Artikel
Fachartikel aus dem Bereich IT-Sicherheit
Alle Artikel
TTX-Übungen bereiten Unternehmen auf den Ernstfall vor Der Mensch, das schwächste Glied in der Kette: Diese Annahme gilt besonders in […]
-
Nicholas Jackson
Betrugsbekämpfung: Evolutionäre Herausforderungen durch KI Die unermüdliche Weiterentwicklung Künstlicher Intelligenz beschleunigt die Evolution bestehender Betrugsszenarien. In unserem Tagesgeschäft – der […]
-
Frank Heisel
E-Mail-Security NIS-2-compliant machen: 5 Tipps E-Mail ist der wichtigste Kommunikationskanal in Unternehmen und gleichzeitig der beliebteste Angriffsvektor für Cyberkriminelle. Daher […]
-
Romana Staringer
Kritische IGAFunktionen für die NIS2-Compliance Die NIS2-Richtlinie der Europäischen Union soll den Standard der IT-Sicherheit bei Betreibern kritischer Infrastrukturen (KRITIS) […]
-
Dr. Alfons Jakoby
Deepfakes erfordern eine Kultur des Misstrauens KI-basierte Deepfakes haben sich im letzten Jahr als effektives Täuschungsinstrument etabliert. Vom rudimentären E-Mail-Spoofing […]
-
James Tucker
PKI-Verwaltung – Worauf man bei der Wahl einer PKI-/CLM-Lösung achten sollte Für die meisten Unternehmen ist die effektive Verwaltung ihrer […]
-
Andreas Philipp
Checkliste für resiliente Netzwerke Downtimes und langsame Verbindungen sind für viele Unternehmen die Endgegner. Eine hohe Netzwerkresilienz ist das beste […]
-
Dirk Schuma
Alt-Systeme in Industrie-Umgebungen schützen: Cyber-Sicherheit und die OT In vielen Unternehmen lautet eine der wichtigsten Fragen bezüglich der Betriebstechnologie (Operational […]
-
Klaus Stolper
Medusa Ransomware: Hacker machen Öffentlichkeitsarbeit Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist […]
-
Bitdefender