Sprechblasen - Blog - Icon

Blog IT-Sicherheit

Blogeinträge aus dem Bereich IT-Sicherheit

Alle Blogeinträge

Sicherheit im digitalen Raum über europaweite Kooperation Prof. Dr. Dr. h.c. mult. August-Wilhelm Scheer ist einer der prägendsten Wissenschaftler und Unternehmer der deutschen Informationstechnik sowie Gründer, Alleingesellschafter & Geschäftsführer der

Thomas Althammer ist Geschäftsführer von Althammer & Kill. Im Special „KI & Security“ spricht er im Interview über seine Einschätzung zur aktuellen Lage im Cybercrime. Was erwarten Sie sich in

Eduard Serkowitsch ist Principal Systems Engineer bei Forescout Technologies und moniert im Interview, dass es mmer noch einige Manager gibt, die im Bereich IT-Sicherheit einem Konzept aus dem letzten Jahrhundert

Wladimir Lenins These, dass eine wiederholt erzählte Lüge, also Desinformationskampagnen, letztendlich als Wahrheit akzeptiert wird, scheint den Kreml inspiriert zu haben, Techniken der Täuschung und Manipulation zur Beeinflussung der globalen

Cybernation cyber-nation

Cybernation – warum dies unser Ziel sein sollte Die BSI-Präsidentin Claudia Plattner spricht davon, dass wir eine Cybernation werden sollen, um aus der schlechten IT-Sicherheitslage gemeinsam herauszukommen und die notwendige

CISOs in Rente

CISOs in Rente: Alarmstufe Rot im Netzwerk Ärgerlich, geschäftsschädigend, kostenintensiv – die Medien finden viele Adjektive, um den Fachkräftemangel einzuordnen. Ein Wort fällt allerdings viel zu selten: gefährlich. Wer glaubt,

Kryptographie-Kommentar
Vor knapp drei Wochen, am 1. März, machte der russische Fernsehsender RT ein am 19. Februar abgehörtes Konferenzgespräch von vier Offizieren der deutschen Bundeswehr öffentlich, in dem diese die Möglichkeit
2024 Grafik
Künstliche Intelligenz (KI) ist fraglos der derzeit Top-Trend in der IT, der auch in der IT-Security in vielen Bereichen längst zum Einsatz kommt. Leider auch auf der Seite der Cyberkriminellen.
Bild: TheDigitalArtist CloudEye Darknet
Aktuell lässt sich eine Zunahme des Hacktivismus, also von Hacking-Angriffen im Namen von Ideologien und politischen Zielen feststellen. Sie wollen Aufmerksamkeit erregen und Symbole, Personen und Institutionen stören.
Skip to content