Sprechblasen - Blog - Icon

Blog IT-Sicherheit

Blogeinträge aus dem Bereich IT-Sicherheit

Alle Blogeinträge

Flo ist Experte für NIS2

NIS2 Umsetzung gescheitert – Warum Unternehmen trotzdem handeln sollten Die politische Einigung über das Gesetz zur Umsetzung der EU-Richtlinie NIS2 und der Stärkung der Cybersicherheit noch vor der Bundestagswahl ist

Verschlüsselung als Treiber der Datensouveränität Mit der DSGVO hat die EU auf europäischer Ebene die Standardisierung so weit vorangetrieben, dass die Verordnung zu einem internationalen Treiber für den Schutz personenbezogener

DeepSeek: Das sind die Cyber-Security-Risiken Die Nutzung von KI-Plattformen, wie beispielsweise DeepSeek (Webseite), mögen ein Schritt nach vorn sein, Unternehmen müssen die Risiken aber sorgfältig abwägen – vor allem, wenn

RDP Fernzugriff optimieren: Weg vom Browser-Modell Das Remote Desktop Protocol (RDP) ist für viele Unternehmen ein unverzichtbares Werkzeug geworden, insbesondere in Zeiten hybrider Arbeitsmodelle und des Fernzugriffs. Es ermöglicht den

Peter weist auf den Datenschutztag hin

Der Datenschutztag sollte zu neuen Gesprächen ermuntern In Deutschland hat der Datenschutz aufgrund von gesetzlichen Vorschriften wie dem Bundesdatenschutzgesetz (BDSG) und der Europäischen Datenschutzgrundverordnung (DSGVO) bereits seit langem Priorität, auf

Digitale Zertifikate ISACA führt Zertifikat Certified Cybersecurity Operations Analyst (CCOA ) ein

Digitale Zertifikate: Manuelles Management – weder effektiv noch effizient Digitale Zertifikate ermöglichen sichere Ende zu Ende-Datenübertragungen zwischen den verschiedenen Kommunikationsendpunkten eines Netzwerks. Das Management der Zertifikate – von der Beantragung,

NIS-2 NIS2 -Vorschriften NIS2-Umsetzung NIS2-Richtlinie NIS-2-Compliance:

NIS-2-Compliance: Cybersicherheit braucht eine proaktive Vorgehensweise Für zahlreiche deutsche Unternehmen war das Jahr 2024 war im Hinblick auf ihre Cybersicherheit herausfordernd: laut des Berichts des Bundesamtes für Sicherheit in der

PQC-Verschlüsselung: Nur noch etwa neun Jahre Schonzeit Vor knapp zwei Monaten hat das National Institute of Standards and Technology (NIST) einen ersten Entwurf zu einem Thema vorgelegt, der Cybersicherheitsverantwortliche aller

KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch Wollen sie einen Identitätsbetrug begehen, setzen Cyberkriminelle zunehmend auf künstliche Intelligenz. Quali- und Quantität der Angriffe lassen sich so wesentlich steigern, Kosten

Skip to content