Fähigkeiten und Prioritäten der Technikexperten von morgen
Angesichts der technischen Realitäten von heute und der Erwartungen von morgen befinden sich Technikexperten im Jahr 2019 an einem wichtigen Scheideweg, der… Mehr lesen
Angesichts der technischen Realitäten von heute und der Erwartungen von morgen befinden sich Technikexperten im Jahr 2019 an einem wichtigen Scheideweg, der… Mehr lesen
Vor allem APTs (Advanced Persistent Threats) geben IT-Sicherheitsexperten Anlass zu großer Sorge. Die Besonderheit von APTs liegt darin, dass sie über eine… Mehr lesen
Die „Mailvelope“-Software wurde durch Unterstützung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) weiterentwickelt. SEC Consult war im Rahmen des Projekts mit… Mehr lesen
Etwa 90 Prozent der aktuellen Cyber-Angriffe auf Unternehmen basieren auf Phishing-Attacken. So entsteht der deutschen Wirtschaft laut einer Bitkom-Studie ein jährlicher Schaden… Mehr lesen
Der Diebstahl von Account-Informationen stellt eines der größten Risiken für Unternehmen dar. Häufig vertrauen sie statischen Sicherheitsregeln, der Begrenzung von Durchgangsraten und… Mehr lesen
Unzulänglichkeiten veralteter SIEM-Tools (Security Information and Event Management) deckt die SIEM Productivity Study des Ponemon-Instituts auf. Security Operation Center (SOC) mit ineffizienten… Mehr lesen
Bereits im März 2018 wurde der Lebenszyklus von Zertifikaten von 39 auf 27 Monate verkürzt. Doch mittlerweile sieht der jüngste Vorschlag des… Mehr lesen
Ein wichtiges Element für die schneller Erkennung sind eingedrungene Angreifer sind die sicherheitsrelevanten Datenanreicherungen in Netzwerk-Metadaten. Diese dienen als Grundlage für Bedrohungsjäger… Mehr lesen
Heutzutage stellt die Geschäftskontinuität eine absolute Notwendigkeit dar. Wenn Unternehmen die digitale Transformation in Angriff nehmen und alle wesentlichen Prozesse IT-basiert sind,… Mehr lesen
Künstliche Intelligenz (KI) oder maschinelles Lernen (ML) sind mittlerweile zu Unterscheidungsmerkmalen geworden, die ein Indikator sein können, ob ein IT-Sicherheitsanbieter mit den… Mehr lesen