Florian Maier beschäftigt sich mit vielen Themen rund um Technologie und Management. Daneben betätigt er sich auch in sozialen Netzen.
Um unbeabsichtigt ein Datenleck zu verursachen, stehen Mitarbeitern in Unternehmen zahlreiche Möglichkeiten offen.
Egal wie weit Sie in Sachen Vulnerability-Management-Programm schon sind: Diese Best Practices helfen Ihnen dabei, Schwachstellen effizienter zu managen.
Der berüchtigte Heartbleed Bug lässt sich auf eine einzelne, fehlerhafte Codezeile in OpenSSL zurückführen. Lesen Sie, wie diese Schwachstelle in eine gravierende Security-Krise mündete - und zur Marke wurde.
Keylogger sind die älteste Form von Malware, sogar Schreibmaschinen blieben nicht vor ihnen verschont. Das sollten Sie zum Thema wissen.
Auch kriminelle Hackerbanden spezialisieren sich – zum Beispiel auf die Entwicklung von Malware, Ransomware-as-a-Service-Angebote oder gestohlene Daten. Das sind die Schlüsselrollen im Cybercrime-Untergrund.
Die Zeit zwischen den Jahren eignet sich hervorragend, um die Security-Geschehnisse der letzten zwölf Monate Revue passieren zu lassen – und darüber nachzudenken, wie sich das Erlebte gewinnbringend für die…
Wenn die Security-Strategie versagt, kann eine Cyberversicherung dabei helfen, die finanziellen und betrieblichen Konsequenzen abzufedern. Allerdings haben sich die Vorraussetzungen für den Abschluss einer…
Tools für Dynamic und Static Application Security Testing unterstützen Entwickler dabei, Code-Fehler und Sicherheitslücken schneller zu erkennen.
Diese Identity-und-Access-Management (IAM) -Tools schützen Ihre Unternehmens-Assets auf dem Weg in die Zero-Trust-Zukunft.
Secure Access Service Edge kombiniert Networking mit Security und stellt das Ganze als Service bereit. Die Angebote sind jedoch höchst unterschiedlich. Lesen Sie, worauf Sie beim Kauf einer SASE-Lösung achten…
CISOs, die Risiken mit begrenzten Ressourcen minimieren sollen und dabei keinen Support der Unternehmensführung erhalten, laufen Gefahr, zum Sündenbock zu werden. So verhindern Sie das.
CISOs setzen zunehmend auf proaktive Maßnahmen, um Cyberangriffe und Schwachstellen zu antizipieren. Lesen Sie, welche das konkret sind.
Bei der Implementierung von Identity & Access Management (IAM) Mist zu bauen, kann nachhaltig negative Folgen mit sich bringen. So überleben Sie.
Eine aktuelle Umfrage unter Ethical Hackern gibt nicht nur Aufschluss über die Initial-Access-Methoden, sondern auch darüber, wie ein End-to-End-Angriff abläuft - und wie lange das im Regelfall dauert.
Container-basierte Cloud-Systeme laufen laut einer aktuellen Sysdig-Studie zunehmend Gefahr, von Cryptojacking- und DDoS-Angriffen torpediert zu werden.
Stuxnet ist die erste bekannte Cyberwaffe und hat nicht nur die Security-Welt nachhaltig verändert. Das sollten Sie wissen.
Dezentrale Technologien können CISOs den Angstschweiß auf die Stirn treiben. Doch die Risiken lassen sich beherrschen.
Ein Botnet ermöglicht Cyberkriminellen unter anderem, Malware in großem Stil zu verbreiten und DDoS-Attacken zu initiieren.
Diese Security-Buzzwords sind überholt, führen in die Irre oder wirken schädlich. Höchste Zeit, sie endlich über Bord zu werfen!
Cyberkriminelle greifen häufig auf in die Jahre gekommene Angriffsvektoren zurück, um Unternehmen anzugreifen. Der Grund? Sie führen weiterhin zum Erfolg.
Next-Generation Firewalls sind angesichts Remote Work, Hybrid-Cloud-Architekturen und zunehmender Cyberrisiken unerlässlich. Das sind die besten NGFW-Anbieter und ihre Produkte.
Wenn mehr Menschen im Unternehmen Applikationen entwickeln, birgt das nicht nur Vorteile – sondern wirft auch neue Sicherheitsrisiken auf.
CISOs, die mit Burnout zu kämpfen haben, können keine volle Leistung bringen. Das setzt ihr Unternehmen einem erheblichen Risiko aus.
Um Ihre Erfolgschancen zu vergrößern, setzen Cyberkriminelle auf Exploit-Kombinationen, um eine Vielzahl verschiedener Schwachstellen ausnutzen. Das sollten Sie zum Thema wissen.
Diese Ransomware-Familien haben Unternehmen in aller Welt befallen und dabei Milliardenschäden verursacht. Ein Überblick über die schlimmsten Erpressungstrojaner.