Artikel
Fachartikel aus dem Bereich IT-Sicherheit
Alle Artikel
Die vier Säulen der Threat Intelligence Die Finanzbranche steht im Zeitalter der Digitalisierung vor enormen Herausforderungen im Bereich der Cybersicherheit. […]
- Frank Lange
Was ist NIS2 überhaupt und warum ist das wichtig? In den letzten Jahren hat die Digitalisierung und Vernetzung zugenommen, wodurch […]
- TTS Trusted Technologies and Solutions GmbH
OpenAI – im Angriffsfokus des Bedrohungsakteurs SweetSpecter 2023 machte der vermutlich in der Volksrepublik China ansässige Threatactor SweetSpecter erstmals von […]
- Dr. Martin J. Krämer
PKI – Best Practices für einen erfolgreichen Zertifikats-Widerruf Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen […]
- Jiannis Papadakis
Warum IoT-Vorfälle verheerender sind als klassische IT-Attacken Da die weltweite Akzeptanz von IoT-Technologien zunimmt, rücken auch die damit verbundenen Risiken […]
- Check Point Software Technologies GmbH
Quantenverschlüsselung: Kürzere Authentifizierungs-Codes geknackt Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes (Quantenverschlüsselung) abzielt […]
- Kevin Bocek
Cyber Reslilience Act – Paradigmenwechsel für Produkt-Cybersicherheit “Mit dem Cyber Resilience Act (CRA) wird erstmals der Grundsatz ‘Security by Design’ […]
- Redaktion
Maschinelle Identitäten von KI-Lösungen stehen zunehmend im Fokus der Angreifer Menschliche und maschinelle Identitäten stellen durch die Zugriffsmöglichkeiten auf kritische […]
- Redaktion
Server- und Endpunkt-Backup in 5 Schritten – wie funktioniert das? Der Server ist das Herzstück einer jeden IT- Infrastruktur – […]
- NinjaOne GmbH