Suche
Pauline Dornig

Pauline Dornig

Lateral Movement verstehen und erkennen

Hacker

Bedrohungsakteure verschaffen sich durch Phishing oder die Ausnutzung von ungepatchten Schwachstellen Zugang zu einer Unternehmensanwendung, nehmen nach diesem „Initial Access“ die Identität eines legitimen Users an und dringen immer tiefer in verschiedenste Teile des Netzwerkwerks ein.

Tech-M&A stärkt Digitalisierungsstandort Deutschland

M&A

Digitalisierung in Deutschland erweist sich in vielen Bereichen als ein schleppender Prozess. Während Wirtschaft, Politik und Kultur in Krisenzeiten eine hohe Bereitschaft zeigten, neue Wege zu beschreiten, stagniert der Digitalisierungswille seit geraumer Zeit und die Bundesrepublik droht im EU-Vergleich den Anschluss zu verlieren.

Anzeige
Anzeige