Industrial Security

SIEM-SOC

H├Âhere IT-Security mittels SOC und SIEM

“Herzlich willkommen im Buzzword-Dschungel der IT-Security oder wollen wir doch lieber den Fachbegriff Cybersecurity nutzen?” Da die in diesem Artikel verwendeten Fachbegriffe sich teils ├╝berschneiden…


Erpressungstrojaner

Erpressungstrojaner und ihre Hacking-Opfer

Immer wieder werden B├╝rger, Unternehmen und ├Âffentliche Einrichtungen durch Angriffe zu Hacking-Opfern. Besonders kritisch und systemrelevant wird es bei Angriffen auf Kliniken oder Grund-┬á und…




Vom Phishing-Schutz zur Security Awareness

Phishing ist l├Ąngst keine Gefahr mehr, die sich durch k├╝nstliche Intelligenz in sch├╝tzender Software oder Hardware alleine in den Griff bekommen l├Ąsst. Im letzten Artikel…


Hackerangriffe Top 10

Die Top 10 der gr├Â├čten Hackerangriffe

Hackerangriffe sind beinahe zu etwas Allt├Ąglichem geworden. Man h├Ârt kaum noch genau hin, wenn das Radio verk├╝ndet, dass wieder einmal ein Unternehmen gehackt und massenhaft…




SAML

SAML – Security Assertion Markup Language

Die Security Assertion Markup Language, kurz SAML, kann das webbasierte Arbeiten mit zahlreichen Programmen komfortabler und sicherer gestalten. SAML ist ein XML-basiertes Datenformat zum Austausch…


3 Tipps zur zwei-Faktor-Authentifizierung (2FA)

Warum Sie Single Sign-On ohne 2FA vermeiden sollten In vielen Unternehmen ist die Erkenntnis gereift, dass die Vielzahl an Nutzername/Passwort Kombinationen, die sich der Mitarbeiter…