Die Relevanz von Penetrationstests
In der sich schnell entwickelnden digitalen Landschaft von heute ist die Sicherheit von Informationssystemen von […]
Die Relevanz von Penetrationstests Read More »
In der sich schnell entwickelnden digitalen Landschaft von heute ist die Sicherheit von Informationssystemen von […]
Die Relevanz von Penetrationstests Read More »
Die Rolle der Menschen bei der Abwehr von Cyberrisiken ist ein entscheidender Faktor. Die Sensibilisierung
Security Awareness 2.0 – das Whitepaper zur Marktstudie 2023 Read More »
Bei der Migration in eine Cloud stellt die Cloud-Sicherheit einen der wichtigsten Aspekte dar. Alle
Cybersicherheit in der Cloud – wie sehen sinnvolle erste Schritte aus? Read More »
Business Continuity Management (BCM) und Notfallplanung sind wichtige Bestandteile der Sicherheitsstrategie. Es sollte zum Standard
Der Notfallplan – viel Papier für die Schublade oder wichtigste Security-Maßnahme? Read More »
Das Thema Systeme zur Angriffserkennung ist auf der einen Seite bereits kalter Kaffee, da die
Sowohl beim ZTNA als auch beim NAC geht es darum, Geräte zu identifizieren und automatisiert
ZTNA & NAC – Tipps & Tricks bei Anforderungsdefinition und Beschaffung Read More »
Network Detection and Response (NDR), auch network traffic analysis (NTA) oder network analysis and visibility
Network Detection and Response (NDR) – Einkaufsleitfaden Read More »
Typische Projekte im Bereich Cybersicherheit unterscheiden sich zunächst nicht unmittelbar von klassischen IT-Projekten. Es muss
Incident Response Retainer sind Stundenpakete und Service Level Agreements (SLA), die man sich bei den
Incident Response Retainer – ein Einkaufsleitfaden Read More »
Ganz oben auf der Buzzword-Liste der Anbieter stehen heute EPP, EDR und XDR – doch
EDR/XDR: Wie Sie die richtige Lösung für den Schutz Ihrer Endgeräte finden Read More »
Bei der Wahl des richtigen Managed-SOC-Partners ist die Frage nach dem Umgang mit dem Security
Drei mögliche SIEM-Lösungen für Ihr externes Managed SOC Read More »
Mit organisatorischen und technischen Sicherheitskontrollen sollen Werke vor verschiedenen Arten von Cyberangriffen und Missbrauch von
OT Security Programm – was ist zu beachten? Read More »
Welche Top 15 Sicherheitskategorien wurden in 2022 umgesetzt und welche sind in 2023 geplant? Welche
Ein Security Operations Center (SOC) hat die Aufgabe, eine definierte IT-Umgebung hinsichtlich sicherheitsrelevanter Ereignisse („Events“)
Bei der Suche nach dem optimalen Produkt oder Service im Cybersicherheitsmarkt stehen Kunden vor großen
Nicht ob, sondern wann: Ein Cyberangriff auf Ihr Unternehmen ist nur eine Frage der Zeit.
BAS-Tools sind Programme, um Penetrationstests bzw. Red-Team-Übungen teilweise zu automatisieren und kontinuierlich durchzuführen. Dabei werden
Wie „Breach and Attack Simulation Tools“ Ihr Schwachstellen-Management verbessern können Read More »