Artikel
Fachartikel aus dem Bereich IT-Sicherheit
Alle Artikel
EU-Vorstoß: Was bedeuten die neuen NIS2-Anforderungen konkret? In einer Zeit, in der Cyber-Bedrohungen größer und raffinierter denn je sind, hat […]
-
Andy Fourie
Cyberkriegsführung: Bedrohungen verstehen und Verteidigung stärken Das „Bundeslagebild Cybercrime / Cyberkriegsführung 2023“ des Bundeskriminalamtes (BKA) hat eine ernüchternde Tatsache ans […]
-
Peter Machat
Boom bei Identitätsmissbrauch hält an – deutsche Großunternehmen reagieren Schon heute stellen kompromittierte digitale Nutzeridentitäten für Cyberkriminelle auf der ganzen […]
-
Detlev Riecke
Warnung vor Deepfake-Phishing: Mitarbeiter entlarvt CEO-Imitation Vor Kurzem wurde bekannt, dass ein Mitarbeiter eines Entwicklungsunternehmens für Passwortmanager das Ziel eines […]
-
Dr. Martin J. Krämer
Cyber-Datenresilienz: Drei Schlüssel zur Unterstützung durch KI Durch die Fortschritte im Bereich Künstlicher Intelligenz (KI) überdenken viele Unternehmen ihre Geschäftsmodelle. […]
-
Uli Simon
Abwehr und Wiederherstellung sind Grundpfeiler der Cyber-Resilienz Bei ihrer Strategie für die Cyber-Resilienz sollten Unternehmen einen klaren Blick darauf haben, […]
-
Sophos
Passwörter von On-Prem- auf Cloud-Umgebungen übertragen – Achtung Risiko! Silverfort hat den Bericht Identity Underground veröffentlicht, der die Häufigkeit von […]
-
Redaktion
Pawn Storm (APT28) und andere von APT-Akteuren kompromittierte Router Trend Micro hat analysiert, wie Pawn Storm (auch APT28 oder Forest […]
-
Trend Micro
CISO und DPO für NIS2 als getrennte Rollen definieren Die Erwartungshaltung ist klar: Wenn die NIS2 Direktive nach dem 18. […]
-
Check Point Software Technologies GmbH