Startseite » Beiträge » Blog
Blog IT-Sicherheit
Alle Blogeinträge
NIS2 Umsetzung gescheitert – Warum Unternehmen trotzdem handeln sollten Die politische Einigung über das Gesetz zur Umsetzung der EU-Richtlinie NIS2 und der Stärkung der Cybersicherheit noch vor der Bundestagswahl ist
-
Florian Korhammer
Verschlüsselung als Treiber der Datensouveränität Mit der DSGVO hat die EU auf europäischer Ebene die Standardisierung so weit vorangetrieben, dass die Verordnung zu einem internationalen Treiber für den Schutz personenbezogener
-
Armin Simon
DeepSeek: Das sind die Cyber-Security-Risiken Die Nutzung von KI-Plattformen, wie beispielsweise DeepSeek (Webseite), mögen ein Schritt nach vorn sein, Unternehmen müssen die Risiken aber sorgfältig abwägen – vor allem, wenn
-
Darren Guccione
RDP Fernzugriff optimieren: Weg vom Browser-Modell Das Remote Desktop Protocol (RDP) ist für viele Unternehmen ein unverzichtbares Werkzeug geworden, insbesondere in Zeiten hybrider Arbeitsmodelle und des Fernzugriffs. Es ermöglicht den
-
Check Point Software Technologies GmbH
Der Datenschutztag sollte zu neuen Gesprächen ermuntern In Deutschland hat der Datenschutz aufgrund von gesetzlichen Vorschriften wie dem Bundesdatenschutzgesetz (BDSG) und der Europäischen Datenschutzgrundverordnung (DSGVO) bereits seit langem Priorität, auf
-
Pieter Arntz
Digitale Zertifikate: Manuelles Management – weder effektiv noch effizient Digitale Zertifikate ermöglichen sichere Ende zu Ende-Datenübertragungen zwischen den verschiedenen Kommunikationsendpunkten eines Netzwerks. Das Management der Zertifikate – von der Beantragung,
-
Andreas Philipp
NIS-2-Compliance: Cybersicherheit braucht eine proaktive Vorgehensweise Für zahlreiche deutsche Unternehmen war das Jahr 2024 war im Hinblick auf ihre Cybersicherheit herausfordernd: laut des Berichts des Bundesamtes für Sicherheit in der
-
NinjaOne GmbH
PQC-Verschlüsselung: Nur noch etwa neun Jahre Schonzeit Vor knapp zwei Monaten hat das National Institute of Standards and Technology (NIST) einen ersten Entwurf zu einem Thema vorgelegt, der Cybersicherheitsverantwortliche aller
-
Johannes Goldbach
KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch Wollen sie einen Identitätsbetrug begehen, setzen Cyberkriminelle zunehmend auf künstliche Intelligenz. Quali- und Quantität der Angriffe lassen sich so wesentlich steigern, Kosten
-
Detlev Riecke