Über unsMediaKontaktImpressum

Enterprise-level Kubernetes-Security mit Open Source – kosteneffizient und flexibel

Dieser Artikel gibt einen Überblick über Kubernetes-Security, zeigt typische Bedrohungen für eine Anwendung in einem Cluster und ausgewählte State-of-the-Art… >> Weiterlesen

Warum eine gute Fehlerkultur essentiell für die Cybersicherheit ist

Der Unterschied zwischen guter und schlechter IT-Sicherheit liegt nicht darin, ob ein Angriff erfolgreich ist, sondern wie schnell Angriffe entdeckt und… >> Weiterlesen

SIEM auf dem Prüfstand: Tod einer Technologie?

Sind traditionelle SIEM-Systeme noch zeitgemäß oder sollten sie ersetzt werden? Wir erklären EDR und XDR und erklären, wie die Maßnahmen kombiniert werden… >> Weiterlesen
Sicherheitsrisiken beim maschinellen Lernen reduzieren. Bild: KI-generiert von Midjourney

Sicherheitsrisiken beim maschinellen Lernen reduzieren

Wer ML-Angriffsflächen und Risiken kennt, kann ML-Projekte besser absichern und verhindern, dass ML-Projekte keine Hintertür zu geschäftskritischen… >> Weiterlesen
AWS-Penetrationstest: Einführung und Einsteig

Einstieg in einen AWS-Penetrationstest

[Sponsored PostEinführung und Einstieg in AWS-Penetrationstest: Ausnutzen von Sicherheitslücken in der Amazon-Web-Services (AWS) >> Weiterlesen
Cyber-Security-Budget

Cyber-Security-Budget: Mit Strategie zur Kostenoptimierung

So optimieren Sie Ihr Cyber-Security-Budget. Erst wenn Transparenz und Priorisierung hinsichtlich Risiken und Schutzmaßnahmen besteht, lässt sich ein… >> Weiterlesen

Ransomware-Angriffe – Erfolgreiches Krisenmanagement und Mythen

Ransomware-Angriffe können verheerend sein. Welche Formen gibt es, wer sind die Täter und welche neue Rolle spielt KI? >> Weiterlesen

Schwachstellen erkennen und bewerten

Um Risiken wie Sicherheitslücken in Anwendungen zu bewerten und passende Maßnahmen anzustoßen, benötigt man wirksame Methoden. In diesem Beitrag schauen wir uns… >> Weiterlesen

FIDO Passkeys 3 – In Zukunft ohne Passwort

Die Frage ist nicht mehr, ob Passkeys kommen werden, sondern nur noch wann sie endlich flächendeckend eingesetzt werden und verfügbar sind. Sind sie doch… >> Weiterlesen

FIDO Passkeys 2 – In Zukunft ohne Passwort

Was hat es mit FIDO Passkeys auf sich, wie funktionieren sie und wie verbessern sie die Sicherheit im Vergleich zu gängigen Passwörtern und… >> Weiterlesen