
ACM Consultants setzen auf Enginsight
Der IT-Security-Berater ACM Consultants und der Softwarehersteller Enginsight schließen eine Partnerschaft.
Welche Themen bewegen die Security-Welt? Wir berichten über IT-Sicherheitstrends, Regularien, Hintergründe aus dem Enginversum ebenso wie über coole neue Features. Falls Sie regelmäßig von uns hören möchten, abonnieren Sie den Enginsight-Newsletter.

Der IT-Security-Berater ACM Consultants und der Softwarehersteller Enginsight schließen eine Partnerschaft.

Sicherheitslücken in Software sind eines der zentralen Probleme der IT-Security. Eingesetzte IT-Systeme sollten daher auf CVEs überwacht werden.

In dieser Sammlung von Grundbegriffen der IT-Sicherheit haben wir die wichtigsten Begriffe der IT-Sicherheit zusammengetragen und in allgemein verständlichen Worten kurz erklärt.

Der automatisierte Penetrationstest von Enginsight prüft bei verschiedenen Services, ob er Operationen ausführen kann, die ihm normalerweise nicht zustehen.

Mittels Authentifizierung kann ein Benutzer seine Identität gegenüber einem System nachweisen. In der Discovery-Phase des automatisierten Penetrationstest von Enginsight werden die eingesetzten Authentifizierungsverfahren geprüft.

Aufdecken, Bewerten, Handeln: Zum Abschluss unserer Reihe zum Thema Schatten-IT, haben wir eine Best Practice zum Umgang mit Schatten-IT ausgearbeitet.

Der Schweinfurther IT-Dienstleister DRAI Consult und der Jenaer IT-Security-Softwarehersteller Enginsight schließen eine Partnerschaft.

Enginsight erhält eine Förderung im Rahmen des StartUpSecure-Programms des Bundesministeriums für Bildung und Forschung (BMBF).

Im zweiten Teil unserer Reihe zu Schatten-IT untersuchen wir Schatten-IT darauf, welche Chancen sie bietet, aber auch, welche Risiken durch sie entstehen. Außerdem zeigen wir, welche grundsätzlichen Umgangsformen mit Schatten-IT möglich sind.

In Teil 1 unserer Blog-Reihe zum Thema „Schatten-IT als Sicherheitsrisiko“ klären wir, was man unter Schatten-IT versteht und weshalb sie an Bedeutung gewinnt.
Mit den Beiträgen in unserem Cybersecurity-Blog möchten wir dazu beitragen, Ihnen ein umfassendes Verständnis für IT-Sicherheit zu vermitteln, um so Ihre Daten, Ihr Unternehmen und Ihre Privatsphäre umfassend zu schützen. Für eine schnelle Zuordnung der IT-Security News sind die Beiträge in verschiedene Kategorien wie Use-Cases, Security, Datenschutz unterteilt. Viel Spaß bei der Lektüre.