein: Relevanzerkennung

OnDOMAIN von Red Sift führt die erste GPT-4-gestützte Funktion ein: Relevanzerkennung

Relevance Detection ist eine KI-gestützte Funktion, die automatisch die Bedeutung von Identitäten klassifiziert, die in Quellen wie DNS, WHOIS-Informationen, SSL-Zertifikaten und vielen anderen gefunden werden. […]
Agile Methoden – Zauberwort beim Schutz vor Cyberattacken?

Agile Methoden – Zauberwort beim Schutz vor Cyberattacken?

Cyberangriffe auf Unternehmen werden häufiger und intensiver. Für die Wirtschaft kann so immenser Schaden entstehen. Daher wird es für Unternehmen immer wichtiger, die eigene Angriffsfläche […]
Warum Multi-Cloud-Resilienz eine größere Herausforderung ist, als es den Anschein hat

Warum Multi-Cloud-Resilienz eine größere Herausforderung ist, als es den Anschein hat

Als die öffentliche Cloud zum ersten Mal eingeführt wurde, revolutionierte sie die Art und Weise, wie Unternehmen mit ihren Daten umgehen. Doch es sollte noch […]
PCI DSS 4.0: Was Sie wissen müssen

PCI DSS 4.0: Was Sie wissen müssen

In der heutigen digitalen Landschaft, in der elektronische Zahlungen zur Norm geworden sind, ist der Schutz sensibler Karteninhaberdaten von größter Bedeutung. Da Cyber-Bedrohungen an jeder […]
Network Detection & Response aus Sicht der SOC-Analysten

Network Detection & Response aus Sicht der SOC-Analysten

Michael, ihr arbeitet mit Logdaten. Das macht auch eine SIEM. Weshalb denn 2-mal die gleiche Lösung? Das braucht doch kein Mensch! Wo seht ihr den […]
Algorithmen des maschinellen Lernens aus der Sicht eines Erkennungsentwicklers

Algorithmen des maschinellen Lernens aus der Sicht eines Erkennungsentwicklers

Nach einigen Monaten bei Exeon und nachdem ich mich bisher hauptsächlich auf die Entwicklung von statischen Verhaltenserkennungen konzentriert habe, teile ich einige Erkenntnisse über bestimmte […]