Florian beschäftigt sich mit vielen Themen rund um Technologie und Management. Daneben betätigt er sich auch in sozialen Netzen.
Diese Identity-und-Access-Management (IAM) -Tools schützen Ihre Unternehmens-Assets auf dem Weg in die Zero-Trust-Zukunft.
Tools für Dynamic und Static Application Security Testing unterstützen Entwickler dabei, Code-Fehler und Sicherheitslücken schneller zu erkennen.
Dezentrale Technologien können CISOs den Angstschweiß auf die Stirn treiben. Doch die Risiken lassen sich beherrschen.
Ein Botnet ermöglicht Cyberkriminellen unter anderem, Malware in großem Stil zu verbreiten und DDoS-Attacken zu initiieren.
Diese Security-Buzzwords sind überholt, führen in die Irre oder wirken schädlich. Höchste Zeit, sie endlich über Bord zu werfen!
Cyberkriminelle greifen häufig auf in die Jahre gekommene Angriffsvektoren zurück, um Unternehmen anzugreifen. Der Grund? Sie führen weiterhin zum Erfolg.
Auch kriminelle Hackerbanden spezialisieren sich – zum Beispiel auf die Entwicklung von Malware, Ransomware-as-a-Service-Angebote oder gestohlene Daten. Das sind die Schlüsselrollen im Cybercrime-Untergrund.
Egal wie weit Sie in Sachen Vulnerability-Management-Programm schon sind: Diese Best Practices helfen Ihnen dabei, Schwachstellen effizienter zu managen.
Next-Generation Firewalls sind angesichts Remote Work, Hybrid-Cloud-Architekturen und zunehmender Cyberrisiken unerlässlich. Das sind die besten NGFW-Anbieter und ihre Produkte.
Wenn mehr Menschen im Unternehmen Applikationen entwickeln, birgt das nicht nur Vorteile – sondern wirft auch neue Sicherheitsrisiken auf.
CISOs, die mit Burnout zu kämpfen haben, können keine volle Leistung bringen. Das setzt ihr Unternehmen einem erheblichen Risiko aus.
Um Ihre Erfolgschancen zu vergrößern, setzen Cyberkriminelle auf Exploit-Kombinationen, um eine Vielzahl verschiedener Schwachstellen ausnutzen. Das sollten Sie zum Thema wissen.
Diese Ransomware-Familien haben Unternehmen in aller Welt befallen und dabei Milliardenschäden verursacht. Ein Überblick über die schlimmsten Erpressungstrojaner.
Der Supply-Chain-Angriff über die Orion-Software von SolarWinds hat den Sicherheitsansatz des Unternehmens transformiert. CISO Tim Brown gibt im Interview Einblicke und teilt unheilvolle Erfahrungen.
Dank seines neuen CISOs gelang es dem US-Lebensmittelriesen Kraft Heinz, sich in Sachen IT-Sicherheit nachhaltig neu zu erfinden.
Secure Access Service Edge kombiniert Networking mit Security und stellt das Ganze als Service bereit. Die Angebote sind jedoch höchst unterschiedlich. Lesen Sie, worauf Sie beim Kauf einer SASE-Lösung achten…
Nach dem schlagzeilenträchtigen Hack im Jahr 2013 sorgte CISO Rich Agostino dafür, dass beim US-Einzelhandelsriesen Target in punkto Cybersecurity kein Stein auf dem anderen blieb.
Sie sehen nach einem Ransomware-Befall keine andere Möglichkeit, als die Angreifer zu bezahlen, um wichtige Daten zurückzubekommen? Diese Tipps können Sie weiterbringen.
Ein Job als Penetration Tester ist herausfordernd. Lesen Sie, welche Skills Ethical Hacker mitbringen sollten.
Das Risiko, Opfer von Cybercrime ist zu werden, ist nicht überall auf der Welt gleichermaßen ausgeprägt. Lesen Sie, in welchen Ländern eine Internetverbindung besonders riskant ist.
Keylogger sind die älteste Form von Malware, sogar Schreibmaschinen blieben nicht vor ihnen verschont. Das sollten Sie zum Thema wissen.
Die Rolle des CISO hat sich von einer Technologie-fokussierten zu einer Entscheiderrolle gewandelt. Reflektiert Ihr Lebenslauf das?
Mit Social Engineering machen sich Cyberkriminelle die menschliche Psychologie zunutze. Das sollten Sie zum Thema wissen.