Zero-Trust- und Zero-Knowledge-Cybersicherheit zum Schutz von Passwörtern, Zugangsdaten, privilegierten Zugängen, Geheimnissen und Remote-Verbindungen.
Komplexe Sicherheitsmaßnahmen können kritische Anwendungen verlangsamen. Wer dagegen den einfachen Zugang zu Anwendungen priorisiert, kann anfällig für Datenmissbrauch sein.
Wer auf Wechselmedien – wie USB-Laufwerke – angewiesen ist, muss wachsam bleiben, da diese Geräte schädliche und kostspielige Cyberangriffe auslösen…
Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit einer dediziert eigenständigen Instanz.
Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor Angriffen schützen können? Ein Interview…
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist der KI-Einsatz sinnvoll, fragt Sebastian…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler im Interview.
Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis.
Die Sicherheitslandschaft ist alles andere als robust. Unter anderem weil die Sichtbarkeit noch immer kritische Lücken aufweist, meint Tiho Saric…
Auch der Einsatz von Open Source Software bringt Herausforderungen mit sich, insbesondere in der IT-Sicherheit, sagt Zac Warren von Tanium.
Der Ausfall bei CrowdStrike ist nur ein Symptom eines größeren Problems, wenn Unternehmen es versäumen, aus der Vergangenheit zu lernen,…
Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat von ARMIS im Interview.
Zu viele Unternehmen konzentrieren ihre Sicherheitsstrategie nach wie vor auf die Erweiterung und Optimierung rein technischer Lösungen, warnt Martin J.…
70 Prozent der Unternehmen erleiden Datenverluste und trotzdem verlassen sich 60 Prozent immer noch auf ihre SaaS-Anbieter.
Die Nichteinhaltung von NIS-2-Vorgaben kann finanzielle Strafen mit sich ziehen.
Eine aktuelle Studie von Onapsis zeigt: 9 von 10 Ransomware-Angriffe betrafen ERP-Systeme.
Angreifer nutzen zunehmend raffinierte Techniken, um ihre Angriffe zu verschleiern und adaptive Angriffsmuster einzusetzen, warnt Elena Simon von Gcore.
Interview mit Hermann Behnert, Geschäftsführer bei SCHIFFL IT über Angriffe auf Backup-Prozesse und deren Folgen.
Telekom eröffnet Master Security Operations Center in Bonn / Analysiere von mehreren Milliarden sicherheitsrelevanter Daten pro Tag.
Zahl der Cyberangriffe auf Krankenhäuser deutlich gestiegen. Ein Interview mit Dirk Wolters, Geschäftsführer von NeTec.