Artikel
Fachartikel aus dem Bereich IT-Sicherheit

Alle Artikel

Betrugserkennung und neue Regulatorik: Wie Unternehmen mit Datenkompetenz widerstandsfähiger werden In einer Zeit strengerer Regulierung, zunehmender Cyber-Kriminalität und geopolitischer Risiken […]

Passwörter

Wie man sichere Passwörter erstellt: Tipps zur Internetsicherheit Passwörter schützen unsere Bankkonten, Krankenakten, sozialen Medien und Online-Einkaufskonten. Leider verwenden viele […]

NIS-2 NIS2 -Vorschriften NIS2-Umsetzung

NIS2-Umsetzung mit SIEM, SOAR und UEBA Ende Juli passierte das Umsetzungsgesetzes für die NIS2-Umsetzung (NIS2UmsuCG), die Richtlinie zur Erhöhung der […]

NIS2: Schutz kritischer Infrastrukturen für Betreiber von Betriebstechnologie im digitalen Zeitalter Die digitale Transformation in der Industrie führt bei Betreiber […]

Flugzeug Luftfahrt Landebahn

Cybersicherheit in der Luftfahrt: Schutz vor digitalen Bedrohungen Das digitale Zeitalter hat die Luftfahrt grundlegend revolutioniert, indem es den Ticketverkaufsprozess […]

EnWG -Regulierung der Informationssicherheit: Was lange währt, wird abgesetzt? Der Gong zum letzten Akt der EnWG -Regulierung bzgl. der Informationssicherheit […]

Malvertising-Kampagne

Neue Malvertising-Kampagne zielt auf macOS – Hacker imitieren Microsoft Teams Forscher haben kürzlich eine ausgeklügelte Malvertising-Kampagne entdeckt, die gezielt Mac-Anwender […]

Secure Boot kompromittierbar Forscher des Sicherheitsunternehmens Binarly haben aufgedeckt, dass Secure Boot bei mehr als 200 Gerätemodellen von Acer, Dell, […]

Versorgungsunternehmen: Die nächste Schraube, an der wir drehen Es ist ein arbeitsintensiver Frühling für die Betreiber kritischer Infrastrukturen und Versorgungsunternehmen. […]

Marktplatz IT-Sicherheit Skip to content