Logo
12.05.2020

Artikel

DevSecOps in Microservice-Umgebungen

Um von den Vorteilen einer Microservice-Architektur zu profitieren, sollte man zunächst die damit einhergehenden Sicherheits- und Datenschutzherausforderungen verstehen. Denn gerade die Aufteilung in kleine, unabhängige Development-Teams kann sich negativ auswirken.

lesen
Logo
22.04.2020

Artikel

Verhaltensbasierte bio­metrische Authentifizierung

Cybersicherheitsverletzungen werden immer schwerwiegender, Angriffe raffinierter und die Menge der kompromittierten Daten hat astronomische Höhen erreicht. Branchen­experten sehen einen Auswei in der Nutzung verhaltensbiometrischer Merkmale. Mithilfe von maschinellem Lernen lasse...

lesen
Logo
07.11.2019

Artikel

Privilegierte Identitäten besser schützen

Bei vielen der größten Datendiebstähle des 21. Jahrhunderts konnten externe Angreifer die Anmeldeinformationen von Usern mit Zugriff auf privilegierte Konten erlangen. Das sind beispielsweise IT-Administrator- und Service-Konten oder Betriebs-Accounts. Und damit hatten die Angrei...

lesen
Logo
06.11.2019

Artikel

Privilegierte Identitäten besser schützen

Bei vielen der größten Datendiebstähle des 21. Jahrhunderts konnten externe Angreifer die Anmeldeinformationen von Usern mit Zugriff auf privilegierte Konten erlangen. Das sind beispielsweise IT-Administrator- und Service-Konten oder Betriebs-Accounts. Und damit hatten die Angrei...

lesen
Logo
31.10.2019

Artikel

Sicherheitsexperten bewerten die DSGVO als ineffektiv

Die überwiegende Mehrzahl von Unternehmen (76 Prozent) speichert vertrauliche Daten wie E-Mails, Gehalts- und Vergütungsinformationen, geistiges Eigentum und Kundendaten in der Cloud. Dennoch haben sie Schwierigkeiten, wenn es darum geht, eine Datenschutzverletzung zu erkennen. D...

lesen
Logo
14.10.2019

Artikel

Sicherheitsexperten bewerten die DSGVO als ineffektiv

Die überwiegende Mehrzahl von Unternehmen (76 Prozent) speichert vertrauliche Daten wie E-Mails, Gehalts- und Vergütungsinforma­tionen, geistiges Eigentum und Kundendaten in der Cloud. Dennoch haben sie Schwierigkeiten, wenn es darum geht eine Datenschutz­verletzung zu erkennen. ...

lesen
Logo
22.07.2019

Artikel

Active Directory Management mit dem „Red Forest“

Fast alle Unternehmen verlassen sich auf das Active Directory als primären Authentifizie­rungs­mechanismus in ihrem Netzwerk. Dadurch ist Active Directory auch das beliebteste Ziel von Angriffen. Ein zusätzliches Maß an Sicherheit soll Microsofts Active Directory Red Forest Desig...

lesen
Logo
01.07.2019

Artikel

Active Directory Management mit dem „Red Forest“

Fast alle Unternehmen verlassen sich auf das Active Directory als primären Authentifizie­rungs­mechanismus in ihrem Netzwerk. Dadurch ist Active Directory auch das beliebteste Ziel von Angriffen. Ein zusätzliches Maß an Sicherheit soll Microsofts Active Directory Red Forest Desig...

lesen
Logo
27.12.2018

Artikel

So zahlt man die höchst­mögliche DSGVO-Strafe

Die Datenschutz-Grundverordnung (DSGVO) gilt seit sieben Monaten EU-weit. Für Aufmerksamkeit sorgten die teils drastischen Strafen, die bei Datenschutz­verstößen drohen. Dennoch wissen viele Unternehmen noch immer nicht so recht, wie sie mit dem Thema umgehen sollen. Unser (nicht...

lesen