Schatten-IT als Angriffsfläche: Wie Unternehmen Cybersicherheitslücken erkennen und minimieren
Compliance & Regulations
Wie lässt sich Schatten-IT und die Sicherheitsstrategie Ihrer Organisation vereinen? In diesem Beitrag betrachten wir mögliche Lösungsansätze
Ein Leitfaden zu Pentests für IT-Sicherheitsteams
Application Security
Pentests helfen dabei, Sicherheitslücken in Ihrer IT-Infrastruktur zu erkennen, bevor Angreifer sie entdecken und ausnutzen können. Im Folgenden erläutern wir...
Erfordert PCI DSS v4.0 einen Pentest?
Compliance & Regulations
Welche Anforderungen stellt der PCI DSS an Pentests und Schwachstellen-Scans? Im Folgenden erfahren Sie alles, was Sie wissen müssen, um...
Interessenkonflikte in der IT-Sicherheit 
Application Security
Die IT-Sicherheit sieht sich vielen Interessenskonflikten innerhalb von Organisationen ausgesetzt. In diesem Beitrag gehen wir tiefer darauf ein.
OT Security: Schützen Sie Ihr industrielles Netzwerk vor Cyberbedrohungen
Compliance & Regulations
Operational Technology – das Herzstück des modernen Industriezeitalters. Dieser Begriff stellt komplexe und verkettete Automatisierungs- und Fertigungsprozesse für viele Unternehmen...