Monitoring und Incident-Management mit Open Source
Klassisches Infrastrukturmonitoring ist für die Einhaltung der NIS-2-Vorgaben nicht mehr ausreichend. Eine Open-Source-Kombination aus Icinga und Elastic Stack kann diese Anforderu...
Die AURISCON GmbH blickt auf 15 Jahre Navigation ihrer Kunden hin zu effektivem Informationssicherheitsmanagement zurück. Wir begleiten Sie beim operativen Management der IT-Sicher...
Digitale Souveränität lässt sich weder über Herkunftslabels noch über die Postleitzahl eines Rechenzentrums herstellen. Auch europäische Cloud-Anbieter garantieren sie nicht automa...
KI-Agenten ziehen in den Arbeitsalltag ein – und erweitern die Angriffsfläche an der Schnittstelle von Mensch und Maschine. Wer Sicherheit strategisch denkt, trainiert deshalb beid...
Threat-aware IAM: Wenn Zugriffsrechte zur Verteidigungslinie werden
Identitäten sind mittlerweile zur dominanten Angriffsfläche digitaler Infrastrukturen geworden. Wer Zugriff auf Systeme, Anwendungen und Daten erhält, kontrolliert nicht nur Inform...
Gute Entscheidungen entstehen nicht aus dem Bauch heraus, sondern basieren auf einem System: Im dritten Teil unserer Serie zeigen unsere Autoren, wie sich mithilfe der ISO 31000 Un...
Steigende Bedrohungslagen, zunehmender Personalmangel und komplexe IT-Landschaften setzen viele Security-Teams unter Druck. Der Einsatz von künstlicher Intelligenz (KI) soll Abhilf...
Trotz steigender Budgets für Cybersicherheit treffen selbst erfahrene IT-Experten systematische Fehlentscheidungen – nicht aus Unwissenheit, sondern wegen kognitiver Verzerrungen. ...