Blog

Sicherheit

12 articles

Sicherheit

KRI in der IT-Sicherheit — wie Sie Risiken messen, bevor sie zu Vorfällen werden

Key Risk Indicators (KRI) ermöglichen die Früherkennung von IT-Sicherheitsbedrohungen. Erfahren Sie, welche Indikatoren Sie überwachen sollten, wie Sie Schwellenwerte festlegen und die Risikomessung automatisieren.

2026-05-19 Lesezeit: 6 min
#KRI#risk management#IT security
Mehr lesen →
Sicherheit

DevSecOps und Shift-Left-Security — wie Sie Sicherheit in den Softwareentwicklungsprozess einbauen

DevSecOps integriert Sicherheit in jede Phase des Softwarelebenszyklus. Erfahren Sie, wie Shift-Left-Security, automatisierte Scans und Security-as-Code die Sicherheit erhöhen, ohne die Entwicklung zu verlangsamen.

2026-05-13 Lesezeit: 7 min
#DevSecOps#shift-left#SAST
Mehr lesen →
Sicherheit

Zero Trust in der Praxis — so implementieren Sie das Sicherheitsmodell des permanenten Verifizierens

Zero Trust ist kein Produkt, sondern eine Sicherheitsphilosophie. Erfahren Sie, wie Sie das Prinzip des permanenten Verifizierens schrittweise in Ihre IT-Infrastruktur implementieren.

2026-05-11 Lesezeit: 8 min
#zero trust#network security#microsegmentation
Mehr lesen →
Sicherheit

API-Sicherheit in Enterprise-Umgebungen — OAuth2, Rate Limiting, WAF

API-Sicherheit ist die Grundlage moderner Enterprise-Systeme. Erfahren Sie, wie OAuth2-Autorisierung, Rate Limiting und Web Application Firewalls zusammen einen mehrschichtigen API-Schutz bilden.

2026-05-07 Lesezeit: 7 min
#API security#OAuth2#WAF
Mehr lesen →
Sicherheit

Privacy by Design - Wie man Systeme mit Datenschutz von Grund auf aufbaut

Datenschutz kann kein Pflaster sein, das nach dem Deployment aufgeklebt wird - er muss von der allerersten Codezeile an in die Systemarchitektur eingebettet sein. Erfahren Sie, wie Privacy-by-Design-Prinzipien in konkrete Architekturentscheidungen uebersetzt werden.

2026-04-20 Lesezeit: 7 min
#privacy by design#data protection#architecture
Mehr lesen →
Sicherheit

Der AI Act in der Praxis - Was jedes Unternehmen, das AI einsetzt, wissen muss

Die europaeische Verordnung zur kuenstlichen Intelligenz (AI Act) ist nun in Kraft und legt Anbietern und Betreibern von AI-Systemen spezifische Pflichten auf. Erfahren Sie, was das fuer Ihr Unternehmen bedeutet und wie Sie sich vorbereiten.

2026-04-15 Lesezeit: 8 min
#AI Act#EU regulation#compliance
Mehr lesen →
Sicherheit

Privileged Access Management und Data Leak Prevention

Insider-Bedrohungen sind fuer den Grossteil schwerwiegender Sicherheitsvorfaelle in Unternehmen verantwortlich. PAM und DLP sind zwei Saeulen des Schutzes gegen Datenlecks - sowohl absichtliche als auch versehentliche.

2026-04-07 Lesezeit: 7 min
#PAM#DLP#privileged access
Mehr lesen →
Sicherheit

GDPR in der Praxis - Datenanonymisierung und Pseudonymisierung Schritt fuer Schritt

GDPR ist seit 2018 in Kraft, dennoch verstehen viele Unternehmen den Unterschied zwischen Anonymisierung und Pseudonymisierung nicht. Ein praktischer Leitfaden zu Datenschutztechniken mit konkreten Anwendungen.

2026-04-02 Lesezeit: 7 min
#GDPR#RODO#anonymization
Mehr lesen →
Sicherheit

AI-gestuetzte Datenanonymisierung - Wie man personenbezogene Daten im Zeitalter der Automatisierung schuetzt

AI-Systeme verarbeiten Zehntausende von Dokumenten mit personenbezogenen Daten - und GDPR macht keine Ausnahmen. Erfahren Sie, wie intelligente PII-Anonymisierung die Privatsphaere schuetzt und dabei den vollen analytischen Wert der Daten erhaelt.

2026-03-23 Lesezeit: 7 min
#anonymization#GDPR#PII
Mehr lesen →
Sicherheit

IT-Sicherheitsaudit: Von Pentests bis zum 24/7-SOC

Ein umfassender Leitfaden zur Cybersicherheitspruefung. Penetrationstests, Schwachstellen-Scanning, SIEM, SOC und Privileged Access Management - was sie sind und wann man sie implementiert.

2026-03-13 Lesezeit: 7 min
#cybersecurity#audit#SOC
Mehr lesen →
Sicherheit Featured

NIS2, GDPR und AI Act: Vorbereitung Ihres Unternehmens auf die Vorschriften 2025-2027

Drei Schluesselvorsschriften, die die digitale Sicherheit in Europa praegen. Ein praktischer Leitfaden zu NIS2, GDPR und AI Act - was Sie wissen, umsetzen muessen und wie Sie Strafen vermeiden.

2026-03-09 Lesezeit: 7 min
#NIS2#GDPR#AI Act
Mehr lesen →
Sicherheit Featured

Enterprise-AI-Sicherheit: Von OWASP bis Defense in Depth

AI-Systeme verarbeiten sensible Daten in grossem Massstab, weshalb Sicherheit keine Option ist. So implementiert ESKOM.AI Defense-in-Depth - von Antivirus-Scanning und PII-Anonymisierung bis zu OWASP-Compliance und vollstaendigen Audit-Trails.

2026-03-06 Lesezeit: 7 min
#security#OWASP#GDPR
Mehr lesen →