Wachsende API‑Landschaften und KI‑getriebene Angriffe stellen bestehende Sicherheitsansätze zunehmend vor Herausforderungen. Web Application and API Protection (WAAP) kann Signale ...
Pflichtübung oder Rückenwind? Wie Compliance zu Resilienz wird
NIS-2 markiert den Punkt, an dem Cybersicherheit von der guten Absicht zur nachweisbaren Pflicht wird. Trotz der bisherigen NIS-1-Richtlinie und nationaler IT-Sicherheitsgesetze bl...
Monitoring und Incident-Management mit Open Source
Klassisches Infrastrukturmonitoring ist für die Einhaltung der NIS-2-Vorgaben nicht mehr ausreichend. Eine Open-Source-Kombination aus Icinga und Elastic Stack kann diese Anforderu...
Navigation im Nebel des Cyberspace
Die AURISCON GmbH blickt auf 15 Jahre Navigation ihrer Kunden hin zu effektivem Informationssicherheitsmanagement zurück. Wir begleiten Sie beim operativen Management der IT-Sicher...
Herkunft allein schafft keine Resilienz
Digitale Souveränität lässt sich weder über Herkunftslabels noch über die Postleitzahl eines Rechenzentrums herstellen. Auch europäische Cloud-Anbieter garantieren sie nicht automa...
Lernen gegen die Lücke
KI-Agenten ziehen in den Arbeitsalltag ein – und erweitern die Angriffsfläche an der Schnittstelle von Mensch und Maschine. Wer Sicherheit strategisch denkt, trainiert deshalb beid...
Threat-aware IAM: Wenn Zugriffsrechte zur Verteidigungslinie werden
Identitäten sind mittlerweile zur dominanten Angriffsfläche digitaler Infrastrukturen geworden. Wer Zugriff auf Systeme, Anwendungen und Daten erhält, kontrolliert nicht nur Inform...
Vom Bauchgefühl zur Methode
Gute Entscheidungen entstehen nicht aus dem Bauch heraus, sondern basieren auf einem System: Im dritten Teil unserer Serie zeigen unsere Autoren, wie sich mithilfe der ISO 31000 Un...