
IT SecurityMonitoring & Data AnalyticsAutomation
OT-Daten in der IT-Welt verarbeiten – am Beispiel von Predictive Maintenance
Einerseits werden Produktionsanlagen mit fortschreitender Digitalisierung immer „smarter“, andererseits kennen wir aus unzähligen ...
Lesezeit: 5 min.

Cloud & DatacenterInnovation Lab
Breach and Attack Simulation (BAS) demystified
Der nächste Stern am Hype-Himmel der Security-Technologien nennt sich „Breach and Attack Simulation“, kurz BAS. Wir haben uns die Technologie angeschaut...

IT SecurityMonitoring & Data AnalyticsInnovation Lab
Netzwerk-Pentests als Multi-Tool der IT-Security
Penetrationstests im eigenen Netzwerk dienen primaer dazu, Sicherheitslücken aufzuspüren, um diese dann schließen zu können. Klar soweit. Es wäre aber zu kurz gesprungen, das mächtige Mittel Pentesting nur dafür einzusetzen ...
Lesezeit: 3 min.