Cyberkriminelle haben Ihre Zulieferer im Visier. So verhindern Sie riskante Lieferkettenunterbrechungen in drei Schritten.
Sensible und geheime Daten richtig zu schützen, kann das Risiko für Zugangsdaten, -schlüssel, -zertifikate und andere sensible Daten minimieren. Lesen Sie, wie das im Zeitalter von DevSecOps und Cloud-Native…
Identity as a Service bietet viele Vorteile im Vergleich zu einem On-Prem IAM. Doch auch bei IDaaS gibt es Aspekte, die Sie beachten sollten.
Je früher Schwachstellen in Containern erkannt werden, desto besser. Diese Tipps und Tools können dabei helfen.
Auch wenn Ihre Tools wahrscheinlich beide SBOM-Formate unterstützen müssen: Diese Unterschiede zwischen den weit verbreiteten Standards für Software-Stücklistenformate sollten Sie kennen.
Zero Trust ist in aller Munde. Veredeln können Sie das Konzept mit dem Software-Defined Perimeter. Welche Möglichkeiten es dafür gibt, lesen Sie hier.
Wenn mehr Menschen im Unternehmen Applikationen entwickeln, birgt das nicht nur Vorteile – sondern wirft auch neue Sicherheitsrisiken auf.