Die große Anzahl potenzieller Schwachstellen in Kombination mit einer dünnen Personaldecke setzt die SecOp- und IT-Teams bei der Priorisierung ihrer Schutzmaßnahmen unter Druck. Au...
Wie E-Mail-Verschlüsselung und E-Mail-Signatur Nachrichten in digitale Tresore verwandeln
E-Mails sind das Rückgrat der Geschäftskommunikation und für den täglichen Informationsaustausch unentbehrlich. Doch während Unternehmen in immer größerem Maße digital arbeiten und...
Einen großen Datensatz schnell von A nach B übermitteln oder die Datenanalyse in Ruhe zuhause am Arbeitsplatz abschließen. Schnell wird eine Datei auf einem externen Datenträger ge...
Die Bedeutung von Self-Sovereign Identities für die Datensouveränität
Digitale Identitäten werden im Zuge der Digitalisierung immer einflussreicher. Traditionell wurden Identitäten über zentralisierte Systeme verwaltet, z. B. über staatlich ausgestel...
Sichere Anwendungsentwicklung mit der Power Platform
Die Microsoft Power Platform ermöglicht es Mitarbeitern ohne Programmierkenntnisse, eigene Anwendungen zu erstellen. Doch ohne klare Regeln und IT-Überwachung droht eine unkontroll...
OT-Sicherheit – Fortschritte und Herausforderungen
Die SANS 2024 ICS/OT (Information Control System/Operational Technology) Survey zeigt, dass Unternehmen in Deutschland zunehmend Monitoring für den Schutz ihrer OT-Umgebungen vor C...
Threat Hunting als Geheimwaffe der Cybersicherheit
Einige CISOs und CEOs haben das Thema Threat Hunting noch nicht auf dem Schirm. Sollten sie aber, denn die Ergebnisse aus Jagd und Forschung sind die Fundamente, auf die Verteidigu...
Optimierte Tickets in der agilen Softwareentwicklung durch KI und RAGs
Künstliche Intelligenz (KI), insbesondere generative Sprachmodelle und Retrieval Augmented Generations (RAGs), haben das Potenzial, die Qualität von Tickets in der agilen Softwaree...