Unser Ziel ist es, die IT-Sicherheitskompetenz von Anwenderunternehmen mit relevanten Informationen zu steigern, damit diese sich besser schützen können.
News - Berichterstattungen zu IT-Sicherheitsthemen
Cybersicherheit: Führungsriege nicht auf Cyber-Regularien vorbereitet WP.29, NIS-2, EU Cyber Resilience Act und die EU Supply Chain Directive – in […]
-
Kaspersky Labs GmbH
Sicherheitslücke auf Docker Hub entdeckt – Python Package Index betroffen Eine Schwachstelle auf Docker Hub ermöglichte den Admin-Zugriff auf den […]
-
Redaktion
Disaster-Recovery-Strategien hinken technologischen Innovation hinterher Keepit (Webseite) warnt vor den wachsenden Herausforderungen beim Datenschutz, mit denen CISOs und CIOs im […]
-
Redaktion
Explosion der Cyber-Angriffe: 40 Prozent mehr im DACH-Raum Check Point Research (CPR) hat seine neue Statistik zu Cyber-Attacken für den […]
-
Check Point Software Technologies GmbH
Internet Explorer wird für Zero-Day-Spoofing-Angriffe missbraucht Die Sicherheitsforscher von Check Point warnen vor der Schwachstelle CVE-2024-38112, mit deren Hilfe sich […]
-
Redaktion
Team Nautilus findet Sicherheitslücken in Source-Code-Management-Systemen Aqua Security veröffentlicht eine neue Studie, die zeigt, wie geheime Daten wie Anmeldeinformationen, API-Tokens […]
-
Redaktion
Artikel - zu relevanten Fragestellungen der IT-Sicherheit
CIAM–Systeme – Rendite-Boost für die Versicherungsbranche Immer mehr Versicherungen digitalisieren ihre Angebote, setzen auf den Ausbau ihrer Online-Dienstleistungen. Um die […]
-
Detlev Riecke
MXDR & Sicherheit: Der Wachturm über dem Schloss Im Glaubenskampf um reaktive versus proaktive Sicherheitslösungen gehören MDR und MXDR zu […]
-
Thomas Boele
NIS2: Unternehmen in der Pflicht zur aktiven Risikominimierung IT-Sicherheit gemäß der europäischen NIS2 -Richtlinie: Erfahren Sie, wie die erweiterten IT-Sicherheitsvorschriften […]
-
Christian Dallmayer
Sicherheitsmaßnahmen: Warum die Benutzererfahrung entscheidend ist Das Thema Cybersicherheit löst häufig entweder Ängste oder Gleichgültigkeit aus, wobei der Schwerpunkt traditionell […]
-
Dr. Martin J. Krämer
Identity Fabric: Der Steigbügel von Zero Trust Für IT-Verantwortliche, die ihre Zugriffsverwaltung rationalisieren und in Einklang mit gesetzlichen Regularien bringen […]
-
Stephen Lowing
NIS2-Vorschriften: Dringender Handlungsbedarf für 30.000 Firmen Die deutsche Wirtschaft muss sich dringend auf die neuen Anforderungen zur Cyberresilienz aus den […]
-
Redaktion
Blogeinträge - persönliche Sichtweisen und Meinungen von IT-Sicherheitsexperten
Das OZG ist ein Digitalisierungsversuch am untauglichen Objekt Das Onlinezugangsgesetz (OZG) ist alles andere als eine Erfolgsstory: Nur ein Bruchteil […]
-
Uwe Specht
Die drei wichtigsten Konversationen, die jeder CISO laut CISO Script führen muss Eine aktuelle, internationale Studie von Barracuda Networks zeigt, […]
-
Riaz Lakhani
IT-Technologien müssen für die digitale Zukunft robuster werden Wir brauchen robuste IT-Technologien, um negative Auswirkungen, hervorgerufen durch einen marginalen Softwarefehler […]
-
Institut für Internet-sicherheit - if(is)
Kommentar zur Microsoft-CrowdStrike-Ausfall Das aktuelle Ereignis scheint – auch im vermeintlich ruhigen Juli – eines der schwerwiegendsten Cyber-Probleme des Jahres […]
-
Omer Grossman
10 Milliarden Passwörter durch einen Cyberangriff geleakt Der jüngste Leak von fast 10 Milliarden Passwörtern inmitten des “RockYou2024” Cyberangriffs unterstreicht […]
-
Alexander Koch
Google Chrome misstraut Entrust: Was Unternehmen nun tun können Google kündigte Ende Juni an für seinen Browser Chrome, Entrust bei […]
-
Kevin Bocek