Über unsMediaKontaktImpressum

EDR, NDR und XDR – Trends in der IT-Sicherheit

Neue IT-Techniken sind selten von vorneherein sicher konzipiert. Angreifer entwickeln ständig neue Werkzeuge – die Wirksamkeit etablierter Sicherheitsmaßnahmen… >> Weiterlesen

Keycloak – User Storage SPI

Keycloak ist ein Open-Source-IAM-System zur Authentifizierung und Autorisierung von Nutzern gegenüber einer Ressource und damit ein wichtiger Bestandteil einer… >> Weiterlesen

Cyberattacken verhindern mit Basisschutz und maßgeschneiderten Tools

Inzwischen ist bekannt, wie gefährlich eine Cyberattacke für ein Unternehmen sein kann. Was können Unternehmen tun, wenn bereits Basis-Maßnahmen nicht geleistet… >> Weiterlesen

Mit Zero Trust Security Framework gegen Cyberangriffe schützen

Das Zero Trust Security Framework ist ein Sicherheitsmodell, welches mögliche Gefahren und Sicherheitsverletzungen frühzeitig identifizieren kann, um richtig… >> Weiterlesen

Erkennen und Vermeiden aktueller Sicherheitsrisiken für Webanwendungen

Dieser Artikel gibt Euch einen Überblick über aktuelle Angriffsvektoren, erste Vermeidungsstrategien, um diese zu verhindern und Best-Practice-Empfehlungen zu… >> Weiterlesen

Warum API-Sicherheit ein Schlüssel zum Geschäftserfolg ist

[Sponsored PostAPIs ermöglichen es, ihre Geschäftsmodelle neu zu erfinden, sie können jedoch auch große Verwaltungs- und Sicherheitsherausforderungen mit sich bringen. >> Weiterlesen
IT-Sicherheit: So bieten Unternehmen Cyber-Kriminellen Paroli

IT-Sicherheit: So bieten Unternehmen Cyber-Kriminellen Paroli

Cyber-Security hat viele Facetten und gewinnt zunehmend an Bedeutung für mittelständische Unternehmen. Steigern Sie in 3 Schritten Ihre IT-Sicherheit. >> Weiterlesen
Zentrale Authentifizierung in der Cloud: Self-made Identity

Zentrale Authentifizierung in der Cloud: Self-made Identity

Im Zuge der Digitalisierung ist ein entscheidender Punkt, seine Systeme und Prozesse durch eine einheitliche Authentifizierung und Autorisierung abzusichern, z.… >> Weiterlesen
IT-Sicherheit

Fehler in der IT-Sicherheit: Warum wir seit Jahrzehnten IT-Sicherheit falsch angehen

Die Evolution des Umgangs mit IT-Sicherheit und wie uns die Entwicklung in eine Ecke manövriert hat, in der wir nie sein wollten – und wie wir dort wieder… >> Weiterlesen

Auditing für Oracle-Datenbanken nach der Härtung

Beim Auditing von Oracle-Datenbanken geht es um die Kontrolle der Einhaltung des Konzepts und der zweckkonformen Anwendung der vergebenen Rechte. Im Grunde also… >> Weiterlesen