Über unsMediaKontaktImpressum

Die 7 Grundsätze, um den Weg in die sichere Cloud zu beschreiten

[Sponsored Post] Um die Digitalisierung voranzutreiben und wettbewerbsfähig zu bleiben, müssen sich Unternehmen mit dem Thema Cloud beschäftigen. Dabei spielen auch… >> Weiterlesen

Moderne Datenbanken sind das Herzstück agiler IT-Infrastrukturen

Aus modernen IT-Infrastrukturen sind NoSQL-Datenbanken nicht mehr wegzudenken. Sie besitzen die geforderte Agilität und Cloud-Affinität sowie die notwendigen… >> Weiterlesen

Das Magische Dreieck bei KI-Projekten

Das Magische KI-Dreieck kann bei der Einführung oder während des Betriebs von KI helfen, die Genauigkeit, den Funktionsumfang und die Investitionen in… >> Weiterlesen

Eine kurze Geschichte des Penetrationstesting

Von Captain Crunch bis Tesla-Hacking: Im letzten Teil der Serie lesen Sie, wie aus Black-Hat-Hackern nach teils langjährigen Gefängnisstrafen die besten… >> Weiterlesen

Penetrationstests: Gatekeeper Menschliche Intelligenz

Cyberkriminelle setzen zunehmend auf Künstliche Intelligenz (KI). Wir beschreiben die wachsende Bedeutung von Penetrationstests und warum sie integraler… >> Weiterlesen

Penetrationstests: Auf dem Weg zu den Kronjuwelen

Penetrationstester gehen mit forensischer Expertise auf die Jagd nach potenziellen Angriffsstellen: Wie Penetrationstests ablaufen und wie sich Unternehmen… >> Weiterlesen

Tools vs. Hackerintelligenz – mehrere Wege, ein Ziel

Sicherheits- und Schwachstellenanalysen gehören zur Routine , aber nur Penetrationstests durch Menschen mit Hackerintelligenz heben das Sicherheitsniveau… >> Weiterlesen

Penetrationstests lassen Hacker alt aussehen

Gesetze und Verordnungen schützen nicht unbedingt vor Angriffen und Hackerattacken sind immer häufiger erfolgreich. ISMS und BCM können helfen. >> Weiterlesen

Selbstbedienung bei Cloud-Diensten? Kein Problem!

Abteilungen besorgen sich auf eigene Faust Cloud-Services und erschaffen so eine Schatten-IT. Die Lösung bilden flexible Cloud-Dienste. Dadurch wird die IT… >> Weiterlesen

Cyber-Widerstandsfähigkeit auf allen Unternehmensebenen

Das Risiko von Cyber-Vorfällen lässt sich nicht ausschließen. Angreifer agieren hochprofessionell und mit viel krimineller Energie. Es gilt, zu analysieren, wo… >> Weiterlesen
Weitere Artikel >>