Eine neue Studie zeigt eine Reihe neuer Angriffe gegen WLAN-Netzwerke auf. Wie Sie Ihr Unternehmen schützen, erfahren Sie hier.
Scheidt und SySS erzählen ihre gemeinsame Success Story vom Hackerangriff über die Incident Response bis hin zum erfolgreich absolvierten Pentest.
In diesem Beitrag geht es darum, wie ein Penetrationstest in einer Operational Technology (OT)-Umgebung abläuft und was es dabei zu beachten gilt.
Neuestes Know-how zu Sicherheitsaspekten der Datenebene, Infrastrukturebene, Modellebene und der Anwendungsebene von KI-Systemen
Dieser Artikel beschreibt Shared Responsibility, Identitäts- und Zugriffsmanagement sowie dynamische Skalierung von Cloud-Infrastrukturen.
Bei einem Penetrationstest ist es sinnvoll, die IP-Adressen der Tester bei einem Intrusion Prevention System auf eine Allowlist zu setzen.
Ein System mit Configuration as Code zu modellieren, ist viel Arbeit. Es bietet es aber klare Vorteile wie u.a. Konsistenz und langfristige Zeitersparnis.
Post-Quanten-Kryptografie wird vielleicht schon bald Realität. Dieser Beitrag verhandelt Vergangenheit, Gegenwart und Zukunft von Kryptografie.
Ein Notfallplan sorgt für einen möglichst reibungslosen Ablauf eines Notfalls (Incident). Eine gute Vorbereitung garantiert, nicht den Kopf zu verlieren.
Was macht ein sicheres Backupkonzept aus? Der Artikel beantwortet die Top 5-Fragen und gibt etliche Best Practices vom Speichern bis zum Zugriff.
Ihr direkter Kontakt zu SySS +49 7071 407856-9107 oder anfrage@syss.de | Sie haben einen Cybersicherheitsvorfall? +49 7071 407856-99
Ihr direkter Kontakt zu SySS +49 7071 407856-9107 oder anfrage@syss.de
Sie haben einen Cybersicherheitsvorfall? +49 7071 407856-99
Direkter Kontakt
+49 7071 407856-9107 oder anfrage@syss.de
Sie haben einen Cybersicherheitsvorfall?