Artikel
Fachartikel aus dem Bereich IT-Sicherheit
Alle Artikel
Betrugserkennung und neue Regulatorik: Wie Unternehmen mit Datenkompetenz widerstandsfähiger werden In einer Zeit strengerer Regulierung, zunehmender Cyber-Kriminalität und geopolitischer Risiken […]
- Carsten Ettmann
Wie man sichere Passwörter erstellt: Tipps zur Internetsicherheit Passwörter schützen unsere Bankkonten, Krankenakten, sozialen Medien und Online-Einkaufskonten. Leider verwenden viele […]
- Redaktion
NIS2-Umsetzung mit SIEM, SOAR und UEBA Ende Juli passierte das Umsetzungsgesetzes für die NIS2-Umsetzung (NIS2UmsuCG), die Richtlinie zur Erhöhung der […]
- Sven Bagemihl
NIS2: Schutz kritischer Infrastrukturen für Betreiber von Betriebstechnologie im digitalen Zeitalter Die digitale Transformation in der Industrie führt bei Betreiber […]
- Forescout Technologies
Cybersicherheit in der Luftfahrt: Schutz vor digitalen Bedrohungen Das digitale Zeitalter hat die Luftfahrt grundlegend revolutioniert, indem es den Ticketverkaufsprozess […]
- Redaktion
EnWG -Regulierung der Informationssicherheit: Was lange währt, wird abgesetzt? Der Gong zum letzten Akt der EnWG -Regulierung bzgl. der Informationssicherheit […]
- TTS Trusted Technologies and Solutions GmbH
Neue Malvertising-Kampagne zielt auf macOS – Hacker imitieren Microsoft Teams Forscher haben kürzlich eine ausgeklügelte Malvertising-Kampagne entdeckt, die gezielt Mac-Anwender […]
- Dr. Martin J. Krämer
Secure Boot kompromittierbar Forscher des Sicherheitsunternehmens Binarly haben aufgedeckt, dass Secure Boot bei mehr als 200 Gerätemodellen von Acer, Dell, […]
- Kevin Bocek
Versorgungsunternehmen: Die nächste Schraube, an der wir drehen Es ist ein arbeitsintensiver Frühling für die Betreiber kritischer Infrastrukturen und Versorgungsunternehmen. […]
- TTS Trusted Technologies and Solutions GmbH