IT-Sicherheit
Penetrationstests in großen Unternehmen, Sicherheitsrisiken bei Container-Technologien, Kryptographie und Verschlüsselung, Cloud Data Protection oder potentielle Angriffsflächen im…
Cyber-Security-Budget: Mit Strategie zur Kostenoptimierung
Durchatmen Fehlanzeige: Hackeroffensiven auf Organisationen nehmen weiter zu. Mittlerweile ist jedoch das Bewusstsein für die…
Ransomware-Angriffe – Erfolgreiches Krisenmanagement und Mythen
Es ist passiert: Das IT-System des größten Maschinenbauers in der Region steht still, die Bildschirme bleiben schwarz, der Zugriff auf…
Data Security in der Cloud: Schwachstellen erkennen und bewerten
Sicherheitslücken in Anwendungen gehören zu den ganz großen IT-Risiken. Daher ist es sowohl in der Software-Entwicklung als auch bei…
FIDO Passkeys 3 – In Zukunft ohne Passwort
Im Teil 2 meiner Artikelserie habe ich die Funktionsweise der Passkeys erklärt und dargestellt, welche Abläufe während Registrierung und Authentifizierung…
FIDO Passkeys 2 – In Zukunft ohne Passwort
Im ersten Teil dieser Artikelserie haben wir die Historie von Passwörtern und deren immer größer werdende Unsicherheit bei der Authentifizierung…
FIDO Passkeys 1 – In Zukunft ohne Passwort
Der Mensch ist ein Gewohnheitstier und tut sich mit Veränderungen bekanntlich sehr schwer. Nach der jahrelangen passwortbasierten Authentifizierung, die…
Hackerangriffe – Von Vorfällen, Verhalten und Vorsichtsmaßnahmen
Meldungen über Hackerangriffe gehören inzwischen zu den regelmäßigen Themen in den Medien, sie stehen schon fast auf einer Stufe mit…
Cyber-Sicherheit auslagern und Ressourcen sparen: Managed SOC
Cyber-Angriffe in Sicht: Die meisten Unternehmen werden noch in diesem Jahr komplexe Hackeroffensiven erleben. Sogar neun von zehn…
EDR, NDR und XDR – Trends in der IT-Sicherheit
IT-Sicherheit muss sich ständig weiterentwickeln. In kaum einem anderen Bereich ist die Geschwindigkeit der Entwicklung so groß und die Notwendigkeit…