Immer häufiger sind Unternehmen von Ransomware-Angriffen betroffen, bei denen Cyberkriminelle interne Daten verschlüsseln und dafür oftmals hohe Lösegelder fordern. Schnelles Handeln ist wichtig, gleichzeitig haben Entscheidungen...
Der iX-Workshop IT-Sicherheit: Aktuelle Angriffstechniken und ihre Abwehr beschäftigt sich mit aktuellen Angriffstechniken und den erforderlichen Schutzmaßnahmen gegen Angriffe auf Ihre IT-Systeme. Ausgehend von der aktuellen...
Über die häufigsten Sicherheitslücken in Webanwendungen informiert das Open Web Application Security Project (OWASP) in seinen Top Ten Web Application Security Risks. Weiterlesen nach der Anzeige...
Als zentraler Bestandteil vieler Unternehmensnetzwerke ist das Active Directory (AD) ein beliebtes Ziel für Ransomware und andere Angriffe aus dem Netz. Im iX-Workshop Angriffsziel lokales Active...
Eine durchdachte Softwarearchitektur ist unerlässlich, um hohe Qualitätsanforderungen zu erfüllen und die Komplexität moderner Anwendungen beherrschbar zu machen. In der schnelllebigen IT-Welt kommt dabei den Software-Architekten...
Kubernetes ist der De-facto-Standard für die Container-Orchestrierung. Im Zusammenspiel mit dem Paketmanager Helm lassen sich Anwendungen mit wiederverwendbaren Charts standardisiert bereitstellen und deren Konfigurationen zentral verwalten,...
Täglich werden Millionen Accounts durch unsichere, veraltete Passwörter kompromittiert. Sicherheitsexperten setzen daher auf sichere Alternativen wie Passkeys. Weiterlesen nach der Anzeige In unserem praxisorientierten iX-Workshop Moderne...
Häufig sind es Fehlkonfigurationen, die Angreifern den Zugang zu Cloud-Umgebungen erleichtern, auch bei AWS. Entwicklungsfehler, unzureichende Härtung sowie Standardeinstellungen, die eher auf Funktionalität als auf Sicherheit...
Die europäische NIS-2-Richtlinie (Network and Information Security Directive 2) stellt viele Unternehmen vor neue Herausforderungen im Bereich der Cybersicherheit. Bis Oktober 2024 mussten europäische Unternehmen die...
Nur wer gut vorbereitet ist, kann auf plötzlich auftretende Störungen, Notfälle oder Cyber-Angriffe schnell und angemessen reagieren und so Schäden begrenzen und Ausfälle minimieren. Dies gilt...