KRI in der IT-Sicherheit — wie Sie Risiken messen, bevor sie zu Vorfällen werden
Key Risk Indicators (KRI) ermöglichen die Früherkennung von IT-Sicherheitsbedrohungen. Erfahren Sie, welche Indikatoren Sie überwachen sollten, wie Sie Schwellenwerte festlegen und die Risikomessung automatisieren.
DevSecOps und Shift-Left-Security — wie Sie Sicherheit in den Softwareentwicklungsprozess einbauen
DevSecOps integriert Sicherheit in jede Phase des Softwarelebenszyklus. Erfahren Sie, wie Shift-Left-Security, automatisierte Scans und Security-as-Code die Sicherheit erhöhen, ohne die Entwicklung zu verlangsamen.
Zero Trust in der Praxis — so implementieren Sie das Sicherheitsmodell des permanenten Verifizierens
Zero Trust ist kein Produkt, sondern eine Sicherheitsphilosophie. Erfahren Sie, wie Sie das Prinzip des permanenten Verifizierens schrittweise in Ihre IT-Infrastruktur implementieren.
API-Sicherheit in Enterprise-Umgebungen — OAuth2, Rate Limiting, WAF
API-Sicherheit ist die Grundlage moderner Enterprise-Systeme. Erfahren Sie, wie OAuth2-Autorisierung, Rate Limiting und Web Application Firewalls zusammen einen mehrschichtigen API-Schutz bilden.
Privacy by Design - Wie man Systeme mit Datenschutz von Grund auf aufbaut
Datenschutz kann kein Pflaster sein, das nach dem Deployment aufgeklebt wird - er muss von der allerersten Codezeile an in die Systemarchitektur eingebettet sein. Erfahren Sie, wie Privacy-by-Design-Prinzipien in konkrete Architekturentscheidungen uebersetzt werden.
Der AI Act in der Praxis - Was jedes Unternehmen, das AI einsetzt, wissen muss
Die europaeische Verordnung zur kuenstlichen Intelligenz (AI Act) ist nun in Kraft und legt Anbietern und Betreibern von AI-Systemen spezifische Pflichten auf. Erfahren Sie, was das fuer Ihr Unternehmen bedeutet und wie Sie sich vorbereiten.
Privileged Access Management und Data Leak Prevention
Insider-Bedrohungen sind fuer den Grossteil schwerwiegender Sicherheitsvorfaelle in Unternehmen verantwortlich. PAM und DLP sind zwei Saeulen des Schutzes gegen Datenlecks - sowohl absichtliche als auch versehentliche.
GDPR in der Praxis - Datenanonymisierung und Pseudonymisierung Schritt fuer Schritt
GDPR ist seit 2018 in Kraft, dennoch verstehen viele Unternehmen den Unterschied zwischen Anonymisierung und Pseudonymisierung nicht. Ein praktischer Leitfaden zu Datenschutztechniken mit konkreten Anwendungen.
AI-gestuetzte Datenanonymisierung - Wie man personenbezogene Daten im Zeitalter der Automatisierung schuetzt
AI-Systeme verarbeiten Zehntausende von Dokumenten mit personenbezogenen Daten - und GDPR macht keine Ausnahmen. Erfahren Sie, wie intelligente PII-Anonymisierung die Privatsphaere schuetzt und dabei den vollen analytischen Wert der Daten erhaelt.
IT-Sicherheitsaudit: Von Pentests bis zum 24/7-SOC
Ein umfassender Leitfaden zur Cybersicherheitspruefung. Penetrationstests, Schwachstellen-Scanning, SIEM, SOC und Privileged Access Management - was sie sind und wann man sie implementiert.
NIS2, GDPR und AI Act: Vorbereitung Ihres Unternehmens auf die Vorschriften 2025-2027
Drei Schluesselvorsschriften, die die digitale Sicherheit in Europa praegen. Ein praktischer Leitfaden zu NIS2, GDPR und AI Act - was Sie wissen, umsetzen muessen und wie Sie Strafen vermeiden.
Enterprise-AI-Sicherheit: Von OWASP bis Defense in Depth
AI-Systeme verarbeiten sensible Daten in grossem Massstab, weshalb Sicherheit keine Option ist. So implementiert ESKOM.AI Defense-in-Depth - von Antivirus-Scanning und PII-Anonymisierung bis zu OWASP-Compliance und vollstaendigen Audit-Trails.