Threat Hunting
Mensch und Maschine gegen Cyber-Attacken
Threat Hunting bündelt die Kompetenzen von Mensch und Maschine mit dem Ziel, wirksam gegen Cyber-Angriffe vorzugehen und Bedrohungen schnellstmöglich aufzudecken. Die Unversehrtheit der gesamten IT-...
WeiterlesenIT-Compliance
Rechte, Pflichten & Nutzen der IT-Compliance
Eine IT-Compliance sollte jedes Unternehmen haben. Sie regelt nicht nur die Einhaltung gesetzlicher Vorgaben, Pflichten und Auflagen, sondern erhöht auch den allgemeinen Sicherheitsstandard und kann ...
WeiterlesenBetriebsgeheimnisse und ihre Sicherheit
Wie Sie Ihre Produkte vor Reverse Engineering schützen
Reverse Engineering – dieser Begriff bezeichnet das analytische Betrachten aller Einzelteile von eigenen und fremden Produkten. Häufig ist dieses Vorgehen komplett legal, auch wenn anhand von Produ...
WeiterlesenSchwachstellenmanagement
Wie Sie Ihre Infrastruktur bestmöglich absichern
Schwachstellenmanagement ist die Basis für eine optimal geschützte und nach außen abgesicherte IT-Infrastruktur. Die Notwendigkeit steht außer Frage: Täglich steigt die Anzahl von Cyber-Attacken,...
WeiterlesenZero-Trust-Sicherheit in Unternehmen
Die Vor- und Nachteile von Zero Trust
In der Unternehmenslandschaft hat sich der Zero-Trust-Ansatz mittlerweile als zeitgemäßes Sicherheitsprinzip etabliert. Doch was ist „Zero Trust“ eigentlich genau? Wird im Unterschied zu traditi...
WeiterlesenCookie-Richtlinie richtig formulieren
So muss der Cookie-Hinweis-Text wirklich lauten
Die Cookie-Richtlinie ist für Website-Betreiber nichts Neues mehr. Wie aber muss der Cookie-Hinweis-Text lauten, damit er gesetzeskonform ist und keine rechtlichen Konsequenzen drohen? Dass viele die...
WeiterlesenSecurity by Design
Digitales Immunsystem für Technologie & Wirtschaft
Eine Software zu entwickeln, die von Beginn an durch ein digitales Immunsystems vor Gefahren geschützt ist – das ist die Idee hinter dem Begriff Security by Design. Es gilt, Cyberangriffen von vorn...
WeiterlesenStrong-Customer-Authentication
SCA-Definition & Folgen für Unternehmen
Die Strong-Customer-Authentication (SCA) wird schon bald Millionen Webseiten-Betreiber beschäftigen. Experten befürchten gar eine ähnlich große Verunsicherung wie zum Start der DSGVO. Was genau hi...
WeiterlesenSandbox Software
Definition & Vorteile von Sandboxing für die IT-Sicherheit
Den Begriff Sandbox-Software haben sicherlich viele Unternehmer schon einmal gehört. Aber was genau ist das eigentlich? Und welche Vorteile kann Sandboxing für die IT-Sicherheit haben? Wir erklären...
Weiterlesen