Florian Maier beschäftigt sich mit diversen Themen rund um Technologie und Management.
Wenn Sie auch in Ihrer Freizeit nicht von IT-Sicherheit und Cyberangriffen lassen können (oder wollen), versprechen diese Dokumentationen Abhilfe.
Finden Sie heraus, wie es um Ihre Eignung als CISO steht.
Tools für Dynamic und Static Application Security Testing unterstützen Entwickler dabei, Code-Fehler und Sicherheitslücken schneller zu erkennen.
Diese Identity-und-Access-Management (IAM) -Tools schützen Ihre Unternehmens-Assets auf dem Weg in die Zero-Trust-Zukunft.
Der Internationale Strafgerichtshof in Den Haag hat mit den Folgen eines Cybersicherheitsvorfalls zu kämpfen.
Auch Sicherheitsspezialisten müssen irgendwann einmal abschalten. Wenn Sie auch dabei möglichst nahe "on the job" bleiben möchten, empfiehlt sich diese Filmauswahl.
Angriffstechniken, die einst nationalstaatlichen Akteuren vorbehalten waren, stehen inzwischen offenbar auch gewöhnlichen Cyberkriminellen zur Verfügung.
Beim "Unternehmen" High Sierra Cyber Security und seinen vermeintlichen Forschungserkenntnissen sollten alle Alarmglocken schrillen.
Ein aktuelles Ranking zeigt, welche Brands bevorzugt für Phishing-Angriffe missbraucht werden.
Egal wie weit Sie in Sachen Vulnerability-Management-Programm schon sind: Diese Best Practices helfen Ihnen dabei, Schwachstellen effizienter zu managen.
Keylogger sind die älteste Form von Malware, sogar Schreibmaschinen blieben nicht vor ihnen verschont. Das sollten Sie zum Thema wissen.
Auch kriminelle Hackerbanden spezialisieren sich – zum Beispiel auf die Entwicklung von Malware, Ransomware-as-a-Service-Angebote oder gestohlene Daten. Das sind die Schlüsselrollen im Cybercrime-Untergrund.
Secure Access Service Edge kombiniert Networking mit Security und stellt das Ganze als Service bereit. Die Angebote sind jedoch höchst unterschiedlich. Lesen Sie, worauf Sie beim Kauf einer SASE-Lösung achten…
Um unbeabsichtigt ein Datenleck zu verursachen, stehen Mitarbeitern in Unternehmen zahlreiche Möglichkeiten offen.
Der berüchtigte Heartbleed Bug lässt sich auf eine einzelne, fehlerhafte Codezeile in OpenSSL zurückführen. Lesen Sie, wie diese Schwachstelle in eine gravierende Security-Krise mündete - und zur Marke wurde.
Die Zeit zwischen den Jahren eignet sich hervorragend, um die Security-Geschehnisse der letzten zwölf Monate Revue passieren zu lassen – und darüber nachzudenken, wie sich das Erlebte gewinnbringend für die…
Wenn die Security-Strategie versagt, kann eine Cyberversicherung dabei helfen, die finanziellen und betrieblichen Konsequenzen abzufedern. Allerdings haben sich die Vorraussetzungen für den Abschluss einer…
CISOs, die Risiken mit begrenzten Ressourcen minimieren sollen und dabei keinen Support der Unternehmensführung erhalten, laufen Gefahr, zum Sündenbock zu werden. So verhindern Sie das.
CISOs setzen zunehmend auf proaktive Maßnahmen, um Cyberangriffe und Schwachstellen zu antizipieren. Lesen Sie, welche das konkret sind.
Bei der Implementierung von Identity & Access Management (IAM) Mist zu bauen, kann nachhaltig negative Folgen mit sich bringen. So überleben Sie.
Eine aktuelle Umfrage unter Ethical Hackern gibt nicht nur Aufschluss über die Initial-Access-Methoden, sondern auch darüber, wie ein End-to-End-Angriff abläuft - und wie lange das im Regelfall dauert.
Container-basierte Cloud-Systeme laufen laut einer aktuellen Sysdig-Studie zunehmend Gefahr, von Cryptojacking- und DDoS-Angriffen torpediert zu werden.
Stuxnet ist die erste bekannte Cyberwaffe und hat nicht nur die Security-Welt nachhaltig verändert. Das sollten Sie wissen.
Dezentrale Technologien können CISOs den Angstschweiß auf die Stirn treiben. Doch die Risiken lassen sich beherrschen.
Ein Botnet ermöglicht Cyberkriminellen unter anderem, Malware in großem Stil zu verbreiten und DDoS-Attacken zu initiieren.