Sprechblasen - Blog - Icon

Blog IT-Sicherheit
Blogeinträge aus dem Bereich IT-Sicherheit

Neuste Blogeinträge

Patrick Münch, CSO und Co-Founder von Mondoo befasst sch mit Schwachstellendatenbanken

Kooperation bei Schwachstellendatenbanken hilft der IT-Sicherheit. Als Mitte April MITRE das Ende der weltweit [...]

Jiannis Papadakis, Director of Solutions Engineering bei Keyfactor und Experte für Post-Quanten-Kryptografie

Post-Quanten-Kryptografie: Wege zur Quantenresistenz. Wie IT-Entscheider ihre Organisationen mit einem strategischen Vorgehen, hybriden Verschlüsselungsverfahren [...]

Deutschland Ransomware Flagge Threat Report H2 2023 Cyberangriffe Cyber-Nation BKA

BKA Bundeslagebild Cybercrime 2024: KI verschärft Bedrohungslage. Das aktuelle Bundeslagebild Cybercrime 2024 des BKA [...]

Peter Sandkuijl, VP Sales Engineering EMEA bei Check Point Software Technologies

European Union Vulnerability Database (EUVD): Wichtiger Schritt für digitale Resilienz Die Einführung der Europäischen [...]

Mark Jow, Technical Evangelist EMEA bei Gigamon, ist Experte für Problemen bei KI und Cloud.

KI zwingt zu Abstrichen bei Hybrid-Cloud-Sicherheit KI verursacht größeres Netzwerkdatenvolumen und -komplexität und folglich [...]

Dr. Martin J. Krämer, Experte für Vishing-Angriffe und BEC-Betrug

BEC- und FTF-Angriffe: Keine andere Cyberbedrohung sorgt für mehr Schaden Kürzlich hat der Cyberversicherungsanbieter [...]

Tiho hat einen 4-Punkte-Plan für CISOs und kennt sich mit PCI-DSS aus

PCI-DSS und Sichtbarkeit: Card-Payment-Sicherheit ist kein Kartentrick Als anerkanntes Security Framework ist der Payment-Card-Industry-Data-Security-Standard [...]

Andre ist Experten für Endpunkt-Sicherheit und Patch-Management

Automatisiertes Patch-Management sorgt für Effizienz und Sicherheit Laut dem renommierten ifo-Institut arbeiten 24,5 Prozent [...]

Pütz sieht eine Cybersecurity als Versicherung – die trügerische Sicherheit

Cybersecurity-Versicherung – die trügerische Sicherheit Eine Cybersecurity-Versicherung hilft Unternehmen dabei, sich für den Fall [...]

Trending

GenAI und Access Management: GenAI (generative AI) hält für Identity und Access Management (IAM)-Systeme [...]

Raten-Kauf

Software-Entwicklung und Zeitdruck gehen naturgemäß Hand in Hand. Stehen Kunden, die Konkurrenz oder die [...]

Richard Werner, Business Consultant bei Trend Micro

DeepSeek-R1 als Warnsignal: KI-Sicherheit beginnt bei der Architektur Künstliche Intelligenz revolutioniert nicht nur Geschäftsprozesse, [...]

Besonders beliebt bei unseren Lesern

Peter Machat, Senior Director EMEA Central bei Armis

Cyberwarfare –Bedrohungen nehmen zu – mehr Schutz für KRITIS Durch die zunehmende Aggressivität der [...]

Cybernation cyber-nation

Cybernation – warum dies unser Ziel sein sollte Die BSI-Präsidentin Claudia Plattner spricht davon, [...]

Prof. Norbert Pohlmann, Experte für IT-Technologien

IT-Technologien müssen für die digitale Zukunft robuster werden Wir brauchen robuste IT-Technologien, um negative [...]

Skip to content