Zum Abo

Ethisches Hacken erklärt: Warum Unternehmen Unsummen zahlen, um sich hacken zu...

Alexander Eser
Co-Founder & Managing Director, kaufberater.io
Alexander Eser
14. January. 2020
Ethisches Hacking ist ein Vorgang des Eindringens in ein System oder in Netzwerke, um Bedrohungen, Schwachstellen in diesen Systemen herauszufinden, die ein Angreifer finden...

Zero Trust macht Schluss mit dem Urvertrauen in den Anwender

Nathan Howe
ZPA Principal Architect, Zscaler Germany GmbH
Nathan Howe
6. December. 2019
Im Security-Bereich hat sich Zero Trust als Buzz-Word etabliert. Bereits vor 10 Jahren als neues Sicherheitskonzept aus der Taufe gehoben, gibt es mittlerweile auch...

IT-Sicherheit einfach halten

Dr. Jakob Jung
Freier Journalist, Redaktions-Büro Dr. Jung
Dr. Jakob Jung
6. December. 2019
Schnelle und sichere Adaption digitaler Geschäftsmodelle durch die Verknüpfung von Web Application Firewall, Customer Identity & Access Management und API-Security. Folgt man den OWASP Top...

LinkedIn Betreffzeilen sind der neueste Trend bei Phishing-Angriffen

Jelle Wieringa
Security Awareness Advocate, KnowBe4
Jelle Wieringa
18. October. 2019
LinkedIn gilt als eines der größten webbasierten sozialen Netzwerke zur Pflege bestehender Geschäftskontakte. Das Business-Netz ermöglicht es seinen Nutzern, neue Geschäftsverbindungen aufzubauen unter Verwendung...

Keine IT-Umgebung ist unantastbar

Dietmar Schnabel
Regional Director Central Europe, Check Point Softwares Technology
Dietmar Schnabel
18. October. 2019
Unternehmen müssen sich die Bedeutung von durchdachter IT-Sicherheit stärker ins Bewusstsein rufen und aktuelle Malware-Trends beobachten Wer als Verantwortlicher in einem Unternehmen glaubt, dass ihn...

DIGITALSICHERHEIT muss 2019 großgeschrieben werden

Gordon Herenz
18. October. 2019
Laut einer Studie von Gartner, die das disruptive Potenzial von zehn Technologien hervorhebt, sind Digitalethik und Privacy Schlüsselthemen des Jahres 2019. Aufgrund der immer...

Schutz für industrielle Anlagen gemäß KAS-44: Wie Gefahren erkannt und Systeme...

Jürgen Bruder
CSO/Leiter Cyber- & Informationssicherheit, TÜV Technische Überwachung Hessen GmbH
Jürgen Bruder
9. September. 2019
Der Schutz vor unbefugtem Zutritt endete für Unternehmen früher sprichwörtlich am Werktor. Im Zeitalter der Digitalisierung gibt es aber neben Gefahren physischer Form auch...

Der Preis der Vorreiter-Rolle: Warum Unternehmen bei der Integration aufkommender Technologielösungen...

Michael Kretschmer
VP EMEA, Clearswift
Michael Kretschmer
9. September. 2019
Der Wandel im Technologiesektor passierte innerhalb der letzten Jahre rapide und schreitet weiter unaufhaltsam voran: Scheinbar über Nacht sehen sich Unternehmen konfrontiert mit neuen...

Datensicherheit in Zeiten des CLOUD Acts – Was bedeutet der Gesetzesvorstoß...

Marc Schieder
CIO, DRACOON
Marc Schieder
14. August. 2019
Die Datensicherheit spielt für Unternehmen – unabhängig von ihrer Größe und Branche – eine immer größere Rolle. Vor allem seit Einführung der EU-DSGVO im...

Die DSGVO ist da: Warum Schwachstellenmanagement und die Priorisierung von Bedrohungen...

Jimmy Graham
Senior Director of Product Management & Vulnerability Management, Qualys
Jimmy Graham
13. August. 2019
Um das Datenschutzniveau zu gewährleisten, das die EU-Datenschutz-Grundverordnung (DSGVO) vorschreibt, müssen Unternehmen Sicherheitslücken laufend erkennen und die Maßnahmen zu ihrer Beseitigung richtig priorisieren. Warum? Wenn...

MEISTGELESEN